Download Geschichte und Gesellschaft, 2016, 42. Jahrgang, Heft 1...
Redaktionsanschrift Geschichte und Gesellschaft, Prof. Dr. Paul Nolte, Freie Universität Berlin, FB Geschichts- und Kulturwissenschaften, Friedrich-Meinecke-Institut, Koserstr. 20, 14195 Berlin E-Mail:
[email protected] (verantw. i. S. des niedersächs. Pressegesetzes) Wissenschaftliche Assistenz: Norma Ladewig, M.A. und Veronika Settele, M.A. Redaktionsassistenz: Kathrin Kliss, M.A. E-Mail-Adresse der Redaktion:
[email protected] Besuchen Sie für Ankündigungen und weitere Information die Internetseite: http://www.fu-berlin.de/geschichteundgesellschaft
Alle Anfragen und Manuskriptangebote bitte an die Adresse der Redaktion. Die Rücksendung oder Besprechung unverlangt eingesandter Bücher kann nicht gewährleistet werden.
Geschichte und Gesellschaft (Zitierweise GG) erscheint viermal jährlich. Bestellung durch jede Buchhandlung oder beim Verlag. Preis dieses Jahrgangs im Abonnement € 82,- / 84,30 (A) / sFr 103,- Inst.-Preis € 207,- / 212,90 (A) / sFr 253,-; für persönliche Mitglieder des Verbandes der Historiker Deutschlands (bei Direktbezug vom Verlag) € 65,- / 66,90 (A) / sFr 81,90; Einzelheft € 22,- / 22,70 (A) / sFr 29,90, jeweils zzgl. Versandkosten. Preisänderungen vorbehalten. – Abbestellungen können nur zum Ende eines Jahrgangs erfolgen und müssen dem Verlag bis zum 1.10. vorliegen. – ONLINE unter www.v-r.de Verlag: Vandenhoeck & Ruprecht GmbH & Co. KG, Theaterstr. 13, 37073 Göttingen. Anzeigenverkauf: Ulrike Vockenberg E-Mail:
[email protected] (für Bestellungen und Abonnementverwaltung) Alle Rechte vorbehalten. Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Verwertung in anderen als den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages. © 2016 Vandenhoeck & Ruprecht GmbH & Co. KG, Göttingen Printed in Germany Satz: www.composingandprint.de Druck- und Bindearbeit: q Hubert & Co, GmbH & Co. KG, Robert-Bosch-Breite 6, 37079 Göttingen. ISSN (Printausgabe): 0340-613X, ISSN (online): 2196-9000
ipabo_66.249.64.190
Geschichte und Gesellschaft Zeitschrift für Historische Sozialwissenschaft
Herausgegeben von Jens Beckert / Christoph Conrad / Sebastian Conrad / Ulrike Freitag Ute Frevert / Svenja Goltermann / Dagmar Herzog / Wolfgang Kaschuba Simone Lässig / Philip Manow / Paul Nolte / Jürgen Osterhammel Margrit Pernau / Sven Reichardt / Stefan Rinke / Rudolf Schlögl Martin Schulze Wessel / Adam Tooze / Hans-Peter Ullmann
Geschäftsführend Christoph Conrad / Ute Frevert / Paul Nolte
Vandenhoeck & Ruprecht
ipabo_66.249.64.190
Geschichte und Gesellschaft 42. Jahrgang 2016 / Heft 1 Surveillance Studies
Herausgegeben von
Christoph Conrad und Sven Reichardt
Vandenhoeck & Ruprecht
Inhalt Sven Reichardt Einführung: Überwachungsgeschichte(n). Facetten eines Forschungsfeldes Introduction: Histor(ies) of Surveillance. Facets of a Research Field . . . . . . .
5
Anton Tantner Zwischen „policie“ und „strengster Verschwiegenheit“. Europäische Adressbüros der Frühen Neuzeit im Spannungsfeld obrigkeitlicher und privater Interessen “Policie” or “the strictest secrecy”: Early Modern Intelligence Offices in Europe Caught Between Government and Private Interests . . . . . . . . . . . . . . . . . . . . .
34
Daniel Brückenhaus Identifying Colonial Subjects: Fingerprinting in British Kenya, 1900 – 1960
60
Kerstin Brückweh Das Eigenleben der Methoden. Eine Wissensgeschichte britischer Konsumentenklassifikationen im 20. Jahrhundert Knowledge Production, Surveillance and Consumer Classifications in Twentieth-Century Britain: A History of Methods . . . . . . . . . . . . . . . . . . . . . .
86
Sami Coll Discipline and Reward. The Surveillance of Consumers through Loyalty Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Diskussionsforum David Gugerli und Hannes Mangold Betriebssysteme und Computerfahndung. Zur Genese einer digitalen Überwachungskultur Operating Systems and Computerized Policing: The Advent of a Digital Surveillance Culture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Sabine Maasen und Barbara Sutter Dezentraler Panoptismus. Subjektivierung unter techno-sozialen Bedingungen im Web 2.0 Decentralized Panopticism: Subjectification Under the Techno-Social Conditions of Web 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Wissenschaftliche Nachrichten Dieter Langewiesche M. Rainer Lepsius und die Geschichtswissenschaft . . . . . . . . . . . . . . . . . . . . 195
ipabo_66.249.64.190
Einführung: Überwachungsgeschichte(n) Facetten eines Forschungsfeldes Von Sven Reichardt* Abstract: The introduction to this issue on historical surveillance studies argues for an integrated understanding of surveillance that focuses on the interconnectedness of the state, economy and sciences within the context of different forms of technological revolution. It suggests reading contemporary diagnoses of ‘total surveillance’ from a long-term historical perspective beginning in the seventeenth century. In this light, surveillance is not limited to intelligence history or state control. Rather, it produces patterns of order and data that can be deployed for political processes like urban planning, welfare policy, crime prevention, or the persecution of political opponents. Furthermore, surveillance is also part of the economy, encompassing market and consumption research, advertising, and workplace monitoring. Research into the political and the economic aspects of surveillance should be combined. After defining the term ‘surveillance’ and differentiating between security and surveillance studies, the article provides an overview of different empirical studies in this new historiographical field. It concludes with short summaries of the articles collected in this issue.
Im Januar 2014 schrieb die Harvard-Ökonomin Shoshana Zuboff in der Frankfurter Allgemeinen Zeitung, dass der „unstillbare Datenhunger der NSA nahe dran [sei], selbst der Terror zu sein“. Das Internet werde „zum Ort eines neuen, digital gestützten, durch eine Verschmelzung privatwirtschaftlicher und staatlicher Interessen untermauerten Totalitarismus“.1 Seit den Gesetzesänderungen im Zuge des Terroranschlages vom 11. September 2001 liest man in nahezu jeder Zeitung und jedem Magazin die Stimmen von public intellectuals, die davor warnen, die USA könnten zu einer total überwachten Gesellschaft werden. Mit jedem weiteren Terroranschlag, zuletzt am 13. November 2015 mit den Pariser Attentaten, wird die Diskussion über das Verhältnis von Sicherheit und Freiheit, von Überwachung und Privatsphäre in freiheitlich-liberalen Gesellschaften erneut entfacht. Gerade die transnationale Vernetzung der westlichen Geheimdienste, die ungeheuere Menge der von ihnen überprüften Daten und die Kooperation zwischen wirtschaftlichen Dienstleistern und staatlichen Institutionen stehen dabei im Fokus der Kritik. * Für die kritische Lektüre und viele hilfreiche Hinweise möchte ich mich in erster Linie bei meinem Mitherausgeber Christoph Conrad, aber auch bei den anonymen Gutachterinnen oder Gutachtern von Geschichte und Gesellschaft sowie bei Heike Drotbohm, Valentin Rauer, Thomas Hinz und Ole Münch ganz herzlich bedanken. 1 Shoshana Zuboff, Wir stehen vor dem Abgrund, Mr. President, in: Frankfurter Allgemeine Zeitung, 17. 1. 2014, S. 31. Geschichte und Gesellschaft 42. 2016, S. 5 – 33 " Vandenhoeck & Ruprecht GmbH & Co. KG, Gçttingen 2016 ISSN (Printausgabe): 0340-613X, ISSN (online): 2196-9000
6
Sven Reichardt
Hintergrund für solche düsteren Ausblicke auf einen „technologischen Totalitarismus“2 sind die Überwachungsmöglichkeiten, die sich seit der Informationsrevolution vervielfacht haben. Die digitalen Technologien erschaffen, wie die kanadischen Sozialwissenschaftler Kevin D. Haggerty und Richard V. Ericson in einem viel beachteten Aufsatz schrieben, neuartige „surveillant assemblages“.3 Damit ist gemeint, dass sich die gegenwärtige Vervielfältigung und Verdichtung der Überwachung einer zentralen Steuerung entziehen. Das panoptische Überwachungszentrum wird pluralisiert: monitoring wird diffus, nicht-strategisch und zugleich total. Multiple Identifizierungsmöglichkeiten und Aggregierungsverfahren erschaffen ubiquitäre Überwachungsnetze und Beobachtungsverhältnisse, in denen – folgt man den Thesen postmoderner Kultursoziologen – die Beobachteten die Machtverhältnisse derart in sich aufgenommen haben, dass sie das „automatische Funktionieren der Macht“ sicherstellen.4 Die unterschiedlichen Elemente des Überwachens verschwimmen immer stärker ineinander : Disziplinarmacht, Subjektivierung und Regierungstechnologie lassen sich nicht ohne weiteres voneinander unterscheiden.5 Angesichts der vielseitigen technischen Möglichkeiten wird also die Grenze zwischen Überwachten und Überwachenden unscharf: Aus dem Panoptikum wird ein Synoptikum der „freiwilligen Knechtschaft“ ohne Zentrum, Mauern oder Wachtürme.6 Gerade die Verknüpfung von einzelnen Datenbanken und Erfassungssystemen ist es, die die Qualität einer umfassenden und länderübergreifenden dataveillance erzeugen, vor der sich gegenwärtig viele Bürgerinnen und Bürger mehr fürchten als vor der Preisgabe von Einzelinformationen. Offenbar ist unsere Gegenwart von der Ausweitung und Dezentralisierung, Entgrenzung und Individualisierung von Überwachungen bedroht. In dieser präsentisch geführten Debatte, die zahlreiche Dystopien von Kulturund Sozialwissenschaftlern hervorgebracht hat,7 sind Historikerinnen und 2 Zur journalistischen Debatte siehe Frank Schirrmacher (Hg.), Technologischer Totalitarismus, Berlin 2015. 3 Kevin D. Haggerty u. Richard V. Ericson, The Surveillant Assemblage, in: British Journal of Sociology 51. 2000, S. 605 – 622. 4 Michel Foucault, Überwachen und Strafen. Die Geburt des Gefängnisses, Frankfurt 1976, S. 258. 5 Zygmunt Bauman, Flüchtige Moderne, Frankfurt 2003, S. 18; Zygmunt Bauman u. David Lyon, Daten, Drohnen, Disziplin. Ein Gespräch über flüchtige Überwachung, Berlin 2013, S. 91 – 97. 6 Thomas Mathiesen, The Viewer Society. Michel Foucault’s Panopticon Revisited, in: Theoretical Criminology 1. 1997, S. 215 – 232, hier S. 218 – 225 u. S. 228 – 231. 7 Vgl. nur David Brin, The Transparent Society. Will Technology Force Us to Choose Between Privacy and Freedom?, Reading, MA 1998; Simson Garfinkel, Database Nation. The Death of Privacy in the 21st Century, Sebastopol 2000; Wolfgang Sofsky, Verteidigung des Privaten. Eine Streitschrift, München 2007; Myriam Dunn Cavelty u. Kristian Søby Kristensen (Hg.), Securing ,the Homeland‘. Critical Infrastructure, Risk and (In)Security, New York 2008; Glenn Greenwald, Die globale Überwachung. Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen, München 2014; Marcel
ipabo_66.249.64.190
Einführung
7
Historiker aufgerufen, die gegenwärtigen Überwachungsverhältnisse in eine längerfristige historische Perspektive zu rücken. Dieses Themenheft möchte einen Beitrag zu dieser historischen Einordnung leisten. Im Folgenden seien knapp die Chancen und Einsichten skizziert, die aus einer Historisierung der Debatte zur gegenwärtigen Überwachungsgesellschaft erwachsen könnten (Abschnitt I). Neben der eingangs erwähnten Forderung nach einer langfristigen historischen Einordnung der durch technologische Revolutionen ermöglichten Überwachungsformen wird für eine Perspektive plädiert, die staatliche und wirtschaftliche Formen der Überwachung in ihrer Verschränkung untersucht. Zunächst wird der hier zugrunde liegende Begriff der Überwachung vorgestellt (Abschnitt II). Ein Überblick der geschichtswissenschaftlichen Überwachungsforschung (Abschnitt III) zeigt den stark fragmentarischen Charakter der historischen Studien, gerade im Vergleich zum deutlich weiter entwickelten sozialwissenschaftlichen Forschungsfeld. Dies liefert einen ersten Hinweis darauf, dass die vorgestellten Beiträge dieses Heftes (Abschnitt IV) nicht systematisch ausgewählt werden konnten. Sie liefern vielmehr Einblicke in unterschiedliche Geschichten der Überwachung. Gemeinsam ist ihnen, dass sie ihren Blick nicht auf eine Geschichte der Geheimdienste oder ähnlicher staatlicher Institutionen verengen, sondern jeweils weitergreifend nach den Zusammenhängen von staatlicher und wirtschaftlicher Überwachung fragen.
I. Zur Notwendigkeit der Historisierung einer präsentisch geführten Debatte Das Anlegen von globalen Wissensdatenbanken führt weit über die aktuelle Situation und die gegenwärtigen Überwachungsmöglichkeiten der Geheimdienste hinaus. „Die Menschen zu führen“, so schreiben die historisch argumentierenden Soziologen Leon Hempel, Susanne Krasmann und Ulrich Bröckling, heißt „sie in Listen, Datenbanken usw. aufzuführen“.8 Die Registrierung als Bürgerinnen und Bürger, als Marktteilnehmende oder als Migrantinnen und Migranten gehört zum Grundmuster eines modernen Rosenbach u. Holger Stark, Der NSA-Komplex. Edward Snowden und der Weg in die totale Überwachung, München 2014; Yvonne Hofstetter, Sie wissen alles. Wie intelligente Maschinen in unser Leben eindringen und warum wir für unsere Freiheit kämpfen müssen, München 20142 ; Peter Schaar, Überwachung total. Wie wir in Zukunft unsere Daten schützen, Berlin 2014; Malte Spitz u. Brigitte Biermann, Was macht ihr mit meinen Daten? Hamburg 2014; Sebastian Stiller, Planet der Algorithmen. Ein Reiseführer, München 2015; Markus Jansen, Digitale Herrschaft. Über das Zeitalter der globalen Kontrolle und wie Transhumanismus und synthetische Biologie das Leben neu definieren, Stuttgart 2015. 8 Leon Hempel u. a., Sichtbarkeitsregime. Eine Einleitung, in: dies. (Hg.), Sichtbarkeitsregime. Überwachung, Sicherheit und Privatheit im 21. Jahrhundert, Wiesbaden 2011, S. 7 – 24, hier S. 10 f., [Hervor. i. O.].
8
Sven Reichardt
Staates, der für seine Steuerungsprozesse die Fähigkeiten, sozialen Verhältnisse, Krankheitsrisiken oder die Kaufkraft der Gesellschaftsmitglieder als Informationsmerkmale verzeichnet und bearbeitet, klassifiziert und miteinander verknüpft.9 Überwachung in ihrer Doppelrolle aus Kontrolle und Fürsorge gehört nicht erst seit dem globalen Terrorismus der Jahrtausendwende zu den Problemen eines modernen Staates. Überwachung ist also mehr als nur Kontrolle, sie entwirft Ordnungsmuster und liefert Planungsdaten, die bei staatlichen und nichtstaatlichen politischen Prozessen, in der Stadtplanung oder Wohlfahrtspolitik ebenso nützlich sind wie bei der Verbrechensbekämpfung oder der Verfolgung von politisch Oppositionellen. Zudem bezieht sich diese Überwachung nicht nur auf den Staat, denn sie ist bei der Online-Partnersuche und in der Werbung genauso wirksam einzusetzen wie bei der Vermögensbildung oder bei der Arbeit von Krankenkassen. Die gigantischen Datenbanken unserer Tage verfügen über Software-Tools, die nicht nur Daten sammeln, sondern diese über Algorithmen nach komplexen Mustern durchsuchen und die richtigen Schlüsse aus den Ergebnissen ziehen können. Big Data ist eine moderne Herausforderung und Chance – für Kontrolle und Planung gleichermaßen. Der italienische Philosoph Giorgio Agamben hat die Ursprünge der gegenwärtigen Kontrollgesellschaft im ordnenden Territorial- und Disziplinarstaat seit dem 17. Jahrhundert gesucht.10 So überzeugend diese langfristige Perspektive auf den modernen Staat ist, so einseitig ist ein solcher Ansatz für die Überwachungsgeschichte, da er ausschließlich den Staat in den Mittelpunkt stellt und Technologieschübe als bloße Mittel zum Zweck und als nachgeordnete Entwicklungen behandelt. Vielmehr ist danach zu fragen, wann, wie schnell und unter welchen sozialen und kulturellen Bedingungen institutionelle Einbettungen den neuen technologischen Möglichkeiten folgten. In dieser Perspektive erscheint der Staat nicht als der ausschließlich zwecksetzende Souverän, sondern als eine in gesellschaftliche Entwicklungen integrierte, machtvolle Verwaltungsinstanz. Die Kommunikations- und Verkehrstechnologien von der elektrischen Telegrafie über das Telefon bis zum Internet, von der Bahn über das Auto bis zu den Flugzeugen entwickelten sich in den letzten beiden Jahrhunderten fast ebenso rasant wie die Technologien zur Erfassung und Sortierung von Informationen seit den Hollerith-Lochkarten der 1890er
9 Ebd. 10 Giorgio Agamben, Die Geburt des Sicherheitsstaats, in: Edition Le Monde diplomatique 16. 2015, S. 6 – 9. Zu den Übergängen zwischen Privatwirtschaft und Staat im 17. Jahrhundert siehe Jana Herwig u. Anton Tantner (Hg.), Zu den historischen Wurzeln der Kontrollgesellschaft, Wien 2014; Anton Tantner, Die ersten Suchmaschinen. Adressbüros, Fragämter, Intelligenz-Comptoirs, Berlin 2015.
ipabo_66.249.64.190
Einführung
9
Jahre. Inwiefern erlaubte die Verknüpfung dieser beiden Felder den Ausbau von Überwachungsmöglichkeiten bis hin zu den Tracking-Dienstleistern unserer Tage ?11 Zu fragen wäre, in welchen historischen Situationen politische Institutionalisierungen und Regelungen von Überwachungstechnologien gelangen und in welchen Konstellationen sie scheiterten. Waren die Einhegungen von Überwachungsmöglichkeiten Folge eines öffentlichen Misstrauens in die behördlichen und kommerziellen Register, waren sie Ergebnis zivilgesellschaftlichen Protests oder einer wachsenden Konkurrenz zwischen alten und neuen Eliten? Das Thema weist in jedem Fall über die staatlichen Akteure und demokratisch gewählte Politikerinnen und Politiker, über staatliche Organe wie Militär und Polizei, Verwaltung und Geheimdienste oder internationale politische Institutionen hinaus. Neben zivilgesellschaftlichen Organisationen sind private Dienstleister oder soziale Medien, Versicherungen oder Wirtschaftsunternehmen ebenso bedeutend für das Verständnis von Privatheit und Überwachung in der modernen Gesellschaft.
II. Zum Begriff der Überwachung Überwachung und Sicherheit sind zwei eng miteinander verflochtene, oft komplementäre Begriffe. Daher ist das in den letzten zehn Jahren beständig wachsende Forschungsfeld der interdisziplinären Sicherheitsforschung, in dem sich jüngst auch eine Variante der Sicherheitsgeschichte herausgebildet hat,12 besonders wichtig für die Surveillance Studies. Schließlich hat sich auch die sozialwissenschaftliche Sicherheitsforschung unmittelbar mit unterschiedlichen Formen der Überwachung beschäftigt. Überwachung wurde und wird oft als Maßnahme zur Herstellung von Sicherheit eingesetzt. In 11 Vgl. David Lyon (Hg.), Surveillance as Social Sorting, London 2003; Roger Clarke, Information Technology and Dataveillance, in: Communications of the Association for Computing Machinery 31. 1988, S. 498 – 512. 12 Siehe den Überblick von Cornel Zwierlein, Sicherheitsgeschichte. Ein neues Feld der Geschichtswissenschaften, in: GG 38. 2012, S. 365 – 386; Eckart Conze, Securitization. Gegenwartsdiagnose oder historischer Analyseansatz?, in: ebd., S. 453 – 467; Christopher Daase, Die Historisierung der Sicherheit. Anmerkungen zur historischen Sicherheitsforschung aus politikwissenschaftlicher Sicht, in: ebd., S. 387 – 405. Zwei DFGfinanzierte Drittmittelprojekte werden dieses Feld stark erweitern: Das Projekt „SFB / Transregio 138: Dynamiken der Sicherheit. Formen der Versicherheitlichung in historischer Perspektive“ der Universitäten Marburg und Gießen (seit 2014) und die Forschungsgruppe „Sicherheitskommunikation“ der Medienwissenschaft in der Universität Siegen (seit 2009). Vgl. auch Christopher Daase u. a. (Hg.), Sicherheitskultur. Gesellschaftliche und politische Praktiken der Gefahrenabwehr, Frankfurt 2012; Christoph Kampmann u. Ulrich Niggemann (Hg.), Sicherheit in der Frühen Neuzeit. Norm – Praxis – Repräsentation, Köln 2013; Eckart Conze, Die Suche nach Sicherheit. Eine Geschichte der Bundesrepublik Deutschland von 1949 bis in die Gegenwart, München 2009.
10
Sven Reichardt
beiden Forschungsfeldern werden, aus unterschiedlichen Blickwinkeln, bisweilen die gleichen Themen behandelt. In beiden Fällen beziehen sich nicht wenige Forscherinnen und Forscher auf eine durch Michel Foucault zur Verfügung gestellte Perspektive, welche die Versprechungen von Sicherheit und Freiheit miteinander zu verbinden trachtet und hierbei flexibilisierte Mechanismen und Machttechniken des wirtschaftlichen Liberalismus mit dem Leitbegriff der Gouvernementalität zu erfassen sucht.13 Im Unterschied zur Sicherheitsforschung wird mit dem Begriff der Überwachung eine Praxis untersucht, während der Begriff der Sicherheit ein normatives Ziel behandelt und dabei nicht selten staats- oder institutionenbezogen argumentiert. Der nationale Staat und internationale Sicherheitssysteme stehen im Zentrum der Analyse vieler Sicherheitsforscherinnen und -forscher. So ist beispielsweise aus der Sicht der Sicherheitsgeschichte bedenkenswert, ob und inwiefern vor- und postmoderne Souveränitätsprinzipien Ähnlichkeiten aufweisen. Schließlich sei in beiden Zeitepochen, so liest man bei dem Historiker Cornel Zwierlein, die Trennung von äußerer und innerer Sicherheit weniger bedeutend, als dies in der Zeit vom 17. bis zum 20. Jahrhundert der Fall gewesen sei, in der die staatliche Souveränität, eine vereinheitlichte Bevölkerung und eine abgegrenzte Territorialität deutlich ausgeprägter waren.14 Dieses Thema ist auch für die Überwachungsgeschichte von Bedeutung. In den Surveillance Studies wird jedoch immer von multiplen Überwachungsformen ausgegangen. Auch und gerade für die Zeit der Moderne vom 17. bis zum 20. Jahrhundert legt man kopräsente und umstrittene, geteilte und pluralisierte Souveränitäten zugrunde. Die Surveillance Studies untersuchen die Übergänge und Mischformen von Sicherheit und Freiheit. Überwachung, ganz im Sinne des englischen Wortes surveillance, dient dabei nicht nur repressiven Zwecken, sondern auch dem Ziel der Sorgfaltspflicht des modernen Staates. Von dieser Perspektivierung ausgehend wird Überwachung als ein Aktivitätsbündel untersucht und auf seine gesellschaftlichen Ursachen und Effekte hin analysiert. Mit dem Forschungsgegenstand der Überwachung wird also primär ein gesellschaftliches Mittel thematisiert, welches nicht nur dem Ziel der Kriminalitätsbekämpfung oder der Verhaltenssteuerung durch Sicherheitsimperative dient, sondern auch für Planungsprozesse von Bedeutung ist. Während der Begriff der Sicherheit einen Wert thematisiert, kann unter Überwachung eine Praxis verstanden werden, die stark prozessorientiert gedacht und erforscht wird.15 13 Vgl. für die Ethnologie die im November 2015 in Graz ausgerichtete kulturwissenschaftliche Konferenz „Der Alltag der (Un)Sicherheit. Ethnographisch-kulturwissenschaftliche Perspektiven auf die Sicherheitsgesellschaft“, 6. 11. 2015 – 7. 11. 2015, http:// volkskunde.uni-graz.at/de/neuigkeiten/detail/article/tagung-sicherheit-611–7112015/. 14 Zwierlein, Sicherheitsgeschichte, S. 378; ders., Return to Premodern Times? Contemporary Security Studies, the Early Modern Holy Roman Empire, and Coping with Achronies, in: German Studies Review 38. 2015, S. 373 – 392, insb. S. 376. 15 Mit diesem praxeologischen Zuschnitt ist die Überwachungsforschung mit dem Begriff der „Sicherheitskultur“ verwandt. Siehe Valentin Rauer u. a., Konjunkturen des
ipabo_66.249.64.190
Einführung
11
Überwachungsforscherinnen und -forscher untersuchen Prozesse und Praktiken, die jeweils zwar auch Formen der Machtausübung sind, sich jedoch einer institutionellen Verortung stärker entziehen können, als dies in der Sicherheitsforschung der Fall ist. Der Überwachungsbegriff umfasst eine ganze Palette von Praktiken, angefangen beim Beobachten und Erfassen über das Identifizieren und Sammeln bis hin zum Kontrollieren und schließlich gar zur Intervention. Gerade das prozessorientierte Zusammendenken in diesen Einzelschritten zeichnet den Begriff der Überwachung aus. Mit David Lyon verstehen wir unter Überwachung „any collection and processing of personal data, whether identifiable or not, for the purposes of influencing or managing those whose data have been garnered“.16 Das Monitoring, die Erfassung und die Klassifikation von Daten, Körpern oder Bewegungen sind Gegenstand einer Überwachungsgeschichte, die staatliche, wirtschaftliche und wissenschaftliche Beobachtungspraktiken in ihren gesellschaftspolitischen Ursprungs- und Verwendungszusammenhängen analysiert. Überwachung ist aus dieser Sicht mit den Kategorien von „schlecht“ oder „gut“ nicht normativ zu begreifen, sondern wird als ein Basisprozess der Verhaltensbeobachtung und -regulierung verstanden, der gesellschaftspolitisch eingebettet ist und insofern unterschiedliche politische Aufgaben und Ziele haben kann. Foucaults Begriff des Panoptikums hilft, die machtvollen Prozesse der Informationserhebung und -auswertung in eine historische Perspektive zu rücken. Indem er die Ausbildung von modernen Disziplinarinstitutionen im Bereich der Ökonomie, in der Politik und dem Recht sowie in der Wissenschaft identifizierte, konnte er asymmetrische Überwachungsverhältnisse in voneinander unterschiedenen Gesellschaftsebenen thematisieren, die sich im Aspekt der Überwachung überkreuzten und synchronisierten. Während die Überwachung im Bereich des Kapitalismus dem Imperativ der Kostensenkung und Leistungssteigerung folgte, wurde die Überwachung durch Militär und Staat zu einem gesetzlich geregelten Recht der Registrierung und Lenkung. In der Wissenschaft schließlich entwickelte sich die Forderung nach Transparenz zu einem zentralen, die Wissenschaft selbst konstituierenden Element. Dementsprechend wurden ausgefeilte Methoden und überprüfbare Untersuchungsverfahren mit dem Ziel der Wahrheitsfindung verknüpft. Die unterschiedlich klassifizierenden Formen der Überwachung wurden in diesen drei „Laboratorien der Macht“, so Foucault, seit dem 18. Jahrhundert zunehmend automatisiert, internalisiert und individualisiert.17 Kulturbegriffs. Von der politischen und strategischen Kultur zur Sicherheitskultur, in: Hans-Jürgen Lange u. a. (Hg.), Dimensionen der Sicherheitskultur, Wiesbaden 2014, S. 33 – 56, insb. S. 35, S. 37 u. S. 50 – 52. 16 David Lyon, Surveillance Society. Monitoring Everyday Life, Buckingham 2001, S. 2. 17 Foucault, Überwachen und Strafen, S. 251 – 292, hier S. 263. Die Entstehung des Konzepts „Panoptikum“ führt Foucault bekanntlich auf die architektonischen Zeichnungen und Briefe des englischen Juristen, Sozialreformers und Philosophen Jeremy Bentham zurück, der mit dem „Panopticon“ im Jahr 1791 ein Modell-Gefängnis entwarf.
12
Sven Reichardt
Zygmunt Bauman hat in seinem Werk „Flüchtige Moderne“ den Versuch unternommen, anhand des Denkmodells des Panoptikums aufzuzeigen, dass sich die alten Überwachungsverhältnisse in der Postmoderne zunehmend verflüchtigt haben. Machtverhältnisse seien unabhängig von Territorien geworden und bewegten sich nun mithilfe von elektronischen Signalen, etwa über das Handy oder im Internet. Diesen gegenwärtigen Zustand der Überwachungsverhältnisse bezeichnet er als „post-panoptisch“.18 Es gebe mittlerweile eine synoptische Überwachungsfreude in der hochmodernen Transparenzgesellschaft, und die dezentralisierten Assemblagen eines Aufmerksamkeitsmonitorings könnten nicht mehr mit dem Modell des Panoptikums erfasst werden.19 Da tendenziell alles von allen überwacht werde, könne ein reines Objekt der Überwachung nicht mehr identifiziert werden. Immer wieder ist daher der Begriff des Panoptikums abgewandelt und in neue Fassungen vom „Pädagopticon“ über das „Polyopticon“ bis zum „Panspectron“ umformuliert worden. Letztlich wurde der Begriff des Panoptikums um den Begriff der post-disziplinarischen Informationsgesellschaft (Gilles Deleuze) ergänzt.20
III. Ein kursorischer Forschungsüberblick Die angloamerikanischen Sozial- und Geisteswissenschaften prägen derzeit das Feld der Surveillance Studies, welches sich seit den 1990er Jahren durch Pionierarbeiten von James Rule und Gary T. Marx, David Lyon, Clive Norris und Kevin D. Haggerty fest etabliert hat.21 Mittlerweile haben sich in vielen
18 19
20
21
Vgl. Jeremy Bentham, The Panopticon Writings, hg. v. Milan Bozˇ ovicˇ , London 1995; Oscar Gandy Jr., The Panoptic Sort. A Political Economy of Personal Information, Boulder 1993. Bauman, Flüchtige Moderne. Vgl. David Lyon (Hg.), Theorizing Surveillance. The Panopticon and Beyond, Cullompton 2006. Vgl. William Bogard, Simulation and Post-Panopticism, in: Kirstie Ball u. a. (Hg.), Routledge Handbook of Surveillance Studies, London 2012, S. 30 – 37. Allerdings schrieb Foucault selbst von zunehmend „weichen, geschmeidigen, anpassungsfähigen Kontrollverfahren“, zit. n. Foucault, Überwachen und Strafen, S. 271. Gilles Deleuze, Postscript on the Societies of Control, in: October 59. 1992, S. 3 – 7; Steve Mann u. a., Sousveillance. Inventing and Using Wearable Computing Devices for Data Collection in Surveillance Environments, in: Surveillance & Society 1. 2003, S. 331 – 355. Vgl. William Bogard, The Simulation of Surveillance. Control in Telematic Societies, New York 1996; Nikolas Rose, Government and Control, in: British Journal of Criminology 40. 2000, S. 321 – 339 sowie den Beitrag von Sami Coll in diesem Heft. Vgl. nur folgende Überblickswerke und Handbücher : Ball, Routledge Handbook; Elia Zureick u. a. (Hg.), Surveillance, Privacy, and the Globalization of Personal Information, Montreal 2010; Sean P. Hier u. Josh Greenberg (Hg.), Surveillance. Power, Problems, and Politics, Vancouver 2009; William Staples, Encyclopedia of Privacy, Westport 2007; Sean P. Hier u. Josh Greenberg (Hg.), The Surveillance Studies Reader, Buckingham 2007; Katja Franko Aas u. a. (Hg.), Technologies of InSecurity. The Surveillance of Everyday Life, London 2007; David Lyon, Surveillance Studies. An Overview, Cambridge, MA
ipabo_66.249.64.190
Einführung
13
Ländern mehrere Forschungszentren unterschiedlicher Größe an Universitäten oder Instituten angesiedelt. Als größere, drittmittelgestützte Initiative wurde der vom kanadischen National Research Council geförderte Verbund The New Transparency (2008 – 2015) gegründet, der fünfzig Forscher verschiedener Disziplinen aus Kanada, Nord- und Zentralamerika, Japan und Europa zusammengeführt hat. Das EU-finanzierte Forschungsprogramm Living in Surveillance Societies (2009 – 2013) mit über einhundert Wissenschaftlern aus 21 verschiedenen Ländern inspirierte ähnliche Initiativen, die derzeit in Lateinamerika, Australien und Asien im Aufbau begriffen sind. Seit 2002 erscheint zudem die interdisziplinäre Zeitschrift Surveillance & Society, die im Wesentlichen vom Surveillance Studies Center der kanadischen Queen’s University in Ontario getragen wird.22 Überwachung, so zeigen die innerhalb und außerhalb dieser institutionellen Zusammenhänge vorgelegten interdisziplinären Forschungen, fand und findet keineswegs nur im Feld staatlicher Verwaltung und Bürokratien statt, sondern auch in großem Umfang in der Wirtschaft: am Arbeitsplatz ebenso wie in der Konsumentenforschung und der Werbebranche. Im Feld der Sicherheit, angefangen beim Militär mit der Beobachtung des Kriegsgegners über die Geheimdienste, die Polizei und den Grenzschutz bis hin zu privaten Sicherheitsfirmen, ist Überwachung ebenso essenziell wie ubiquitär. Von der Statistik und anderen Technologien der Überwachung reicht das Interesse über kulturwissenschaftliche Untersuchungen zu Performanzen und Visualisierungsstrategien bis hin zu Selbstdarstellungs- und Identitätsformen in den sozialen Medien des Internets. Zahlreiche Disziplinen von den Rechtswissenschaften und der Kriminalistik über Politologie und Soziologie, Philosophie und Psychologie, Medien- und Kommunikationswissenschaften, der Informatik und den Technikwissenschaften bis zu den Wirtschafts-, Bevölkerungsund Gesundheitswissenschaften widmen sich diesem Thema. Wie sieht im Vergleich zu dieser nur sehr knapp skizzierten Forschungslage in den Sozial- und Kulturwissenschaften der Forschungsstand in der Geschichtswissenschaft aus? Während in den systematischen Wissenschaften die Institutionalisierungsprozesse durch drittmittelgestützte, internationale und interdisziplinäre Forschungsverbünde und Zeitschriftengründungen weit vorangeschritten sind, existiert eine Historiografie der Überwachung erst in 2007; Torin Monahan, Surveillance and Security. Technological Politics and Power in Everyday Life, New York 2006; Kevin D. Haggerty u. Richard V. Ericson, The New Politics of Surveillance and Visibility, Toronto 2006. Für Deutschland bislang: Nils Zurawski (Hg.), Surveillance Studies. Perspektiven eines Forschungsfeldes, Opladen 2007; ders. (Hg.), Überwachungspraxen – Praktiken der Überwachung. Analysen zum Verhältnis von Alltag, Technik und Kontrolle, Opladen 2011; Sandro Gaycken (Hg.), Jenseits von 1984, Bielefeld 2013. 22 Siehe dazu jeweils The New Transparency, http://www.sscqueens.org/projects/the-newtransparency ; Living in Surveillance Societies, http://www.liss-cost.eu/liss-home/latestnews/; Surveillance & Society, http://library.queensu.ca/ojs/index.php/surveillanceand-society/index.
14
Sven Reichardt
Ansätzen. Sie wird vornehmlich durch miteinander unverbundene Einzelstudien getragen. Zudem bleiben die meisten Untersuchungen, wie jüngst die amerikanischen Deutschlandhistoriker S. Jonathan Wiesen und Andrew Zimmerman in der German Studies Review gezeigt haben, im engeren Feld der Analyse von staatlichen Institutionen und ihren Sanktionsformen, in der Analyse von rechtlichen Regelungen der Überwachung und entsprechend öffentlichen (Legitimations-) Diskursen stecken.23 Während die Intelligence History bereits über einen eigenen Verband und eine eigene Zeitschrift verfügt,24 steckt die gesellschaftsgeschichtliche Verknüpfung von Wirtschafts-, Technologie- und Herrschaftsverhältnissen innerhalb der Überwachungsgeschichte noch in den Kinderschuhen. Am ehesten lassen sich noch Studien zu den Verbindungen von Politik, (Wohlfahrts-) Staat und Bevölkerung identifizieren, die den Wandel und die Entwicklung von Repressions-, Macht- und Herrschaftsstrukturen untersuchen. 1. Welfare Surveillance: Inklusion und Exklusion Überwachen und Erfassen haben keineswegs nur eine exkludierende, sondern auch eine inkludierende Dimension, die von den Überwachten als Sorgeleistung geschätzt werden kann. Überwachen ist schlichtweg ein Routinevorgang moderner Verwaltung, welcher für den Aufbau von Aktensystemen und Datenbanken, und für das Funktionieren ihrer Planungsinstanzen auf entsprechende Wissensbestände aus der Dauerüberwachung ihrer Bevölkerung angewiesen ist.25 Staatliche Kontrolle und Fürsorge sind mit der Durchsetzung des modernen Wohlfahrtsstaates unmittelbar verbunden. Insofern ist „welfare surveillance“, wie die britische Historikerin Toni Weller geschrieben hat, immer ein zweischneidiges Schwert: „pastoral care of citizens’ health and 23 Special Issue „Surveillance and German Studies“, German Studies Review 38. 2015, H. 2, hg. v. S. Jonathan Wiesen und Andrew Zimmerman. 24 Die Zeitschrift The Journal of Intelligence History wurde im Jahr 2001 gegründet. Zu der von Deutschland aus gegründeten Trägerorganisation International Intelligence History Association (IIHA) siehe http://intelligence-history.org/. 25 Vgl. exemplarisch Oliver Trevisiol, Die Einbürgerungspraxis im Deutschen Reich 1871 – 1945, Diss. Universität Konstanz 2004; Elia Zureik u. Mark B. Salter (Hg.), Global Surveillance and Policing, Collumpton 2005; Xavier Crettiez u. Pierre Piazza, Du papier & la biom-trie. Identifier les individus, Paris 2006; Anil K. Jain u. a. (Hg.), Biometrics. Personal Identification in Networked Society, New York 2006; Aldo Legnaro, Das Projekt Biometrie und das Verschwinden der Unschuld, in: Kriminologisches Journal 3. 2008, S. 179 – 199; Nicolas Quinche u. Pierre Margot, Coulier, Paul-Jean (1824 – 1890). A Precursor in the History of Fingermark Detection and Their Potential Use for Identifying Their Source (1863), in: Journal of Forensic Identification 60. 2010, S. 129 – 134. Zur Geschichte der Biometrie in der Kriminalitätsbekämpfung siehe Susanne Regener, Fotografische Erfassung. Zur Geschichte medialer Konstruktionen des Kriminellen, München 1999; Colin Beavan, Fingerprints. The Origins of Crime Detection and the Murder Case that Launched Forensic Science, New York 2001; Milosˆ Vec, Die Spur des Täters. Methoden der Identifikation in der Kriminalistik 1879 – 1933, Baden-Baden 2002.
ipabo_66.249.64.190
Einführung
15
welfare“ ist zugleich auch immer eine gute Rechtfertigung für Kontrolle und Überwachung, die dem Staat sehr breite Machtressourcen zur Verfügung stellt.26 Der Historiker James Beniger und der Politikwissenschaftler und Anthropologe James C. Scott haben diese Entwicklungen und Ambivalenzen wohl am wirkmächtigsten analysiert. Beniger verwies mit seinem 1986 publizierten Standardwerk „Control Revolution“ auf die moderne Bürokratie mit ihrer Ordnungs- und Strukturierungsmacht einer seit dem späten 18. Jahrhundert rationalen und standardisierten, koordinationsstarken und zentralisierten Verwaltung. Wesentlich an diesem Buch war, dass Beniger die Routineinformationssammlungen und entsprechende Verarbeitungen der staatlichen Verwaltung in die neuen technologischen und wirtschaftlichen Entwicklungen der Zeit einbettete. Beniger zeigt zweierlei auf, sowohl die wirtschaftliche Koordinationsnotwendigkeit als auch die Ermöglichungsstrukturen der Bürokratie.27 Scotts einflussreiches Buch „Seeing Like a State“ von 1998 hat für den Staat des 20. Jahrhunderts darauf aufmerksam gemacht, dass jedes Schema von sozialer Ordnung ein totalitäres Potenzial enthält, sofern die Sozialingenieure und Gesellschaftsplaner in ihrem Gestaltungsfuror die Verhandlungsbalance verlieren und den Ausgleich mit ihren Bürgerinnen und Bürgern vernachlässigen.28 Ein Extrembeispiel dieses Ordnungswahns bildete der nationalsozialistische Staat, der für seine rassistische Politik der Aussonderung und Ausmerze auf die „Reinigung“ des „Volkskörpers“ mittels Meldekarteien und Standesamtsregistern, Lohnsteuerkarteien und staatlichen Statistiken setzte und diese für seine Vernichtungspraxis umfangreich nutzte.29 Die erschreckende Effektivität der Judenvernichtung hing zuweilen mit dem vorherigen Grad der amtlichen Erfassung der Juden zusammen, wie etwa im Falle der besetzten Niederlande, die einerseits durch die starke Stellung der SS und der radikalen Parteikräfte in der Besatzungsverwaltung, andererseits aber auch durch die Kooperationsbereitschaft der niederländischen Behörden geprägt waren. Die umfassende
26 Toni Weller, The Information State. A Historical Perspective on Surveillance, in: Ball, Routledge Handbook, S. 57 – 63, hier S. 59. 27 James Beniger, Control Revolution. Technological and Economic Origins of the Information Society, London 1986. 28 James C. Scott, Seeing Like a State. How Certain Schemes to Improve the Human Condition Have Failed, New Haven 1998, hier S. 4. 29 Götz Aly u. Karl Heinz Roth, Die restlose Erfassung. Volkszählen, Identifizieren, Aussondern im Nationalsozialismus, Berlin 1984; Jutta Wietog, Volkszählungen unter dem Nationalsozialismus. Eine Dokumentation zur Bevölkerungsstatistik im Dritten Reich, Berlin 2001 (mit deutlich zurückhaltender Deutung der Verwicklung des Statistischen Reichsamtes in den Holocaust); Gudrun Exner u. Peter Schimany, Die Volkszählung in Österreich und die Erfassung der österreichischen Juden, in: Rainer Mackensen (Hg.), Bevölkerungsforschung und Politik in Deutschland im 20. Jahrhundert, Wiesbaden 2006, S. 137 – 160.
16
Sven Reichardt
Registrierung der in den Niederlanden lebenden Jüdinnen und Juden hatte zu dem erschreckend hohen Ausmaß der Judenvernichtung beigetragen, die im westeuropäischen Vergleich ungewöhnlich war.30 2. Hoheitliche Identifizierungen Dass die Bestimmung einer unverwechselbaren Identifikation älter als der moderne Staat ist und auch viel älter als der Entwurf einer Staatsangehörigkeit, hat Valentin Groebner in seinem Buch zu den Steck- und Geleitbriefen, zu den Erkennungszeichen und zum Passwesen eindrucksvoll aufzeigen können. Bereits in der Zeit vom 13. bis zum 17. Jahrhundert hat es diverse Identifikations- und Personenbeschreibungssysteme gegeben, auf die daran anschließend die zentralisierte Staatsadministration seit dem 17. Jahrhundert zurückgreifen konnte. Es war mithin ein altes Verlangen nach zweifelsfreier Identifikation, welches zur „Verdopplung der Person“ führte und dabei auch den subjektiven Wunsch nach Einmaligkeit und Ausbildung einer „Identität“ nachhaltig beeinflusste. Markierungen, Registrierungen und Identifizierungen, die papierenen Spuren der begrenzten Vervielfältigung durch Verwaltungen, ließen, gerade angesichts der durchsetzungsstarken Verwaltungsapparate der Moderne, die Persönlichkeitsbildungen und -bindungen ihrer Bürger nicht unberührt: „Identität“, so Groebner, „ist der Versuch, die Definitionen anderer, wer man sei, zu kontrollieren“.31 Der kulturwissenschaftlichen Perspektiven auf solcherlei Wechselwirkungen hat sich die jüngere Forschung eher in den Literatur- und Kulturwissenschaften angenommen. 3. Konsum- und Meinungsforschung sowie Arbeitsplatzkontrollen Nicht nur beim Staat, sondern auch in der Konsum- und Meinungsforschung entstanden umfassende Datenmengen, die mit komplexen Auswertungsmethoden bearbeitet wurden. Erstmals lässt sich dies seit den 1920er Jahren beobachten, gefolgt von einem rasanten Beschleunigungs- und Verwissenschaftlichungsschub in den 1970er Jahren. Zuweilen bediente sich auch der Staat dieser privatwirtschaftlichen Erhebungen, wie etwa bei den Daten
30 Bob Moore, Victims and Survivors. The Nazi Persecution of the Jews in the Netherlands 1940 – 1945, London 1997; Peter Romijn, The „Lesser Evil“. The Case of Dutch Local Authorities and the Holocaust, in: ders u. a. (Hg.), The Persecution of the Jews in the Netherlands, 1940 – 1945, Amsterdam 2012, S. 13 – 26; Peter Romijn, Der lange Krieg der Niederlande. Besatzung, Gewalt und Neuorientierung in den vierziger Jahren, Göttingen [2016]. Vgl. auch Gerald D. Feldman u. Wolfgang Seibel (Hg.), Networks of Persecution. Bureaucracy, Business, and the Organization of the Holocaust, New York 2005. 31 Valentin Groebner, Der Schein der Person. Steckbrief, Ausweis und Kontrolle im Mittelalter, München 2004, hier S. 124 u. S. 182.
ipabo_66.249.64.190
Einführung
17
von Versicherungen für biopolitische Gesundheitspolitik.32 Konrad Adenauer und Ludwig Erhard nutzten bekanntlich früh die Ergebnisse der Meinungsforschung des Allensbacher Instituts, als diese noch als Arkanwissenschaft galt, bevor sie in den 1970er Jahren rasant expandierte.33 Mittlerweile sind Meinungsforschungsergebnisse öffentliche Güter und daher aus kaum einer Zeitung, einer Zeitschrift oder einem TV-Politmagazin wegzudenken.34 Die faszinierende Geschichte der modernen Meinungs-, Markt- und Konsumforschung reicht, wie etwa Sarah Igo, Lo0c Blondiaux und Christoph Conrad eindrucksvoll zeigen konnten, bis an den Anfang des 20. Jahrhunderts zurück, mit einem deutlichen Anstieg der wissenschaftlich-quantitativen Erforschung von Kaufentscheidungen und der Entstehung kommerzieller Marktforschungsinstitute seit den 1930er Jahren.35 Die Sprache der Ordnung, Rationalität und Strukturierung, die nach dem englischen Historiker Edward Higgs
32 Vgl. Stephen J. Collier u. Andrew Lakoff, Health, Security, and New Biological Threats. Reconfigurations of Expertise, in: Chloe Bird u. a. (Hg.), Handbook of Medical Sociology, Nashville 20106, S. 363 – 379. 33 Jörg Becker, Elisabeth Noelle-Neumann. Demoskopin zwischen NS-Ideologie und Konservatismus, Paderborn 2013; Norbert Grube, Das Institut für Demoskopie Allensbach und die „Deutschen Lehrerbriefe“ als Instrumente staatsbürgerlicher Erziehung? Ansprüche und Umsetzungen 1947 bis 1969, in: Jahrbuch für historische Bildungsforschung 13. 2007, S. 267 – 288. 34 Zur Geschichte der Umfrage- und Meinungsforschung siehe etwa Lo0c Blondiaux, La fabrique de l’opinion. Une histoire sociale des sondages, Paris 1998; Felix Keller, Archäologie der Meinungsforschung. Mathematik und die Erzählbarkeit des Politischen, Konstanz 2001; Sarah Igo, The Averaged America. Surveys, Citizens, and the Making of Mass Politics, Cambridge, MA 2007; Anja Kruke, Demoskopie in der Bundesrepublik Deutschland. Meinungsforschung, Parteien und Medien 1949 – 1990, Düsseldorf 2007; Kerstin Brückweh, Menschen zählen. Wissensproduktion durch britische Volkszählungen und Umfragen vom 19. Jahrhundert bis ins digitale Zeitalter, München 2015. 35 Vgl. unter den jüngeren Publikationen in diesem Feld Nils Zurawski, Consuming Surveillance. Mediating Control Practices Through Consumer Culture and Everyday Life, in: Andr- Jansson u. Miyase Christensen (Hg.), Media, Surveillance and Identity. Social Perspectives, New York 2014, S. 32 – 48; Jonathan S. Wiesen, Creating the Nazi Marketplace. Commerce and Consumption in the Third Reich. Cambridge 2011; Hartmut Berghoff (Hg.), Marketing-Geschichte. Die Genese einer modernen Sozialtechnik, Frankfurt 2007; Michael Jäckel (Hg.), Ambivalenzen des Konsums und der werblichen Kommunikation, Wiesbaden 2007; Minas Samatas, Surveillance in Greece. From Anticommunist to Consumer Surveillance, New York 2004; Adam Arvidsson, On the „Pre-History of the Panoptic Sort“. Mobility in Market Research, in: Surveillance & Society 2. 2004, S. 456 – 474; Clemens Zimmermann, Marktanalysen und Werbeforschung der frühen Bundesrepublik. Deutsche Traditionen und US-amerikanische Einflüsse, in: Manfred Berg u. Philipp Gassert (Hg.), Deutschland und die USA in der internationalen Geschichte des 20. Jahrhunderts. Festschrift für Detlef Junker, Stuttgart 2004, S. 473 – 491; Christoph Conrad, Observer les consommateurs. ðtudes de march- et histoire de la consommation en Allemagne, des ann-es 1930 aux ann-es 1960, in: Le Mouvement Social 206. 2004, S. 17 – 39.
18
Sven Reichardt
zentrale Aufgaben der modernen Bürokratie waren, bildete sich somit auch außerhalb des „Informationsstaates“ aus.36 Auch am Arbeitsplatz stellten Kontrolle und Überwachung der Arbeiterinnen und Arbeiter sowie der Angestellten wichtige Maßnahmen für die Planbarkeit und Effizienzsteigerung in der Produktion dar. Zum Instrument für das Überwachungsregiment avancierte die Zeitkontrolle durch Uhren. Mitte des 19. Jahrhunderts hatten die Arbeitgeber damit begonnen, am Eingang der Fabrik die Namen der ankommenden Arbeiterinnen und Arbeiter aufzuschreiben. Später gab es die ersten Kontrollsysteme mit Nummernschildern, die am Eingang an ein Brett gehängt wurden und schließlich gegen Ende des Jahrhunderts die ersten „Arbeiter-Kontrollapparate“ in den Fabriken. Von E. P. Thompsons berühmtem Aufsatz zu den Fabrikuhren über die Literatur zu den Stech- und Stempeluhren bis zu den Chipkarten unserer Tage, die nicht nur Arbeitszeiten, sondern auch Bewegungsprofile erfassen, existiert eine reichhaltige Literatur.37 Umfangreiche Kontrollen gab es schon in den 1920er Jahren, wie bei der global agierenden tschechischen Schuhfabrik Bata, in der sogar die Telefone der Angestellten abgehört wurden.38 Heutzutage könnten nicht nur Telefongespräche, sondern auch das Online-Verhalten, E-Mails, Fahrten mit dem Dienstwagen oder Zigaretten- und Toilettenpausen erfasst und analysiert werden. Je mehr die Arbeit digitalisiert wird, umso leichter und weitreichender funktionieren Überwachungsmaßnahmen zu Arbeitstempo, Effizienz, Pünktlichkeit oder Pausenverhalten. 4. Polizei, Denunziation und nachrichtendienstliche Überwachungen Sichtet man die Arbeiten zu den Organisationsstrukturen von Geheimdiensten oder zu den rechtlichen Rahmungen von polizeilichen Apparaten, so lassen sich nur wenige Untersuchungen identifizieren, die über eine traditionelle Politik- und Institutionengeschichte hinausreichen. Mit der historischen 36 Edward Higgs, The Information State in England. The Central Collection of Information on Citizens 1500 – 2000, London 2004. 37 Siehe nur: Edward Palmer Thompson, Time, Work-Discipline, and Industrial-Capitalism, in: Past and Present 38. 1967, S. 56 – 97; Hubert Treiber u. Heinz Steinert, Die Fabrikation der zuverlässigen Menschen. Über die „Wahlverwandtschaft“ von Klosterund Fabrikdisziplin, München 1980; Bernd Flohr, Arbeiter nach Maß. Die Disziplinierung der Fabrikarbeiterschaft während der Industrialisierung Deutschlands im Spiegel von Arbeitsordnungen, Frankfurt 1981; Werner Siebel, Zeit und Zeitverständnis in der industriellen Arbeitergesellschaft, in: Uwe Drepper (Hg.), Das Werktor, München, 1991, S. 86 – 95; Reg Whitaker, Das Ende der Privatheit. Überwachung, Macht und soziale Kontrolle im Informationszeitalter, München 1999; Gabriela Muri, Pause! Zeitordnung und Auszeiten aus alltagskultureller Sicht, Frankfurt 2004. 38 Rudolph Phillipp, Der unbekannte Diktator Thomas Batˇa, Berlin 1928, S. 362 (hier geht es um die Verletzung des Postgeheimnisses); Martin Kohlrausch u. Helmut Trischler, Building Europe on Expertise. Innovators, Organizers, Networkers, London 2014, S. 132 (der Hinweis zur telefonischen Überwachung der Angestellten fand sich nicht in der von den Autoren angegebenen Quelle).
ipabo_66.249.64.190
Einführung
19
Denunziationsforschung hat sich dagegen in den letzten zwanzig Jahren ein innovativer Ansatz herausgebildet,39 in dem das Verhältnis sowohl von Bevölkerung und Polizei als auch von Sicherheit und Bürgerrechten intensiv diskutiert wurde. Einige Studien zur Denunziationsgeschichte, zunächst im Nationalsozialismus,40 dann auch im Stalinismus41 und italienischen Faschismus,42 haben sich dabei der foucaultschen Machtanalyse bedient, um die 39 Vgl. als jüngere Überblicksdarstellung Anita Krätzner (Hg.), Hinter vorgehaltener Hand. Studien zur historischen Denunziationsforschung, Göttingen 2015 mit Beispielen aus Deutschland (Vormärz, Nationalsozialismus, DDR), der Schweiz in der ersten Hälfte des 20. Jahrhunderts und Frankreich unmittelbar nach dem Zweiten Weltkrieg. 40 Robert Gellately, The Gestapo and German Society. Enforcing Racial Policy 1933 – 1945, Oxford 1991; Gisela Diewald-Kerkmann, Politische Denunziation im NS-Regime oder „Die kleine Macht der Volksgenossen“, Bonn 1995; Gerhard Paul u. Klaus-Michael Mallmann (Hg.), Die Gestapo. Mythos und Realität, Darmstadt 1995; Rudolf Schlögl u. a., Konsens, Konflikt und Repression. Zur Sozialgeschichte des politischen Verhaltens in der NS-Zeit, in: ders. u. Hans-Ulrich Thamer (Hg.), Zwischen Loyalität und Resistenz. Soziale Konflikte und politische Repression während der NS-Herrschaft in Westfalen, Münster 1996, S. 9 – 30; Eric A. Johnson, Nazi Terror. The Gestapo, Jews and Ordinary Germans, New York 1999; Gerhard Paul u. Klaus-Michael Mallmann (Hg.), Die Gestapo im Zweiten Weltkrieg. Heimatfront und besetztes Europa, Darmstadt 2000; Bernward Dörner, NS-Herrschaft und Denunziation. Anmerkungen zu Defiziten in der Denunziationsforschung, in: Historical Social Research 26. 2001, S. 55 – 69; Karl-Heinz Reuband, Denunziation im Dritten Reich. Die Bedeutung von Systemunterstützung und Gelegenheitsstrukturen, in: Historical Social Research 26. 2001, S. 219 – 234; Robert Gellately, Backing Hitler. Consent and Coercion in Nazi Germany, Oxford 2002; Eric Johnson u. Karl-Heinz Reuband, What We Knew. Terror, Mass Murder and Everyday Life in Nazi Germany. An Oral History, New York 2005; Karl-Heinz Reuband, Das NS-Regime zwischen Akzeptanz und Ablehnung. Eine retrospektive Analyse von Bevölkerungseinstellungen im Dritten Reich auf der Basis von Umfragedaten, in: GG 31. 2006, S. 315 – 343; Thomas Roth, „Verbrechensbekämpfung“ und soziale Ausgrenzung im nationalsozialistischen Köln. Kriminalpolizei, Strafjustiz und abweichendes Verhalten zwischen Machtübernahme und Kriegsende, Köln 2010, S. 398 – 441. 41 Vgl. exemplarisch Peter Holquist, „Information is the Alpha and Omega of Our Work“. Bolshevik Surveillance in Its Pan-European Context, in: Journal of Modern History 69. 1997, S. 415 – 450; Sheila Fitzpatrick, Signals from Below. Soviet Letters of Denunciation of the 1930s, in: dies. u. Robert Gellately (Hg.), Accusatory Politics. Denunciation in Modern European History 1789 – 1989, Chicago 1997, S. 85 – 120; Golfo Alexopoulos, Victim Talk. Defense Testimony and Denunciation Under Stalin, in: Law & Social Inquiry 24. 1999, S. 637 – 654; Jörg Baberowski, „Die Verfasser von Erklärungen jagen den Parteiführern einen Schrecken ein“. Denunziation und Terror in der stalinistischen Sowjetunion 1928 – 1941, in: Friso Ross u. Achim Landwehr (Hg.), Denunziation und Justiz. Historische Dimensionen eines sozialen Phänomens, Tübingen 2000, S. 165 – 198; Amir Weiner, Getting to Know You. The Soviet Surveillance System 1939 – 57, in: Kritika 13. 2012, S. 5 – 45; Orlando Figes, Die Flüsterer. Leben in Stalins Russland, Berlin 2008; Themenheft „Rumours and Dictatorship“, Journal of Modern European History 10. 2012, H. 3, hg. v. Jörg Baberowski u. a. 42 Mimmo Franzinelli, Delatori. Spie e confidenti anonimi. L’arma segreta del regime fascista, Mailand 2002; Mauro Canali, Le spie del regime, Bologna 2004; Amedeo Osti Guerrazzi, Caino a Roma. I complici romani della Shoah, Rom 2005; ders., Die ideologischen Ursprünge der Judenverfolgung in Italien. Die Propaganda und ihre Wirkung am Beispiel Roms, in: Lutz Klinkhammer, ders. u. Thomas Schlemmer (Hg.),
20
Sven Reichardt
Verkopplung von Freiheits- und Unterwerfungspraktiken und das Zusammenwirken von Staat und Gesellschaft zu analysieren. Die diktatorischen Staaten nutzten Emotionen und Gefühle wie Eifersucht, Neid, Rachsucht, Gewinnstreben oder Profilierungsgehabe in der Bevölkerung für ihre Unterdrückungsregime aus. Sie perfektionierten eine Herrschaftstechnik, indem sie ihre Staatsbürger am Repressionsregime beteiligten. Der U. S.-amerikanische Historiker Robert Gellately hat bereits zu Beginn der 1990er Jahre im Rahmen seiner Forschungen zur Gestapo auf die grassierende Denunziationsbereitschaft der deutschen Bevölkerung hingewiesen, sodass er den Nationalsozialismus als eine „sich selbst überwachende Gesellschaft“ beschrieb.43 Sechzig bis siebzig Prozent der Verhaftungen der Gestapo lassen sich auf eine Denunziation zurückführen, ein Umfang, der übrigens auch in vielen Demokratien erreicht wird.44 Nach Gellatelys Deutung genoss der diktatorische Terrorapparat, eben weil er sich scheinbar selektiv gegen einzelne Minderheiten richtete, breite gesellschaftliche Unterstützung. In der reichhaltigen Literatur über die umfassenden Überwachungssysteme in stalinistischen und sozialistischen Gesellschaften wird die vom Herrschaftssystem letztlich nicht mehr zu überschauende und zu bändigende Informationsfülle hervorgehoben. Der sowjetische Geheimdienst KGB durchdrang die gesamte Gesellschaft und instrumentalisierte und funktionalisierte dabei auch nachbarschaftliche Beobachtungen für seine politische Überwachung. Diese herkömmliche Verhaltensformen nutzende Überwachungstechnik wurde im Übrigen auch noch nach 1991 praktiziert.45 Unüberschaubar ist auch die Literatur zum Ministerium für Staatssicherheit und seinen inoffiziellen Mitarbeiterinnen und Mitarbeitern in der DDR. Die Deutungskontroverse, an welcher Stelle zwischen den idealtypischen Extrempolen von staatlich-parteilicher „Durchherrschung“ (Kocka) einerseits und der Existenz einer „Nischengesellschaft“ (Gaus) andererseits die Effekte der Die „Achse“ im Krieg. Politik, Ideologie und Kriegführung 1939 – 1945, Paderborn 2010, S. 434 – 455; Frauke Wildvang, Der Feind von nebenan. Judenverfolgung im faschistischen Italien 1936 – 1944, Köln 2008; dies., Kein „Tee mit Mussolini“, in: Petra Terhoeven (Hg.), Italien, Blicke. Neue Perspektiven der italienischen Geschichte des 19. und 20. Jahrhunderts, Göttingen 2010, S. 61 – 85; Michael Ebner, Ordinary Violence in Mussolini’s Italy, Cambridge 2011, insb. S. 239 – 258. 43 Robert Gellately, Die Gestapo und die deutsche Gesellschaft. Zur Entstehungsgeschichte einer selbstüberwachenden Gesellschaft, in: Detlef Schmiechen-Ackermann (Hg.), Anpassung, Verweigerung, Widerstand. Soziale Milieus, Politische Kultur und der Widerstand gegen den Nationalsozialismus in Deutschland im regionalen Vergleich, Berlin 1997, S. 109 – 121. 44 Vgl. Karl-Heinz Reuband, Denunziation im Dritten Reich. Die Bedeutung von Systemunterstützung und Gelegenheitsstrukturen, in: Historical Social Research 26. 2001, S. 219 – 234; ders., Das NS-Regime zwischen Akzeptanz und Ablehnung. Eine retrospektive Analyse von Bevölkerungseinstellungen im Dritten Reich auf der Basis von Umfragedaten, in: GG 31. 2006, S. 315 – 343. 45 Siehe Mark MacKinnon, You’re Being Watched by „Big Babushka“, in: The Globe and Mail, 22. 10. 2003, S. A3.
ipabo_66.249.64.190
Einführung
21
staatlichen Dauerüberwachung einzuordnen sind, haben diese Untersuchungen noch nicht endgültig entscheiden können.46 Die „subjektkonstituierende Bedeutung von Denunziationen“ wurde mittlerweile auch für Demokratien analysiert.47 Der Kölner Historiker Olaf Stieglitz zeigt an der U. S.-amerikanischen Geschichte des 20. Jahrhunderts, wie die „Genese des modernen Staates“ mit der „Genealogie des modernen Subjektes“ verbunden war. Er demonstriert, wie sich polizeiliche Überwachung und Wachsamkeit des Einzelnen als Arten des Sehens und Sprechens miteinander verbanden: Instanzen, die zu Denunziationen aufrufen, bieten eine ,Angebotsstruktur‘ – Gesetze, Verordnungen, Aufrufe und Fahndungsplakate –; daneben gelangen zwei weitere Aspekte in den Blick: zum einen die selbsttechnische Arbeit einzelner Individuen oder Gruppen, diesen Vorgaben entweder möglichst gut zu entsprechen oder sich ihnen möglichst umfassend zu entziehen. Und zum anderen das Bedürfnis, das Begehren, diese Handlungsfreiheit zu dokumentieren und zu kommunizieren, sie gerade in einem liberalen System des Aushandelns als freiheitlichen Akt einzuschreiben.48
Den vergleichenden Analysen zur Denunziationspraxis in unterschiedlichen politischen Regimetypen, in verschiedenen Kulturen und institutionellen Arrangements wird die Zukunft dieser produktiven Forschungsrichtung gehören. Ähnlich fruchtbar war die Auswertung der Abhörprotokolle der angloamerikanischen Alliierten, die seit 1939 spezielle Internierungslager eingerichtet hatten, in denen deutsche und italienische Kriegsgefangene über versteckte Mikrofone heimlich belauscht wurden. Auf rund 150.000 Seiten waren die Gespräche mehrerer Tausend gewöhnlicher Soldaten gesammelt und aufgezeichnet worden: neben der Zensur in Feldpostbriefen eine herausra46 Jürgen Kocka, Eine durchherrschte Gesellschaft, in: Hartmut Kaelble u. a. (Hg.), Sozialgeschichte der DDR, Stuttgart 1994, S. 547 – 553; Günter Gaus, Wo Deutschland liegt. Eine Ortsbestimmung, Stuttgart 1983, S. 156 – 233. Da die umfangreiche Literatur zum Ministerium für Staatssicherheit in einer Fußnote nicht darstellbar ist, sei hier nur (mit der älteren Literatur darin) verwiesen auf Jens Gieseke, Die Stasi. 1945 – 1990, München 2011; Siegfried Suckut, Das Wörterbuch der Staatssicherheit. Definitionen zur politisch-operativen Arbeit, Berlin 2012; Ilko-Sascha Kowalczuk, Stasi konkret. Überwachung und Repression in der DDR, München 2013; ders. u. Arno Polzin, Fasse Dich kurz! Der grenzüberschreitende Telefonverkehr der Opposition in den 1980er Jahren und das Ministerium für Staatssicherheit, Göttingen 2014. 47 Olaf Stieglitz, Undercover. Die Kultur der Denunziation in den USA, Frankfurt 2013, S. 40; vgl. Sheila Fitzpatrick u. Robert Gellately (Hg.), Accusatory Politics. Denunciation in Modern European History 1789 – 1989, Chicago 1997; Friso Ross u. Achim Landwehr (Hg.), Denunziation und Justiz. Historische Dimensionen eines sozialen Phänomens, Tübingen 2000; Inge Marszolek u. Olaf Stieglitz (Hg.), Denunziation im 20. Jahrhundert. Zwischen Komparatistik und Interdisziplinarität, Köln 2001; Karol Sauerland, Dreißig Silberlinge. Das Phänomen Denunziation, Frankfurt 2012. 48 Stieglitz, Undercover, S. 43.
22
Sven Reichardt
gende Quelle für die Analyse der Meinungen von Soldaten und des kommunikativen Kitts von Kameradschaftsverhältnissen.49 Für die Bundesrepublik hat Josef Foschepoth eine detailreiche Studie zum Post- und Fernmeldeverkehr in der alten Bundesrepublik vorgelegt und dabei auf den riesigen Umfang von Überwachungsverfahren hingewiesen. Er kann zeigen, wie früh die Nachrichtendienste des Bundes und der Siegermächte einen großen, effizienten und effektiven Überwachungsstaat auf- und ausgebaut hatten, der auch nach den Pariser Verträgen von 1955 bis zum Ende der alten Bundesrepublik weitergeführt wurde. Allein zwischen 1955 und 1968 wurden einhundert Millionen Postsendungen beschlagnahmt und größtenteils vernichtet. Der Erlass entsprechender gesetzlicher Maßnahmen wurde still und leise an den öffentlichen Debatten vorbeigeschleust. Ähnliches gilt für die Überwachung des Fernmeldeverkehrs von Telefonaten bis zu Fernschreiben und Telegrammen. Vor allem die USA haben die Kommunikation nahezu exzessiv überwacht.50 Das große Wachstum der Geheimdienste im Kalten Krieg als auch danach sowie die Technisierung ihrer Tätigkeit und ihre Nutzung von modernen Kommunikationsmitteln wird in der künftigen Forschung eine große Rolle spielen. Erste Aufsätze und Studien der vor einigen Jahren eingerichteten Unabhängigen Historikerkommission zur Geschichte des Bundesnachrichtendienstes, des Bundeskriminalamtes (BKA) und des Bundesamtes für Verfassungsschutz zeigen zunächst, dass die personellen Kontinuitäten zwischen dem NS-Regime und der Bundesrepublik bis in die 1970er Jahre hinein hoch waren.51 Überall kam es zu cliquenhaften Verdichtungen und Klientelbildungen, ohne dass damit notwendigerweise organisatorische Fortschreibungen oder Kontinuitäten in den Arbeitsmethoden verknüpft gewesen wären. Zur Zeit dominieren 49 Felix Römer, Kameraden. Die Wehrmacht von innen, München 2014, hier S. 21 – 24; Sönke Neitzel u. Harald Welzer, Soldaten. Protokolle vom Kämpfen, Töten und Sterben, Frankfurt 2011; Amedeo Osti Guerrazzi, Noi non sappiamo odiare. L’esercito italiano tra fascismo e democrazia, Turin 2010. 50 Josef Foschepoth, Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik, Göttingen 2012. Vgl. Kevin D. Haggerty u. Minas Samatas (Hg.), Surveillance and Democracy, Oxon 2010. 51 Die personellen Kontinuitäten waren vor allem in BND und BKA stark ausgeprägt. Unabhängige Historikerkommission zur Erforschung der Geschichte des Bundesnachrichtendienstes 1945 – 1968 (Hg.), Die Geschichte der Organisation Gehlen und des BND 1945 – 1968. Umrisse und Einblicke – Dokumentation der Tagung am 2. Dezember 2013, Marburg 2014; Klaus-Dietmar Henke, Zur innenpolitischen Rolle des Auslandsnachrichtendienstes in der Ära Adenauer, in: APuZ 18 / 19. 2014, S. 32 – 36. Alle BKABerichte der Kommission finden sich online unter Projekt „BKA-Historie“, http://www. bka.de/DE/DasBKA/Historie/ProjektBKAHistorie/projektBKAHistorie__node. html?__nnn=true. Zum Bundesamt für Verfassungsschutz siehe den Zwischenbericht, https://www.verfassungsschutz.de/de/das-bfv/; Constantin Goschler u. Michael Wala, „Keine neue Gestapo“. Das Bundesamt für Verfassungsschutz und die NS-Vergangenheit, Reinbek 2015. Vgl. auch die Website des Gesprächskreises Nachrichtendienste in Deutschland e. V., http://www.gknd.de/.
ipabo_66.249.64.190
Einführung
23
in diesem Feld – neben rechtswissenschaftlichen Arbeiten zu Formen und Problemen der demokratischen Steuerung von Geheimdiensten – biografische Studien, Arbeiten zu Institutionalisierungsstrukturen und zur Bedeutung von Netzwerken, Seilschaften und Patronagebeziehungen oder aber kulturwissenschaftliche Arbeiten zu den Imaginationen von Geheimdiensttätigkeiten in Literatur, Kunst und Medien.52 Eng mit der Geschichte des Bürgertums ist die Geschichte des Privatdetektivs und des private investigator verbunden. Ausgerechnet in Frankreich, und nicht in England, wurde mit dem Bureau des Renseignements Universels pour le commerce et l’Industrie von Eug*ne FranÅois Vidocq im Jahr 1833 erstmals eine solche Unternehmung nachgewiesen. Der Berufszweig der Privatermittler, der sich im bürgerlichen 19. Jahrhundert in Westeuropa entwickelte, hing mit dem Ausbau der Privatsphäre, der Spionage von Industriegeheimnissen und der Kultur des Wegschauens in der Geschichte des Bürgertums zusammen. In den USA, Australien und mehreren afrikanischen Staaten übernahmen die frühen Privatdetekteien des 19. Jahrhunderts bekanntlich eher Polizeifunktionen, da es dort nur schwach ausgeprägte staatliche Gewaltmonopole gab.53 52 Vgl. etwa Christopher Andrew u. a. (Hg.), Secret Intelligence. A Reader, London 2008; Charmian Brinson u. Richard Dove, A Matter of Intelligence. MI5 and the Surveillance of Anti-Nazi Refugees 1933 – 50, Manchester 2014; Eva Horn, Der geheime Krieg. Verrat, Spionage und moderne Fiktion, Frankfurt 2007; James Smith, British Writers and MI5 Surveillance 1930 – 60, Cambridge 2012; Hannes Mangold, Zur Kulturgeschichte des Polizeicomputers. Fiktionale Darstellungen der Rechenanlage im Bundeskriminalamt bei Rainald Goetz, F. C. Delius und Uli Edel, Zürich 2014; Patrick Wagner, Ehemalige SSMänner am „Schilderhäuschen der Demokratie“? Die Affäre um das Bundesamt für Verfassungsschutz 1963 / 64, in: Gerhard Fürmetz u. a. (Hg.), Nachkriegspolizei. Sicherheit und Ordnung in Ost- und Westdeutschland 1945 – 1969, Hamburg 2001, S. 169 – 198; Bernd Stöver, Der Fall Otto John. Neue Dokumente zu den Aussagen des deutschen Geheimdienstchefs gegenüber MfS und KGB, in: VfZ 47. 1999, S. 103 – 136; Dieter Schenk, Der Chef. Horst Herold und das BKA, München 2000. Zu den rechtswissenschaftlichen Arbeiten siehe nur Christoph Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung. Legitimation, Organisation und Abgrenzungsfragen, Berlin 1993; Wolbert K. Smidt, Geheimhaltung und Transparenz. Demokratische Kontrolle der Geheimdienste im internationalen Vergleich, Berlin 2007; Stefanie Waske, Mehr Liaison als Kontrolle. Die Kontrolle des BND durch Parlament und Regierung 1955 – 1978, Wiesbaden 2009. 53 Clive Emsley u. Haia Shpayer-Makov, Police Detectives in History 1750 – 1950, Aldershot 2006; Dominique Kalifa, Naissance de la police priv-e. D-tectives et agences de recherches en France 1832 – 1942, Paris 2000; Gerhard Feix, Das große Ohr von Paris. Fälle der S'ret-, Berlin 1979. Aus der reichhaltigen Literatur zum Vigilantismus siehe nur Roger D. McGrath, Gunfighters, Highwaymen and Vigilantes. Violence on the Frontier, Berkeley 1987; Robert P. Ingalls, Urban Vigilantes in the New South. Tampa 1882 – 1936, Knoxville 1988; Les Johnson, What is Vigilantism?, in: British Journal of Criminology 36. 1996, S. 220 – 236; Ray Abrahams, Vigilante Citizens. Vigilantism and the State, Cambridge 1998; William D. Carrigan, The Making of Lynching Culture. Violence and Vigilantism in Central Texas 1836 – 1916, Urbana 2004; David T. Pratten (Hg.), Global Vigilantes. Perspectives on Justice and Violence, New York 2007; William
24
Sven Reichardt
Die computertechnische Überwachung, die seit den 1970er Jahren in der Polizei und bei den Geheimdiensten eingeführt wurde, resultierte in einem tiefen Einschnitt in der Geschichte der Überwachung: Die neuen Datenbanken wurden schnell in einem bis dato ungeahnten Ausmaß mit den aus der Kybernetik entlehnten Modellen verzahnt. Bereits 1968 formulierte der spätere BKA-Chef Horst Herold als Polizeipräsident von Nürnberg in einem Aufsatz über die „organisatorischen Grundzüge der elektronischen Datenverarbeitung im Bereich der Polizei“ seine zu dieser Zeit noch visionären Vorstellungen: Auch brauchen die ,Sätze‘ nicht auf einmal gewonnen zu werden; die können vielmehr im Laufe eines Lebens von der Geburtsurkunde über die Schulimpfung, als Zeugnis und über die Lehre bis zur Eheschließung, Straffälligkeit oder sonstigen markanten Lebensabschnitten entstehen, so wie sie jetzt schon aufgespalten auf eine unübersehbare Vielfalt von Behörden, Ämtern, Institutionen, Schulen, Betrieben entstanden und dort archiviert sind.54
Das Recht auf „informationelle Selbstbestimmung“, welches das Bundesverfassungsgericht im Dezember 1983 nach den Protesten gegen die Volkszählung dieses Jahres im sogenannten „Volkszählungsurteil“ als Grundrecht anerkannt hat, war auch eine Reaktion auf die ersten Erfahrungen mit der Vorfeldermittlung der Polizei qua Rasterfahndung seit den späten 1970er und frühen 1980er Jahren.55 D. Carrigan, Lynching Reconsidered. New Perspectives in the Study of Mob Violence, New York 2008; Thomas G. Kirsch u. Tilo Grätz (Hg.), Domesticating Vigilantism in Africa, Woodbridge 2010. 54 Horst Herold, Organisatorische Grundzüge der Datenverarbeitung im Bereich der Polizei. Versuch eines Zukunftsmodells, in: Taschenbuch für Kriminalisten 18. 1968, S. 240 – 254; Birgit Seiderer, Horst Herold und das Nürnberger Modell 1966–1971. Eine Fallstudie zur Pionierzeit des polizeilichen EDV-Einsatzes in der Reformära der Bundesrepublik, in: Mitteilungen des Vereins für Geschichte der Stadt Nürnberg 91. 2004, S. 317 – 350; Lea Hartung, Kommissar Computer. Horst Herold und die Virtualisierung des polizeilichen Wissens, 2010, http://edocs.fu-berlin.de/docs/receive/FUDOCS_document_000000005003. 55 Reinhard Riegel, Datenschutz bei den Sicherheitsbehörden, Köln 19922 ; Christoph Gusy, Rasterfahndung nach Polizeirecht, in: Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft 85. 2002, S. 474 – 490; Sönke Hilbrans, Grundlage und Problematik der Rasterfahndung, in: Nils Leopold u. a. (Hg.), Innere Sicherheit als Gefahr, Berlin 2003, S. 268 – 285; Marion Albers, Informationelle Selbstbestimmung, Baden-Baden 2005; Matthew G. Hannah, Dark Territory in the Information Age. Learning From the West German Census Controversies of the 1980s, Burlington 2010; Larry Frohman, Datenschutz, the Defense of Law, and the Debate Over Precautionary Surveillance. The Reform of Police Law and the Changing Parameter of State Action in West Germany, in: German Studies Review 38. 2015, S. 307 – 327. Noch bis in unsere Tage reichen die Gerichtsurteile in dieser Sache. Im Jahr 2006 erklärte das Bundesverfassungsgericht die präventive polizeiliche Rasterfahndung in Nordrhein-Westfalen für verfassungswidrig, sofern diese nur auf Grundlage einer „allgemeinen Bedrohungslage“ geschehe, siehe BVerfG, Beschluss des Ersten Senats vom 4. April 2006. 1 BvR 518 / 02 - Rn. (1–184) (1 BvR 518 / 02), http://www.bverfg.de/entscheidun gen/rs20060404_1bvr051802.html. Mittlerweile hat, bis auf drei Bundesländer, jede Landespolizei die Rasterfahndung eingeführt. Unter der Maßgabe bundesdeutscher
ipabo_66.249.64.190
Einführung
25
5. Identifizieren: Pass, Biometrie, Videoüberwachung Ein weites und wichtiges Feld in der geschichtswissenschaftlichen Forschung ist die Geschichte von Identifizierungspapieren und anderen staatlichen Techniken der Identifikation von Personen – beginnend beim portrait parl# Alphonse Bertillons, Kriminalfotografien und der Daktyloskopie des 19. Jahrhunderts bis zu den computertechnisch verarbeitbaren biometrischen Erfassungsmethoden und Videoüberwachungen unserer Zeit.56 Die moderne Staatsbürgerschaft wurde erstmals, wie der französische Historiker G-rard Noiriel wohl am eindrucksvollsten gezeigt hat, mit der zentralen Erfassung und der direkten administrativen Personenerfassung und dem staatlichen Aufschreibesystem des "tat civil von 1792 durchgesetzt.57 Diese lange Tradition reicht bis zum weltweiten Siegeszug der dezentralisierten Videoüberwachung in öffentlichen und vor allem in kommerziellen Räumen unserer Tage. Obwohl bereits in den 1970er Jahren als Closed Circuit Television (CCTV) in England eingeführt, boomt der Verkauf von Videoüberwachungssystemen in den USA, Polen oder China erst seit rund zwanzig Jahren. Die Absatzmärkte der im Jahr 2014 weltweit rund 15 bis 16 Milliarden U. S.-Dollar schweren Industrie für Überwachungskameras wachsen weiter, mit zweistelligen Wachstumsraten – gerade in den wohlhabenden Zonen der USA und Südamerikas, Europas und Asiens. Dieser Siegeszug ist deswegen bemerkenswert, weil bei dieser Überwachungsform vielfach nachgewiesen werden konnte, dass die tatsächliche nachträgliche Aufklärungsquote von Verbrechen sehr gering ist und weit hinter dem Glauben der Bevölkerungen an deren Rechtsprechung bedarf jede Verknüpfung personenbezogener Daten für Zwecke Dritter der Zustimmung dieser Personen. Aufgrund dieser Rechtslage werden in den globalen sozialen Medien wie Facebook Standardvereinbarungen eingefordert, die zwischen den Beteiligten getroffen werden und damit als ausdrückliche Zustimmung der Beteiligten die Weiterverarbeitung dieser Daten erlauben. 56 Siehe dazu die Literatur in den Fußnoten 25 und 71. 57 G-rard Noiriel, L’identification des citoyens. Naissance de l’-tat civil r-publicain, in: Gen*ses 13. 1993, S. 3 – 28. Einen sehr guten Überblick bietet John Torpey u. Jane Caplan (Hg.), Documenting Individual Identity. The Development of State Practices in the Modern World, Princeton 2001. Vgl. unter den vielen Forschungen zum modernen Ausweis- und Passwesen nur G-rard Noiriel, Surveiller les d-placements ou identifier les personnes? Contribution ( l’histoire du passeport en France de la Ie & la IIIe R-publique, in: Gen*ses 30. 1998, S. 77 – 100; John Torpey, The Invention of the Passport. Surveillance, Citizenship and the State, Cambridge 2000; Andreas Fahrmeir, Citizens and Aliens. Foreigners and the Law in Britain and in the German States 1789 – 1870, Oxford 2000; Dieter Gosewinkel, Einbürgern und Ausschließen. Die Nationalisierung der Staatsangehörigkeit vom Deutschen Bund bis zur Bundesrepublik Deutschland, Göttingen 2001; Martin Lloyd, The Passport. The History of Man’s Most Travelled Document, London 2003; G-rard Noiriel u. Ilsen About (Hg.), L’identification. Gen*se d’un travail d’-tat, Paris 2007; Stephen Collier u. Andrew Lakoff, Distributed Preparedness. Notes on the Genealogy of „Homeland Security“, in: Space and Society 26. 2008, S. 7 – 28; David Lyon, Identifying Citizens. ID Cards as Surveillance, Cambridge 2009; Paul-Andr- Rosental, Civil Status and Identification in Nineteenth-Century France. A Matter of State Control?, in: Proceedings of the British Academy 179. 2012, S. 137 – 165.
26
Sven Reichardt
Sicherheitsversprechen zurückbleibt.58 Ständige Sichtbarkeit und umfassende Kontrolle durch Videoüberwachungssysteme und das weitgehende Einverständnis mit dieser Überwachung sind weltweit betrachtet neuartige Phänomene. Großbritannien hat aktuell immer noch die meisten Überwachungskameras pro Kopf: Zählt man die britischen Überwachungskameras in Verkehrsmitteln wie Bus, U-Bahn und Taxis, in Einkaufszentren, Parkanlagen und Fitnessstudios, in Banken und auf öffentlichen Straßen zusammen, so kommt auf jeden 14. Bewohner eine Kamera, in Sekundarschulen ist es durchschnittlich eine Kamera pro fünf Schüler. Ähnlich entwickeln sich derzeit die Überwachungsarchitekturen in den städtischen Ballungszentren Chinas und Brasiliens.59 Die Analyse solcher Techniken zeigt, dass es nicht nur Daten sind, sondern immer auch der Körper, der ein wichtiges Medium der Überwachung ist. Die aktuellen Überwachungstechniken sind mit Migrations- und Verwissenschaftlichungsprozessen in den europäischen Kolonien des 19. Jahrhunderts vergleichbar, wie die Postcolonial Studies zeigen konnten. Daniel Brückenhaus verdeutlicht das in diesem Heft am Beispiel Kenias, indem er die Bedeutung der Daktyloskopie für Kontrolle und Herrschaft im britischen Ostafrika zwischen 1900 und 1960 herausstellt. Wie in Kenia die Bewegungsprofile der Arbeiter auch innerhalb des Landes überwacht wurden, so werden die Körper von Migrantinnen und Migranten in den gegenwärtigen Grenzkontrollpraxen 58 Vgl. Nicholas R. Fyfe, City Watching. Closed Circuit Television Surveillance in Public Spaces, in: Area 28. 1996, S. 37 – 46; Clive Norris u. Gary Armstrong, The Maximum Surveillance Society. The Rise of CCTV, Oxford 1999; Jason Ditton, Crime and the City. Public Attitudes Towards Open-Street CCTV in Glasgow, in: British Journal of Criminology 40. 2000, S. 692 – 709; Pete Fussey, New Labour and New Surveillance. Theoretical and Political Ramifications of CCTV Implementation in the UK, in: Surveillance & Society 2. 2004, S. 251 – 269; Benjamin J. Goold, CCTV and Policing. Public Area Surveillance and Police Practices in Britain, Oxford 2004; William R. Webster, The Diffusion, Regulation and Governance of Closed-Circuit Television in the UK, in: Surveillance & Society 2. 2004, S. 230 – 250; Leon Hempel u. Jörg Metelmann (Hg.), Bild-Raum-Kontrolle. Videoüberwachung als Zeichen gesellschaftlichen Wandels, Frankfurt 2005; Kevin D. Haggerty u. Richard V. Ericson, The New Politics of Surveillance and Visibility, Toronto 2006; Dietmar Kammerer, Bilder der Überwachung, Frankfurt 2008; Aaron Doyle u. a. (Hg.), Eyes Everywhere. The Global Growth of Camera Surveillance, Oxon 2012; Fredrika Björklund u. Ola Svenonius (Hg.), Video Surveillance and Social Control in a Comparative Perspective, New York 2013; Jan Abt u. a. (Hg.), Dynamische Arrangements städtischer Sicherheit. Akteure, Kulturen, Bilder, Wiesbaden 2015. Im Internet siehe unter vielen anderen nur folgende Seiten Safer Cities, http://www.nec.com/en/global/ad/campaign/publicsafety/pdf/SaferCitiesWhitePaper. pdf; Urban Eye, www.urbaneye.net und Leon Hempel u. Eric Töpfer, Urban Eye Working Paper No. 15. Final Report – CCTV in Europe, http://www.urbaneye.net/results/ue_ wp15.pdf. 59 Priya Basil, Jetzt mal unter vier Augen, in: Frankfurter Allgemeine Zeitung, 3. 7. 2014, S. 9; Pete Fussey u. Jon Coaffee, Urban Spaces of Surveillance, in: Ball, Routledge Handbook, S. 201 – 208; Teresa P. R. Caldeira, City of Walls, Crime, Segregation, and Citizenship in S¼o Paulo, Berkley 2000.
ipabo_66.249.64.190
Einführung
27
in Europa nicht nur an der Grenze selbst oder in Grenzräumen wie dem Mittelmeer erfasst, sondern auch im Inneren des Zuwanderungslandes kontrolliert, wie diverse ethnologische und soziologische Studien zeigen konnten.60 Biometrische Erfassung und Speicherung in europaweiten Datenbanken gehören derzeit zu den Standardprozeduren, denen sich Flüchtlinge sowie Migrantinnen und Migranten ohne gültigen Pass unterziehen müssen.61 6. Geschichte der Datenbanken Während über die Geschichte der Lochkarten einige gute Studien vorliegen,62 ist die Geschichte der Datenbanken seit der „Kathedrale“ des britischen Mathematikers und Informatikers Alan Turing aus den 1930er Jahren, welcher die Begriffe des Algorithmus und der Berechenbarkeit mathematisch fassbar machte, erst in Ansätzen erforscht. Die Kinderschuhe des Computers und der Codierungen im Princeton Institute for Advanced Studies wurden zwar in den Blick genommen,63 aber die Idee, eine Softwareschicht zwischen Betriebssystem und Anwendungsprogramm einzurichten, um Daten flexibel zu verwalten, hat erst seit den 1960er Jahren mit den relationalen Datenbanksystemen von IBM einen kometenhaften Aufstieg genommen.64 Der amerikanische Kommunikationswissenschaftler Kevin Driscoll hat in seinen Studien zur Genealogie der Verarbeitung großer Datenmassen drei sozialhistorisch konturierte Perioden unterschieden : Während in der Zeit vom späten 19. Jahrhundert bis zu den 1970er Jahren zunächst Lochkartensysteme und seit den 1950er und 1960er Jahren Zentralrechner die massenhafte Verarbeitung von Informa60 Siehe nur Saskia Sassen, Territory – Authority – Rights. From Medieval to Global Assemblages, Princeton 2006, insb. S. 378 – 424; Martin Lemberg-Pedersen, Private Security Companies and the European Borderscapes, in: Thomas Gammeltoft-Hansen u. Ninna Nyberg Sørensen (Hg.), The Migration Industry and the Commercialization of International Migration, London 2013, S. 152 – 172; Gregory Feldman, The Migration Apparatus. Security, Labor, and Policymaking in the European Union, Stanford 2012; Sabine Hess u. Bernd Kasparek (Hg.), Grenzregime. Diskurse, Praktiken, Institutionen in Europa, Berlin 2010; David Wright u. Reinhard Kreissl (Hg.), Surveillance in Europe, New York 2015; Stefan Kaufmann, Grenzregimes im Zeitalter globaler Netzwerke, in: Helmuth Berking (Hg.), Die Macht des Lokalen in einer Welt ohne Grenzen, Frankfurt 2006, S. 32 – 65. 61 Miltiades Oulios, Blackbox Abschiebung. Geschichten und Bilder von Leuten, die gerne geblieben wären, Berlin 2013; Serhat Karakayali, Gespenster der Migration. Zur Genealogie illegaler Einwanderung in der Bundesrepublik Deutschland, Bielefeld 2008. 62 William Aspray (Hg.), Computing Before Computers, Ames 1990; Geoffrey D. Austrian, Herman Hollerith. Forgotten Giant of Information Processing, New York 1982. 63 George Dyson, Turings Kathedrale. Die Ursprünge des digitalen Zeitalters, Berlin 2014, [englisches Original 2012]. 64 Vgl. Jon Agar, The Government Machine. A Revolutionary History of the Computer, Cambridge, MA 2003; Martin Campbell-Kelly u. William Aspray, Computer. A History of the Information Machine, Boulder 20042 ; David Gugerli, Suchmaschinen. Die Welt als Datenbank, Frankfurt 2009.
28
Sven Reichardt
tionen erlaubten, die zentralisiert und an bestimmten, abgegrenzten Orten erhoben wurden, wandelte sich seit den späten 1970er Jahren diese organisatorische Logik grundlegend. Mit der massenhaften Verbreitung des dezentralisierten Personal Computers und dem vielfachen Aufbau kleinerer Datenmengen verband sich eine Pluralisierung und Mobilisierung in der sozialen Organisation des Wissens. Mit der Verbreitung des Internets und entsprechender Browserprogramme seit den späten 1990er Jahren wurden veränderte Formen von Zentralisierungsprozessen möglich : „[T]he demanding task of tracking millions of users through highlycentralized communication systems such as Facebook brought about new approaches to database design that departed significantly from the previous decades“.65 7. Überwachung im Informationszeitalter Mit den wachsenden technischen Möglichkeiten des Informationszeitalters weiteten sich die Überwachungssysteme in Staat, Wirtschaft und Wissenschaft immer weiter aus. Je ausgefeilter diese Erfassungs- und Verknüpfungsmöglichkeiten wurden, desto machtvoller wirkten sie in soziale Verhältnisse ein. Dass heutzutage Google oder Facebook unsere Daten an Werbetreibende und Händler verkaufen, die uns deswegen ausspähen können, dass in Zeiten von Big Data und Big Tech Datenvernetzungen zwischen Banken, Versicherungen und der Werbewirtschaft zu Bedrohungen einer freiheitlichen Gesellschaft werden, wird gegenwärtig von vielen Beobachterinnen und Beobachtern kritisch bewertet.66 Zeitgleich zu der Ausbreitung von Überwachungsformen kommt es aber auch zu neuen Formen der Selbstüberwachung in den sozialen Medien, zu 65 Kevin Driscoll, From Punched Cards to „Big Data“. A Social History of Database Populism, in: Communication +1 1. 2012, S. 1 – 33, hier S. 7, http://scholarworks.umass.edu/cgi/viewcontent.cgi?article=1006&context=cpo. 66 Vgl. nur (mit weiterführenden Literaturhinweisen) Heinrich Geiselberger u. Chris Anderson, Big Data. Das neue Versprechen der Allwissenheit. Berlin 2013; Viktor Mayer-Schönberger u. Kenneth Cukier, Big Data. A Revolution that Will Transform How We Live, London 2013; Ball, Routledge Handbook; Ram,n Reichert (Hg.), Big Data. Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie, Bielefeld 2014. Siehe auch Christoph Kolodziejski, Tagungsbericht zu: Big Data in a Transdisciplinary Perspective. Herrenhäuser Konferenz 25. 03. 2015 – 27. 03. 2015, http://hsozkult.geschichte.hu-berlin.de/tagungsberichte/id=6084. Zur Diskussion in der Geschichtswissenschaft siehe nur Jo Guldi u. David Armitage, The History Manifesto, http:// historymanifesto.cambridge.org/ und die überzeugende Kritik von Peter Mandler u. Deborah Cohen, The History Manifesto. A Critique, in: American Historical Review 120. 2015, S. 530 – 542 sowie die Antikritik von David Armitage u. Jo Guldi, The History Manifesto. A Reply to Deborah Cohen and Peter Mandler, in: American Historical Review 120. 2015, S. 543 – 554. Die neuen Datenmengen und ihre komplexe Auswertung erlauben, so ist in aktuellen sozialwissenschaftlichen Studien nachzulesen, mittlerweile nicht nur die Vorhersage von künftigen Wahlentscheidungen oder Finanztrends, sondern auch von Protestbewegungen und Wirtschaftskrisen.
ipabo_66.249.64.190
Einführung
29
Zurschaustellungen des Intimen in Trash-Talkshows und Reality-Serien, in denen Privatheit geringer geschätzt wird als die öffentliche Inszenierung des Selbst und seiner Sozialbeziehungen.67 Löst sich damit die bürgerliche Sorge um sich selbst in einer von Markt- und Gruppenprozessen getriebenen Selbststilisierung auf ? Und wenn ja, wo wären die historischen Wurzeln für diese Entwicklung zu suchen? Die Intimisierung des Öffentlichen sowie der Verfall einer Kultur der Rollendistanz und konventionalisierten Höflichkeit in den 1970er Jahren mag eine dieser Wurzeln sein.68 Die Pflicht zur Transparenz scheint eine Ideologie der Gegenwart zu sein. Zwischen den Polen der Fluidität und Pluralität sozialer Netzwerke im Raum der virtuellen Vergemeinschaftung einerseits und der gleichzeitig beschleunigten und verstärkten Überwachbarkeit der Teilnehmerinnen und Teilnehmer und ihrer Kommunikation durch entsprechende Algorithmen oder Protokolle mutet es so an,69 so legt das Studium der Befunde aus der Kultursoziologie nahe, als ob sich eine neue Sphäre des Kulturellen jenseits klassischer Formen der Gestaltung des Selbst und seiner Gemeinschaftsbindungen öffnet.70 Allein das Wissen um die ubiquitären Überwachungsmöglichkeiten im Netz löst bei den Betroffenen vielfältige Anpassungs- und Veränderungsprozesse sowie Befangenheiten in deren Verhaltensformen aus. Die Erzeugung einer vorauseilenden Unauffälligkeit und Konformität sei, so schreiben die englischen Politologen Tom Sorell und John Guelke, ein Effekt des Wissens um eine nicht zentral gesteuerte und zugleich allseitige Erfassung und Beobachtung.71
67 Mark Andrejevic, Reality TV. The Work of Being Watched, New York 2004. 68 Richard Sennett, The Fall of Public Man, New York 1977; Lionel Trilling, Sincerity and Authenticity, Cambridge, MA 1972; Sven Reichardt, Authentizität und Gemeinschaft. Linksalternatives Leben in den siebziger und frühen achtziger Jahren, Berlin 20142, S. 61 – 66. 69 Tarleton Gillespie, The Politics of ,Platforms‘, in: New Media & Society 12. 2010, S. 347 – 364; Katherine N. Hayles, Print is Flat, Code is Deep. The Importance of MediaSpecific Analysis, in: Poetics Today 25. 2004, S. 67 – 90; Wendy H. K. Chun, Programmed Visions. Software and Memory. Cambridge, MA 2011; Reichert, Big Data, S. 289 – 384. 70 Sherry Turkle, Leben im Netz. Identität im Zeichen des Internet, Reinbek 1998; Andrejevic, Reality TV; Daniel Solove, The Digital Person. Technology and Privacy in the Information Age, New York 2004; Mark Andrejevic, iSpy. Surveillance and Power in the Interactive Era, Lawrence 2007; Christian Fuchs u. a. (Hg.), Internet and Surveillance, London 2011; Daniel Trottier, Social Media as Surveillance. Rethinking Visibility in a Converging World, London 2012; Martin Doll, Sozio-technische Imaginationen. Social Media zwischen „Digital Nation“ und pluralistischem Kosmopolitismus, in: Reichert, Big Data, S. 453 – 488. 71 John Guelke u. Tom Sorell, Relative Moral Risks of Detection Technology, http://www. detecter.bham.ac.uk/pdfs/D05.2.The_Relative_Moral_Risks_of_Detection_Technolo gy.doc.
30
Sven Reichardt
IV. Die Beiträge Anders als die meisten im Forschungsüberblick vorgestellten historiografischen Arbeiten beschränken sich die Beiträge dieses Heftes nicht auf den engen Ausschnitt der unmittelbar politischen Überwachung, sondern fassen Überwachung im Sinne der Surveillance Studies als ein weiteres Feld auf, so wie es in den Abschnitten I und II beschrieben wurde. Die Beiträge umfassen sowohl Aufsätze aus verschiedenen Zeitepochen in der Geschichte des modernen Europas vom 17. bis in das 20. Jahrhundert als auch einen exemplarischen Aufsatz über die koloniale Herrschaft der Briten im Afrika des 20. Jahrhunderts. Den Anfang macht der Wiener Historiker und Kommunikationswissenschaftler Anton Tantner, indem er Institutionen und Verfahren der Verknüpfung von kommerziellen und staatlichen Daten vorstellt. Bereits im 17. Jahrhundert wurden in Zentraleuropa mit den Adressbüros, Frag- und Kundschaftsämtern systematisch erste Datensätze aufgebaut, die die Infrastrukturen für eine überwachende Moderne in den frühneuzeitlichen Städten Paris und London, Wien und Brünn, Prag oder Bratislava legten. Wer etwas kaufen oder verkaufen wollte, Arbeit, Wohnung, ein Hausmädchen oder einen Arzt suchte oder zu vermitteln hatte, konnte sein Anliegen gegen Gebühr in ein Register eintragen lassen oder Auszüge aus diesem Register erhalten. Der Aufsatz zeigt, wie sich die beiden großen Überwachungsagenturen der Moderne, Wirtschaft und Staat, ergänzen konnten. So entstanden aus den privat geführten Fragämtern und Adressbüros, die in verschiedenen europäischen Städten Aufenthaltsorte er- und Arbeit vermittelten, im Laufe des 19. Jahrhunderts die staatlichen Melde- und Arbeitsämter. Das Problem der Verschwiegenheit und die Notwendigkeit der Anonymisierung entsprechender Informationen, so Tantner, stellten schon im 17. Jahrhundert für die privat geführten Dienstleister eine zentrale Herausforderung dar. Der Beitrag von Daniel Brückenhaus geht einem aus den Postcolonial Studies bekannten Thema der biometrischen Identifizierung am Beispiel Kenias in der ersten Hälfte des 20. Jahrhunderts nach. Er behandelt Vorgänge, die mit Migrations- und Verwissenschaftlichungsprozessen in anderen europäischen Kolonien des 19. Jahrhunderts vergleichbar sind. Die Methoden der Identifizierung und Kontrolle wurden in den afrikanischen Kolonien der Briten nicht nur bei Kriminellen, sondern bei der ganzen einheimischen Bevölkerung als Verwaltungspraxis durchgängig eingesetzt, nicht zuletzt, um die Binnenmigration von Arbeitern in wichtigen Wirtschaftszweigen wie in den Minen überwachen zu können. Solche Studien zur Überwachung in den kolonialen „Laboratorien der Moderne“ werden bei Brückenhaus, wie auch in anderen Studien dieser Art, in größere Prozesse sozialer, wirtschaftlicher
ipabo_66.249.64.190
Einführung
31
und rassistischer Regulation eingepasst.72 Der Autor zeigt in seinem Beitrag zudem, wie durch diese Kontrollpraxen Widerstand und Protest hervorgerufen wurden. Die Historikerin Kerstin Brückweh veranschaulicht am Beispiel Großbritanniens im 20. Jahrhundert, dass wissenschaftliche Klassifizierungssysteme nicht nur Fakten abbilden und durch ihre klassifikatorischen Vereinfachungen Erkenntnisstrukturen ausbilden, sondern auch, dass durch wissenschaftliche Datenproduktionen neue Deutungssysteme erschaffen werden konnten. Sie beginnt ihren Aufsatz mit der Schilderung der Genese grundlegender Klassifizierungssysteme, die in den englischen Sozialwissenschaften bekanntlich mit der Unterscheidung zwischen upper, middle und working classes operierten. Diese Klassifizierung führt sie auf die britische Volkszählung von 1911 zurück und zeigt sodann, wie dieses Wissen die Markt- und Meinungsforschung zwischen den 1930er und 1970er Jahren einerseits nachhaltig und langfristig beeinflusste und andererseits, wie der Klassenbegriff und das Social Grading insbesondere in den Jahren nach 1945 weiterentwickelt wurden. Ihre Wissensgeschichte endet damit aufzuzeigen, wie tief der Einschnitt in den späten 1970er und 1980er Jahren letztlich war, als die Konsumforschung sich vom Klassenbegriff als Ordnungsprinzip zugunsten eines sozialräumlichen Nachbarschaftsbegriffs und eines geodemografischen Klassifikationssystems verabschiedete. Im neoliberalen Klima dieser Zeit waren solche Umbrüche auch in anderen Wissenschaften zu beobachten, wie etwa in der Soziologie über Milieus oder in der, mit geografischen Daten statt mit Sozialdaten arbeitenden, Kriminalistik. Kulturgeschichtlich basieren Brückwehs Überlegungen auf der Untersuchung von Identifizierungsprozessen und auf den Verbindungen zwischen Staat, Wissenschaft oder Wirtschaftsunternehmen einerseits und dem Individuum andererseits. Datenbanken von Versicherungen, die im Zuge
72 Exemplarisch für die Forschungen seit den 1990er Jahren David M. Anderson u. David Killingray (Hg.), Policing the Empire. Government, Authority and Control 1830 – 1940, Manchester 1991; Christopher A. Bayly, Empire and Information. Intelligence Gathering and Social Communication in India, Cambridge 1996; Simon A. Cole, Suspect Identities. A History of Fingerprinting and Criminal Identification, Cambridge, MA 2001; Cahndak Sengoopta, Imprint of the Raj. How Fingerprinting Was Born in Colonial India, London 2003; Priva Satia, Spies in Arabia. The Great War and the Cultural Foundations of Britain’s Covert Empire in the Middle East, Oxford 2008; Martin Thomas, Empires of Intelligence. Security Services and Colonial Disorder after 1914, Berkeley 2008; Anette Hoffmann (Hg.), What We See – Reconsidering an Anthropometrical Collection from Southern Africa. Images, Voices, and Versioning, Basel 2009; Daniel Brückenhaus, The Transitional Surveillance of Anti-Colonialist Movements in Western Europe 1905 – 1945, Diss. Yale University 2011; Keith Breckenridge, Biometric State. The Global Politics of Identification and Surveillance in South Africa, 1850 to the Present, New York 2014.
32
Sven Reichardt
der Risikoabschätzung und besonders im Bereich Präventivmedizin entstanden, stellen hier einen lohnenden Forschungsbereich dar.73 Der Lausanner Soziologe Sami Coll zeigt in seinem Aufsatz zur Geschichte der mittlerweile 2,7 Millionen computertechnisch auswertbaren Schweizer Kundenkarten, wie die neuen Formen der Käuferbindung und der intelligenten Datengewinnung zur Transparenz von marktrelevanten Konsumptionsclustern und zu zunehmend zielgenaueren und differenzierten Entwicklungen in der Kundenwerbung führen. Punktesammeln und Belohnen ist damit nur noch eine Variante eines mittlerweile ausdifferenzierten Kundenkartensystems, welches wegen der erhobenen Datenmassen und der nur durch aufwendige Programme gegebenen Auswertbarkeit innerhalb der Schweiz, anders als bei einigen amerikanischen Unternehmen, von der geschlossenen Rückkopplungsschleife eines relationship marketing noch Abstand nimmt. Unsere beiden Beiträge für das Diskussionsforum beobachten und analysieren kulturelle und politische Prozesse in der digitalen Informationsgesellschaft unserer Gegenwart. Sie markieren in zugespitzter Form Positionen der sozialwissenschaftlichen Debatte, mit deren Hilfe ein spannungsreicher Experimentalraum zwischen Maschinensprache und Subjektivierungsbricolage ausgeleuchtet wird. Die Schweizer Technikhistoriker David Gugerli und Hannes Mangold widmen sich in ihrem Diskussionsbeitrag den 1960er und 1970er Jahren und demonstrieren einerseits, wie die Entwicklung von Computerbetriebssystemen in den USA seit den 1960er Jahren Ressourcenallokationen und die Steuerung von Nutzern und Programmen mit Überwachungsfunktionen verbinden konnte. Andererseits wird am Fall der Entführung des Berliner CDU-Politikers Peter Lorenz die Rasterfahndung der Polizeibehörden des Bundes und Landes vorgestellt. Dies geschieht in der Absicht aufzuzeigen, wie die Staatsmaschinerie den neuen Informations- und Datenverarbeitungsmöglichkeiten folgte. Der Beitrag thematisiert somit das Verhältnis von Politik und Computerbetriebssystemen anhand von zwei Fallstudien mit jeweils umgekehrter Perspektive. Es geht den Autoren um die Frage, inwiefern sich im „digitalen Zeitalter“ politische Suchprozesse und Entscheidungen an der Informations- und Datenverarbeitung orientieren und ausrichten, beziehunsgweise inwieweit Computerspezialisten politisch denken und dementsprechend programmieren. Die Münchner Wissenssoziologinnen Sabine Maasen und Barbara Sutter beschäftigen sich mit dem Selbstüberwachungsverhalten im Internet. Soziale Medien, so Maasen und Sutter, bieten Usern eine Vielzahl von Anwendungen 73 Vgl. nur (mit weiterführenden Literaturhinweisen) Alan Petersen u. Deborah Lupton, The New Public Health. Health and Self in the Age of Risk, London 1996; Martin Lengwiler u. Jeannette Madar(sz (Hg.), Das präventive Selbst. Eine Kulturgeschichte moderner Gesundheitspolitik, Bielefeld 2010; Deborah Lupton, Fat, London 2013; Martin Lengwiler, Risikowahrnehmung und Zivilisationskritik. Kulturgeschichtliche Perspektiven auf das Gesundheitswesen der USA, in: ZF 10. 2013, http://www. zeithistorische-forschungen.de/3-2013/id=4584.
ipabo_66.249.64.190
Einführung
33
eines self-fashioning. Sie erlauben es, Identität zu gestalten und zu kontrollieren. Im Beitrag der Autorinnen steht das Blogging im Vordergrund, welches nicht nur zum exhibitionistischen Selbstmanagement genutzt wird, sondern Sozialität unter techno-sozialen Bedingungen ermöglicht. So lässt sich aus den Praktiken des Bloggings auch eine Bitte um Aufmerksamkeit herauslesen, die das Verhältnis von self-fashioning, Freiheit, Sicherheit und Überwachung rekonfiguriert. In allen Beiträgen wird das Zusammenspiel von wirtschaftlichen und staatlichen Überwachungspraxen in unterschiedlichsten Facetten thematisiert, um die gesellschaftsgeschichtlich eingebetteten Überwachungsverhältnisse jenseits einer politikgeschichtlichen Zentrierung auf Geheimdienste und ähnliche staatliche Institutionen in den Blick zu bekommen. Angesichts des insgesamt fragmentarischen Forschungsstandes kann dies freilich nur ein allererster Baustein für eine erweiterte Überwachungsgeschichte sein, die sich an die sozialwissenschaftlichen Surveillance Studies anschließen will. Prof. Dr. Sven Reichardt, Universität Konstanz, Lehrstuhl für Zeitgeschichte, Universitätsstraße 10, 78457 Konstanz E-Mail:
[email protected]
Zwischen „policie“ und „strengster Verschwiegenheit“ Europäische Adressbüros der Frühen Neuzeit im Spannungsfeld obrigkeitlicher und privater Interessen von Anton Tantner Abstract: Intelligence offices emerged in European urban centers beginning in the seventeenth century. Most were privately run institutions and procured work, goods, real estate, and capital. They registered requests in protocol ledgers and sometimes published them in advertising papers. The registration procedures that intelligence offices imposed on job seekers contributed to surveillance and disciplinary power. The data stored by information offices were coveted by the authorities, and in some cases, the existence of intelligence offices inspired far-reaching fantasies of control that aimed to transform them into registration or credit information offices.
In der Frühen Neuzeit entstanden Institutionen des Umgangs mit Informationen, die von der Forschung bis vor kurzem nur wenig beachtet wurden und die in den großen europäischen Metropolen unter verschiedenen Bezeichnungen auftauchten: Sie wurden Intelligence oder Registry / Register Office genannt, auf Französisch Bureau d’adresse oder Bureau de rencontre, auf Deutsch Adresshaus, Adresscomptoir, Frag- und Kundschaftsamt, Berichthaus, Intelligenzbüro, Intelligenzamt oder Notizamt. Da es sich dabei zumeist um private Einrichtungen handelte, die allenfalls mit einem Privileg versehen waren, hinterließen sie in den europäischen Archiven und Bibliotheken nicht allzu viele aussagekräftige Spuren, worüber auch der Umstand nicht hinwegtäuschen darf, dass manche von ihnen die Bezeichnung „Amt“ führten. Nur wenige Dokumente haben sich erhalten, die über das Innenleben dieser Institutionen Auskunft geben, über die Konflikte, die diese mit Konkurrenten und Widersachern austrugen, oder über ihr alltägliches Funktionieren. Noch am greifbarsten sind die von diesen Institutionen zumeist herausgegebenen Anzeigenblätter, die dazu führten, dass Adressbüros zuweilen im Kontext der Pressegeschichte und einer Geschichte der Werbung Erwähnung fanden.1 1 Hjalmar Schacht, Zur Geschichte des Intelligenzwesens, in: Die Grenzboten. Zeitschrift für Politik, Literatur und Kunst 61. 1902, S. 545 – 552 u. S. 605 – 612; Viktor Mataja, Die Reklame. Eine Untersuchung über Ankündigungswesen und Werbetätigkeit im Geschäftsleben, Leipzig 1910, S. 239 f.; Otto Groth, Die Zeitung. Ein System der Zeitungskunde (Journalistik), Bd. 3, Mannheim 1927 – 1930, S. 157 – 209; Justin Stagl, Eine Geschichte der Neugier. Die Kunst des Reisens 1550 – 1800, Wien 2002, S. 175 – 190; Astrid Blome, Vom Adressbüro zum Intelligenzblatt. Ein Beitrag zur Genese der Geschichte und Gesellschaft 42. 2016, S. 34 – 59 " Vandenhoeck & Ruprecht GmbH & Co. KG, Gçttingen 2016 ISSN (Printausgabe): 0340-613X, ISSN (online): 2196-9000
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
35
Die Basisfunktionen der Adressbüros bestanden in der Vermittlung von Arbeit, Waren, Immobilien und Kapital. Darüber hinaus war ihr Auftauchen eine Antwort auf das durch Zuwanderung bewirkte Städtewachstum: Neuankömmlinge verfügten im Gegensatz zur schon ansässigen städtischen Bevölkerung nicht über ein funktionierendes Beziehungsnetzwerk, das die Vermittlung und Befriedigung ihrer Bedürfnisse problemlos besorgen konnte, welche Adressbüros jedoch zu erfüllen versuchten. Unter Verwendung eines „kontrollierten Anachronismus“2 können derlei Adressbüros als frühneuzeitliche „Suchmaschinen“ bezeichnet werden: Eine solche Vorgangsweise versucht, mit Hilfe der Reibung, die sich aus der Unzeitgemäßheit eines Begriffs, der „Suchmaschine“, mit einer bestimmten Epoche, in diesem Fall der Frühen Neuzeit, ergibt, unser Wissen über Vergangenheit wie Gegenwart zu vermehren. Es handelt sich dabei um eine an den geschichtstheoretischen Überlegungen Walter Benjamins orientierte Perspektive, die anbietet, aus der Konstellation, in der die Gegenwart mit dem in diesem Beitrag untersuchten Befunden aus dem 17. und 18. Jahrhundert tritt, Erkenntnisse herauszusprengen.3 Etwas zurückhaltender formuliert, können Adressbüros, gemeinsam mit den Zettelkästen der Gelehrten, den Katalogen der Bibliotheken und einer Vielzahl menschlicher Informationsvermittler wie Lohnlakaien, Hausmeister und sonstigen Beziehungsmakler, als Teil der Vorgeschichte heutiger InternetSuchmaschinen betrachtet werden.4 Diese Perspektive verspricht insbesondere dann ertragreich zu sein, wenn die spätestens seit den Enthüllungen Wissensgesellschaft, in: Jahrbuch für Kommunikationsgeschichte 8. 2006, S. 3 – 29; Martin Gierl, Zeitschriften – Stadt – Information – London – Göttingen – Aufklärung, in: Hans Erich Bödeker u. ders. (Hg.), Jenseits der Diskurse. Aufklärungspraxis und Institutionenwelt in europäisch komparativer Perspektive (= Veröffentlichungen des Max-Planck-Instituts für Geschichte, Bd. 224), Göttingen 2007, S. 243 – 264; Anton Tantner, Adressbüros im Europa der Frühen Neuzeit, Habil. Universität Wien 2011, http://phaidra.univie.ac.at/o:128115, gekürzt erschienen als: ders., Die ersten Suchmaschinen. Adressbüros, Fragämter, Intelligenz-Comptoirs, Berlin 2015. 2 Diesen Begriff hat die Altertumshistorikerin Nicole Loraux eingeführt: Nicole Loraux, Eloge de l’anachronisme en histoire, in: Le genre humain 27. 1993, S. 23 – 39. Für die deutschsprachige Geschichtswissenschaft hat ihn Peter von Moos angewendet: Peter von Moos, Das Öffentliche und das Private im Mittelalter. Für einen kontrollierten Anachronismus, in: Gert Melville u. ders. (Hg.), Das Öffentliche und Private in der Vormoderne (= Norm und Struktur, Bd. 10), Köln 1998, S. 3 – 83. Vgl. auch Caroline Arni, Zeitlichkeit, Anachronismus und Anachronien. Gegenwart und Transformationen der Geschlechtergeschichte aus geschichtstheoretischer Perspektive, in: L’Homme. Europäische Zeitschrift für Feministische Geschichtswissenschaft 18. 2007, H. 2, S. 53 – 76. 3 Dazu u. a. Willi Bolle, Geschichte, in: Michael Opitz u. Erdmut Wizisla (Hg.), Benjamins Begriffe, Frankfurt 2000, S. 399 – 442. 4 Thomas Brandstetter u. a. (Hg.), Vor Google. Eine Mediengeschichte der Suchmaschine im analogen Zeitalter, Bielefeld 2012; Anton Tantner, Before Google. A Pre-History of Search Engines in Analogue Times, in: Ren- König u. Miriam Rasch (Hg.), Society of the Query Reader. Reflections on Web Search, Amsterdam 2014, S. 121 – 138.
36
Anton Tantner
Edward Snowdens breit diskutierten Erkenntnisse zur Überwachung der Internetkommunikation durch staatliche Behörden auf die frühneuzeitliche Situation übertragen werden:5 Es mag nicht unmittelbar naheliegend sein, die doch so nützliche Einrichtung der Adressbüros auch in einem Kontext von Kontrolle und Überwachung zu sehen, doch gerade mit dem heutigen Wissen lassen sich die von Beginn ihres Bestehens an feststellbaren Bemühungen, Adressbüros zu polizeilichen Aufgaben heranzuziehen, schärfer in den Blick nehmen. Tatsächlich lässt sich, wie im Folgenden gezeigt wird, auch an den Adressbüros der frühen Neuzeit die Doppelgesichtigkeit von Dienstleistungseinrichtungen nachweisen, die zum einen die Informationsvermittlung entscheidend vereinfachten, zum anderen aber ermöglichten, ihre Benutzerinnen und Benutzer zu kontrollieren. Im vorliegenden Beitrag soll somit zum einen das Spannungsfeld zwischen Öffentlichkeit und Privatheit behandelt werden, in dem sich die neu geschaffenen Einrichtungen bewegten: Welche Konflikte entstanden rund um die von den Adressbüros registrierten Daten ihrer Benutzerinnen und Benutzer, welche Strategien verfolgten die zuweilen scheel beäugten Institutionen, um als vertrauenswürdig zu gelten? Zum anderen soll gezeigt werden, wie in den Projektvorschlägen für Adressbüros, die staatlichen Behörden in der Regel von Privatpersonen vorgelegt wurden, von vornherein deren Anspruchnahme für gouvernementale Zwecke angeboten wurde. Schließlich steht zur Frage, in welchen Fällen Adressbüros in ihrer alltäglichen Praxis tatsächlich Aufgaben der Überwachung und Kontrolle übernahmen. Die Perspektive richtet sich hier insbesondere auf die Rolle, die diese Einrichtungen bei der Arbeitsvermittlung und hier speziell bei der Vermittlung von Dienstbotinnen und Dienstboten spielten. Eine solche Fragestellung ist in vielerlei Hinsicht anschlussfähig an die Forschungsfelder der zumeist auf die Zeitgeschichte und die Gegenwart ausgerichteten Surveillance Studies: Für die kann es nur ertragreich sein, auch vormoderne Epochen in ihren Untersuchungsfokus aufzunehmen, neigen sie doch, wie dies David Lyon zuletzt betonte, allzuoft dazu, die historische Dimension zu vernachlässigen.6 Im Folgenden werden nach einem chronologischen Überblick über die Gründung der ersten Adressbüros und einer Auflistung ihrer wichtigsten 5 Als journalistische Darstellungen siehe Glenn Greenwald, Die globale Überwachung. Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen, München 2014; Marcel Rosenbach u. Holger Stark, Der NSA-Komplex. Edward Snowden und der Weg in die totale Überwachung, München 2014. Was bereits 1986 bekannt war, fasste der Medienwissenschafter Friedrich Kittler in einer Rezension zusammen: Friedrich Kittler, Jeder kennt den CIA, was aber ist NSA?, in: taz, 11. 10. 1986, http://www.taz.de/tazArtikel-von-1986-ueber-NSA/!5050644/. 6 David Lyon, Situating Surveillance. History, Technology, Culture, in: Kees Boersma u. a. (Hg.), Histories of State Surveillance in Europe and Beyond, Abingdon 2014, S. 32 – 46, hier S. 33 u. S. 43.
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
37
Tätigkeitsfelder (Abschnitt I) die erwähnten Fragen in Form einer an drei thematischen Achsen orientierten Querschnittsanalyse behandelt, die Parallelen zu gegenwärtigen Problemlagen erkennen lässt: Erstens der Umgang der Adressbüros mit den ihnen anvertrauten persönlichen Daten, denn die Sorge um privacy war auch in der Frühen Neuzeit bekannt (Abschnitt II). Zweitens die zumeist Projekt gebliebenen Bestrebungen von Adressbüros, als eine Vorform von Meldeämtern oder Kreditauskunfteien Aufgaben hoheitlicher oder wirtschaftlicher Kontrollinstanzen zu übernehmen (Abschnitt III). Und drittens die bei der Arbeitsvermittlung ausgeübte Überwachung und Disziplinierung der Arbeitssuchenden, die insbesondere durch deren Registrierung erfolgen sollte (Abschnitt IV).
I. Institutionen der Informationsvermittlung Als paradigmatisch für alle folgenden Adressbüros kann schon die erste bekannte Einrichtung dieser Art gelten: das 1630 auf Grundlage eines Privilegs aus dem Jahr 1612 durch Th-ophraste Renaudot in Paris gegründete Bureau d’adresse et de rencontre. Angesiedelt auf der $le de la Cit- nahe Notre-Dame fungierte es zum einen als Verkaufsagentur : Wer auch immer Karossen, Zugtiere, Schiffe, Holz oder Luxusgegenstände wie Tafelbilder, Medaillen und antike Münzen, Manuskripte und Bücher, seltene Pflanzen und fremde Tiere verkaufen wollte, konnte diese am Ort des Büros gegen die relativ geringe Gebühr von drei Sous in ein Register eintragen lassen.7 Renaudot rechnete dabei damit, dass derlei Anliegen mündlich vorgebracht wurden und darauf ein Bediensteter die Eintragung in das Register vorzunehmen hatte.8 Gegenüber der Mündlichkeit wurde jedoch die Schriftlichkeit des Verfahrens bevorzugt, das heißt, die Einbringer wurden dazu aufgefordert, noch bevor sie sich ans Bureau wandten, eine möglichst exakte Beschreibung des Angebotenen mitsamt Angabe des Preises zu verfassen, auf deren Grundlage dann der Eintrag ins Register vorgenommen werden konnte. Umgekehrt wiederum konnte, wer eine Ware suchte, gegen eine ebenso hohe Gebühr von drei Sous 7 Th-ophraste Renaudot, Inventaire des addresses du Bureau de Rencontre. Ou chacun peut donner et recevoir avis de toutes les necesitez, et commoditez de la vie et societhumaine, Paris 1631, S. 28. Zu Renaudot unter anderem: Howard M. Solomon, Public Welfare, Science and Propaganda in Seventeenth Century France. The Innovations of Th-ophraste Renaudot, Princeton 1972; Gilles Feyel, L’annonce et la nouvelle. La presse d’information en France sous l’ancien r-gime 1630 – 1788, Oxford 2000, Kap. 1 : „Le ,mod*le Renaudot‘“, S. 11 – 308; G-rard Jubert (Hg.), P*re des journalistes et m-decin des pauvres. Th-ophraste Renaudot 1586 – 1653, Paris 2005. 8 Vgl. Th-ophraste Renaudot, Le Renouvellement des bureaux d’adresse, a ce nouvel an M. DC. XLVII. Avec une ample explication de leurs utilitez et commoditez, Paris 1647, S. 11 f.
38
Anton Tantner
einen Auszug aus diesen Registern erhalten, mit der Angabe, bei wem und wo die gewünschte Ware erhältlich war.9 Zum anderen übernahm das Bureau die Funktion der Arbeits- und Immobilienvermittlung: Im Bureau sollte ein eigenes Register geführt werden, das Meister verzeichnete, die Lehrlinge suchten. Des Weiteren sollte ein Buch angelegt werden über Handwerksgesellen und Arbeiter jeglicher Sorte, die eine Anstellung suchten, und es sollten alle möglichen Gattungen von Dienstpersonal vermittelt werden, wie Sekretäre, Hauslehrer, Kammerdiener, Kopisten, Köche und Stallburschen. Der Aufgabenbereich der Immobilienvermittlung wiederum erstreckte sich auf Häuser, Wohnungen und Zimmer, leer oder möbliert, in der Stadt oder den Vorstädten. Auch auf dem Land befindliche Bauernhöfe wurden zur Miete oder zum Verkauf angeboten. Darüber hinaus wurden all jene zur Registrierung aufgerufen, die Geld zum Verleihen anbieten wollten oder vice versa solches zu leihen suchten.10 Anfangs wurden diese Vermittlungsangebote nur in den Verzeichnissen vor Ort erfasst, bald jedoch wurden manche derjenigen Registereinträge, deren Vermittlung nicht bald nach deren Verzeichnung zustande kam, in einem gedruckten Anzeigenblatt veröffentlicht, dem Feuille beziehungsweise der Semaine du Bureau d’adresse.11 Diesem Muster – registerbasierte Vermittlung in einem Gassenlokal zu festgelegten Geschäftszeiten sowie etwaige Publikation mancher zur Vermittlung eingebrachter Anliegen in einem Annoncenblatt – folgten die meisten Adressbüros, die nach Pariser Vorbild in weiteren europäischen Städten konzipiert und gegründet wurden, ganz gleich, ob dies in London, Frankfurt, Wien oder Dresden der Fall war. Zusätzlich zu den Kernfunktionen von Verkaufs-, Arbeits-, Immobilien- und Kapitalvermittlung konnte das Angebot der Adressbüros variieren und glich in seiner Vielfalt manchmal einer frühneuzeitlichen Wunderkammer. So fungierte Renaudots Bureau d’adresse auch als Pfandleihanstalt, als Kunstgalerie, als Mitreisezentrale, als Fundamt, als Stätte medizinischer Betreuung für Arme, als Auskunftsbüro für Reisende sowie als Vorform einer wissenschaftlichen Akademie: Von 1632 oder 1633 an wurden jeden Montag in den Räumlichkeiten des Bureau Vorträge abgehalten, die Themen wie Medizin, Physik oder Ökonomie behandelten und in der gelehrten Welt eine gewisse Berühmtheit erlangten. Diese vor jeweils vierzig bis fünfzig Personen – zugelassen war nur männliches Publikum – vorgetragenen conf#rences du
9 Renaudot, Inventaire, S. 31 f.; Th-ophraste Renaudot, Instruction pour se servir des commoditez du Bureau d’Adresse, Paris 1634, S. 2. 10 Renaudot, Inventaire, S. 2 – 26. 11 Verzeichnis der erhaltenen Ausgaben: Tantner, Suchmaschinen, S. 141, Fn. 51.
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
39
Bureau d’adresse wurden auch in Druck gegeben, allerdings anonym, ohne die Namen der Referenten zu nennen.12 Das Privileg, Adressbüros in Frankreich zu eröffnen, blieb nach Renaudots Tod am 25. Oktober 1653 im Besitz seiner Familie und in den folgenden Jahrzehnten wurden auf dessen Grundlage wiederholt derlei Einrichtungen in Paris geschaffen. Diese gaben zumeist sehr kurzlebige Annoncenblätter heraus, beschränkten sich aber im Unterschied zu Renaudots Bureau in der Regel auf die Kernfunktionen.13 Die zweite Metropole, die die Gründung von Adressbüros erleben sollte, war London: Nachdem schon 1611 der Dichter und Übersetzer Sir Arthur Gorges (gestorben 1625) und der Verwalter Sir Walter Cope (etwa 1553 – 1614) ein Patent zur Errichtung eines Publique Register for generell Commerce erlangt hatten, planten ab Mitte des 17. Jahrhunderts eine Reihe von Personen derlei Offices of Address, darunter der Universalgelehrte Samuel Hartlib, dessen Office of Address for Communications mitsamt einem Office of Address for Accomodation sich nicht nur profanen Vermittlungstätigkeiten widmen sollte, sondern als umfassende, auch der Politikberatung dienende Bildungseinrichtung und Sammelstätte allen verfügbaren Wissens konzipiert war. Verwirklicht wurden Adressbüros in London ab 1649, als das kurzlebige Office of Ent(e)ries or Publique Register unter seinem Leiter, dem Journalisten und Prediger Henry Walker seine Pforten eröffnete.14 Ihm sollten eine Reihe ähnlicher Büros folgen, die zumeist in der Nähe der Börse angesiedelt waren. Eine besondere Berühmtheit erlangte das am 19. Februar 1750 vom Schriftsteller Henry Fielding und seinem blinden Halbbruder John Fielding eröffnete Universal Register Office.15 Nur wenige Jahre nach dem Start des Pariser Bureau d’adresse projektierte 1636 in Wien der baskische Sprachlehrer Johannes Angelus de Sumaran – auch Juan !ngel de Zumaran – eine offentliche fragstuben, die nicht nur die üblichen 12 Zur Analyse des Inhalts der Vorlesungen siehe Simone Mazauric, Savoirs et philosophie & Paris dans la premi*re moiti- du XVIIe si*cle. Les conf-rences du bureau d’adresse de Th-ophraste Renaudot 1633 – 1642, Paris 1997; Feyel, L’annonce, S. 78 – 130 sowie Kathleen Anne Wellman, Making Science Social. The Conferences of Theophraste Renaudot 1633 – 1642, Norman, OK 2003. Eine kleine Auswahl daraus ist publiziert bei Th-ophraste Renaudot, De la petite fille velue et autres conf-rences du Bureau d’Adresse, hg. v. Simone Mazauric, Paris 2004. 13 Feyel, L’annonce, S. 279 – 308. 14 J. B. Williams, A History of English Journalism to the Foundation of the Gazette, London 1908, S. 158 – 171; Dorothy George, The Early History of Registry Offices. The Beginnings of Advertisment, in: Economic Journal. Economic History Supplement 1. 1929, S. 570 – 590; Blanche B. Elliott, A History of English Advertising, London 1962, S. 13 – 73; Stagl, Eine Geschichte der Neugier, S. 179 – 182. 15 Bertrand A. Goldgar, General Introduction, in: Henry Fielding u. Bertrand A. Goldgar (Hg.), The Covent-Garden Journal and a Plan of the Universal Register-Office, Oxford 1988, S. xv – liv ; Miles Ogborn, Spaces of Modernity. London’s Geographies 1680 – 1780, New York 1998, S. 201 – 230 u. S. 295 – 302.
40
Anton Tantner
Vermittlungstätigkeiten anbieten wollte, sondern darüber hinaus die Funktion eines Debattierklubs, wenn nicht gar einer Akademie auszuüben gedachte. Sumarans Ansinnen scheiterte jedoch am Widerstand der katholischen Fakultät der Wiener Universität, die eine solche Einrichtung, bei der die verschiedenen sozialen Klassen aufeinander trafen, als „Zuchtstätte der Sünde“ („seminarium peccatorum“) bezeichnete.16 Bis in Wien ein Adressbüro realisiert werden konnte, sollte es noch mehr als sieben Jahrzehnte dauern: 1707 wurde das Frag- und Kundschaftsamt eingerichtet, eine dem ebenfalls neu gegründetem Versatzamt angeschlossene Institution, die über mehr als hundert Jahre Bestand hatte und die meiste Zeit ihrer Existenz in enger Verbindung zur deutschsprachigen Zeitung Wiens, dem Wien[n]erischen Diarium, ab 1781 Wiener Zeitung, stand. Das Wiener Fragamt und das von ihm herausgegebene Inseratenblatt, das sogenannte Kundschaftsblatt, wurden zum Vorbild für etliche weitere habsburgische Einrichtungen dieser Art. So wurden Fragämter in den folgenden Jahrzehnten in Prag, Brünn (Brno), Pressburg (Bratislava), Ofen, Pest (Budapest), Graz, Lemberg (Lwiw) und Innsbruck installiert.17 Auch in den übrigen deutschsprachigen Territorien setzten sich Adressbüros im Laufe des 18. Jahrhunderts durch: In Berlin war bereits 1689 an einen hugenottischen Kaufmann ein Privileg für ein Adress-Haus beziehungsweise Bureaux d’adresse et de vente publique ergangen, doch hatte dieses, als es ab 1692 realisiert wurde, im Wesentlichen nur die Funktion eines Pfandhauses übernommen und bat kaum darüber hinausgehende Vermittlungstätigkeiten an.18 In Sachsen wiederum suchte im Dezember 1714 der Kameralist Paul Jacob Marperger (1656 – 1730) gemeinsam mit Emanuel Jacobi um ein Privileg eines Adreß-Kontoirs an, doch blieb dies ebenso unverwirklicht wie das 1721 von Johann Gottfried Gutkäß vorgebrachte, groß angelegte „Projekt zur Einrichtung eines regulirten Adreßwesens“, das neben der Gründung eines Adressbüros auch die Schaffung einer Kaufmannsbörse und einer Armenhauskasse vorsah. Ebenso wenig realisiert wurde der von Generalmajor Friedrich Wilhelm Freiherr von Kyaw in den 1710er Jahren ausgearbeitete Vorschlag
16 O. A., Zur Geschichte des Wiener Fragamtes, in: Wiener Communal-Kalender und städtisches Jahrbuch 31. 1893, S. 419 – 426; Universitätsarchiv Wien [im Folgenden UAW], Kodex Th 16, Acta Facultatis Theologicae IV 1567 – 1666, f. 289, r – 291a, r ; f. 291b, v – 292b, v, Einträge vom 27. 10. 1636 und 23. 11. 1636. 17 Anton Tantner, Das Wiener Frag- und Kundschaftsamt. Informationsvermittlung im Wien der Frühen Neuzeit, in: Wiener Geschichtsblätter 66. 2011, S. 313 – 342; ders., Die Frag- und Kundschaftsämter in Prag und Brünn. Informationsvermittlung im frühneuzeitlichen Böhmen und Mähren, in: Folia Historica Bohemica 26. 2011, S. 479 – 506; ders., Das Pressburger Frag- und Kundschaftsamt des Anton Martin, 1781 – 1783, in: Hungarian Studies 25. 2011, S. 127 – 142. 18 Clara Gelpke, Zur Geschichte des Berliner Intelligenz- und Adreßwesens, in: Mitteilungen des Vereins für die Geschichte Berlins 49. 1932, S. 117–125.
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
41
eines in Dresden und Leipzig zu gründenden General-Notiz und Kundschaftshaus, das den Handel beleben sollte.19 Realisiert hingegen wurde ab Januar 1722 das erste deutsche Intelligenzblatt, die Wochentliche Frankfurter Frag- und Anzeigungsnachrichten.20 Deren Gründer, der Drucker und Verleger Anton Heinscheidt, nannte in seinem Gesuch um ein Druckprivileg explizit das Wiener Fragamt als Vorbild. Eine eigene Bezeichnung für den Vermittlungsort, an dem ein Protokoll mit den zu vermittelnden Anliegen aufliegen sollte, scheint Heinscheidt nicht verwendet zu haben, was als Indiz dafür gewertet werden kann, dass das Intelligenzblatt bereits für wichtiger gehalten wurde als das Adressbüro selbst. Als er im August 1722 eigene Räumlichkeiten für den Verkauf der annoncierten Waren anmietete, bezeichnete Heinscheidt „diese neue Anstalt“ als „ein annexum der Frag- und Anzeigungs Nachrichten“.21 In Preußen begann die Gründung von Adressbüros mit dem Jahr 1727: Das Intelligenzwerk entstand als staatliche Gründung zur Finanzierung des Potsdamer Waisenhauses und war eng mit der Post verknüpft. War ursprünglich vorgesehen, dass die Postämter Annoncen aus den preußischen Provinzstädten nach Berlin einsenden sollten, erkannten die Behörden allerdings recht rasch, dass eine stärkere Regionalisierung nötig war. Noch im Jahr der Gründung des Berliner Intelligenzblatts erschienen erstmals Intelligenzblätter in Stettin, Königsberg, Duisburg, Minden und Magdeburg, zwei Jahre darauf kamen die Wöchentlichen Hallischen Frag- und Anzeigungs-Nachrichten heraus.22 Knapp nach Preußen wurden in der Schweiz sogenannte Berichthäuser geschaffen. Den Start machte das Berichthaus oder Adresse-Comtoir zu Basel, dessen Gründung Ende 1728 einem gewissen Johann Burckhardt bewilligt wurde. Sein Avis-Blatt kam Anfang 1729 heraus, ein Jahr später starteten die Donnstags-Nachrichten von Zürich, herausgegeben vom Buchhändler Hans Jacob Lindinner in dessen Zürcher Berichthaus.23 Gemeinsam war all diesen Einrichtungen, dass die Vermittlung der eingebrachten Anliegen mit Hilfe des von den Adressbüros herausgegebenen Intelligenzblatts im Vergleich zu der Vermittlung am Ort der Büros zuneh19 Walter Schöne, Die Anfänge des Dresdner Zeitungswesens im 18. Jahrhundert (= Mitteilungen des Vereins für Geschichte Dresdens, Bd. 23), Dresden 1912, S. 18 f., S. 75 u. S. 78; J[ohannes] F[alke], [2. Miscelle], in: Archiv für die sächsische Geschichte 4. 1866, S. 220 – 224. 20 Alexander Dietz, Frankfurter Nachrichten und Intelligenz-Blatt. Festschrift zur Feier ihres zweihundertjährigen Bestehens 1722 – 1922, Frankfurt 1922, S. 14 f. 21 Ebd.; Österreichisches Staatsarchiv [im Folgenden ÖStA], Haus- Hof und Staatsarchiv [im Folgenden HHStA], Reichsarchive, Reichshofrat, Gratialia et Feudalia, Impressorien, Kt. 29, Anton Heinscheidt an Karl VI., 3. 2. 1722, f. 175, r.; ebd., Johann Joseph Wirsching an Karl VI., pr 16. 11. 1722, f. 183, v. 22 Günther Ost, Das preußische Intelligenzwerk, in: Forschungen zur Brandenburgischen und Preussischen Geschichte 43. 1930, S. 44 – 75. 23 F. Mangold, Das Basler „Avis-Blatt“ 1729 – 1844, in: Basler Jahrbuch 1897, S. 187 – 225; Alfred Cattani, Das Berichthaus von Zürich. Ein Kulturbild im Spiegel der DonnstagsNachrichten 1730 – 1754, Zürich 1956.
42
Anton Tantner
mend wichtiger wurde und um 1800 die Adresscomptoirs, Fragämter und Intelligenzbüros langsam in den Redaktionen und Anzeigenabteilungen der von ihnen herausgegebenen Intelligenzblättern beziehungsweise Zeitungen aufgingen. Dies bedeutete allerdings noch nicht das völlige Ende der Adressbüros, denn offensichtlich gab es weiter Bedarf nach einem physischen Ort, an den sich Interessierte wenden konnten, um Informationen zu erfragen. So entstanden im Vormärz von neuem derlei Einrichtungen, die diesmal keine eigenen Annoncenblätter herausgaben, sondern ihre Anzeigen in bestehenden Zeitungen veröffentlichten, genannt seien etwa das 1819 in Wien von Baron Karl von Steinau und Joseph Jüttner errichtete Anfrage- und Auskunftscomptoir,24 das auch auch Fremdenverkehrsinformation avant la lettre anbot, weiter das in München ab 1826 von honorigen Beamten betriebene Anfrag- und Addreß-Bureau25 sowie das ein Jahr später im alten Rathaus zu Breslau gegründete Anfrage- und Adreß-Bureau von Israel Saul und George Leopold Baron von Reißwitz.26 Mit der Übernahme so unterschiedlicher Aufgaben nehmen Adressbüros in der europäischen Mediengeschichte eine Position ein, die wohl am angemessensten als eine Übergangsstellung bezeichnet werden kann. Sie institutionalisierten Tätigkeiten, die bislang von sogenannten „Mensch-Medien“27 übernommen worden waren, wobei davon auszugehen ist, dass die überwiegende Mehrheit der Vermittlungsakte auch nach dem Auftreten der Adressbüros durch persönliche Beziehungsnetzwerke oder die Inanspruchnahme traditioneller Mittelspersonen zu Stande kam. Dies sind etwa Unterkäufer, die Händler an ihren Zielorten in die Besonderheiten der jeweiligen Märkte einwiesen, „keuflerinnen“, die als Spezialistinnen der Pfandleihe tätig waren oder Gesindezubringerinnen, über die in den Dienstbotenordnungen wiederholt geklagt wurde, da sie die Dienstbotinnen und Dienstboten oft mehrmals hintereinander an neue Dienstherren vermittelten, um nochmals Vermittlungsgebühr zu kassieren.28 24 Über das allgemeine Anfrage- und Auskunfts-Comptoir in Wien, in: Erneuerte vaterländische Blätter für den österreichischen Kaiserstaat, 15. 1. 1820, Nr. 5, S. 17–20. 25 Bekanntmachung, in: Augsburger Allgemeine Zeitung, 13. 1. 1826, Nr. 13, Beilage, S. 51 f.; Bekanntmachung, in: Königlich-Baierisches Intelligenz-Blatt für den Unterdonau-Kreis, Stück 3, Passau 18. 1. 1826, S. 30. Vgl. auch Friedrich Wilhelm Bruckbräu, Neuestes Taschenbuch der Haupt- und Residenzstadt München und den Umgebungen für Einheimische und Fremde, München 1828, S. 36. 26 Geheimes Staatsarchiv Preußischer Kulturbesitz [im Folgenden GSTA-PK], 1. Hauptabteilung [im Folgenden HA], Repositur [im Folgenden Rep.] 95, Preußische Bank, Signaturnummer 68, Bekanntmachung Anfrage- und Adreß-Bureau, Breslau, 18. 8. 1827, f. 80, 81. 27 „Mensch- oder Primärmedien“ sind nach Werner Faulstich Medien, die ohne Technikeinsatz auskommen, wie zum Beispiel das Theater. Werner Faulstich, Medium, in: ders. (Hg.), Grundwissen Medien, München 20045, S. 13 – 102, hier S. 13 u. S. 23 – 25. 28 Diese Personengruppen sind bislang noch wenig erforscht, vgl. z. B. Eberhard Schmieder, Unterkäufer im Mittelalter. Ein Beitrag zur Wirtschafts- und Handelsgeschichte
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
43
Entstanden in einem ursprünglich oft philanthropisch aufgeladenen Kontext, weisen die Adressbüros schon auf die sich ab dem 19. Jahrhundert bildenden großen Medienkonzerne voraus und können als Agenten von Informatisierung und Medialisierung betrachtet werden. Auch wenn ihre unmittelbare Wirkung auf die zeitgenössische Form der Kommunikation und des Informationsaustausches begrenzt gewesen sein mag, so ist doch belegt, dass ihre schiere Existenz erhebliches Aufsehen hervorrief und die Fantasien der Menschen anregte. Zeugnis davon liefern Ballette und Theaterstücke, die sowohl in Paris als auch in London auf die neuen Einrichtungen reagierten. Sie thematisierten zum einen den enormen Zulauf, den diese erhielten,29 und stellten sie zum anderen in einen frivolen Kontext, indem sie behaupteten, Adressbüros würden Heiratsvermittlung beziehungsweise gar Zuhälterei betreiben: So wird in den zu einem dieser Ballette veröffentlichten Versen den heiratswilligen Mädchen und Burschen angeraten, das Bureau d’adresse zu besuchen, „um eure Seelen zu befriedigen“.30 In dem von Joseph Reed verfassten Theaterstück „The Register Office“ (1761) wiederum wurde konstatiert, dass die darin beschriebene Einrichtung das „gute alte Gewerbe der Zuhälterei“ ausüben würde.31 Dass Adressbüros von Männern und Frauen benutzt wurden, war jedoch keineswegs selbstverständlich. So verbot Renaudots Bureau d’adresse explizit Frauen den Zutritt zum Bureau und begründete dies mit einem nur vage angedeuteten moralischen Argument: Das Jahrhundert sei verdorben und man fürchte die üble Nachrede.32 Vielleicht befürchtete Renaudot den in den erwähnten Balletten thematisierten Vorwurf, das Bureau könne der Prostitution Vorschub leisten. Arbeitssuchenden Frauen und Dienstgeberinnen wurde allenfalls erlaubt, mittels deren Männer Kontakt zum Bureau aufzunehmen. Spätere Institutionen waren nicht so strikt, doch bedurfte es zum Beispiel im Fall des Pressburger Fragamts der eigens geäußerten Nachfrage, bis Arbeitsvermittlung auch für Frauen angeboten wurde.33 Generell können Adressbüros als Agenten einer Vermännlichung der Informationsvermittlung betrachtet
29 30 31 32 33
vornehmlich Süddeutschlands, in: VSWG 30. 1937, S. 229 – 260; Markus A. Denzel, Das Maklerwesen auf den Bozner Messen im 18. Jahrhundert, in: VSWG 96. 2009, S. 297 – 319; Die Arbeitsvermittlung in Österreich, in: Statistischen Departement im k.k. Handelsministerium (Hg.), Wien 1898, S. 26; Valentin Groebner, Mobile Werte, informelle Ökonomie. Zur „Kultur“ der Armut in der spätmittelalterlichen Stadt, in: Otto Gerhard Oexle (Hg.), Armut im Mittelalter, Ostfildern 2004, S. 165 – 187, hier S. 175 – 180. Balet du Bureau de Rencontre. Danc- au Louvre devant Sa Majest-, Paris 1631, S. 22; Remerciment du Maistre du Bureau d’addresse & ceux qui dansent son ballet, o. O. 3. 2. 1631, S. 3. „Filles qui cherchez maris, / Beaux garÅons qui cherchez femmes, / Voici l’unique & Paris / Pour satisfaire vos ames, / Donnez trois sols tant seulement, / Vous aurez contentement“. Vers du ballet du bureau des addresses, o. O. 1631, S. 4. Joseph Reed, The Register-Office. A Farce of Two Acts, Dublin 1761, S. 7. Renaudot, Inventaire, S. 26 f. Preßburger Kundschaftsblatt, V. Stück, 29. 4. – 5. 5. 1781, S. 19.
44
Anton Tantner
werden, boten sie doch unter zumeist männlicher Direktion und mit in der Regel männlichen Angestellten Tätigkeiten an, die zuvor auch von Frauen ausgeübt worden waren.34 Zu den wenigen Ausnahmen gehörten das Prager Fragamt, an dessen Spitze 1762 bis 1774 die Buchdruckerwitwe Johanna Pruschin stand sowie das Fragamt zu Lemberg, das ab 1785 für wenige Jahre von Josepha Pillerin geleitet wurde.35 Die Tendenz, Adressbüros als Kontrollinstanzen zu modellieren, kann beispielhaft anhand der Planungen des Universalgelehrten Gottfried Wilhelm Leibniz demonstriert werden, dessen Fantasie durch die Pariser und Londoner Adressbüros geradezu beflügelt wurde.36 Über mehrere Jahrzehnte hindurch entwarf er derlei Einrichtungen, die mal mehr in Richtung einer umfassenden Bildungs- und Vermittlungsagentur, mal mehr in Richtung eines vorwiegend auf kommerzielle Zwecke ausgerichteten Adressbüros mit den Schwerpunkten auf den Dienstleistungen einer Verkaufsagentur und Arbeitsvermittlung tendierten; waren das im September 1675 in Leibniz’ Dr!le de pens#e vorgestellte Bureau general d’adresse pour tous les inventeurs als eine über Renaudot und Hartlib noch hinausgehende Bildungs- und Freizeiteinrichtung konzipiert37 und das im September 1678 Herzog Johann Friedrich von Braunschweig-Calenberg vorgeschlagene Adressbüro mehr kommerziell ausgerichtet gewesen,38 so betonte Leibniz in späteren Adressbüroplänen, die in Zusammenhang mit seinen Akademieprojekten standen, die Möglichkeit, sie für obrigkeitliche Zwecke in Anspruch zu nehmen: So wollte Leibniz – ähnlich wie vor ihm schon der Kameralist Wilhelm von Schröder –39 das gesamte deutsche Reich samt Italien mit einem Netz von sogenannten Notizämtern 34 Beschwerden über die nicht vertrauenswürdigen, Gesindevermittlung betreibenden Zubringerinnen sind ein gängiger Topos in den Selbstdarstellungen der Adressbüros, vgl. UAW, Kodex Th 16, Acta Facultatis Theologicae IV 1567 – 1666, f. 290, v – 291a, r ; Wilhelm von Schröder, Fürstliche Schatz- und Rent-Cammer, Leipzig 1686, S. 155 – 158; ˇ eske Gubernium, Publicum [im Folgenden N(rodn1 Archiv, Prag [im Folgenden NA], C ˇ G-Publ.] 1756 – 1763, N 3 Kt. 215, Ignaz Pruscha, […] Vorschlag durch was Mittel […] C das […] Prager Frag- und Kundschaft-Amt […] empor gebracht werden könnte., o. D. (einbegleitet am 11. 4. 1761). 35 Tantner, Kundschaftsämter, S. 487 f.; ÖStA, Allgemeines Verwaltungsarchiv [im Folgenden AVA], Hofkanzlei, Akten Kt. 542 (IV. D. 7), Mappe Buchdrucker, „27. Juli 1785“, Schreiben des galizischen Guberniums, 7. 2. 1785; Mappe Buchdrucker, „März 1785“, Aktenfragmente; Mappe Buchdrucker, „Oktober 1791“ Aktenfragmente. 36 Zu Leibniz’ Adressbüroplänen siehe auch Blome, Adressbüro, S. 13 f. u. S. 19 f. 37 Gottfried Wilhelm Leibniz, Dr+le de pens-e [September] 1675, in: Akademie der Wissenschaften der DDR (Hg.), Gottfried Wilhelm Leibniz. Sämtliche Schriften und Briefe. Politische Schriften, Bd. 1, Berlin 19833, S. 562 – 568; deutsche Übersetzung in Horst Bredekamp, Die Fenster der Monade. Gottfried Wilhelm Leibniz’ Theater der Natur und Kunst, Berlin 2004, S. 237 – 246. 38 Gottfried Wilhelm Leibniz, Gedanken zur Staatsverwaltung u. a. – De Republica [September 1678], in: Preußische Akademie der Wissenschaften (Hg.), Gottfried Wilhelm Leibniz. Sämtliche Schriften und Briefe. Allgemeiner politischer und historischer Briefwechsel, Bd. 2, Darmstadt 1927, S. 74 – 77. 39 Schröder, Rent-Cammer, S. 155 – 158, S. 495 – 498 u. S. 503 – 511.
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
45
überziehen, die in den größeren und mittleren Städten anzusiedeln waren. Sie sollten eine Reihe von Dienstleistungen anbieten und mit einem „werck-, waisen- und armen-hauß“ sowie einem Eichamt für Maße und Gewichte verbunden werden, des Weiteren könnten diese auch zur Aufsicht über die Juden verwendet werden, weil – so Leibniz im Aufgreifen eines jahrhundertealten Vorurteils – deren „ganze nahrung insgemein in schacherey“ bestünde. Obendrein schlug Leibniz noch vor, das Notiz-Amt nach venezianischem Vorbild als Annahmestelle für anonyme Anzeigen zu verwenden, wobei er sich genötigt sah zu betonen, dass ein solches Angebot nicht missbraucht werden dürfte. Leibniz Conclusio lautete: „polizey und ordnung, handel und wandel, commercien und manufacturen, studien und künste“ würden dadurch „überauß befördert werden“.40 – Stärker noch als seine französischen und englischen Vorbilder erscheinen somit die von Leibniz projektierten Adressbüros als Polizeianstalt, die gleichermaßen der Kontrolle der jüdischen Bevölkerung sowie als Ort der Entgegennahme von Denunziationen dienen sollte.
II. Das Versprechen vom Schutz der persönlichen Daten Von Anfang an hatten Adressbüros mit dem Vorwurf zu kämpfen, dass in den von ihnen aufbewahrten Registern, die die Wünsche und Anliegen der sie benutzenden Personen festhielten, ein „mysterie or policie of State“ lauerte, dass die Register offiziellen Stellen einsichtig seien und die Vermögensverhältnisse der vermittlungswilligen Personen öffentlich machen würden.41 So musste 1676 der damalige Pächter des Pariser Bureau d’adresse, der Dichter FranÅois Colletet gegen „falsche Gerüchte“ vorgehen,42 gemäß denen das Bureau erfunden worden wäre, um öffentlich zu machen, was man in den Familien verstecken müsse.43 Dass in Zürich der Tag, an dem im dortigen Berichthaus bevorzugt die Anzeigen entgegengenommen wurden, als „Verhörtag“ bezeichnet wurde,44 trug wahrscheinlich nicht dazu bei, derlei Bedenken zu zerstreuen und es wundert somit nicht, dass in den Selbstdar40 Gottfried Wilhelm Leibniz, Errichtung eines Notiz-Amtes / Cr-ation d’un bureau d’adresse, in: A. Foucher de Careil, Gottfried Wilhelm Leibniz. Oeuvres, Bd. 7, Leibniz et les Acad-mies. Leibniz et Pierre le Grand. Paris 1875, S. 358 – 366, Zitate S. 364 f. u. S. 366. 41 Arthur Gorges, ATrue Transcript and Publication of his Majesties Letters Pattent. For an Office to be Erected, and Called the Publique Register for Generell Commerce, [London] 16122, o. S. 42 Sixi*me Journal et Suite des Avis et des Affaires de Paris, in: Le Journal de Colletet, premier Petit journal parisien, 3. 9. 1676, Beilage zu: Le Moniteur du Bibliophile. Gazette litt-raire, anecdotique et curieuse 1. 1878, S. 97. 43 Quatorzi*me Journal et Suite des Avis et des Affaires de Paris, 29. 10. 1676, in: ebd., S. 201. 44 Donnstags-Nachrichten von Zürich, Nr. XLV, 29. 12. 1730.
46
Anton Tantner
stellungen der Adressbüros immer wieder Diskretion und Geheimhaltung der ihnen anvertrauten Daten versprochen wurden. Kaum ein Büro unterließ es, seine „honestie and discretion“ zu betonen, gesichert durch Bedienstete, die einen körperlichen Eid zu schwören hatten45 und während etwa das Zürcher Berichthaus verhieß, die Geschäfte mit „vertrauter Verschwiegenheit“46 zu verrichten, verpflichtete sich das Pressburger Fragamt zu „strengster Verschwiegenheit“,47 während das Anfrag- und Addreß-Bureau zu München „tiefste Verschwiegenheit“ zu gewährleisten beabsichtigte.48 Die mannigfaltigen Aktivitäten, die am Ort der Adressbüros stattfanden, konnten allerdings solche Bemühungen um Geheimhaltung konterkarieren. Als der Pressburger Fragamtsdirektor Anton Martin in seinem Büro auch eine Leihbibliothek eröffnete, wollten manche Leserinnen und Leser die Bücher gleich vor Ort einsehen, was keineswegs auf Martins Gegenliebe stieß: Letzterer bat „die Herrn Liebhaber ergebenst, sich mit Lesen der Bücher im Amte selbst nicht zu beschäftigen“, da sie dadurch in ihren Geschäften aufgehalten würden und dies außerdem jenen „Fremden, die etwa etwas Geheimes anzubringen h[ätt]en, unangenehm“ sei.49 Was den Umgang mit den ihnen anvertrauten Anliegen betraf, so boten Adressbüros verschiedene Stufen zwischen völliger Öffentlichkeit und möglichst weitgehender Diskretion an. Am offensten war es, das eingebrachte Anliegen mitsamt Namen und Wohnort im Anzeigenblatt zu publizieren, was eher die Ausnahme war. Manche Adressbüros erwähnten eigens, dass eine solche Anonymisierung automatisch erfolgte,50 während beim Bureau d’adresse des Donneau de Vis- und beim Dresdner Intelligenzblatt des Buchhändlers Gottlob Christian Hilscher die Anonymisierung erst auf ausdrücklichen Wunsch vorgenommen wurde.51 Eine weitere Form der Offenlegung eingebrachter Anliegen konnte deren Bekanntgabe auf einer im Äußeren des Büros befestigten Tafel darstellen: Eine solche „Kundschafts-Taffel“ hing vor dem Wiener Fragamt aus, das sich jedoch zu betonen beeilte, dass „alle eingehende
45 46 47 48 49 50
Gorges, Transcript, o. S. Donnstags-Nachrichten von Zürich, Nr. I, 23. 2. 1730. Preßburger Kundschaftsblatt, V. Stück, 29. 4. – 5. 5. 1781, S. 20. Bekanntmachung, in: Augsburger Allgemeine Zeitung, 13. 1. 1826, Nr. 13, Beilage, S. 52. Preßburger Kundschaftsblatt, XXXV. Stück, 25.8. – 31. 8. 1782, S. 140. Anton Heinscheidt, Ausführlicher und deutlicher Bericht Von einem Zu Frankfurt am Mayn aufzurichtenden Gemeinnützlichen Werk; […], in: Maria Belli (Hg.), Leben in Frankfurt. Auszüge der Frag- und Anzeigungs-Nachrichten (des Intelligenz-Blattes) von ihrer Entstehung an im Jahre 1722 bis 1821, Bd. 1, Frankfurt 1850, S. 3 – 16, hier S. 9. 51 Biblioth*que Nationale de France [im Folgenden BNF], manuscrits franÅais [im Folgenden m. f.] 21. 741, f. 253 r, Journal general de France, ou Inventaire des adresses du Bureau de Rencontre ou chacun peut donner et recevoir avis de toutes les necessitez et commoditez de la Vie et Societ- Humaine, Paris 1681, S. 15; Herbert Zeissig, Eine deutsche Zeitung. Zweihundert Jahre Dresdner Anzeiger. Eine zeitungs- und kulturgeschichtliche Festschrift, Dresden 1930, S. 15 f.
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
47
Begehren und Anfragen“ hierauf nur „mit verschwiegenen Namen […] angeheftet“ würden.52 Im Verhältnis dazu diskreter war die schriftliche Verzeichnung des Anliegens samt persönlicher Daten im Protokollbuch oder Register : Fast alle Adressbüros führten solche Bücher, definierten sich durch solche geradezu, wobei es auch hier Varianten der Geheimhaltung gab. Trugen die einen die Daten nur in ein einziges Buch ein, in das potenzielle Interessenten Einsicht nehmen konnten oder aber nach Formulierung ihres Wunsches einen von einem Angestellten verfertigten Auszug erhielten, pries Renaudot die ab Ende der 1630er Jahren in seinem Bureau praktizierte doppelte Buchführung an: Während in einem öffentlichen Register, „ausgesetzt den Augen eines jeden“, nur Angaben zum angebotenen Gegenstand der Vermittlung niedergeschrieben wurden, verzeichnete ein geheimes Register auch Namen und Wohnort des Einbringers.53 Sowohl das Projekt von Sir Arthur Gorges und Sir Walter Cope als auch das Projekt von Samuel Hartlib und John Dury versprachen eine solche Vorgangsweise.54 Ob auf den Einsatz des Speichermediums Papier bei der Vermerkung der persönlichen Daten jemals völlig verzichtet wurde, ist fraglich: Renaudot etwa behauptete in seinen Anfängen, dass die Register des Büros nur das eingebrachte Anliegen verzeichnen würden, Name und Wohnort der Person nur einem, selbstverständlich gut beleumundeten und ehrenvollen, Angestellten bekannt seien und Anfragenden erst dann mitgeteilt würden, wenn das Geschäft nahe seinem Abschluss sei.55 Während eine solche Variante in ihrer Umsetzung wenig wahrscheinlich ist, war eine darüber hinaus gehende, praktikable Form der Anonymisierung die zuweilen angebotene Möglichkeit, dass der potenzielle Einbringer eines Anliegens sich einer Vertrauensperson bediente, die bereit war, ihren Namen und Wohnort dem Büro preiszugeben.56 Als am weitesten gehende Form der Geheimhaltung persönlicher Daten kann die anonyme Benutzung gelten, bei der Personen, die etwas verkaufen wollten, ihre Geschäfte ohne Angabe ihres Namen abwickeln konnten. Diese Variante bot Renaudot an, als er plante, Bureaux d’adresse in französischen Provinzstädten einzurichten, wie jedoch in diesem Fall ein Verkäufer wieder aufgefunden werden konnte, dessen Angebot erst einige Tage
52 Wienerisches Diarium, Nr. 85, 23. 10. 1723; ebd., Nr. 31, 15. 4. 1724. 53 L’usage et commoditez des Bureaux d’Adresse dans les Provinces, Paris 1639, S. 30, überliefert in: A Complete Text and Image Database of the Papers of Samuel Hartlib (ca. 1600 – 1662) held in Sheffield University Library, Sheffield (UK), [im Folgenden Hartlib Papers], CD-ROM, Sheffield, HROnline, Humanities Research Institute, 20022, 48 / 7 / 1 / 15B. 54 Gorges, Transcript, o. S.; [John Dury u. Samuel Hartlib], Considerations Tending to the Happy Accomplishment of Englands Reformation in Church and State, o. O. 1647, S. 44. 55 Renaudot, Inventaire, S. 31. 56 Ebd.; Gorges, Transcript, o. S.
48
Anton Tantner
oder Wochen nach dem Einbringen seines Anliegens gefragt war, fand keine Erwähnung.57 Manche Adressbüros betrachteten selbst den Preis, um den eine Ware zum Verkauf angeboten wurde, als schutzwürdig und offerierten ihren Kunden die Möglichkeit, diesen nur im Register zu vermerken, nicht aber im Anzeigenblatt.58 Auch bei anderen Dienstleistungen der Büros war das Bewusstsein um die Notwendigkeit von Diskretion vorhanden: Renaudot bewarb etwa die Pfandleihaktivitäten seines Bureau d’adresse mit dem Argument, dass viele Personen aus Scham davon Abstand nahmen, bei Geldbedarf ihre Besitztümer zum Verkauf anzubieten, da eine solche Transaktion bei Abwicklung über die üblichen Händler und Händlerinnen nicht geheim bliebe, während das Bureau d’adresse die nötige Geheimhaltung garantieren könne.59 Ähnlich agierte das Pressburger Fragamt: Dieses bot seinen Benutzern an, deren Geschäfte am dortigen Versatzamt zu erledigen. Wer nicht selbst seine dort deponierten Pfänder auslösen wollte, konnte sich des Fragamts als Mittler bedienen, auf Wunsch auch anonym. Es reichte, dem Fragamt ein versiegeltes Billet ohne Unterschrift zukommen zu lassen, in dem das Anliegen genau beschrieben wurde, und „mit pünktlichster Genauigkeit“ werde der Wille des Einbringers befolgt.60 Die Benutzung eines Adressbüros stellte somit nicht zwangsläufig ein Risiko dar, wenn jemand etwas geheim halten wollte, sondern konnte im Gegenteil gerade dann attraktiv sein. So betrachtete Renaudot die Zwischenschaltung des Bureau bei der Dienstbotenvermittlung und die damit einhergehende Anonymisierung der Arbeitssuche als Vorteil gegenüber der herkömmlichen Empfehlung von Dienstboten durch Freunde: Durch die existierende Beziehung zwischen dem Bekannten und dem Dienstboten komme ein neu angestellter Dienstbote einem Spion gleich, der alles, was sich im eigenen Haus abspielte, dem Freund berichte.61 Das Ringen zwischen einer „prädiskursiven Öffentlichkeit“ sowie Geheimnis und Arkanum ist eine der großen Auseinandersetzungen in der politischen Sphäre der frühen Neuzeit. Bereits im 17. Jahrhundert sahen sich Fürsten einem Publikum gegenüber, das durch periodische Druckmedien über Staatsgeschäfte informiert war, die die Souveräne lieber gut geschützt in ihren Kanzleien belassen hätten, als sie
57 Hartlib Papers, 48 / 7 / 1 / 4B - 5A, L’usage et commoditez, S. 9. 58 BNF, m. f. 21. 741, f. 253 r, Journal general de France, S. 15. 59 L’Ouverture des Ventes, Troques et achats du Bureau d’Adresse. En execution de l’Arrest de Nosseigneurs du Conseil, du 27 Mars 1637. O) tous ceux qui auront des meubles trouveront & les vendre, ou de l’argent dessus, o. O. 1637, S. 3 f. Vgl. Hartlib Papers, 48 / 7 / 1 / 11A, L’usage et commoditez, S. 21. 60 Preßburger Kundschaftsblatt, V. Stück, 29. 4. – 5. 5. 1781, S. 20. 61 Renaudot, Renouvellement, S. 39 f.; vgl. auch Hartlib Papers, 48 / 7 / 1 / 6A, L’usage et commoditez, S. 11.
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
49
den Augen der Lesenden ausgesetzt zu wissen.62 Die unermüdlichen Beteuerungen der Adressbüros, behutsam mit den ihnen überlassenen Informationen umzugehen, beweisen, dass – unter umgekehrten Vorzeichen – auch im profanen Alltag um Öffentlichkeit und Geheimnis gestritten wurde.
III. Vorboten von Meldeämtern und Kreditauskunfteien Die Frühe Neuzeit ist sowohl von Versuchen durchzogen, der immerfort vagierenden Bevölkerung Herr zu werden, als auch über ihren Aufenthaltsort Bescheid zu wissen. Zu diesem Zweck werden wiederholt Gesetze erlassen, die beispielsweise die Hauseigentümer dazu verpflichten, die bei ihnen lebenden Menschen regelmäßig den Behörden bekanntzugeben63 und Polizeibeamte entwickeln monströse Allmachtsfantasien zur Überwachung der Bevölkerung: Jacques FranÅois Guillaute etwa schlug in einer 1749 dem französischen König unterbreiteten Denkschrift vor, mittels einer ausgeklügelten, aus an riesigen Holzrädern aufgehängten Regalen bestehenden Papiermaschine, eine Million Certificats mit Angaben zu allen Einwohnerinnen und Einwohnern von Paris zu verwalten, also ein auf ganz Frankreich ausweitbares System der permanenten Kontrolle über die Bewegung der in ihm lebenden Menschen einzurichten.64 Adressbüros haben, wie im Folgenden gezeigt wird, Teil an diesen schwarzen Utopien, auch wenn ihre zuweilen geäußerten Versprechen, ein Meldewesen zu errichten, nicht verwirklicht wurden – dies blieb den Polizeibehörden des 19. Jahrhunderts vorbehalten.65 Die Verzeichnung des Aufenthaltsorts samt dessen Bekanntgabe konnte auf freiwilliger Basis erfolgen, wie im Falle des von einem gewissen Matthias Leeb zu Wien 1717 vorgelegten Projekt eines „allgemeine[n] Fragambt“, auch als „Universal Insinuations- oder VormerckhungsAmbt“ bezeichnet. Das von Leeb skizzierte Fragamt bot Fremden an, ihre Anwesenheit mittels des Fragamts bekanntzugeben.66 Es war wohl kein Zufall, dass Leeb als „Spörreinnehmer“ an einem der Wiener Stadttore beschäftigt war und damit an einer jener frühneuzeitlichen Grenzstationen, in denen Torschreiber die eine Stadt 62 Vgl. Maren Richter, „Prädiskursive Öffentlichkeit“ im Absolutismus? Zur Forschungskontroverse über Öffentlichkeit in der Frühen Neuzeit, in: GWU 59. 2008, S. 460 – 475. 63 Anton Tantner, Policeyliche Hausbeschreibungen als Maßnahmen gegen fremde Bettler / innen in der Habsburgermonarchie, in: PoliceyWorkingPapers. Working Papers des Arbeitskreises Policey / Polizei in der Vormoderne 2007, H. 13, S. 1 – 16. 64 M. Guillaute, M-moire sur la R-formation de la Police en France. Soumis au Roy en 1749, hg. v. Jean Seznec, Paris 1974. Ich verdanke den Hinweis darauf Gr-goire Chamayou. 65 Für Wien siehe Michaela Laichmann, Die historischen Meldeunterlagen im Wiener Stadt- und Landes-Archiv, in: Sylvia Mattl-Wurm u. Alfred Pfoser (Hg.), Die Vermessung Wiens. Lehmanns Adressbücher 1859 – 1942, Wien 2011, S. 216 – 227. 66 ÖStA, Finanz- und Hofkammerarchiv, Verschiedene Vorschläge 102, Ansuchen Matthias Leeb, o. D., f. 51 r – v.
50
Anton Tantner
betretenden Neuankömmlinge registrierten und deren Namen an die städtischen Behörden, zuweilen auch an die Zeitungen zur Publikation weiterleiteten.67 Umgekehrt wiederum sollte man sich bei Leebs Fragamt nach dem Aufenthaltsort anderer Personen erkundigen können, ein Service, der in Wien vor ihm schon 1636 der baskische Sprachlehrer Sumaran vorgeschlagen hatte, mittels dessen fragstube jeder in Erfahrung bringen sollte, was für Leute in der Stadt seien, wo sie herkämen, „was ihr thuen und lassen sey, wo sie wohnen, undt mit wem sie sich aufhalten“.68 Noch weiter ging Johann Friedrich Schütz in seinem Antrag, in Lemberg ein Intelligenz- und AdreßKomtoir einzurichten: Täglich sollten diesem Wohnort und die Namen der in Lemberg ankommenden Fremden, die sich bislang bei der Polizeidirektion meldeten, mitgeteilt werden. Dies sei zum Nutzen der „Sicherheit des Publikums“, da es ansonsten sehr „mühsam wäre, die Wohnung seines Schuldners […] auf[zu]suchen“, noch dazu, „da verschiedene Fremde aus allerley Absichten, besonders um ihren Gläubigern auszuweichen, ihre Wohnung sehr oft verändern“. Zur Sicherstellung dieser Maßnahme müssten alle Hauseigentümer unter Androhung einer Strafe jeden bei ihnen aus- und einziehenden Fremden angeben.69 In diesem Fall sprach sich die zuständige Behörde, das galizische Gubernium, gegen die Übernahme einer solchen Meldeamtsfunktion durch das Adressbüro aus, bewilligt wurde das Fragamt allerdings dennoch.70 Schützens Erwähnung von Schuldnern als Personengruppe, deren Aufenthalt es vorrangig ausfindig zu machen gelte, verweist schon ansatzweise auf die ab dem 19. Jahrhundert entstehenden Kreditauskunfteien, deren Aufgabe es unter anderem war, die Bonität von Kreditnehmern zu prüfen.71 Tatsächlich gab es Bestrebungen von Adressbüros, nicht nur Informationen über den Aufenthaltsort, sondern auch über die moralische Qualität, den Leumund von Stadtbewohnern Interessenten zur Verfügung zu stellen. Sumarans Fragstube wollte etwa mitteilen, von welchem Schlag („farinae“) die darin registrierten Menschen seien,72 während das von Johann Christian Crell im März 1730 in Dresden erfolglos eingereichte Frag- und Nachricht-Am[t] ganz explizit eine Kontrollfunktion bei der Wohnungsvermietung ausüben wollte: Vermieter 67 Daniel Jütte, Entering a City. On a lost Early Modern Practice, in: Urban History 41. 2014, S. 204 – 227. 68 UAW, Kodex Th 16, Acta Facultatis Theologicae IV 1567 – 1666, f. 290, v. 69 ÖStA, AVA, Hofkanzlei, Akten Kt. 1857 (V. G. 3.), Ansuchen Johann Friedrich Schütz an Joseph II., Wien 12. 7. 1782. 70 Ebd., Akten Kt. Kt. 542 (IV. D. 7), Mappe „Personal Privileg Schütz“ März 1783: Galizisches Gubernium an Joseph II., 25. 10. 1782; Aktenfragment der Hofkanzlei, 17. 3. 1783; undatiertes Aktenfragment; ÖStA, HHStA, Kabinettsarchiv, Staatsratsprotokolle, 1783 / I, Nr. 1045. 71 Hartmut Berghoff, Markterschließung und Risikomanagement. Die Rolle der Kreditauskunfteien und Rating-Agenturen im Industrialisierungs- und Globalisierungsprozess des 19. Jahrhunderts, in: VSWG 92. 2005, S. 141 – 162. 72 UAW, Kodex Th 16, Acta Facultatis Theologicae IV 1567 – 1666, f. 290, v.
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
51
sollten dort nur mehr jene Mieter annehmen dürfen, die eine vom Fragamt besiegelte Bescheinigung vorzeigen konnten. Auf diese Weise könnten die „ordentl. Einwohner“ besser von dem „lose[n] Gesindel“ getrennt werden.73 In der Praxis gingen Adressbüros weniger weit, keinem gelang es auch nur ansatzweise, in seinen Registern die Wohnorte aller oder nur der Mehrheit der in der jeweiligen Stadt lebenden Menschen zu verzeichnen. Dies sollte den Stadtadressbüchern vorbehalten bleiben, die nur in Ausnahmefällen in Zusammenhang mit Adressbüros standen und zur Erlangung dieses Ziels Jahrzehnte brauchten.74 Belegt ist allerdings, dass Adressbüros ihre Anzeigenblätter zur Personensuche einsetzten, indem sie darin die Namen von abgängigen Personen veröffentlichten, so zum Beispiel im Prager Kundschaftsblatt, das nach einem Fleischhacker fragte, der 1757 während der Belagerung Prags durch preußische Truppen „ersprießliche Dienste geleistet“ hatte und in der Moldau ertrunken war. Sein Name war „unbewust“ und die Leserinnen und Leser des Kundschaftsblatts wurden dazu aufgerufen, diesen sowie den Aufenthaltsort seiner hinterlassenen Witwe zu „entdecken“.75 Auch das Pressburger Fragamt war auf Personensuche spezialisiert und konnte zumindest einmal eine Erfolgsmeldung bringen. So war einem Pressburger Handelsmann ein Brief samt Paket zugestellt worden, die an eine „Madame de Weinert n-e de Plecrer de Plan ( Preszbourg“ adressiert waren. Da alle Nachfrage ergebnislos verlief, wandte sich Fragamtsdirektor Anton Martin mittels des Kundschaftsblatts an die Pressburger Öffentlichkeit und konnte eine Woche später feststellen, dass die Post „der Frau Eigenthümerinn zu ihrer nicht geringen Zufriedenheit richtig zugestellet und behändiget worden“ sei76. Martin nahm dies zum Anlass mitzuteilen, „daß alle Personen, deren Wohnungen unwissend sind, durch dieses Fragamt leicht aufgesucht und gefunden werden könn[t]en“.77 Ähnlich agierte das Berliner Address-Comptoir, indem es im Anschluss an eine im Intelligenzblatt veröffentlichte Personensuchanzeige die Leserinnen und Leser aufforderte, etwaige Nachrichten über die entwichene Person „entweder schrifftlich oder mündlich zu melden“.78 Eine mehr aktive Form der Personensuche befand sich im Portfolio des Breslauer Anfrage- und Adreß-Bureau: Zu seinen Tätigkeitsbereichen zählte „die Ausmittelung der hier und in der
73 Zeissig, Zeitung, S. 11. 74 Otto Ruf, Das Adreßbuch. Eine geschichtliche und wirtschaftliche Untersuchung, Diss. Universität Würzburg 1932; Helmut Zwahr, Das deutsche Stadtadreßbuch als orts- und sozialgeschichtliche Quelle, in: Jahrbuch für Regionalgeschichte 3. 1968, S. 204 – 229; Mattl-Wurm u. Pfoser, Vermessung. 75 Im Königreich Böheim 19. 10. 1757, Nr. 31, S. 144 sowie u. a. 9. 11. 1757, Nr. 34, S. 166. Vgl. auch eine drei Jahre zuvor publizierte Anzeige: 21. 1. 1754, Nr. III, S. 21. 76 Preßburger Kundschaftsblatt, XXXI. Stück, 28. 10. – 3. 11. 1781, S. 134. 77 Ebd., XXXII. Stück, 4. 11. – 10. 11. 1781, S. 137. 78 Wochentliche Berlinische Frag- u. Anzeigungs-Nachrichten, Nr. I, 5. 1. 1728.
52
Anton Tantner
Nachbarschaft domicilirenden Personen, an welche Briefe abzugeben, oder Aufträge auszurichten sind“.79
IV. Arbeitsvermittlung als Überwachung der Arbeitssuchenden Zu den Kernaufgaben der Adressbüros gehörte die Arbeitsvermittlung und Erfolgsmeldungen über zustande gekommene Stellenvermittlungen zählten schon zum Standardrepertoire des Pariser Bureau d’adresse. So behauptete Renaudot bereits kurz nach dessen Gründung, nicht weniger als 3.000 Personen vermittelt zu haben,80 eine Zahl, die bis 1634 auf mehr als 50.000 anstieg.81 Dreizehn Jahre später sprach Renaudot von 80.000 erfolgten Arbeitsvermittlungen.82 Das Universal Register Office der Gebrüder Fielding war vergleichsweise bescheiden, als es vermeldete, ein Jahr nach seiner Anfang 1750 erfolgten Gründung Hunderte Dienstboten und Dienstbotinnen an Dienstherrinnen und Dienstherren weitergeleitet zu haben.83 In Pressburg wiederum, wo nicht weniger als die Hälfte der von Anton Martins Fragamt geführten Protokolle der Arbeitsvermittlung dienen sollten, kämpfte dieses zunächst mit Akzeptanzproblemen, denn Arbeitssuchende wie Arbeitgeber mussten von der Nützlichkeit des Fragamts erst überzeugt werden. Im dritten Jahr seiner Geschäftstätigkeit konnte schließlich zufrieden festgestellt werden, dass einige herrschaftliche Familien dazu bereit waren, ihre Dienstbotinnen und Dienstboten exklusiv über den Kanal des Fragamts aufzunehmen.84 Zu den Argumenten, mit denen Adressbüros die Tätigkeit der Arbeitsvermittlung den Behörden schmackhaft zu machen versuchten, zählte die Behauptung, dass sie dadurch zur Kontrolle und Steuerung der Migration beitragen würden. Ein besonders ausgeklügeltes System propagierten dabei die in den französischen Provinzstädten zu errichtenden Büros: Gemäß ihrer Absichtserklärung wurde von potenziell einzustellenden Domestiken eine Bürgschaft verlangt, insbesondere, wenn diese aus fern gelegenen Orten kommen würden. Da eine solche Bürgschaft oft von den Eltern oder von Freunden ausgestellt werde, die außerhalb deren Ort niemand kenne, sollte in jedem Abwanderungsort ein Mitarbeiter oder Intendant des Bureau d’adresse installiert werden; dieser habe der notariellen Ausstellung der Bürgschaften beizuwohnen und letztere an dem Ort, wo der Arbeitssuchende beschäftigt 79 GSTA-PK, 1. HA Rep. 95, Preußische Bank, Signaturnummer 68, Bekanntmachung Anfrage- und Adreß-Bureau, Breslau, 18. 8. 1827, f. 80, 81. 80 Table des choses dont on peut donner et recevoir avis au Bureau d’adresse, 1630, in: Jubert, P*re, S. 102 – 107, hier S. 107 sowie Hartlib Papers, 48 / 8 / 21A. 81 Renaudot, Instruction, S. 8 f. 82 Ders., Renouvellement, S. 17. 83 Henry Fielding, Covent-Garden Journal, S. 8. 84 Preßburger Kundschaftsblatt, Nr. 13, 28. 6. 1783, S. 197.
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
53
werden wollte, zu bestätigen. Somit werde das Finden einer Arbeit erleichtert und die Zahl der Vagabunden verringert; wenn jemand in seinem Geburtsort niemanden finde, der für ihn bürgen wolle, sei dies ein untrügliches Zeichen dafür, dass es sich um einen „Bengel und Mann von schlechtem Lebenswandel“ handle.85 Überhaupt war daran gedacht, das aufwändige und oft ergebnislose Herumreisen bei der Arbeitssuche zwischen 100 oder 200 Orten abzustellen. Bereits im Abwanderungsort sollte das lokale Adressbüro den Gesellen und Lehrlingen freie Arbeitsplätze anzeigen.86 Die Registrierung zur Arbeitssuche erfolgte auf freiwilliger Basis; Bemühungen von Adressbüros, dabei eine Monopolstellung zu erlangen, wurden von den Behörden in der Regel zurückgewiesen. Dies geschah nicht zuletzt auf Grund von Rücksicht auf die traditionell mit Arbeitsvermittlung betrauten Personen, wie groß auch immer die Beschwerden über diese „Zubringerinnen“ und „Zubringer“ waren, die von den Fürsprechern der Adressbüros als „dekhmantl alles übels“,87 als „Kupler / Hurenwirthe / und Diebs-Beheger“,88 gar als für „manchen Kindermord“ verantwortliche „Hehler“ beschimpft wurden.89 So entgegnete etwa die böhmische Repräsentation und Kammer dem Ansinnen von Joseph Ferdinand Bock, in Prag die Dienstboten darauf zu verpflichten, für ihre Arbeitssuche das dortige Fragamt zu benutzen, dass die Arbeitsvermittlung nur auf freiwilliger Basis erfolgen dürfe.90 Nicht anders erging es dem Direktor des Prager Fragamts Ignaz Pruscha, als er ein paar Jahre später vorschlug, dasselbe zu einem regelrechten Dienstbotenamt auszubauen. Er verlangte, dass den Dienstbotinnen und Dienstboten, die ihre Herrschaften verließen, verpflichtend ein Führungszeugnis auszustellen sei, das Auskunft über ihr Verhalten während der abgeleisteten Dienstzeit gebe und im Fragamt zu hinterlegen sei. Dort sei des Weiteren ein Verzeichnis mit Angaben zur Person anzufertigen, außerdem seien diese dienstlosen Leute an die Sicherheitskommission zu melden. Dienstherren, die Gesinde benötigten, könnten das im Fragamt aufliegende Verzeichnis durchsehen und die geeignete Person auswählen. Ohne dies explizit auszusprechen, hätte bei Verwirklichung dieses Vorschlags das Fragamt eine Monopolstellung bei der Dienstbotenvermittlung innegehabt. „Zubringer und Zubringerinnen“, so Pruscha, seien „gäntzlich abzuschaffen“, und ein Teil der bislang diesen für die Leistung der Vermittlungsdienste bezahlten Gebühr sollte nunmehr dem
85 86 87 88 89
Hartlib Papers, 48 / 7 / 1 / 1B - 2A, L’usage et commoditez, S. 2 f. Ebd., 48 / 7 / 1 / 6 A - B, L’usage et commoditez, S. 11 f. UAW, Kodex Th 16, Acta Facultatis Theologicae IV 1567 – 1666, f. 290, v. Schröder, Rent-Cammer, S. 155. Ueber das Kundschaftsamt, in: Das Fünfkirchner Bergmandl, 1848, Nr. 8, S. 60 – 63, Nr. 9, S. 64 f., Nr. 10, 78 f., hier Nr. 9, S. 64. ˇ G-Publ., 1748 – 1755, O 3, Kt. 130, Böhmische Repräsentation und Kammer an 90 NA, C Sicherheitskommission, 27. 7. 1752.
54
Anton Tantner
Fragamt zufallen.91 Pruschas Initiative hatte nur bedingt Erfolg. Als im Januar 1765 für Böhmen eine Dienstbotenordnung erlassen wurde, versuchte diese zwar, die „Zubringere Manns- oder Weibs-Personen“ abzuschaffen, machte aber die Benutzung des Fragamts zur Dienstbotenvermittlung nicht verpflichtend. Sie verwies stattdessen nur darauf, dass es in Prag jedem und jeder Dienstsuchenden frei stünde, sich in das beim Fragamt geführte Verzeichnis einzutragen.92 Pruschas Nachfolgerin als Fragamtsdirektorin, seine Witwe Johanna Pruschin sollte sich in den darauf folgenden Jahren wiederholt darüber beklagen, dass die Bestimmungen dieser Dienstbotenordnung nicht befolgt wurden. Weiter meldete sich „alles vaccirende Gesind“ bei den Zubringern und nur in Ausnahmefällen im Fragamt. Auch sie suchte bei der Landesstelle darum an, dem Fragamt eine Monopolstellung zur Vermittlung von Dienstboten zuzusprechen,93 schließlich kam aber von der Hofkanzlei eine ablehnende Entscheidung: Die Supplikantin sei „mit dem unanständigen Gesuche der Dienstbothen-Macklerey […] abzuweisen“.94 Nur selten kam es vor, dass die Behörden selbst Arbeitssuchende zu verpflichten suchten, Adressbüros zu verwenden und damit die Arbeitsvermittlung mit einer polizeilichen Aufgabe vermengten. So wurden im Falle des Bureau d’adresse in den Jahren 1639 und 1640 zwei Anordnungen erlassen, gemäß denen sich alle nach Paris kommenden Handwerker beziehungsweise überhaupt alle arbeitssuchenden Fremden binnen 24 Stunden dort einschreiben lassen und die ihnen angebotene Arbeit annehmen mussten. Diese Zwangsmaßnahme war für Mittellose gratis, auf ihre Nichtbeachtung stand die Galeerenstrafe. Auch die Vermieter sollten in dieses Überwachungssystem, das in der Praxis wohl kaum funktionierte, einbezogen werden: Wenn die bei ihnen wohnenden nicht binnen 24 Stunden über ein vom Bureau ausgestelltes Zertifikat verfügten, durften die betreffenden Personen nicht länger beherbergt werden.95 Während derlei Kontrollfantasien kaum Chancen auf Realisierung hatten, ist sehr wohl anzunehmen, dass die Registrierungsprozedur, der sich Arbeitssuchende bei den Adressbüros zu unterziehen hatten, insbesondere für Dienstbotinnen und Dienstboten reale, disziplinierende Auswirkungen hatte, sodass von einer „Disziplinierung durch Registrierung“ gesprochen werden kann. Die Angaben, die von den Arbeitssuchenden verlangt wurden, konnten nicht umfangreich genug
ˇ G-Publ. 1756 – 1763, N 3 Kt. 215, Ignaz: Pruscha, […] Vorschlag durch was Mittel 91 NA, C […] das […] Prager Frag- und Kundschaft-Amt […] empor gebracht werden könnte., o. D. (einbegleitet am 11. 4. 1761). 92 „neue Hausgenossen-, Gesinde- und Dienstboten-Ordnung vor das Königreich Böˇ esky 24. 1908, S. 352 – 363, hier S. 353 f. Vgl. auch heim“, 25. 1. 1765, ediert in: Archiv C Im Königreich Böheim, 27. 4. 1765, Nr. 17, S. 129 – 133. ˇ G-Publ. 1764 – 1773, N 2 / 1 (Mappe Poptavkovy´ fflrˇad), Kt. 445, Pruschin an 93 NA, C Gubernium, o. D., ca. 1770. 94 Ebd., Reskript der Hofkanzlei an böhmisches Gubernium, 29. 12. 1770. 95 Die entsprechenden Verordnungen bei: Jubert, P*re, S. 241 – 243 u. S. 247 f.
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
55
sein, im Dresdner Fall etwa verlangte Gottlob Christian Hilscher, dass diese auff einen Zeddel ihren Tauff- und Zunahmen wie alt sie sind, ihren jetzigen Auffenthalt, wer ihre Eltern, ob sie noch am Leben, und wo sie wohnhafft, bey was vor Herrschaften sie und wie lange in Diensten gestandten, ob sie Abschiede erhalten, und was sie vor Profeßion verstehen, ob sie mit Peruquen acommodiren oder Barbieren umgehen können / setzen lassen sollen, dabey denn die so der Schreiberey zugethan, jedesmahl ihre Hand mit Lateinischen und Teutschen Schrifft auch ihres Nahmens Unterschrift zugleich mit abzugeben haben.96
Es war insbesondere das Universal Register Office der Gebrüder Fielding, das die segensreiche disziplinierende Wirkung lobte, die eine solche Einschreibung auf die Dienerinnen und Diener ausübte. Hier wurden nicht nur Namen, Aufenthaltsort, Qualifikation, Alter und Familienstand erfasst, sondern auch Angaben über den letzten Wohnort, die Dauer des dortigen Aufenthalts, ihren Leumund und ob sie die Pocken gehabt hätten. Kein Diener, keine Dienerin sollte registriert werden, der oder die verdächtig erschien oder an einem verrufenen Ort wohnte. Auch wurden Dienstherrinnen und -herren zur Denunziation aufgerufen: Jene, die einen Diener oder eine Dienerin wegen einer Verfehlung entlassen hatten, sollten an das Büro einen Brief schreiben, der oder die Betreffende würde dann nicht mehr registriert werden.97 Auch Johann Christian Crell pries in seinem im März 1730 in Dresden eingereichten Gesuch, ein Frag- und Nachricht-Am[t] zu gründen, derlei Methoden als Mittel, „das böse von dem guten Gesinde zu separiren“: Kein Dienstbote, keine Dienstbotin dürfe mehr eingestellt werden, der oder die sich nicht mit einem vom Inspektor des Fragamts unterschriebenen „Zettul“ ausweisen könne und damit ein Zeugnis seines oder ihres Wohlverhaltens vorlege.98 Dieses Wohlverhalten wurde nicht nur implizit vorausgesetzt, sondern manchmal in eigenen schriftlichen, von den Adressbüros herausgegebenen Verhaltenskodizes explizit verlangt: Das Universal Register Office etwa publizierte 1755 einen eigenen Katalog von 24 Geboten für Dienstbotinnen und Dienstboten, der unter anderem beinhaltete, dass niemals Familienangelegenheiten weiter erzählt werden sollten und Trunkenheit zu vermeiden sei.99 Das späte, nicht realisierte Kundschaftsamts-Projekt für Fünfkirchen (P-cs) wollte Dienstbotinnen und Dienstboten vorschreiben, nächtens und während der Dämmerung zu Hause zu verbleiben und „[s]ich überhaupt während dem Hiersein, sittlich, ruhig und ordentlich zu verhalten“.100 Arbeitssuchende wurden somit potenziell in die Nähe von Kriminellen gerückt. Schon das Mitte des 17. Jahrhunderts von Cressy Dymock, einem Schöne, Anfänge, S. 89. Fielding, Covent-Garden Journal, S. 8. Zeissig, Zeitung, S. 11. Henry Fielding u. John Fielding, A Plan of the Universal Register-Office, in the Strand, and of that in Bishopsgate-Street Near Cornhill, London 17558, S. 18 – 21. 100 Ueber das Kundschaftsamt, in: Das Fünfkirchner Bergmandl, 1848, Nr. 9, S. 65. 96 97 98 99
56
Anton Tantner
Landwirtschaftsexperten aus dem Kreis um Samuel Hartlib, geplante Office of Addresse for Servants wollte in seinen Registern das Fehlverhalten von Dienstbotinnen und Dienstboten aufzeichnen, darunter Prostitution, Trunkenheit, Diebstahl, Trägheit, Verrat von Geheimnissen des Dienstgebers, Verheiratung ohne Einverständnis des Dienstgebers sowie schlechten Umgang.101 Die Gebrüder Fielding wiederum priesen die in ihrem Adressbüro praktizierte Stellenvermittlung ganz explizit als Mittel der Kriminalitätsbekämpfung an: Für die meisten Verbrechen wären vom rechten Weg abgekommene Dienstbotinnen und Dienstboten verantwortlich. Das Universal Register Office könne demgegenüber dafür garantieren, dass es unschuldige Neulinge vom Land, die in die Stadt kommen würden, vor Betrügerei schütze.102 Diese Übernahme quasi-polizeilicher Aufgaben wurde noch durch Henry Fieldings seit 1748 ausgeübte Tätigkeit als Friedensrichter für Westminster und Middlesex verstärkt. In dieser Funktion befragte er Tausende Verdächtige und urteilte ähnlich über deren Glaubwürdigkeit wie dies die Angestellten des Universal Register Office in Bezug auf die Aussagen der Dienstbotinnen und Dienstboten taten.103 Die im Adressbüro praktizierte Registerführung wurde auch in Fieldings Amtsbüro verwendet, um Informationen über Betrügereien und sonstige Verbrechen an einem Ort zu sammeln. Des Weiteren wurden dort Register aller Verbrecher, der verübten Raube, aller verlorenen Güter sowie der Namen und Beschreibungen angeklagter Personen geführt.104 Teil der Registrierungsprozedur, der sich die Arbeitssuchenden unterziehen mussten, war die Vorlage von Bürgschaften beziehungsweise Führungszeugnissen. So betonte der Pressburger Fragamts-Direktor Anton Martin, dass nur „derley Dienstsuchende Weibspersonen“ eingeschrieben würden, die, sofern sie noch nicht in Dienst gewesen seien, „hübsche Eltern“ hätten, die für sie bürgen könnten oder aber Empfehlungsschreiben von angesehenen Personen vorweisen könnten. Von denjenigen Dienstbotinnen, die bereits beschäftigt gewesen waren, verlangte Martin Dienstzeugnisse, die im Amt deponiert werden sollten.105 Ähnliches galt in Wien, wo dienstsuchende Personen neben Angaben über Alter, Geburtsort, Eltern, Vermögensverhältnisse und Fähigkeiten Führungszeugnisse und Empfehlungsschreiben einzubringen hatten. Im Gegenzug wurde dafür eine schriftliche Bestätigung ausgegeben,106 ein wie im oben angeführten Dresdner Projekt vom Fragamt ausgestellter „Zettul“.107 In Prag versuchte Johanna Pruschin, aus solchen schriftlichen Attestaten 101 Hartlib Papers, 3 / 11 / 4A – B, Mr Dymocks Advice Concerning an Office of Address for Servants. 102 George, History, S. 583 – 589; Ogborn, Spaces, S. 216 – 221. 103 Lance Bertelsen, Henry Fielding at Work. Magistrate, Businessman, Writer, New York 2000, S. 1 f. 104 Ogborn, Spaces, S. 219 – 221. 105 Preßburger Kundschaftsblatt, VI. Stück, 6. 5. – 12. 5. 1781, S. 22. 106 Wiennerisches [sic!] Diarium, Nr. II, 7. 1. 1722. 107 Zeissig, Zeitung, S. 11.
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
57
regelrechte amtliche Dokumente zu machen: Nach Vorbild der vom Lehnwagenamt an die Lehnkutscher ausgegebenen Ausweise sollten Dienstbotinnen und Dienstboten nummerierte „Balletten“ erhalten, ohne die es Dienstherren und Dienstfrauen nicht mehr erlaubt sei, jemanden aufzunehmen.108 Es verwundert nicht, dass diese versuchte Übernahme gouvernementaler Aufgaben durch Adressbüros bei der Arbeitsvermittlung sowie ihre Absicht, auf die Dienstbotinnen und Dienstboten disziplinierend zu wirken, von den Arbeitssuchenden mit Skepsis beobachtet wurde, dass sie, wie es der Betreiber des Pressburger Fragamts formulierte, „die Güte dieses Amtes nicht einsehen woll[t]en, und sich für die ämtliche Einschreibung gleichsam scheu[t]en“.109 Diese Skepsis wuchs noch angesichts des von manchen Adressbüroprojekten vorgebrachten Arguments, dass eine solche Vermittlungstätigkeit den Mangel an geeignetem Dienstpersonal behebe und somit die von den Dienstherren zu bezahlenden Löhne sinken könnten.110 Manchmal versuchten Adressbüros, diesem Odium, einseitig die Interessen der Behörden und der Arbeitgeberseite zu vertreten, zu entkommen und richteten sich mit ihrer Rhetorik an die Arbeitssuchenden, indem sie zum Beispiel diesen versicherten, auch etwaiges Fehlverhalten von Seiten der Dienstgeber zu registrieren: Cressy Dymocks Office of Addresse for Servants war bereit, derlei Vergehen, wie etwa die Verweigerung angemessener Nahrung sowie von Pflege bei Krankheit, übertriebene Grausamkeit bei Züchtigungen und am Sonntag verlangte Dienste, die nur aus Profitgier und nicht für die Familie zu leisten waren, festzuhalten, sofern sie von zumindest zwei Personen bezeugt werden konnten.111 Joseph Lichtensteins Fünfkirchner Kundschaftsamtsprojekt fand – vielleicht der Stimmung des Revolutionsjahrs 1848 geschuldete – drastische Worte, die beweisen sollten, dass ihm das Wohlergehen der Dienstbotinnen und Dienstboten ein großes Anliegen war : Manche Herren seien „wahrhaftige Satanas“ und behandelten die Dienerinnen und Diener ärger als „Plantagensklave[n]“. Sie bekämen nicht nur Schläge, sondern darüber hinaus „miserabelst[e] Kost“, während doch „treu[e] und gut[e] Diener […] eine liebevolle Behandlung zu genießen“ hätten. Lichtenstein führte allerdings nicht näher aus, wie sein Kundschaftsamt einen Beitrag zu diesem fürsorglichen Umgang zu leisten gedachte und ging dafür ausführlich auf die bereits oben genannten Pflichten der Dienstleute ein.112 Somit blieb es wohl in den meisten Fällen bei solchen Beteuerungen: Ein tatsächlich arbeitnehmerfreundlicheres Verhalten jedoch mag es allenfalls in den wenigen Fällen gegeben haben, in denen die Adressbüros zueinander in ˇ G-Publ. 1764 – 1773, N 2 / 1 (Mappe Poptavkovy´ fflrˇad), Kt. 445, Pruschin an 108 NA, C Gubernium, o. D., ca. 1770. 109 Preßburger Kundschaftsblatt, XXII. Stück, 26. 8. – 1. 9. 1781, S. 87. 110 Schröder, Rent-Cammer, S. 155. 111 Hartlib Papers, 31 / 11 / 3A – B. 112 Das Fünfkirchner Bergmandl, 1848, Nr. 8, S. 61 – 63.
58
Anton Tantner
einer Konkurrenzsituation standen. Dies war der Fall in London, wo sich das Universal Register Office nach seiner Gründung einem Public Register Office gegenübersah, das von dem aus Brüssel stammende Philip D’Hall(o)uin eingerichtet war und ähnliche Dienstleistungen wie das Universal Register Office anbot.113 Die beiden Büros lieferten sich in der Presse einen regelrechten, mit Anzeigen und Gegenanzeigen ausgefochtenen Kleinkrieg, und folgt man der Analyse von Lance Bertelsen, handelte es sich bei diesem Streit um eine Art „Miniaturversion von Klassenkampf“,114 der auch um die Zuneigung der Dienstbotinnen und Dienstboten ausgefochten wurde: Während die Fieldings einseitig die Position des Dienstherren oder der Dienstherrin bezogen und Fragen der Disziplin in den Vordergrund rückten, nahm D’Halluin eine freundlichere Position gegenüber den Dienerinnen und Dienern ein und betonte den beiderseitigen Nutzen, der Dienstherr und Diener durch die Serviceleistung des Public Register Office erwachse.115
V. Schlussbetrachtung: Adressbüros als „friendemy“ Die Internettheoretikerin Mercedes Bunz verwendete den Begriff „friendemy“, um die Janusgesichtigkeit von Suchmaschinen wie Google zu beschreiben, die zwischen freundlicher Nützlichkeit und feindlicher Kontrolle über die Wünsche der Userinnen und User oszillieren. Nach Bunz kommt diesen Anwendungen auf Grund des über ihre Benutzer generierten Wissens eine Form der Macht zu, die gefährlich ist, jedoch „nicht automatisch unterwerfend, schlecht oder böse.“116 Ein solches Wechselspiel – Überwachungs- und Kontrollfunktion auf der einen Seite, Dienstleistung auf der anderen – lässt sich auch bei den frühneuzeitlichen Adressbüros feststellen: Diese versprachen, die Anliegen ihrer Benutzerinnen und Benutzer möglichst diskret abzuwickeln, deren Geheimnisse zu bewahren und verpflichteten sich wortgewandt zu Verschwiegenheit. Doch weckten die gespeicherten Daten obrigkeitliche Begehrlichkeiten, wenn auch weitergehende, sich an den Adressbüros entzündende Kontrollfantasien, diese zu Meldeämter oder Kreditauskunfteien avant la lettre umzufunktionieren, nicht realisiert wurden. Im Fall der Arbeitsvermittlung vertraten Adressbüros 113 Plan of the Public Register-Office, in King-Street, Covent-Garden, Very Commodiously Situated and Conveniently Fitted Up, in: Bertelsen, Fielding, S. 177 – 179. 114 Bertelsen, Fielding, S. 39 – 43, hier S. 39. 115 Ebd. 116 Mercedes Bunz, Sozial 2.0, Herr, Knecht, Feind, Freund. Soziale Netzwerke und die Ökonomie der Freundschaft, in: De:Bug. Elektronische Lebensaspekte, 11. 3. 2008, http://de-bug.de/mag/5422.html; Als Versuch, die Tätigkeiten Googles mit Hilfe foucaultscher Machtkonzeption und der Akteur-Netzwerk-Theorie zu analysieren siehe Theo Röhle, Der Google-Komplex. Über Macht im Zeitalter des Internets, Bielefeld 2010.
ipabo_66.249.64.190
Europäische Adressbüros der Frühen Neuzeit
59
zumeist die Interessen der Dienstherrinnen und Dienstherren, machten aber zuweilen, freiwillig oder gezwungenermaßen, Zugeständnisse an die Arbeitssuchenden. Dass ihnen vorgeworfen wurde, dass nur die schlechtesten Dienerinnen und Diener derlei Einrichtungen zur Arbeitssuche verwenden würden, lag wohl darin begründet, dass die Befragungsprozeduren als entwürdigend empfunden wurden und arbeitswillige Dienstbotinnen und Dienstboten als potenzielle Diebe und Prostituierte stigmatisierten.117 Mit der Ausnahme der preußischen Intelligenzbüros waren Adressbüros privat geführte Einrichtungen. Ihre Geschichte weist viele Berührungspunkte und Überschneidungen mit der Ausbreitung der auch durch Anzeigen finanzierten Tagespresse auf.118 Dies rechtfertigt es, sie in Analogie zu heutigen, werbefinanzierten Suchmaschinen wie Google zu setzen. Vielleicht werden künftige Archivfunde, zum Beispiel von Protokollbüchern über die von Adressbüros vermittelten Anliegen,119 es erlauben, den „kontrollierten Anachronismus“, sie als vormoderne Suchmaschinen zu betrachten, weiter produktiv zu machen. Dr. Anton Tantner, Universität Wien, Institut für Geschichte, Universitätsring 1, 1010 Wien, Österreich E-Mail:
[email protected]
117 Bertelsen, Fielding, S. 55; siehe auch J.C. Hüttner, Vermischte Bemerkungen. Bilderläden. Frühstück. Badshilings. Bänkelsänger. Adreßbureaus für Bediente. Umgehungen der Stempeltaxen, in: London und Paris 1. 1798, H. 1, S. 138 – 144, hier S. 142 f. 118 Blome, Adressbüro, S. 22. 119 Bislang konnte ich nur für das Prager Fragamt eine den Zeitraum von 1. April bis Ende 1753 umfassende Aufstellung dessen Ausgaben und Einnahmen vorfinden, aus der hervorgeht, dass mehr als die Hälfte der eingebrachten Anliegen – 53 von 91 ˇ G-Publ. 1748 – 1755, O Vermittlungangeboten – die Arbeitsvermittlung berührte: NA, C 3, Kt. 130, Extractus Protocolli Über die a 1ma Aprilis bis ult Xbris Ao 1753 respectu deren Dienst Suchenden Persohnen, Geldaufnehmenden und verkaufenden Sachen Eingekommene Einschreibgebührnussen, o. D.
Identifying Colonial Subjects Fingerprinting in British Kenya, 1900 – 1960 by Daniel Brückenhaus Abstract: Examining the introduction of fingerprinting in British sub-Saharan Africa between 1900 and 1960, this article demonstrates how this region became an important site of experimentation in the use of biometric methods for maintaining a racial hierarchy. Focusing on British Kenya, the article shows that many Africans experienced race-based fingerprinting as a threat to their personal honor and dignity. African opposition to this practice caused political conflict not only in Kenya, but also in the British metropole, and was a significant factor behind the emergence of the Kenyan nationalist movement.
In a passionate speech to the 1945 Pan-African Congress, Jomo Kenyatta, the future president of independent Kenya, recounted the early days of anti-British activism in his home colony. As he argued, one of the most crucial reasons for a rise in anti-colonial feeling after the end of the First World War was the passing of the Native Registration Ordinance of 1919. This required all black Kenyans over the age of sixteen to have their fingerprints taken, as if they were “common criminals”. The fingerprints were recorded on a registration certificate that had to be worn around the neck in a small box, called a Kipande. The prints were thus kept in a strange state of limbo: Detached from the body and objectified, Africans nevertheless always had to keep this proof of their identity close to themselves. The Kipande had to be “produced on demand” not only to policemen but also to European employers, who thereby became part of a unified white system of surveillance of all male adult Africans.1 The experiences of Kenyatta and countless other Africans help us gain new perspectives on two central projects that characterized the early history of biometric data collection and analysis. Late nineteenth and early twentiethcentury biometric scholars analyzed people’s physical features, including their facial characteristics and fingerprints, in hopes of proving the existence of evolutionary hierarchies between various racially and socially defined groups. At the same time, pragmatically-minded administrators and police officers were attempting to develop a more reliable method of distinguishing one person from another. There was in fact an in-built tension between these two projects; for while biometric scientists hoped to find collective patterns in the 1 The East African Picture, in: George Padmore (ed.), Colonial and Coloured Unity – A Program of Action. History of the Pan-African Congress, London 1963, pp. 40 – 43, here pp. 41 f. Geschichte und Gesellschaft 42. 2016, S. 60 – 85 " Vandenhoeck & Ruprecht GmbH & Co. KG, Gçttingen 2016 ISSN (Printausgabe): 0340-613X, ISSN (online): 2196-9000
ipabo_66.249.64.190
Identifying Colonial Subjects
61
data they collected, the existence of such patterns inevitably weakened the claim of police officers that each fingerprint was entirely unique to a given person and therefore constituted a legal basis for potential conviction.2 As I want to argue, however, the colonial experience in sub-Saharan Africa bound closely together the goals of racial differentiation and personal identification. First, in the African colonies, it was precisely the hope of maintaining a racial hierarchy that led to innovations in individual identification. Second, data collected as part of the administrative effort to identify individual Africans frequently became the raw material for scientific studies aimed at finding racial “types” among the African population. And third, the practice of fingerprinting of some, but not all, inhabitants of a given colony turned the process of being identified, in itself, into a marker of belonging to a low-status social group. To date, research on biometric data collection in the European colonies has mostly focused on India. Historians have demonstrated the importance of that colony as a laboratory for modern forms of identification. As they have shown, while fingerprints had been used at a local level at various earlier points in history, including in seventh-century China, late nineteenth-century India was the first region where fingerprinting was applied in a large-scale administrative context, before being “re-imported” to the British metropole.3 In contrast, except for some recent important studies on South Africa, there is still little work on how biometric measures were applied in the African continent.4 Focusing on the sub-Saharan British colonies, and British Kenya more specifically, and covering the period between 1900 and 1960, the article argues that this region was in many ways of equal importance, as compared to India, when it came to the development and application of biometric methods. In their scholarly analysis of fingerprints and other forms of biometric data, European experts frequently relied on information that had been collected in the African colonies, usually in close cooperation with the colonial admin2 Simon A. Cole, Suspect Identities. A History of Fingerprinting and Criminal Identification, Cambridge, MA 2001, pp. 99 f.; Allan Sekula, The Body and the Archive, in: October 39. 1986, pp. 3 – 64, here pp. 17 – 19, pp. 25 – 27 and pp. 30 – 33. 3 Cole, Suspect Identities, p. 60; Chandak Sengoopta, Imprint of the Raj. How Fingerprinting was Born in Colonial India, London 2003; Carlo Ginzburg, Morelli, Freud and Sherlock Holmes. Clues and Scientific Method, in: History Workshop Journal 9. 1980, pp. 5 – 36, here pp. 26 f. See also Colin Beavan, Fingerprints. The Origins of Crime Detection and the Murder Case that Launched Forensic Science, New York 2001. 4 See Keith Breckenridge, Biometric State. The Global Politics of Identification and Surveillance in South Africa, 1850 to the Present, New York 2014; Karen L. Harris, Paper Trail. Chasing the Chinese in the Cape (1904 – 1933), in: Kronos 40. 2014, pp. 133 – 153; Uma Dhupelia-Mesthrie, The Form, the Permit and the Photograph. An Archive of Mobility between South Africa and India, in: Journal of Asian and African Studies 46. 2011, pp. 650 – 662. See also Anette Hoffmann (ed.), What We See. Reconsidering an Anthropometrical Collection from Southern Africa. Images, Voices, and Versioning, Basel 2009.
62
Daniel Brückenhaus
istration and police. At the same time, sub-Saharan Africa formed one of the crucial early sites of experimentation with the widespread administrative use of fingerprints as a means of racial segregation. The first part of the article provides an overview of the introduction and spread of fingerprinting in British sub-Saharan Africa, and details the British administrative and scholarly motivations behind this process. I then focus on a case study of one important British colony, Kenya, and examine in detail the controversies and conflicts surrounding the use of fingerprinting there in the period between the First World War and 1960. The article is based primarily on the memoirs of Africans and Europeans in Kenya and on transcripts of British and Kenyan parliamentary debates, while also taking into account newspaper articles published in Kenya and a number of petitions sent to the British Colonial Office. It shows how fingerprinting, often experienced as dishonorable and demeaning by Africans, was discussed critically not only in the colonies but also in Europe. As will become clear, in Kenya, resistance to fingerprinting quickly developed into an important driving force behind the emergence of the nationalist movement.
I. British Approaches to Fingerprinting in Africa The introduction of fingerprinting to Africa was closely connected to a broader modern European project, both scientific and administrative in nature, of deciphering, analyzing and processing people’s physical features. Beginning in the late eighteenth century, phrenologists and craniometrists attempted to deduct individuals’ mental characteristics from the shapes and volumes of their skulls.5 These early approaches were developed further in the late nineteenth century, when a new statistics-based science of large numbers gained ground in Europe. In 1870, the Belgian scholar Adolphe Quetelet argued that quantitative methods should be applied to the field of “anthropometry”, a term invented in the seventeenth century to describe the use of technical devices to measure the human body.6 At the same time, British scholars such as Francis Galton and Karl Pearson began to adopt social-Darwinist ideas into their theories. From 1901 onwards, they proposed and popularized a new science of “biometry”, defined by Galton as “the application to biology of the modern methods of statistics.”7 Information collected in Africa frequently became 5 Sekula, The Body and the Archive, p. 11. 6 Angelo Albrizio, Biometry and Anthropometry. From Galton to Constitutional Medicine, in: Journal of Anthropological Sciences 85. 2007, pp. 101 – 123, here pp. 110 f.; Sekula, The Body and the Archive, pp. 19 – 23. 7 Francis Galton, Biometry, in: Biometrika 1. 1901, pp. 7 – 10, here p. 7. See also Michael Bulmer, Francis Galton. Pioneer of Heredity and Biometry, Baltimore 2003, pp. 299 f.; Theodore M. Porter, Karl Pearson. The Scientific Life in a Statistical Age, Princeton 2004, pp. 249 – 268.
ipabo_66.249.64.190
Identifying Colonial Subjects
63
the basis for studies that applied this new statistical approach to facial angles.8 Moreover, Galton and others hoped that academic work on African fingerprints would finally allow them to make valid statements about social and racial “types”, and thus to prove the power of heredity across generations.9 At the same time, the new quantitative and systematic approach to observing people’s physical traits not only had scholarly applications but also became increasingly important in police work. Late nineteenth-century scholars developed new ways of translating visual characteristics into small units of data, as only then could statistical methods be used to find collective patterns in how these characteristics were distributed among different groups. This scholarship influenced the French police officer Alphonse Bertillon who in 1883 introduced a method of archiving information on physical characteristics, such as the length and breadth of the head, or the length of the middle finger, that quickly spread around the world.10 From the mid-1890s onwards, however, Bertillon’s technique began to be replaced by a more efficient system, based on the taking and cataloging of fingerprints, that Galton and other biometricians were working on. In 1895, Edward Henry, Inspector General of Police in Bengal, India, revived an earlier, aborted experiment with fingerprinting for administrative usage that had been carried out by William Herschel between the late 1850s and 1870s in the same province. After having improved upon Herschel’s method of classifying fingerprint data, Henry re-introduced the technique in his police department and beyond.11 Henry has often been identified as a crucial link between the use of biometric methods in the colonies and in the metropole; for after moving to Britain in 1901, he went on to introduce fingerprinting to the London police.12 In contrast, the months after he left India and before he arrived in Britain have been studied to a much lesser extent. It was during this period that Henry brought fingerprinting to the African continent. In Africa, just like elsewhere, the introduction of fingerprinting as an administrative technique followed earlier experiments with so-called Bertillonage. Bertillon’s method was likely first tried out in Africa in the late 1890s, when a police commissioner in Natal set up a biometric identification bureau.13 However, 8 For an example, see R. Crewdson Benington and Karl Pearson, A Study of the Negro Skull with Special Reference to the Congo and Gaboon Crania, in: Biometrika 8. 1912, pp. 292 – 339. 9 Francis Galton, Finger Prints, London 1892, pp. 18 f. 10 E. R. Henry, Classification and Uses of Finger Prints, London 19053, pp. 69 f. By 1911, the term “anthropometry” had become closely identified with police work, and Bertillon’s technique more specifically ; see Anthropometry, in: Encyclopedia Britannica, vol. 2, New York 191111, pp. 119 f. 11 Cole, Suspect Identities, pp. 64 – 66 and pp. 81 – 90. 12 See Francis Galton, Memories of My Life, London 1908, p. 256. 13 Breckenridge, Biometric State, pp. 77 f.
64
Daniel Brückenhaus
it was fingerprinting that was destined to become the dominant method of identifying Africans. In 1900, when Henry was sent from Bengal to Johannesburg in the Transvaal, his task was to establish a new Crime Investigation Department (CID) and a new “scientific” system of classification.14 As Henry explained, his approach relied on first taking a person’s ten fingerprints. Each fingerprint was then examined, and its form easily identified as one of four possible shapes: whorl, loop, arch, or composite. If necessary, additional, more detailed information on characteristics such as the number of ridges on a given finger could also be recorded. This data was then translated into a short code consisting of a few numbers and letters. The code was written down on a slip, along with the person’s name and address. The many slips were stored in the police office, catalogued according to their codes. As Henry argued, using this system of classification, an unknown person who had been fingerprinted at some point in the past could be identified in no more than “five or six minutes” even when “the Record consists of 100,000 slips”.15 Fingerprinting was spreading simultaneously in Western countries as well, but there it was used solely for the identification of suspected criminals. In Britain, the prospect of obligatory fingerprinting of larger groups met with strong resistance from within the political establishment.16 In the colonies, of course, Africans were often defined as criminals simply for resisting the colonial order. Moreover, fingerprinting in Africa was to go beyond the identification of criminals and would be applied to create racial divisions, whether through enforced fingerprinting of entire populations thought pre-disposed to crime, or through its use on Africans, and sometimes Asians, only, and not on white people. From the first decade of the twentieth century onwards, one central goal behind the administrative use of fingerprinting in Africa was to control the employment and the movements of Africans and Asian immigrants. This effort was connected to the white settlers’ interest in maintaining their political hegemony and maximizing their economic profits. The settlers wished to protect themselves from competition with skilled immigrant and African workers, but at the same time they were interested in drawing unskilled Africans into the work force as cheap sources of labor. In order to achieve these goals Africans were forced to carry registration cards containing their names and fingerprints. These were then used to channel the population within a given colony to wherever the colonizers wished them to be, as Africans were only allowed to reside and work where they were registered. Practically speaking, in most cases fingerprinting was restricted to adult men only, as it was primarily they who were engaged in migrant labor. 14 Ibid., p. 22. 15 Henry, Classification and Uses of Finger Prints, p. 22 and pp. 78 – 101. 16 See Edward Higgs, Finger Prints and Citizenship. The British State and the Identification of Pensioners in the Interwar Period, in: History Workshop Journal 69. 2010, pp. 52 – 67.
ipabo_66.249.64.190
Identifying Colonial Subjects
65
The close ties of fingerprinting to the economic interests of white elites become clear immediately in Henry’s early experiments in South Africa. He first applied this method of identification in the Transvaal gold mines of the Witwatersrand, whose owners wished to bind mobile workers to their work places. Soon a stipulation existed according to which African workers who were found without a registration card would be imprisoned for a week to give the police sufficient time to identify them.17 In the years after Henry left Africa, the fingerprinting of immigrants was introduced as well. After 1904, all adult Chinese males in the Transvaal were registered through fingerprint identification, and in the first decade of the twentieth century, the Transvaal administration introduced a system of fingerprint registration for all male Indians, leading to a large-scale resistance campaign led by Gandhi.18 Henry’s system soon spread from the Transvaal to other South African colonies, and into more distant British African territories. In 1902 in Natal, Commissioner of Police William James Clarke, upon advice from Henry, began to create a collection that grew to 160,000 fingerprints by 1907. After 1906, fingerprints were used to enforce the local pass laws in the Orange River Colony.19 Among white people, only in the Cape Colony was there considerable liberal resistance to the selective fingerprinting of Africans, and even there, the Chinese immigrant population was subjected to systematic fingerprint registration after the passing of the Chinese Exclusion Act of 1904.20 Fingerprinting continued to be adopted throughout the African colonies. In 1903, the Commissioner of Police in Southern Nigeria began to take fingerprints from those whom colonial administrators imagined were predisposed, through their racial heritage, to be both criminal and mobile, namely “the hereditary nomadic robber type”.21 In 1912, fingerprinting had spread to the Congo Copperbelt.22 Kenya soon followed. The Kipande system described by Kenyatta was first introduced in the middle period of the First World War in order to organize the recruitment of African workers for the Carrier Corps. After the end of the war, rather than treating the system as a temporary measure that could be abolished with the ceasing of hostilities, the British administration expanded its application to the rest of the adult male African population, consistent with the interests of white employers who wished to control the location and
17 18 19 20 21
Breckenridge, Biometric State, p. 68, p. 73 and p. 77. Harris, Paper Trail, pp. 137 – 139; Breckenridge, Biometric State, pp. 79 – 82. Breckenridge, Biometric State, p. 78 and p. 83. Ibid., pp. 82 f.; Harris, Paper Trail, pp. 142 – 149. L. W. LaChard, Finger-Print Characteristics, in: Journal of Criminal Law and Criminology 10. 1919, pp. 195 – 201, here p. 196. 22 Breckenridge, Biometric State, p. 88.
66
Daniel Brückenhaus
employment of African workers.23 During this expansion of fingerprinting, both South Africa and India served as models. According to one of the organizers of the new bureau, “a finger-print expert was obtained from South Africa and a number of Indians [were] trained by the Government of India to carry out the classification of fingerprints.”24 After 1920, male Kenyans were only allowed to seek new employment if their previous employer had approved their departure on the registration document, and Africans outside of their own “reserves” who travelled without their Kipande pass, or who had damaged their pass, were subject to criminal prosecution and imprisonment.25 Registration proceeded rapidly. As was pointed out in a 1925 British parliamentary debate, by the end of 1923 already more than 550,000 fingerprints had been taken in Kenya to generate identity passes.26 The spread of fingerprinting did not slow its pace over the following decades. In March of 1925, the Under-Secretary of State for the Colonies reported that the recording of fingerprints had recently been expanded from Kenya to the Gold Coast.27 Rhodesia followed in 1936 and Sierra Leone in 1941.28 By then, fingerprint identification had been adopted throughout much of sub-Saharan Africa – even though the exact groups that were supposed to be fingerprinted still differed from colony to colony, and registration usually was enforced less strictly in the countryside than in the cities and mining areas. In addition to its usefulness for administrative purposes, fingerprinting was and remained an important source of data for European “racial science”, and aimed at finding collective patterns in Africans’ physical characteristics. In this context, it is important to point out that the seemingly disparate projects of using fingerprinting for the purposes of identification on the one hand, and for scholarly goals on the other, were in fact frequently interconnected. Francis Galton was always at least as interested in using fingerprint data to prove the power of heredity as he was in finding a means of individual 23 David Anderson, Master and Servant in Colonial Kenya, 1895 – 1939, in: Journal of African History 41. 2000, pp. 459 – 485, here pp. 464 f.; Anthony Clayton and Donald C. Savage, Government and Labour in Kenya, 1895 – 1963, London 1974, p. 131; Greet Kershaw, Mau Mau from Below, Oxford 1997, p. 204; Oginga Odinga, Not Yet Uhuru. The Autobiography of Oginga Odinga, New York 1967, pp. 23 f.; R. Mugo Gatheru, Child of Two Worlds, London 1966, p. 88; Caroline Elkins, Imperial Reckoning. The Untold Story of Britain’s Gulag in Kenya, New York 2005, p. 16; Michael Pesek, Das Ende eines Kolonialreichs. Ostafrika im Ersten Weltkrieg, Frankfurt 2010, p. 169. 24 John Ainsworth, Pioneer Kenya Administrator, 1864 – 1946, being the hitherto unpublished memoirs of Colonel John D. Ainsworth, London 1955, p. 107. 25 Clayton and Savage, Government and Labour in Kenya, pp. 131 – 134. 26 Kenya (Registration of Natives), in: Hansard British Parliamentary Debates [hereafter Hansard], House of Commons, 24. 6. 1925, vol. 185, col. 1540W, http://hansard.millbanksystems.com. 27 Natives (Finger Prints), in: Hansard, House of Commons, 2. 3. 1925, vol. 181, col. 6. 28 Natives Registration Act, in: Hansard, House of Commons, 21. 7. 1936, vol. 315, col. 250; Breckenridge, Biometric State, p. 88.
ipabo_66.249.64.190
Identifying Colonial Subjects
67
identification. African fingerprints collected in the territories of the Royal Niger Company formed one of his principal sources of data. To his regret, due to lack of conclusive results, Galton eventually had to abandon his project of finding systematic differences between African and European fingerprints. After the widespread introduction of administrative fingerprinting in the African colonies, however, colonial officials hoped to succeed where their famous predecessor had failed.29 Racial scientists who collected fingerprints as scientific data could frequently count on the active cooperation of the local police forces.30 Sometimes one and the same person would act, simultaneously, as both police officer and racial scholar. L. W. LaChard, Assistant Commissioner of the Northern Provinces Police in the Niger Colony, for instance, immediately made scientific use of the fact that his subordinates had begun to collect “many thousands of [fingerprint] records of all tribes and races.”31 As he argued in 1908, through an analysis of files first created for policing purposes, he had determined that the percentages of whorls and arches on people’s fingertips was higher among Africans, as compared to Europeans, while there were fewer loops on African fingertips.32 LaChard hoped that it might now at last be possible to develop the “various characteristic racial co-efficients” that Galton had been searching for.33
II. The African Experience of Fingerprinting, and the Beginnings of Protest Movements in Kenya So far, we have focused primarily on the British intentions behind the introduction of fingerprinting in Africa. However, this process certainly did not proceed without challenges. Rather, throughout the history of British colonialism in Africa, fingerprinting remained an inherently conflictive and divisive project that was attacked as unjust by many Africans (and some Europeans). For the remainder of this article I will focus on such critical reactions, with an emphasis on the example of British Kenya and the controversies surrounding the Kipande system in that colony. When analyzing the African experience of fingerprinting, it is important to stress, first of all, that reactions to the collection of biometric data were not the same among all social groups. In European reports, Africans from so-called un-civilized tribes and from the lower classes were often described as having 29 Galton, Memories, pp. 252 f.; Galton, Finger Prints, pp. 18 f. 30 See Anette Hoffmann, Widerspenstige Stimmen – Unruly Voices – Gespenster – Spectres, in: Hoffmann, What We See, pp. 23 – 57, here pp. 33 – 35. 31 LaChard, Finger-Print Characteristics, p. 196. 32 Ibid., pp. 197 f. 33 Ibid., p. 200.
68
Daniel Brückenhaus
resisted the taking of facial casts and fingerprints because of their fears of the “magical” dangers inherent in the process. Typically, Europeans thought this to be an irrational anxiety that indicated the pre-scientific mindset of this subset of the population. In 1916, P. Amaury Talbot, in his report on an expedition aimed at collecting biometric data from Africans, noted specifically that it was members of isolated, wild tribes who showed a “deep suspicion as to the nature of the ‘magic’ which it was proposed to perform upon [them].”34 While Europeans frequently greeted such sentiment with ridicule, it is in fact not difficult to imagine why to Africans the metaphor of magic appeared suitable for a process that involved the collection of their physical traces and the later use of these same traces to exercise power over them from afar.35 The second way in which many Africans seem to have interpreted fingerprinting was through the language of honor. One rural Kenyan remembered that he and his compatriots had called the Kipande boxes that Kenyans had to carry around their necks “mbugi or goat’s bell”. This designation expressed the feeling of many Africans that they were being de-humanized, that is, through their selective identification they were in effect put into one category with farm animals: “I was no longer a shepherd, but one of the flock, going to work on the white man’s farm with my mbugi around my neck.”36 In contrast to such statements of nomads and farmers, those of the Europeaneducated African elites often showed more complex attitudes towards the introduction of fingerprinting. Members of these elites usually refrained from using the language of magic when resisting fingerprint identification. After all, they themselves derived part of their status from their adherence to a modern, scientific mindset that rejected as irrational a belief in magic. However, they shared with other Africans the interpretation of enforced fingerprinting as a threat to their dignity. Some members of such elite groups stressed explicitly that they were not opposed to fingerprinting in principle; instead they saw it as a potentially efficient, progressive means of modern administration. Harry Thuku, one of the important early leaders of Kenyan nationalism, stressed that educated Africans like himself initially had not opposed the introduction of registration, including fingerprints and the Kipande, “for we knew that many countries asked their citizens to register.” Objections arose, however, once it had become clear that, compared to Western countries, such registration was “a very different business in Kenya.” While in Europe only criminals were subjected to 34 P. Amaury Talbot, Notes on the Anthropometry of Some Central Sudan Tribes, in: The Journal of the Royal Anthropological Institute of Great Britain and Ireland 46. 1916, pp. 173 – 183, here p. 173. 35 On how fingerprinting brings together the principles of similarity and contact that James George Frazer has identified as constitutive of traditional systems of magic, see Michael Taussig, Mimesis and Alterity. A Particular History of the Senses, New York 1993, pp. 44 – 58 and pp. 220 – 223. 36 Quoted in Elkins, Imperial Reckoning, p. 16.
ipabo_66.249.64.190
Identifying Colonial Subjects
69
the practice, in Kenya, all male Africans always had to carry around their necks the Kipande box, an object that was “quite heavy” and weighed down Africans both literally and symbolically. The fingerprinted documents prevented Africans from leaving employment without permission; therefore, while the Kipande had to move with its carrier wherever he went, it simultaneously rooted in one place the African to whom it belonged.37 What was more, white employers also had the power to add written descriptions to the abstract symbol of the fingerprint, which then became an unquestioned part of the official identity of the Kipande bearers. According to Thuku, if an employer added remarks such as “lazy” or “disobedient” to someone’s Kipande document, this not only could prevent an African from future employment, but could also “spoil your name completely” by undermining the African’s personal integrity and honor.38 This language of honor and dignity was also used by Mugo Gatheru, another member of the educated Kenyan elite who worked for some time as the editor of a Kenyan newspaper. Gatheru did not reject social hierarchies or selective identification as such, but he was opposed to choosing those who were to be registered according to racial categories, rather than according to personal merit. He was appalled by the indiscriminate way in which the Kipande system was applied to all Africans independent of their intellectual, moral and criminal status – “regardless of whether the African concerned was as wise as Socrates, as holy as St. Francis, or as piratical as Sir Francis Drake.”39 In contrast, all white people, no matter how uneducated or morally depraved, were excluded from the practice. This feeling of injustice damaged Gatheru’s self-worth and made him feel a considerable personal “humiliation”.40 He likened the experience of being fingerprinted to other ways of being socially diminished: “The psychological effect of the Kipande system was equal to that of an African calling a European ‘Bwana’ instead of ‘Mr.’, or of a European calling a seventy-year-old African ‘boy…’”41 Moreover, Gatheru also showed how for a male member of the Kenyan elite, the system built around the control of Kipande passes could be an insult to his sexual and gender-based dignity. In his autobiography, Gatheru told the story of how in the middle of the night, his uncle was humiliated by policemen who, in order to check his Kipande, entered the bedroom where he and his wife were sleeping. In addition to the embarrassment this intrusion caused the couple, the policeman accused the uncle’s wife of being a prostitute. According to Gatheru, this led to his uncle’s “pride and dignity” being “badly shaken”.42 37 38 39 40 41 42
See Harry Thuku, An Autobiography, Lusaka 1970, p. 19. Ibid. Gatheru, Child of Two Worlds, p. 88. Ibid., p. 89. Ibid., p. 90. Ibid., p. 94.
70
Daniel Brückenhaus
As John Iliffe has demonstrated, strong codes of honor and dignity were widespread among members of sub-Saharan African societies, and were of vital importance in shaping social and political attitudes from the pre-colonial period to the present. According to Iliffe, the colonial conquest challenged traditional notions of “heroic” honor, which then fragmented and were partially integrated into new codes of behavior, for instance among colonial soldiers or as elements of new ideals of respectability and professionalism, while claims to honor, simultaneously, influenced resistance to colonial rule.43 Kenya was one of the regions where vibrant traditions of honorable and dignified behavior existed since pre-colonial times. Among members of stateless Kenyan societies such as the Samburu and the Kikuyu, a group from which many Kenyan nationalist leaders were to emerge, heroic honor was especially important among young men, while a focus on civic honor was prevalent among older male householders.44 In these societies, male adults were required to personally defend their honor. Analyzing his own home society, Jomo Kenyatta wrote that among the Kikuyu, “a man was considered responsible and capable of taking care of his dignity and seeing that it was not abused.”45 Samburu men challenged to a whipping contest other men who had taunted them or had seduced their mistresses, and the Kikuyus’ focus on retaining their personal honor expressed itself in frequent duels following insults.46 When the British first arrived after the establishment of the East Africa Protectorate in 1895, Kenyans’ reactions were often influenced by norms of honorable behavior. As the British invaded the Mount Kenya region, local girls successfully pressured young warriors to fight the intruders by teasing them about their cowardice, thus threatening them with a potential loss of male honor.47 Such traditions survived throughout the colonial period. As we will see below, the sense of dishonor experienced through fingerprinting was to form an important motivating factor behind the emergence of organized opposition movements among Africans throughout the first half of the twentieth century.
43 John Iliffe, Honour in African History, New York 2005, pp. 6 f. In his book, Iliffe follows Frank Henderson Stewart’s influential definition of honor as a “right to respect”. See ibid, p. 4; Frank Henderson Stewart, Honor, Chicago 1994, p. 21. The passionate style in which Africans expressed their feeling of being dishonored by selective fingerprinting equally illustrates Ute Frevert’s description of honor as “an emotional disposition focusing on a person’s moral and physical integrity”, see Ute Frevert, Emotions in History. Lost and Found, Budapest 2011, p. 45. 44 Iliffe, Honour in African History, p. 100 and pp. 110 f. 45 Jomo Kenyatta, Facing Mount Kenya. The Tribal Life of the Gikuyu, London 1938, p. 226. 46 The honor of young Samburu men was bound closely to their courage, which they were required to prove by displaying a calm, motionless demeanor during their circumcision ritual. See Paul Spencer, The Samburu. A Study of Gerontocracy in a Nomadic Tribe, Berkeley 1965, pp. 103 – 111; Kenyatta, Facing Mount Kenya, p. 226, p. 229 and pp. 281 f. 47 Iliffe, Honour in African History, p. 187.
ipabo_66.249.64.190
Identifying Colonial Subjects
71
The first group in Africa to speak up publicly against the government’s goal of identification and control, however, were Asian immigrants: Between 1906 and 1909 Mohandas Karamchand Gandhi organized several large protest campaigns against the enforced fingerprinting of all Indians in the Transvaal, which he described as dishonorable and demeaning.48 While in the end the government could not be forced to take back its involuntary registration laws for Indians, the memory of how much resistance fingerprinting could evoke helped delay the extension of this practice to all male African adults in South Africa until the 1950s and likely contributed to increased resistance to its extension in Britain.49 The strategies first used by Indians in South Africa influenced African activists in Kenya who were in close contact with the local Indian immigrant population, and who saw Gandhi as an important role model.50 The experience of the First World War also played a crucial role in the emergence of organized resistance to fingerprinting in Kenya. The introduction of the Kipande right after the end of the war, when countless Kenyans had just died as soldiers and military porters, was widely interpreted as a betrayal of Africans and as diminishing their status as honorable participants in the British war effort.51 Oginga Odinga, an important member of the independence movement and postcolonial Kenya’s first Vice President, recalled how, shortly after the introduction of the Kipande system, the elders of the Kenyan Kikuyu people, led by Harry Thuku, began an “agitation for their people’s rights”, asking whether the reward for their services during the war “was to be the loss of their land, the imposition of the kipande and the increase of taxes?”52 In those early years, the goal of Thuku and other African leaders was not yet to achieve full independence from British rule.53 However, along with the other, material grievances that Thuku listed, the introduction of fingerprinting was 48 Gandhi changed his stance on fingerprinting several times over the course of his time in South Africa. In his campaign, it was primarily the involuntary taking of fingerprints, rather than fingerprinting as such, that Gandhi attacked. See Mohandas Karamchand Gandhi, A Dialogue on the Compromise. Indian Opinion, 15. 2. 1908, in: Mohandas Karamchand Gandhi, The Collected Works of Mahatma Gandhi, vol. 8, New Delhi 1999, pp. 137 f.; Breckenridge, Biometric State, pp. 95 – 97, p. 100 and pp. 103 – 108. 49 Even then, however, the project of introducing fingerprinting for all Africans was plagued by massive bureaucratic inefficiencies, as administrators were quickly overwhelmed by the flood of prints they now had to process. See Breckenridge, Biometric State, pp. 23 f., pp. 108 f., pp. 113 f., p. 117 and pp. 138 – 163; Higgs, Finger Prints and Citizenship, pp. 63 f. 50 Thuku, Autobiography, p. 17 and pp. 22 – 24; Sana Aiyar, Empire, Race and the Indians in Colonial Kenya’s Contested Public Political Sphere, 1919 – 1923, in: Africa 81. 2011, pp. 132 – 154. 51 Wunyabari O. Maloba, Mau Mau and Kenya. An Analysis of a Peasant Revolt, Bloomington 1998, p. 45. 52 Odinga, Not Yet Uhuru, p. 24; Thuku, Autobiography, pp. 18 – 21. See also Kenyatta, Facing Mount Kenya, p. 212. 53 Thuku, Autobiography, p. 18.
72
Daniel Brückenhaus
an important cause of the creation of the first large Kenyan political organization seeking a more equal treatment for Africans.54 In 1921, Thuku and others founded the Young Kikuyu Association which soon developed into the East African Association.55 In making their demands known, Thuku and his followers profited from their connections to local Indian activists. In the early 1920s, Thuku developed a close friendship with the Indian Manilal Ambalal Desai, the editor of an English-language Kenyan newspaper called the East African Chronicle. Desai allowed Thuku to establish the headquarters of his organization in the offices of his journal, and Thuku used the Indian’s press to print his pamphlets. Moreover, the editors of the East African Chronicle also increasingly began to lend the Africans their written support.56 While before the founding of Thuku’s organization, certain articles published in Desai’s journal had in fact voiced agreement with the government project of fingerprinting Africans,57 in 1921, once the Young Kikuyu association was in existence, the newspaper quickly began to support African demands to end the Kipande system. In June of that year, the editors of the newspaper agreed to publish a resolution that the members of the African organization had passed “unanimously”, and in which they expressed their protest against the Registration of Natives Ordinance “on the ground that its introduction tantamounts to establish slavery once again among the natives of this country.”58 In using the language of slavery, the Africans invoked an institution that not only deprived its victims of their freedom of action, but also of the right to respect and recognition that was a central element of personal honor. Beyond publishing the statements of African activists, the Indian writers of the journal also contributed their own texts in favor of African demands.59 In that context, Indian writers quickly picked up on the great importance of African notions of honor and dignity. One such Indian author, using the pseudonym of “Cynicus”, described how selective fingerprinting was experienced as very demeaning among those East African groups whom the author saw as especially “high-spirited” and intelligent, such as the Somalis. As he argued, 54 55 56 57
See Jeremy Murray-Brown, Kenyatta, New York 1973, p. 99. Kershaw, Mau Mau from Below, p. 181; Thuku, Autobiography, p. 20 and p. 22. See Aiyar, Empire, Race and the Indians, p. 144. Editorial, in: East African Chronicle, 4. 9. 1920, pp. 5 f. In November of 1920, a letter written by an Indian to the editor stressed the advantages of fingerprint-based registration in ensuring the arrest and return of Africans who had “deserted” from his work camp. See Deserters and Registration, in: East African Chronicle, 27. 11. 1920, p. 8. 58 Kikuyu Association and Native Wage Reduction, in: East African Chronicle, 3. 6. 1921, p. 9. In December of 1921, the newspaper provided the full text of a letter that Thuku had sent to the Colonial Secretary in Nairobi about a mass meeting of Africans at which a resolution was passed that requested the colonial government to repeal or at least suspend the Native Registration Ordinance. See East African Association. Far-Reaching Resolutions, in: East African Chronicle, 17. 12. 1921, p. 14. 59 See, for instance, Native Resolutions, in: East African Chronicle, 16. 7. 1921, p. 7.
ipabo_66.249.64.190
Identifying Colonial Subjects
73
the “stern autocrats” among the British colonial rulers seemed to think that “any law however drastic and humiliating is good enough for the natives of this country”, and did not “consider the degradation which it imposes on thousands of natives to be compelled to carry a kipandi wherever they go.” Mirroring the statements of rural Africans, the author argued that “when you come to think of it, the system is not so very far removed from branding, in the same way as cattle are branded for the purpose of identification.”60 Their cooperation with Indian journalists helped Africans considerably in making their grievances heard in Kenya. However, as soon became clear, this project faced severe challenges because of the limitations to freedom of speech in the colony. The local British government reacted harshly to the Africans’ activism, arresting Thuku in March of 1922 and exiling him for several years. Simultaneously, the government put under surveillance Desai and other Indian leaders, and had the East African Chronicle’s offices searched. The newspaper had to close down soon after, following a libel suit.61 However, while the autocratic power of the colonial government became visible in these harsh measures, Kenyan activists had another strategy in their toolbox. As the most important decisions regarding imperial policies were made in Britain, and as the legal framework of the metropole made the voicing of dissent much safer there than in Kenya, the African protesters began to carry the debate over fingerprinting into the very heart of the British empire.
III. Debates Over Fingerprinting in Interwar Britain This leads us to another important point about the history of biometric methods in Africa: Just as these methods themselves were developed through frequent communication between metropole and colony, resistance to fingerprinting equally crossed the dividing line between imperial center and periphery. One strategy that the Kenyan activists employed in this context was to circumvent the colonial administration in Kenya, and to send petitions to the Colonial Office in London directly. Thuku himself had experimented with this method.62 After his arrest, the Kikuyu activists followed his example, now organized in the Kikuyu Central Association, which was founded in 1924 / 1925 60 Cynicus, Town Topics, in: East African Chronicle, 19. 11. 1921, p. 11. 61 Robert G. Gregory, Quest for Equality. Asian Politics in East Africa, 1900 – 1967, New Delhi 1993, p. 169; Aiyar, Empire, Race and the Indians, pp. 147 – 149. The end of the East African Chronicle did not mean, however, that the project of African-Indian cooperation in the colony was over. Sitaram Achariar, Desai’s chief assistant at the Chronicle, soon founded a new paper, the Democrat, that defended both African and Indian interests. Achariar also helped with the printing of the African journal Muigwithania, edited by Kenyatta. See Gregory, Quest for Equality, pp. 40 f. and pp. 169 f. 62 Thuku, Autobiography, p. 23.
74
Daniel Brückenhaus
and which was led, after 1928, by Jomo Kenyatta.63 Conveying their messages to the London government was facilitated by Kenyatta’s frequent stays in Europe, first in 1929 / 1930 and then again between 1931 and 1946. In 1929, Kenyatta posted a petition from his temporary London home to the office of the Secretary of State for the Colonies in the same city. In the name of “thousands of members of the A’kikuyu tribe” who had “deputed” Kenyatta to visit England, the petition’s many demands included “the abolition of the Kipandi and registration on certificates which restrict the freedom of movement of the African Native subjects.”64 Employing an argument that was by then well-established, the petition stated that these institutions facilitated efforts to keep the Africans in an unjust and demeaning “state of slavery.”65 From then on, a debate over fingerprinting developed that moved back and forth between Britain and Kenya. The Secretary of State for the Colonies forwarded Kenyatta’s petition to the Governor of Kenya. In his reply, which was sent back to Britain, and which formed the basis for the official Colonial Office response to Kenyatta, the governor tried to defend himself against the charges laid out in the petition. While the Kenyan activists argued that fingerprinting dishonored all male Africans by treating them like criminals, the governor claimed that the Registration Ordinance only really had averse effects on those Africans who had already shown, through their own behavior, that they lacked personal honor and integrity. As the governor wrote, it was only true criminals who, “admittedly and designedly”, experienced the registration certificates as a “handicap”. In contrast, for “honest natives”, these same certificates were in fact of considerable value.66 Soon after, in April of 1930, the next letter by Kenyatta arrived at the London Colonial Office. Now using more aggressive rhetorics, Kenyatta stated that his people “could not be persuaded that the registration system has been applied for any other reason than to oppress them.” Kenyatta focused on the damage that could be done if “vindictive employers” added negative comments on a worker’s registration certificate, sometimes through the use of “secret signs” that only certain other employers could interpret. Thereby they were able to “ruin a worker’s reputation and brand him as a bad and worthless fellow”, hindering the worker’s future employment chances by calling into question his professional honor. For Kenyatta, the police-enforced practice of requiring all male Africans to carry fingerprinted identification documents, and of limiting Africans’ mobility, stood in contrast to the government’s recent statement, 63 Gregory, Quest for Equality, p. 40. 64 National Archives [hereafter NA], CO 533 384 9, Kikuyu Central Association to the Right Honourable His Majesty’s Principal Secretary of State for the Colonies, 14. 2. 1929. 65 Ibid. 66 NA, CO 533 384 9, Edward Grigg to the Right Honourable Lord Passfield, P. C., Secretary of State for the Colonies, 14. 11. 1929; Draft: Parkinson to Johnstone Kenyatta, 2. 1. 1930.
ipabo_66.249.64.190
Identifying Colonial Subjects
75
made in the Devonshire White Paper of 1923, according to which Kenya was primarily an African territory and the interests of Africans must be paramount in the colony. “May I respectfully submit”, asked Kenyatta, “that if such police methods were applied to Englishmen in England they would [equally] protest against them as imposing a ‘state of slavery’?”67 In yet another petition, dated February 1932 and sent from Birmingham, England, Kenyatta further stressed the double standard that British politicians were employing when they deprived the native inhabitants of the colonies of freedoms that had long been taken for granted in Britain. Likely building on his own experiences in the metropole, Kenyatta argued that the Kipande regulations made African Kenyans into “strangers in their own land: they have greater liberty outside their own country than in it.”68 These communications between Kenyatta and the government show the Africans’ ability to engage the imperial administration in a direct conversation over the fingerprinting laws. However, on the other hand, these exchanges were restricted to a small number of high-ranking officials in the Colonial Office and in Kenya only, a group that ultimately rejected the Africans’ demands. Aware of these limitations, Africans, throughout the 1920s, tried to expand their audience by also reaching out to British politicians who might be more sympathetic to their grievances. In that context, Kenyans made use of the democratic procedures that were in place in Britain, but that were denied them at home, attempting to introduce their demands into British Parliamentary debates through white intermediaries. Soon after founding his political association, Thuku decided to address politicians in England such as Captain Wedgwood and Lord Islington who, as he thought, were “pro-African.”69 Wedgwood and Islington were members of a group of Liberal and Labour delegates in both houses of parliament who sometimes took up the Africans’ cause, seeing themselves as advocates of native interests, even though they seldomly challenged the legitimacy of empire as such, taking a reformist stance instead. In 1929, Wedgwood, a Labour MP, criticized in a House of Commons debate “the infernal colour bar which has caused the system which regulates the relations between white and coloured men” in Kenya.70 While Wedgwood did not speak out for Kenyan independence, he unsuccessfully advocated a new system that included legal, if not political, equality. The practice of selective fingerprinting stood in stark 67 NA, CO 533 395 6, The Kikuyu Central Association to the Right Honourable Lord Passfield, His Majesty’s Principal Secretary of State for the Dominions and Colonies, 15. 4. 1930; Robert G. Gregory, India and East Africa. A History of Race Relations within the British Empire, 1890 – 1939, Oxford 1971, pp. 223 – 247. 68 NA, CO 533 422 1, Memorandum of the Kikuyu Central Association to the Secretary of State for the Colonies, February 1932. 69 Thuku, Autobiography, p. 23. 70 Colonial Policy in Relation to Coloured Races, in: Hansard, House of Commons, 11. 12. 1929, vol. 233, col. 609.
76
Daniel Brückenhaus
opposition to his wish to “treat both black and white before the law in every respect as equals.”71 In order to convince a sceptical colonial government of their cause, other British opponents of fingerprinting tried a more pragmatic rhetorical strategy and appealed to imperial self-interest, arguing that the widespread introduction of this method of identification was simply not worth the cost. In a House of Commons debate in May of 1922, for instance, the liberal MP James Myles Hogge reminded Winston Churchill, then Secretary of State for the Colonies, of the great sums of money spent according to the Native Pass Laws in Kenya – amounting to some 250,000 pounds per year – and expressed scepticism about “this unproductive expenditure”.72 In their replies to such challenges, members of the colonial administration frequently used paternalistic arguments, while also trying to cast fingerprinting as a simple administrative necessity. In response to Hogge, Churchill replied that the expenditures for registration and fingerprinting were “held by many competent authorities to be of considerable value to the natives themselves”, and argued that “some means of identifying individual natives” was “part of the necessary process for developing and organizing the country.”73 Another argument that was brought forward by proponents of fingerprinting was that this practice was necessary to protect the natives from fraud and from being impersonated by criminals who “pose as domestic servants with forged and misappropriated testimonials, thereby affecting honest servants.”74 And finally, in a line of argument that mixed pragmatism and racism, conservative government members argued that fingerprinting was necessary because Europeans were simply not able to tell Africans apart. As Conservative Secretary of State Leo Amery put it in 1928, “the real difficulty, as some of us would realise if we were on the spot, is always to recognise these people.”75 For the critics of fingerprinting, however, such arguments were nothing but hypocritical. In 1927 Sydney Olivier, a Labour Party MP in the House of Lords, rejected the idea that the purpose of fingerprinting was the uplifting of natives; instead, he argued, purely self-interested reasons stood behind it. He thought that while the native hut and poll tax formed one of two “cardinal institutions of Kenyan economic policy”, the fingerprint law formed the other. Olivier was critical of what he saw as the purpose of these institutions: They were meant to
71 Ibid. 72 Kenya (Natives, Registration), in: Hansard, House of Commons, 23. 5. 1922, vol. 154, col. 992. 73 Ibid. 74 Kenya (Native Domestic Servants), in: Hansard, House of Commons, 23. 11. 1927, vol. 210, col. 1799. 75 Domestic Servants (Finger Prints), in: Hansard, House of Commons, 5. 3. 1928, vol. 214, col. 797.
ipabo_66.249.64.190
Identifying Colonial Subjects
77
“force natives into a state of employment and to fix them in that position.”76 Appealing to Britain’s history as the first European colonial empire to outlaw slavery, he agreed with Thuku’s and Kenyatta’s arguments that fingerprinting, and selective registration more generally, were part of “a process of enslaving the native worker”, creating a system “which practically indentures labour.”77 While these arguments referred to the institutional framework causing material hardships to Africans, critics of the government also pointed out the more personal feelings of Africans who found selective fingerprinting demeaning. In 1927, an MP accused the government of considering “all natives either prisoners or slaves” and asked if there were not at least “means of protecting these people against … fraud other than a system of fingerprints, which is always associated with criminal activity?”78 However, quite in contrast to the actual sentiments among many Africans, the Under-Secretary of State for the Colonies argued that the association in Europeans’ minds between fingerprinting and criminal status could be prevented from being transferred from Britain to Africa: “[in Africa] this system has never been associated with criminal proceedings as it is in this country, never.”79
IV. Kenyan Resistance to Fingerprinting During and After the Second World War Not surprisingly, the leaders of African anti-colonialist movements disagreed and continued to see selective fingerprinting as an important symbol of their second-class status in their home countries. The Second World War provided them with new, powerful arguments. How was it possible, they inquired, that Britain asked its colonial subjects to fight Nazi racism while at the same time maintaining selective identification in the colonies? In a 1941 article, the black Trinidadian and prominent pan-Africanist George Padmore criticized the “tightening of control over the movements of Africans”, including the recently introduced fingerprint requirement in Rhodesia. Using provocative language, he argued that these regulations “correspond to curfew and martial law established in the Nazi-occupied countries in Europe.”80 As Padmore wrote, in Africa, skin color alone was the basis for this discrimination. While colonial administrators might not make the effort to learn how to tell one African apart from the other, they had no trouble determining who would be fingerprinted and who would not: “Unlike the Poles and Jews in Poland, the Africans are not 76 East African Policy, in: Hansard, House of Lords, 7. 12. 1927, vol. 69, col. 561. 77 Kenya (Natives, Registration), in: Hansard, House of Commons, 23. 5. 1922, vol. 154, col. 992; Domestic Servants (Finger Prints), in: ibid., 5. 3. 1928, vol. 214, col. 797. 78 Kenya (Native Domestic Servants), House of Commons Debates, 23. 11. 1927, vol. 210, col. 1800. 79 Ibid. 80 George Padmore, Britain’s Black Record, in: Labor Action, 27. 10. 1943, p. 3.
78
Daniel Brückenhaus
forced to wear any distinguishing letters on their arms. The color of their skin is a sufficient badge of servitude!”81 During the war, 75,000 Kenyans served in the British army and helped defeat Nazi Germany. After the end of the war, however, Kenyans who had hoped to be rewarded for their service were just as disappointed as after the First World War. The “second colonial occupation” of Kenya in the immediate post-war era led to an even more systematic economic exploitation, and the Kipande system remained in place. In fact, the police even seem to have increased their harassment of people without Kipande passes after the war, in order to deal with the movement of unemployed Africans to the cities.82 The feeling of injustice after the war quickly led to a new wave of African political activism, once more led by Jomo Kenyatta, that was considerably more radical than earlier protest movements and made frequent references to the Kipande law. In an influential speech at Njoro in 1946, for example, Kenyatta criticized the differential treatment of white officers and African soldiers. While after the end of the war, white officers had received loans and land, Africans were rewarded with the color bar, unemployment and the continued use of the Kipande. As Kenyatta argued pointedly, “there had been no colour bar to prevent us dying for Britain in the war.”83 Resistance to enforced fingerprinting was a central element of Kenyatta’s campaign. His biography “Suffering Without Bitterness” describes the fight against the Kipande system as a very emotional topic for Kenyans, and as especially suitable to “bind[ing] all the people together” in nationalist sentiment.84 The movement spread quickly, helped by the emergence of the “40 Age Group” that counted opposition to the Kipande laws among its principal goals.85 As Mugo Gatheru remembered later, Kenyatta announced that Africans had carried the Vipande (plural of Kipande) long enough. If the Government of Kenya did not agree to abolish them, Africans should burn them. The only other alternative, according to Kenyatta, was to end racist discrimination and “issue Vipande to all the races of Kenya – the Europeans, the Asians, and the Africans”, an offer forcing the white government to confront its own double standard.86
81 Ibid. 82 Marshall S. Clough, Mau Mau Memoirs. History, Memory, and Politics, Boulder 1998, pp. 88 f. 83 Josiah Mwangi Kariuki, “Mau Mau” Detainee. The Account by a Kenyan African of His Experiences in Detention Camps, 1953 – 1960, London 1963, pp. 11 f. 84 Jomo Kenyatta, Suffering Without Bitterness. The Founding of the Kenya Nation, Nairobi 1968, pp. 45 f. 85 H. K. Wachanga, The Swords of Kirinyaga. The Fight for Land and Freedom, Nairobi 1975, p. xxv ; Clough, Mau Mau Memoirs, pp. 93 f. 86 Gatheru, Child of Two Worlds, p. 89.
ipabo_66.249.64.190
Identifying Colonial Subjects
79
In order to pressure the government, Africans held “mass meetings … all over Kenya at which a lot of money was collected to buy wood for a big fire at the centre of Nairobi city on which all the Africans would burn their Vipande.” The burning of the passes would mean not only practical freedom from restrictions on movement, but would also cleanse Africans of the dishonor of selective fingerprinting. As Gatheru put it: “This was to be an historic fire!”87 Faced with the strength of African sentiment, the government decided to give in and promised to accept Kenyatta’s other proposal. The Kipande system would be repealed and “a system of [fingerprint based] identity cards for all the races in Kenya would replace it.”88 This principle was put into law in the Registration of Persons Bill of 1947.89 However, this decision would soon lead to new debates in Kenya that not only set African nationalists against Europeans, but also created conflicts between the British-dominated Kenyan government and the European settler community. When it was first introduced, the European members of the Legislative Council supported the new bill over what then seemed the only alternative, namely giving up the existing system of fingerprinting altogether. According to the British Chief Native Commissioner Wyn Harris, it was of principal importance to preserve a system that by then covered two million Africans and was “almost magical in its working.”90 However, as Michael Blundell, a British member of the Legislative Council and later Kenyan Minister of Agriculture, remembered, “an explosion was to take place when the [universal] fingerprinting requirements became really understood” throughout the broader European population. Among the more radical parts of the settler community, a “violent agitation” arose.91 Now it was the settlers who used the language of dishonor and disrespect when describing the new measure, arguing that they were to be treated like “criminals” and to be “degraded to the level […] of the Africans”, two equally demeaning prospects in their view. During a vote in Blundell’s home district on the matter, one of the “fiery opponents” of the government’s measure openly displayed his gun and tried to intimidate government supporters with “a threatening eye”.92 Ironically, some of these settlers went as far as creating a “Society for Civil Liberties” against what they saw as an infringement upon their (white)
87 Ibid. 88 Ibid. 89 Motion Deploring Action of Government, in: Colony and Protectorate of Kenya – Legislative Council Debates. Official Report, Third Session, Second Sitting, 13. 2. 1951 – 9. 3. 1951, Nairobi 1951, p. 106. 90 Ibid., p. 107. 91 Michael Blundell, So Rough a Wind, London 1964, p. 79. 92 Ibid., p. 80.
80
Daniel Brückenhaus
freedoms.93 As Blundell wrote, this controversy was “of great political significance” as “it set alight the beginning of a reactionary and strongly racialist movement amongst the settlers.”94 Later, it was precisely the opponents of mandatory fingerprinting for Europeans who were to form the core of new local “right wing parties … which attempted to maintain European influence as a dominant factor in the political scene of the future.”95 In the context of this debate, fingerprinting became controversial once more not only in Africa but also in Britain. However, while previously some Liberal and Labour politicians had criticized the way in which fingerprinting demeaned Africans, now Conservatives criticized the way in which its extension would threaten the superior status of white people in the colony. In London in May of 1949, Conservative MP Christopher Peto argued that “this system [of fingerprinting everyone in Kenya], which is about to be put into effect, is bound to have the adverse result of lowering the prestige of the white population in the eyes of the native population, and is much resented.”96 Many African nationalist leaders commented with disbelief on the change of mind among the settler community and their supporters in Europe. Until recently, the colonizers had described fingerprinting as a simple administrative measure, and had dismissed as irrational Africans’ feelings about the dishonorable and criminal associations the practice held. The African activist H. K. Wachanga pointed out the irony inherent in how suddenly among Europeans “the reaction to being fingerprinted ‘like common criminals’ was vehement.”97 The government tried to maneuver between the demands of the Kenyan nationalist movement and the community of about 35,000 – 40,000 European settlers who insisted on the withdrawal of the new stipulations, or at least wished to create loopholes in the recent legislation. Faced with the lobbying of the settlers, the government agreed in 1949 to set up a commission, led by Sir Bertrand Glancy, former Governor of the Punjab in India, that was to examine possible changes to the new law.98 In addition to recommending “a voluntary record of employment for [African] employees who wished to have it”, the commission and its supporters proposed a photograph-based alternative to fingerprinting for certain people in Kenya.99 Aware of the strong feelings among the African population against any racist discrimination in the process 93 Kenya’s Strong Opposition to Registration Ordinance, in: The Crown Colonist 19. 1949, p. 375; Michael Blundell, A Love Affair with the Sun. A Memoir of Seventy Years in Kenya, Nairobi 1994, p. 86. 94 Blundell, So Rough a Wind, p. 81. 95 Blundell, A Love Affair, p. 87. 96 Registration (Fingerprints), in: Hansard, House of Commons, 11. 5. 1949, vol. 464, col. 1839. 97 Wachanga, Swords of Kirinyaga, p. xxvi. 98 Motion Deploring Action of Government, p. 63. 99 Ibid., pp. 76 f.
ipabo_66.249.64.190
Identifying Colonial Subjects
81
of registration, the commission chose a principle that, on paper, was not based on race, but on what one supporter called the level of “achievement of a standard of civilization.”100 In practice, however, the recommendation was certain to lead to all Europeans being eligible for, and the majority of Africans being excluded from, the new alternative to fingerprinting: Applicants were only allowed to apply if they were able to fill out the necessary forms in writing, and “in English”.101 The African delegates in the Legislative Council strongly resisted the recommendation of the commission. It was now they who brought forward arguments about the unrivalled precision of fingerprinting. The African member Wambu Mathu stressed that fingerprinting was “the only infallible way of identification”. Simultaneously Mathu also opposed the re-introduction of records of employment, even on a voluntary basis, as he feared that this measure might lead to a gradual re-introduction of the Kipande.102 Giving a semi-veiled warning about the potential of renewed African resistance, he argued that “if this motion goes through, … then that will not help to convince the led [Africans]” that the European leadership of the colony was “a wise one.”103 Ultimately, in 1951, the government rejected the proposed photograph-based alternative to fingerprinting for certain segments of the population, and upheld the goal of universal fingerprint identification. This decision was indicative of a political situation that had changed considerably since the interwar period. The government maintained its goal to protect white power in the colony ; but faced with the new level of political activism among Africans, it now wished to appear as a neutral arbiter of interests, and as a proponent of “development” for all inhabitants of the colony.104 We also see the influence of the newly heightened level of international tensions in the government’s decision. After the Korean War broke out in June of 1950, a “hot” war between the Soviet Union and the Western countries, including their colonial empires, suddenly seemed a much more real possibility, and Western governments became increasingly worried about communist infiltrators. Across the Western world, this led to a renewed wave of government surveillance. In Kenya the double threat of international war and undercover Soviet agents became an important justification for the government’s choice to maintain an “infallible” national registration system.105 As a 100 Bills, Second Reading. The Registration of Persons (Amendment) Bill, in: Colony and Protectorate of Kenya – Legislative Council Debates. Official Report, Third Session, Second Sitting, 13. 2. 1951 – 9. 3. 1951, Nairobi 1951, p. 434. 101 Council in Committee, in: ibid., p. 479. 102 Motion Deploring Action of Government, pp. 89 – 91. 103 Ibid., pp. 91 f. 104 Ibid., p. 62. 105 As early as 1949, a Singaporean newspaper had justified the new, universal Kenyan registration law in reference to the Cold War. As the author wrote, Soviet agents were
82
Daniel Brückenhaus
(white) government representative argued in March of 1951, the educated people to whom the proposed alternative to fingerprinting would be accessible were precisely of “the type that we are most interested in from a security point of view” – i. e. they were the most likely to be Soviet spies. Introducing an alternative to fingerprinting would make it easier for a deported person “suspected of subversive activities” to re-enter the country undiscovered.106 Finally, if international war was to break out, a fingerprint system would be necessary for registering “the vast majority of African conscripts”, and, after the anger and disappointment over their treatment in the two previous wars, it was essential that African soldiers were given the feeling “that they are not in any sense being discriminated against.”107 In the end, the government’s recommendation to keep fingerprinting compulsory for everyone prevailed in the Kenyan Legislative Council.108 However, it soon became clear that this was more of a symbolic, rather than a practical, victory for African leaders. It appears that, with a few exceptions, the government eventually proved unwilling to force Europeans to undergo the procedure, thus undermining its own legislation.109 In the end, therefore, as Gatheru wrote, “the scars of Kipande remained.”110 According to H. K. Wachanga, the “hypocrisy” Europeans had shown in their reaction to the proposed extension of the Kipande system “did nothing to ameliorate the already explosive situation.”111
V. Fingerprinting Mau Mau Rebels These tensions escalated in 1952 during the Mau Mau uprising against British rule, led, once again, by Kikuyus who protested against a wide range of injustices, including limited political participation for Kenyans, high taxation of the African population, and European expropriation of Kenyan land. Faced with determined opponents, the British government quickly introduced a new form of selective fingerprinting on a large-scale basis. This soon became an important element of repressive British counter-insurgency strategies as
106 107 108
109 110 111
“already at work” in Africa, where they were “spreading the Kremlin gospel”. In this situation, the author thought, “the temporary indignity of inky fingers seems a small price to pay for as a means towards the safety of the Commonwealth.” See Identity Cards in Kenya Now, in: The Singapore Free Press, 12. 9. 1949, p. 4. Council in Committee, pp. 513 f. Ibid., p. 517. Bills, Third Reading. The Registration of Persons (Amendment) Bill, in: Colony and Protectorate of Kenya – Legislative Council Debates. Official Report, Third Session, Second Sitting, 13. 2. 1951 – 9. 3. 1951, Nairobi 1951, p. 532; Bills, Third Readings (Continued). The Employment (Amendment) Bill, in: ibid., p. 541. Clayton and Savage, Government and Labour in Kenya, p. 296. Gatheru, Child of Two Worlds, p. 89. Wachanga, Swords of Kirinyaga, p. xxvi.
ipabo_66.249.64.190
Identifying Colonial Subjects
83
fingerprints were used to find Mau Mau rebels among the wider population. Soon, widespread killing led to a situation in which the focus of fingerprint identification shifted from the living to the dead; and being forced to carry out this kind of identification could become yet another form of punishment in the prison camps.112 Karigu Muchai, a participant in the rebellion, recalled how in 1954 he and three other prisoners at the CID headquarters in Kiambu were ordered to wash the hands of blood-soaked African corpses and then fingerprint them.113 British soldiers in the field, meanwhile, frequently resorted to mutilation of African bodies in order to ensure that each victim was accounted for. Tim Symonds, former tracker team leader for the military wing of the Kenya Police Reserve, recalled how after his men killed some rebels, his team “was too small to haul [the] bodies out of the forest but we had to identify the dead. We took turns to chop off the right hands of the five dead Mau Mau, putting them in a sack to take to the authorities for finger-printing.”114 Worried about bad press in the Western world, which might bring up uncomfortable parallels to the severing of Africans’ hands in the Belgian Congo under King Leopold’s regime during the late nineteenth and early twentieth centuries, beginning in 1953 the head of the British military forces tried to outlaw the practice. The administration eventually introduced fingerprinting kits that could be used in the field. However, when units ran out of these kits they frequently returned to cutting off the hands of African victims so as to identify them later.115 In African eyes, these occurrences continued a long history of European abduction of African body parts. In the early twentieth century, Western scientific interest in proving European racial superiority over Africans had led to a widespread trade in African skulls, some of which came from victims of the violent repression of the Nama and Herero uprisings in German South West Africa.116 During the Mau Mau rebellion, it was the administrative, not the 112 Huw Bennett, Fighting the Mau Mau. The British Army and Counter-Insurgency in the Kenya Emergency, New York 2013, p. 122. 113 Karigo Muchai and Don Barnett, The Hardcore. The Story of Karigo Muchai, Richmond 1973, p. 40. 114 Tim Symonds, Why Mau Mau Claims of Brutality are the Reverse of the Truth, by a Man Who Fought Them, in: Daily Mail, 6. 2. 2010, http://www.dailymail.co.uk/news/article-1 248980/. 115 Bennett, Fighting the Mau Mau, pp. 114 f. and p. 122; David Larder, Pilloried as a ‘Conchie’ After Serving in Kenya, I Now Feel Vindicated, in: The Guardian, 10. 6. 2013, http://www.theguardian.com/world/2013/jun/10/pilloried-conchie-kenya-now-vindica ted. 116 Luise White, The Traffic in Heads. Bodies, Borders, and the Articulation of Regional Histories, in: Journal of Southern African Studies 23. 1997, pp. 325 – 338, here pp. 334 – 338; Andrew Zimmerman, Anthropology and Anti-Humanism in Imperial Germany, Chicago 2001, pp. 149 – 200 and pp. 244 f.; Martin Legassick and Ciraj Rassool, South African Museums and Human Remains, in: Hoffmann, What We See, pp. 183 – 203; Fiona Clayton, Bones of Conflict, in: ibid., pp. 205 – 216.
84
Daniel Brückenhaus
scientific side of biometric data collection that inspired the use of African body parts by European experts. However these colonial efforts were united in supporting the goal of continued white rule over the African continent.
VI. Conclusion As this article argues, Africa formed one of the principal areas in which European biometric methods were first employed and developed. Scientists travelled the African colonies to collect the data for confirming their theories about the characteristics of racially defined groups. Individual fingerprinting, in turn, was used frequently to separate Africans from the ruling European population. Between 1900 and 1945, fingerprinting as an administrative technique gradually spread throughout most of sub-Saharan British Africa. In addition to demonstrating how biometric methods reinforced the racist hierarchies that Europeans created, the article has also pointed to the importance of studying the experience of, and the reactions to, the introduction of these methods among Africans. Beginning in the interwar period, and often supported by Indian activists, Africans in Kenya frequently voiced their opposition to compulsive fingerprinting. Many members of African elites employed the language of honor and dignity to protest their loss of status through a process that they saw as an attack on their personal integrity, especially after recently having fought for the continued existence of the British Empire in the two World Wars. The injustices of selective fingerprinting were debated widely. As the article has shown, just as the proponents of biometric methods travelled back and forth between the colonies and Europe, critical arguments against selective fingerprinting also made it to Britain, even though they only convinced a minority of those living in the metropole. In Kenya, in turn, resistance to fingerprinting became one of the most central and emotional driving forces behind the emergence of the anti-British nationalist movement. After the end of the Second World War the Kenyan government, threatened by the rise of African nationalism and simultaneously inspired by fears of global communism, accepted, at least on paper, the African suggestion to introduce fingerprinting for everyone. This model represented a new alternative to both the metropolitan use of fingerprinting for suspected criminals only, and the colonial style of race-based fingerprinting. However, the resulting debates and resistance campaigns among the European settler community demonstrated what in the eyes of Africans was an inherently hypocritical attitude. The settlers’ opposition, which began as soon as fingerprinting had lost its function as a marker of racial identity, showed clearly that a non-racist application of this form of identification was nearly impossible to maintain under the structural conditions of colonial rule.
ipabo_66.249.64.190
Identifying Colonial Subjects
85
Kenya gained its independence in 1963 during the Africa-wide wave of decolonization that lasted from the mid-1950s to the mid-1970s, while the South African Apartheid regime survived until the early 1990s. Today in South Africa, ironically, systems of identification that were first developed for the purposes of racial segregation are used for the efficient distribution of child support and pension payments, making the former Apartheid state a global leader in this area of human welfare.117 However, the fact remains that during the period of colonialism, biometric methods, including fingerprint registration, were one of the most central and hotly debated tools of keeping the white rulers in power. In many ways, the British attempt to use fingerprinting to control population movements and re-distribute labor represents an even wider-reaching use of biometric methods in Africa, as compared to the “model colony” of India. The use of fingerprinting to separate large, racially defined groups is indicative of the contradictions inherent in a Western colonial model of rule that, in the colonies, allowed radical approaches to re-shaping the population that would have been impossible to maintain in the more liberal metropole. Many Western-educated members of African elites, however, were very aware of the contradictions built into the imperial model, and it did not take them long to realize that these tensions of empire could only be resolved through ending colonial rule itself. Dr. Daniel Brückenhaus, Beloit College, Department of History, 700 College St., 53511 Beloit, WI, USA E-Mail:
[email protected]
117 See Breckenridge, Biometric State, pp. 164 – 167 and pp. 180 – 195; Andreas Eckert, Überwachen und Versorgen, in: Frankfurter Allgemeine Zeitung, 14. 1. 2015, p. 3.
Das Eigenleben der Methoden Eine Wissensgeschichte britischer Konsumentenklassifikationen im 20. Jahrhundert von Kerstin Brückweh* Abstract: By focusing on consumer classifications, this article argues that surveillance can only be adequately understood by including the history of its methods in the analysis. It demonstrates that these methods – through their own logic and history – formed the basis and set the tone for observing consumer-citizens. In Britain, the history of consumer classifications is closely related to the national Census, with class having served as the primary discriminating factor for most of the twentieth century. However, from 1979 to 1981, classifications underwent a key shift away from class towards neighborhood, which also had a long history in British social research. This (renewed) spatial turn took place when changes in information technology coincided with neoliberal politics, leading to private company-based research and the focus on small units instead of society as a whole.
Leconfield House im Londoner Stadtteil Mayfair diente von 1945 bis 1976 als Hauptsitz des britischen Inlandsgeheimdienstes MI5. Am Anfang des 21. Jahrhunderts beherbergt das Gebäude einen Teil des Unternehmens Experian, dem weltweit größten Dienstleister im Bereich Daten- und Informationsmanagement.1 Dies ist eine unerhebliche Anekdote der Überwachungsgeschichte, aber das Sammeln von Konsumentendaten und deren Anordnung in Konsumentenklassifikationen bietet vor allem seit den späten 1970er Jahren Potentiale zur Überwachung der Bevölkerung. Auf ihrer Basis wird heute zum Beispiel entschieden, ob ein Kredit vergeben wird, wo Parteien gezielt Wechselwählerinnen und -wähler erreichen können, wer welche Werbung erhält oder wo ein Supermarkt gebaut und welches Sortiment er enthalten wird. Potentiale der Überwachung haben sich unter anderem durch technologisch bedingte Entwicklungen, Erweiterungen der Anwendungsbereiche von Konsumentendaten zum Beispiel im Gesundheitssektor und durch den kreativen Umgang mit Datenschutzbestimmungen und vorhandenen Datenbanken wie dem * Ich danke Christoph Conrad, Sven Reichardt und den anonymen Gutachterinnen oder Gutachtern für die konstruktive Kritik. 1 Vgl. Jon Ronsons kritische Analyse der Praktiken sog. Informationsdienstleister : Jon Ronson, Who Killed Richard Cullen?, in: The Guardian Sunday, 16. 7. 2005. Der britische durch hohe Sicherheitsvorkehrungen geschützte Hauptfirmensitz befindet sich in Nottingham. Siehe dazu den 2014 veröffentlichten Werbefilm der Firma auf Youtube, Experian plc, Inside Experian, https://www.youtube.com/watch?v=YSxeXPD-p8g&fea ture=youtu.be. Geschichte und Gesellschaft 42. 2016, S. 86 – 112 " Vandenhoeck & Ruprecht GmbH & Co. KG, Gçttingen 2016 ISSN (Printausgabe): 0340-613X, ISSN (online): 2196-9000
ipabo_66.249.64.190
Das Eigenleben der Methoden
87
Wahlregister oder Volkszählungsergebnissen ergeben. Nach einer Phase, in der viele Innovationen aus der U. S.-amerikanischen Marktforschung kamen, zum Beispiel verbunden mit dem Namen George Gallup in der Zwischen- und Nachkriegszeit, waren es in den letzten Dekaden des 20. und zu Beginn des 21. Jahrhunderts nicht zuletzt britische Unternehmen wie Experian, die sich zu Global Players entwickelten.2 In den Surveillance Studies wird das Klassifizieren als einer der zentralen Untersuchungsgegenstände angesehen. Am Beispiel Großbritanniens geht es in diesem Aufsatz deshalb um eine Wissensgeschichte der Konsumentenklassifikationen. Im Folgenden wird diese Geschichte zuerst in allgemeine Überlegungen zur Wissensgeschichte der Methoden in der beobachteten Gesellschaft eingeordnet (I). Danach steht die konkrete Entwicklung der Gesellschaftsklassifikationen im Zentrum und zwar zunächst die grundlegende Einteilung, die aus der britischen Volkszählung hervorgegangen ist (II) und an der sich die darauf folgenden Klassifikationen der Markt- und Meinungsforschung orientierten. Die Geschichte dieser Klassifikationen wird dabei unterteilt in die Zeit ihrer Entstehung seit den 1930er Jahren und vor allem ihrer Standardisierung nach 1945 (III) und in die Zeit ab den späten 1970er Jahren, in der sich grundsätzlich neue Methoden etablierten (IV), deren Geschichte – das wird sich im letzten Teil zeigen – bis heute nicht abgeschlossen ist (V).
I. Eine Wissensgeschichte der Methoden in der beobachteten Gesellschaft Visibility, mobility und classification bezeichnete der Soziologe David Lyon 2002 im ersten Heft der Zeitschrift Surveillance & Society als die drei Kernbereiche der Surveillance Studies: „If the modern world displayed an urge to classify, today this urge is endemic in surveillance systems. […] Categorizing persons and populations – or ,social sorting‘ […] – is now a key to understanding surveillance.“3 Als zentrales Merkmal heutiger Gesellschaften definierte Lyon die Beobachtung und sieht die Analyse ihres Ursprungs, ihrer 2 Vgl. Colin McDonald u. Stephen King, Sampling the Universe. The Growth, Development and Influence of Market Research in Britain Since 1945, London 1996, S. 55. Demnach finden es die meist über die englische Sprache global operierenden Auftraggeber am einfachsten englischsprachige Firmen zu beschäftigen. Dieser Nachfrage sei vor allem durch britische Firmen entsprochen worden, wohingegen U. S.amerikanische Firmen sich auf den inneramerikanischen Markt konzentriert hätten. Zur Firmengeschichte des heutigen Experian, das mit britischem Ursprung im Bereich Direktmarketing und Kreditauskünfte zum international tätigen Unternehmen wurde, vgl. z. B. die Selbstdarstellung auf Experian, Experians Historie, http://www.experian. de/about-experian/geschichte.html. 3 David Lyon, Surveillance Studies. Understanding Visibilty, Mobility and the Phenetic Fix, in: Surveillance & Society 1. 2002, S. 1 – 7, hier S. 3. Siehe auch ders. (Hg.), Surveillance as Social Sorting. Privacy, Risk, and Digital Discrimination, London 2002.
88
Kerstin Brückweh
Funktion und ihrer Konsequenzen als Teil des Programms der Surveillance Studies. Ihre Geschichte müsse als Kooperation zwischen verschiedenen Disziplinen in historischer und vergleichender Perspektive erforscht werden. Seit einiger Zeit steht die Überwachungsgeschichte nun im Fokus geschichtswissenschaftlicher Betrachtung, allerdings zumeist in ihren Anwendungsgebieten und ihren gesellschaftlichen Konsequenzen und weniger als die Geschichte der Methoden der Überwachung.4 Die Geschichte der Methoden, die die Überwachung erst ermöglichen, hat weniger Skandalpotential und ist deshalb auf den ersten Blick vielleicht weniger attraktiv, aber sie hat maßgeblichen Einfluss auf die Form und die Möglichkeiten der Überwachung.5 Die in diesem Themenheft im Zentrum stehende gesellschaftsgeschichtlich eingebettete Überwachungsgeschichte sollte deshalb, so die Annahme dieses Aufsatzes, eine Wissensgeschichte der Methoden beinhalten.6 Die Einbeziehung der Geschichte der Methoden ist auch deshalb wichtig, weil die deutsche Übersetzung von Surveillance als Überwachung die Betrachtung der Phänomene verkürzt. Denn Surveillance lässt im englischen Sprachgebrauch zwei Gesichter erkennen: die negativ konnotierte Überwachung von Individuen und die positiv konnotierte Anwendung der Methoden in verschiedensten Bereichen, so zum Beispiel im Monitoring für Chancengleichheit.7 Mit Gary T. Marx hat im Jahr 2015 noch einmal ein Protagonist der Surveillance Studies darauf hingewiesen, dass die häufig auf Foucault rekurrierende negative Verwendung des Begriffs Surveillance Nachteile für die Analyse mit sich bringe: „Surveillance as such is neither good nor bad, but 4 In der Geschichte der Umfrageforschung schließen die Methodengeschichte z. B. ein: Felix Keller, Archäologie der Meinungsforschung. Mathematik und die Erzählbarkeit des Politischen, Konstanz 2001; Rainer Gries u. Stefan Schwarzkopf (Hg.), Ernest Dichter – Doyen der Verführer. Zum 100. Geburtstag des Vaters der Motivforschung, Wien 2007; Loic Blondiaux, La fabrique de l’opinion. Une histoire sociale des sondages, Paris 1998. Mit verschiedenem Zuschnitt, eher auf die Anwendungsbereiche bezogen siehe z. B. Laura D. Beers, Whose Opinion? Changing Attitudes Towards Opinion Polling in British Politics 1937 – 1964, in: Twentieth Century British History 17. 2006, S. 177 – 205; Christoph Conrad, Observer les consommateurs. #tudes de march- et histoire de la consommation en allemagne, des ann-es 1930 aux ann-es 1960, in: Le Mouvement Social 206. 2004, S. 17 – 39; Bernhard Fulda, The Market Place of Political Opinions. Public Opinion Polling and its Publics in Transnational Perspective 1930 – 1950, in: Comparativ 21. 2011, S. 13 – 28; Sarah E. Igo, The Averaged American. Surveys, Citizens, and the Making of a Mass Public, Cambridge, MA 2007; Anja Kruke, Demoskopie in der Bundesrepublik Deutschland. Meinungsforschung, Parteien und Medien 1949 – 1990, Düsseldorf 2007. 5 Auch Edward Higgs benennt als Forschungsdefizit das mangelnde Interesse an den verschiedenen Methoden der „Daten“-Erhebung. Vgl. Edward Higgs, The Information State in England. The Central Collection of Information on Citizens since 1500, Basingstoke 2004, S. 164 f. Mit anderem Zuschnitt an der Methodengeschichte interessiert: Mike Savage, Identities and Social Change in Britain since 1940. The Politics of Method, Oxford 2010. 6 Vgl. Sven Reichardts Einführung in diesem Heft, S. 6 – 35. 7 Vgl. Lyon, Surveillance Studies, S. 4; Higgs, Information State, S. 7 f.
ipabo_66.249.64.190
Das Eigenleben der Methoden
89
context and comportment do make it so.“8 Eine die hierarchische Kontrolle ins Zentrum rückende Definition fand Marx deshalb inadäquat und schlug eine weite Definition vor, „based on the generic activity of surveilling (the taking of data).“9 Das habe den Vorteil, dass das Ziel der Kontrolle und damit eine spezifische Richtung nicht von Anfang an in die Analyse eingebaut werde. Dieses weite Verständnis scheint insbesondere für die Untersuchung von Phänomenen wichtig, deren Auswirkungen noch gar nicht im vollen Umfang absehbar sind, wie eben die Vermischung von Gesellschaftsklassifikationen für staatliche und kommerzielle Zwecke, deren Geschichte in diesem Aufsatz erzählt wird. Es scheint daher angemessen, zunächst darauf zu schauen, was mit den Methoden überhaupt möglich ist beziehungsweise welche Potentiale sie eröffnen.10 Zu Beginn der Analyse der britischen Gesellschafts- und Konsumentenklassifikationen kann zunächst festgestellt werden, dass die vielfältigen Daten der empirischen Umfrageforschung zwar in zahlreichen Bereichen verwendet, deren Vorannahmen, Methoden und Arbeitsprozesse aber selten hinterfragt werden. Gerade durch diese Unkenntnis der Arbeitsprozesse hinter den Kulissen entstanden neue Möglichkeiten der Beobachtung und der Überwachung. Nicht die Ergebnisse der Umfragen interessieren hier, sondern die Wissensproduktion und damit die Mechanismen und Genese des Wissens über die britische Gesellschaft.11 „Census numbers are routinely treated as made science by historians and social scientists,“ so die Beobachtung des kanadischen Soziologen Bruce Curtis, der daraus die Konsequenz zieht, den Zensus in Anlehnung an Bruno Latour als „science in the making“ zu 8 Gary T. Marx, Art. Surveillance Studies, in: International Encyclopedia of the Social & Behavioral Sciences, Bd. 23, 20152, S. 733 – 741, hier S. 733. 9 Ebd., S. 735. 10 Vgl. auch die Beobachtung von Klaus Mainzer, dass die wenigsten wissen, woher die Datenströme kommen, wie sie entstehen und welche Gesetzmäßigkeiten ihnen zugrunde liegen. Klaus Mainzer, Die Berechnung der Welt. Von der Weltformel zu Big Data, München 2014, S. 13. 11 Grundlegend für diesen Aufsatz: Lutz Raphael, Die Verwissenschaftlichung des Sozialen als methodische und konzeptionelle Herausforderung für eine Sozialgeschichte des 20. Jahrhunderts, in: GG 22. 1996, S. 165 – 193; siehe zudem die weitergeführte Betrachtung: ders., Embedding the Human and Social Sciences in Western Societies, 1880 – 1980. Reflections on Trends and Methods of Current Research, in: Kerstin Brückweh, Dirk Schumann, Richard F. Wetzell u. Benjamin Ziemann (Hg.), Engineering Society. The Role of the Human and Social Sciences in Modern Societies 1880 – 1980, Basingstoke 2012, S. 41 – 56. Zentral zudem: Philipp Sarasin, Was ist Wissensgeschichte?, in: Internationales Archiv für Sozialgeschichte der deutschen Literatur 36. 2011, S. 159 – 172. Weiterhin die Beiträge im Themenheft „Wissensgeschichte als Gesellschaftsgeschichte“, GG 34. 2008, H. 4, hg. v. Wolfgang Kaschuba; sowie Achim Landwehr (Hg.), Geschichte(n) der Wirklichkeit. Beiträge zur Sozial- und Kulturgeschichte des Wissens, Augsburg 2002. Thomas Osborne u. Nikolas Rose, Do the Social Sciences Create Phenomena? The Example of Public Opinion Research, in: The British Journal of Sociology 50. 1999, S. 367 – 396.
90
Kerstin Brückweh
betrachten.12 Genau dies geschieht auch in diesem Aufsatz. Gesellschaftsklassifikationen bilden nicht Wirklichkeit ab, sondern schaffen sie selbst, das heißt, sie werden als Konstruktionen von Gesellschaft oder beispielsweise von Konsumenten verstanden.13 Dabei können die für die Klassifikation verwendeten Methoden eine eigene Dynamik entwickeln – sie verselbstständigen sich und werden in gewisser Weise zu Akteuren mit Eigenleben.14 Vor diesem Hintergrund des Interesses an der Methodengeschichte ist die Bezeichnung Umfrageforscher oder -forscherin umfassend zu verstehen: Sie wird für Personen verwendet, die in der privatwirtschaftlichen Markt- und Meinungsforschung, in der staatlichen sowie in der universitären Umfrageforschung tätig sind und sich über ähnliche Arbeitsmethoden definieren. Das mag aus der Sicht der Anwender der Daten befremdlich wirken, ist aber aus der Perspektive der Methodengeschichte plausibel und sinnvoll: So führte das Interesse an der gemeinsamen Methode am 5. November 1946 zu einem ersten Treffen von 19 Männern und vier Frauen in den Büroräumen der Werbeagentur London Press Exchange. Damit war der Grundstein für die Gründung der Market Research Society (MRS) als künftiger Interessenvertretung der Umfrageforscher gelegt. Ihr Hauptanliegen war „the furtherance of the profession of marketing and social research“.15 Vierzig Jahre später betonte die MRS noch immer die gemeinsamen Methoden, die der Arbeit ihrer Mitglieder in den verschiedensten Anwendungsbereichen zugrunde lag: „The Market Research Society is the incorporated professional body for those using survey techniques for market, social and economic research.“16 Dieser Fokus auf die gemeinsamen Methoden ließ Umfrageforscherinnen und -forscher aus den verschiedensten Bereichen zusammenkommen. Das resultierte unter anderem aus der Überlegung, dass, anders als aus der Perspektive der Datenanwender, aus der Sicht der Datenerzeuger zum Beispiel die Markt- und die Meinungsforschung gemeinsam betrachtet werden können, da die politische Meinungs12 Bruce Curtis, The Politics of Population. State Formation, Statistics and the Census of Canada 1840 – 1875, Toronto 2001, S. 30. Grundlegend: Bruno Latour, Science in Action. How to Follow Scientists and Engineers Through Society, Cambridge, MA 1987; ders. u. Steve Woolgar, Laboratory Life. The Construction of Scientific Facts, Princeton 1986. 13 Vgl. Christiane Reinecke u. Thomas Mergel, Das Soziale vorstellen, darstellen, herstellen. Sozialwissenschaften und gesellschaftliche Ungleichheit im 20. Jahrhundert, in: dies. (Hg.), Das Soziale ordnen. Sozialwissenschaften und gesellschaftliche Ungleichheit im 20. Jahrhundert, Frankfurt 2012, S. 7 – 30. „Daten“ wird im Folgenden der Lesbarkeit halber nicht durchgehend in Anführungszeichen gesetzt, grundsätzlich wird aber von ihrer sozialen Konstruiertheit ausgegangen (ebenso „Fakten“). 14 Dieser Aufsatz setzt inhaltlich dort an, wo sich Edward Higgs in seiner Geschichte des englischen information state zurückhält, nämlich an der Verbindung von staatlichen und kommerziellen Datensammlungen, vgl. Higgs, Information State, S. ix. 15 Ian Blythe, The Making of an Industry. The Market Research Society 1946 – 1986. A History of Growing Achievement, London 1988, S. 21; McDonald u. King, Sampling the Universe, S. 19 – 24. 16 Blythe, Making of an Industry, S. 19.
ipabo_66.249.64.190
Das Eigenleben der Methoden
91
forschung aus methodischer Sicht nur eine Spielart der Marktforschung ist. So werden beispielsweise in sogenannten omnibus surveys Meinungsfragen und Marktfragen in direkter Abfolge erhoben, je nachdem, welcher Auftraggeber dafür bezahlt hat. In der britischen Umfrageforschung hielt dieses gemeinsame Interesse an der Entwicklung der Methode, das vor allem durch die Erfindung der Stichprobe und die Anfänge der Markt- und Meinungsforschung in den 1920er Jahren entstanden und 1946 durch die Gründung der MRS institutionalisiert worden war, bis ungefähr in die 1970er Jahre an.17 Bereits seit den 1960er Jahren differenzierten sich die Anwendungsbereiche der Umfrageforschung zunehmend und heute ist die MRS vornehmlich eine Vertretung der kommerziellen Markt- und Meinungsforscher und -forscherinnen. Trotz dieser Differenzierung wurden weiterhin grundsätzlich dieselben Methoden in den verschiedenen Bereichen angewandt beziehungsweise zirkulierten erfolgreiche Modelle und Methoden zwischen den Datenerzeugern in verschiedensten Anwendungsbereichen. Ein Beispiel bilden die Gesellschafts- und Konsumentenklassifikationen in der britischen Umfrageforschung. Diese Klassifikationen waren in mindestens drei Punkten von Bedeutung für die Umfrageforschung: erstens für die Auswahl der kostengünstigen und schnell zu Ergebnissen führenden Stichprobe18 sowie zweitens für die Analyse der Ergebnisse und drittens für die Kommunikation und Präsentation dieser Ergebnisse an die Kunden. Grundlegend war die Frage, wie von den Informationen über Einzelne auf eine Gesamtheit geschlossen werden konnte. Anders formuliert: Zur Debatte stand das, nach Alain Desrosi*res, allgemeine Ziel statistischer Arbeit, „einen Zusammenhalt zwischen a priori singulären Dingen herzustellen und dadurch den Objekten eine komplexere und umfassendere Realität und Konsistenz zu verleihen.“19 Um dieses Ziel zu erreichen, müssen die singulären Dinge „von der grenzenlosen Überfülle der wahrnehmbaren Manifestationen der Einzelfälle bereinigt“ werden.20 In Anlehnung an Überlegungen von James Scott geht es somit um Formen der Abstrahierung, Standardisierung und Vereinfachung („simplification“). Als wichtigen ersten Schritt sieht er die „creation of common units of measure17 Für weitere Ausführungen und zur Periodisierung siehe Kerstin Brückweh, Menschen zählen. Wissensproduktion durch britische Volkszählungen und Umfragen vom 19. Jahrhundert bis ins digitale Zeitalter, Berlin 2015, S. 25 – 27 u. S. 327 – 330. 18 Zur Geschichte der Stichprobe siehe z. B. William Kruskal u. Frederick Mosteller, Representative Sampling IV. The History of the Concept of Statistics, 1895 – 1939, in: International Statistical Review 48. 1980, S. 169 – 195. Allgemein zur Statistik z. B. Theodore Porter, Statistics and Statistical Methods, in: ders. u. Dorothy Ross (Hg.), The Modern Social Sciences (= The Cambridge History of Science, Bd. 7), Cambridge 2003, S. 238 – 250. 19 Alain Desrosi*res, Die Politik der großen Zahlen. Eine Geschichte der statistischen Denkweise, Berlin 2005, S. 263. 20 Ebd.
92
Kerstin Brückweh
ment or coding“.21 Eben dies wird in den Klassifikationen versucht. Für die geschichtswissenschaftliche Analyse ergibt sich daraus die Frage, welche Ordnungsprinzipien den Gesellschaftsklassifikationen zugrunde lagen, wie sie sich im Verlauf der Geschichte der Umfrageforschung veränderten und warum dieses methodische Vorgehen Potentiale nicht nur für die Beobachtung, sondern auch für die Überwachung entwickeln konnte.
II. Basis: Volkszählungsdaten und staatliche Gesellschaftsklassifikationen Die Entwicklung der britischen Konsumentenklassifikationen steht im engen Zusammenhang mit der Geschichte der Volkszählungen. Diese wurden ab dem 19. Jahrhundert im Rahmen der Verwissenschaftlichung der Gesellschaftsbeobachtung zu einem wichtigen Instrument für die Produktion von Wissen über die Bevölkerung. Die Volkszählung als „Urform“ einer kontinuierlichen Beobachtung von Gesellschaft reicht weit vor diesen Zeitraum zurück,22 geht aber erst in der modernen sozialwissenschaftlichen Gesellschaftsbeobachtung seit dem 19. Jahrhundert beträchtlich über die reine Erhebung von Einwohnerzahlen hinaus. Im Rahmen der Volkszählung von 1911 wurde erstmals eine Klassifikation eingeführt, die die Gesellschaft in drei grundlegende social classes einteilte. Dieses als Registrar General’s Social Classes (RGSC) oder einfach nur Social Classes bekannte Modell war nicht nur das gesamte 20. Jahrhundert lang im Einsatz, es war zudem zwischen 1921 und 1991 nur geringfügig verändert worden und hatte auf alle, also auch die sich in der Konsumentenforschung entwickelnden, britischen Gesellschaftsklassifikationen erheblichen Einfluss.23 Die Einteilung in die RGSC basierte auf der Zuordnung von Berufen und ihrem sozialen Status zu bestimmten Klassen: Die upper class, zu der auch die upper middle class gezählt wurde, bestand aus sogenannten professionals, die lower middle class aus skilled occupations und die working class aus unskilled occupations. Für die Zuordnung der einzelnen Berufe zu diesen Klassen wurden im 20. Jahrhundert für jeden Zensus umfassende Berufslisten zusammengestellt, die unabhängig vom Bearbeiter oder der Bearbeiterin im 21 James C. Scott, Seeing Like a State. How Certain Schemes to Improve the Human Condition Have Failed, New Haven 1998, S. 80 f. 22 Die Formulierung lehnt sich an Jürgen Osterhammels Bezeichnung der Volkszählung als Urform „eines kontinuierlichen self-monitoring von Gesellschaften“ an. Siehe Jürgen Osterhammel, Die Verwandlung der Welt. Eine Geschichte des 19. Jahrhunderts, München 2008, S. 57. 23 Siehe z. B. die Darstellung in: Office of Population Censuses and Surveys (Hg.), Classification of Occupation 1970, London 1970. Vgl. auch Thomas H.C. Stevenson, The Vital Statistics of Wealth and Poverty, in: Journal of the Royal Statistical Society 91. 1928, S. 207 – 230.
ipabo_66.249.64.190
Das Eigenleben der Methoden
93
Zensusbüro die eindeutige Klassifizierung ermöglichen sollten. Entstanden war dieses Modell vor dem Hintergrund der weit ins 19. Jahrhundert zurückreichenden Verbindung des General Register Office als zuständiger Zensusbehörde mit den Environmentalisten des Public Health Movement und ihren Lösungsvorschlägen für die soziale Frage. Sie waren weniger an der Einteilung in social classes im Sinne einer sozialen Schichteneinteilung der gesamten britischen Nation interessiert, sondern vielmehr an geografischen Räumen wie Fabriken und beengten städtischen Wohnsituationen, ihren unterschiedlichen sanitären Bedingungen und deren Auswirkung auf die Gesundheit beziehungsweise Sterblichkeit der Bewohnerinnen und Bewohner.24 Damit unterschieden sich die Environmentalisten erheblich von ihren Gegenspielern, den Eugenikern, die bekanntermaßen auf biologische und erbliche Merkmale zur Erklärung der sozialen Frage setzten. Die Einführung der auf social classes basierenden Klassifikation für den Zensus von 1911 war aus dem wissenschaftlichen Streit dieser beiden Richtungen entstanden, so das Ergebnis der Analyse von Simon Szreter.25 Die Einteilung der Gesellschaft auf der Basis von Berufen verlief in der Praxis keinesfalls problemlos, mögliche Alternativen, wie die Orientierung an der Größe der Wohnung oder der Anzahl der Bediensteten, wurden aber ebenfalls als problematisch angesehen.26 Nun kann man wie Szreter argumentieren, dass diese Vereinfachung übertrieben war, denn andere Klassifikationen der Zeit ermöglichten eine differenziertere Darstellung der Gesellschaft: etwa Charles Booths Einteilung der Londoner Bevölkerung in acht beziehungsweise später in 16 Klassen oder Seebohm Rowntrees Unterteilung in sechs verschiedene Gruppen innerhalb der working class für die Stadt York.27 Die Abstrahierung, die James Scott als „simplification“ bezeichnet hat, kann also verschiedene Abstufungen erfahren, vermutlich liegt aber gerade in der fehlenden Differenziertheit des Zensus-Klassifikationsmodells seine lange Wirkmächtigkeit. Bei den RGSC handelt es sich um das zentrale britische Klassifikationsmodell des 20. Jahrhunderts. So stellt David Rose, Director des Essex Institute for the Social Sciences, 1995 in seiner Evaluierung des Modells fest: „For both government departments and academic users, the long time-series provided 24 Vgl. dazu Desrosi*res, Politik der großen Zahlen, S. 290. 25 Simon Szreter, The Genesis of the Registrar-General’s Social Classification of Occupations, in: British Journal of Sociology 35. 1984, S. 522 – 546, hier z. B. S. 526 f. Siehe auch ders., The Official Representation of Social Classes in Britain, the United States, and France. The Professional Model and ,Les Cadres‘, in: Comparative Studies in Society and History 35. 1993, S. 285 – 317. 26 Vgl. z. B. die Diskussionen im Census Report von 1921: Census of England and Wales 1921, General Report with Appendices, London 1927, S. 86. Szreter, Registrar-General’s Social Classification, S. 532. T. H. C. Stevenson, The Fertility of Various Social Classes in England and Wales 1850 – 1911, in: Journal of the Royal Statistical Society 83. 1920, S. 401 – 444, hier S. 408 – 410. 27 Siehe Szreter, Registrar-General’s Social Classification, S. 353.
94
Kerstin Brückweh
by RGSC in particular is of great value both in the interpretation of social trends and in policy evaluation.“28 Und die Marktforscher Colin McDonald und Stephen King bezeichneten den Zensus im Jahr 1996 als zentrale Datenquelle: „It has been of major importance for the development of all research in this country, not merely for government.“29 Im „Introductory Guide to the 1991 Census“ wurde der Zensus sogar als „,bedrock‘ upon which most other social and market research is founded“ charakterisiert.30 Mit der Nutzung der Zensusdaten ging die Übernahme der Gesellschaftsklassifikationen einher.31 Damit wurden grundlegende Annahmen des Klassifikationsmodells und damit auch grundlegende Probleme übernommen, unter denen insbesondere das unterschiedliche Verständnis von class und die mangelnde Fähigkeit, sozialen Wandel darzustellen, hervorgehoben wurden. Als im Verlauf des 20. Jahrhundert zunehmend Kritik am RGSC-Modell aufkam, begannen Umfrageforscher nach den zugrunde liegenden Definitionen von class zu suchen und mussten wie der britische Soziologe Ivan Reid feststellen: „Crisp definitions of social class rarely appear.“32 Die fehlenden Definitionen weisen darauf hin, dass anscheinend jeder zu wissen glaubte, was class bedeutete, und dass dennoch jeder etwas anderes darunter verstand. Class wurde in Wissenschaft und Alltag verwendet und war Begriff, Phänomen, Abgrenzungsmöglichkeit, Kampfvokabel und vieles mehr. Auch wenn diese Allgegenwart des Begriffs nicht mit einer einheitlichen Definition einherging, so war class trotzdem in verschiedensten Bereichen wirkmächtig und wurde auch in der Umfrageforschung als grundlegende Kategorie verwendet. Die oben beschriebene Lösung der Messung von class über das Berufsfeld konnte das Problem nur teilweise beheben. Zunehmend empfanden britische Umfrageforscherinnen und -forscher insbesondere nach 1945 die starre Volkszählungsklassifikation unzureichend, weil sie kaum an die sich verändernde Gesellschaft angepasst werden konnte. Sie entwickelten sowohl in der staatlichen als auch in der akademischen und der kommerziellen Umfrageforschung, häufig in Anlehnung an die RGSC, eigene Modelle.33
28 David Rose, Official Social Classification in the UK, in: Social Research Update, University of Surrey 9. 1995, http://sru.soc.surrey.ac.uk/SRU9.html. 29 McDonald u. King, Sampling the Universe, S. 92 f. 30 Barry Leventhal (Hg.), The Introductory Guide to the 1991 Census, Henley-on-Thames 1993. 31 Zwar konnten auch sog. Rohdaten erworben werden, aber nach David Rose fragten die Nutzer von Zensusdaten die Darstellung der Zahlen vielfach in den RGSC nach. Rose, Official Social Classification in the UK. 32 Ivan Reid, Social Class Differences in Britain. A Sourcebook, London 1977, S. 15. 33 Am wichtigsten für die staatliche Sozialforschung wurden die 1951 bzw. 2001 eingeführten Socio-Economic Groups und die National Statistics Socio-Economic Classifications. Zur Geschichte der Klassifikationen in der staatlichen und universitären Umfrageforschung siehe Brückweh, Menschen zählen, S. 149 – 205.
ipabo_66.249.64.190
Das Eigenleben der Methoden
95
III. Übertragung und Erweiterung: Konsumentenklassifikationen seit den 1930er Jahren und ihre Standardisierung nach 1945 Seit den 1930er Jahren und insbesondere nach 1945 suchten die Umfrageforscherinnen und -forscher im Bereich der Markt- und Meinungs- und vor allem der Hörerforschung nach geeigneten Gesellschaftsklassifikationen. Ebenso wie ihre Kolleginnen und Kollegen in der staatlichen und universitären Umfrageforschung setzten die privatwirtschaftlichen Akteure auf soziale Klasse als zentrales Konzept und verorteten die verschiedenen Klassen zunehmend im Raum. Der Herausbildung einer spezifischen Konsumenteneinteilung ging eine Phase der Evaluierung bestehender Gesellschaftsklassifikationen voraus. Die Bewertung der vorhandenen Klassifikationen und die Entwicklung eines neuen Modells hingen dabei insbesondere von der Differenzierungsfähigkeit dieser Modelle im Hinblick auf Einkommen und Kaufverhalten ab.34 Da sich für die Produzenten die Märkte der Vor- und Nachkriegszeit durch neue Einkommensstrukturen und damit einhergehendem Konsumverhalten sowie durch neue Einkaufsmöglichkeiten und veränderte Produktionsbedingungen gravierend geändert hatten, wandten sie sich zunehmend an die Marktforschung. Diese bot sich als Möglichkeit an, durch spezifische Methoden wie Kundenbefragungen die verlorene Verbindung zum Endverbraucher beziehungsweise der Endverbraucherin zu ersetzen. Die MRS sah es Ende der 1940er Jahre als eine ihrer ersten Aufgaben an, die verschiedenen, vor allem auf social class aufbauenden, Gesellschaftsklassifikationen der Umfrageforschung zu evaluieren. Das eingesetzte Subkomitee untersuchte die bestehenden Modelle auf ihre Funktionstüchtigkeit und Vergleichbarkeit und teilte zunächst alle Klassifikationen in zwei Gruppen:35 1) The objective, in which respondents are grouped according to some orientation from information obtained at the interview. Examples of this are definitions dependent on the occupation, or the basic wage rate of the head of household. 2) The subjective, in which respondents are grouped according to the investigator’s impression of their socio-economic standing, using such indications as type of house, possession of car or telephone.36
34 British Library, Unpublished Conference Proceedings, Market Research Society [im Folgenden BL, MRS], Erhard Meier u. Corrine Moy, Social Classifications. A New Beginning or Less of the Same?, MRS Annual Conference, 17. – 19. 3. 1999, Metropole Hotel, Brighton 1999, S. 357 – 367, hier S. 363. 35 The Market Research Society Library [im Folgenden MRS Library], MRS SubCommittee (Henry Durant (Chairman), Mark Abrams, William F. F. Kemsley, Harry Munt, Frederick Edwards), 1949 Report On Socio-Economic Group Usage, in: Blythe, Making of an Industry, Appendix B. 36 Ebd., Hervorhebungen im Original.
96
Kerstin Brückweh
Ein Beispiel für die subjektive Methode war die Klassifikation der International Broadcasting Corporation von 1937. Demnach bestand die britische Gesellschaft aus vier Klassen, an deren Spitze Class A stand (dazu gehörten unter anderem Ärzte, Fabrikbesitzer, höhere Beamte) und an deren unteren Ende sich Class D (zum Beispiel ungelernte Arbeiter im Kohlebergbau) befand.37 Die Klassen waren durch Charakteristika wie die Beschäftigung von Dienstpersonal, Wohnsituation, Eigentum, Ausbildungsort der Kinder, Beruf beziehungsweise berufliche Stellung und spezifische Konsumgüter, wie das Vorhandensein eines Autos oder eines Telefons bestimmt. Die Klassifizierung war in hohem Maße abhängig von der Einschätzung in der Interviewsituation. Das blieb auch im Modell für den Attwood Readership Survey von 1947 – dem Nachkriegsbeispiel für die subjektive Methode – so, wenn die Interviewerinnen und Interviewer die Befragten unter anderem mit Blick auf Sauberkeit, Aussprache und Persönlichkeit klassifizieren sollten.38 Das zentrale Nachkriegsbeispiel für die zweite, sogenannte objektive Methode ist die Klassifikation der Berufsorganisation der britischen Werbeindustrie, dem Institute of Practitioners in Advertising (IPA), das diese für den Readership Survey entwickelt hatte. Im Fragebogen für diese Umfrage wurden direkte Angaben zum Einkommen verlangt und auf dieser Basis die Gesellschaft in vier classes eingeteilt.39 Sowohl für den Readership Survey des IPA als auch für den Attwood Readership Survey wurde betont, dass soziale Klasse keine eindeutige Kategorie, sondern ein Amalgam sei: „They merge into one another and overlap“,40 stellte das IPA fest und die Vertreter von Attwood wiesen darauf hin, dass verlässliche Einkommensangaben in einem Interview nur selten gemacht werden. Ganz unabhängig davon sei nicht klar, ob es um persönliches Einkommen, das der Familie oder das des Haushaltsvorstandes gehe.41 Da diese Modelle, und sie waren nicht die einzigen, keinen Vergleich ihrer Ergebnisse zuließen, obwohl sie sich alle auf social class bezogen, forderte das Subkomitee der MRS in seinem Report von 1949 die Standardisierung der verschiedenen Klassifikationen.42 Zunächst passierte aber nicht viel, so kam 14 Jahre später, 1963, eine neue MRS Working Party zu nahezu derselben
37 1937 Social Classification Used by the International Broadcasting Corporation, in: Blythe, Making of an Industry, Appendix C. 38 The History of Advertising Trust Library [im Folgenden HAT Library], The Attwood National Publications. Readership Survey, Part I, S. 80, March 1947. 39 HAT Library, Institute of Incorporated Practitioners in Advertising [im Folgenden IPA], Survey of Press Readership 1947, Readership Tables, S. 17 f. Das Institut wurde 1927 als Institute of Incorporated Practicioners in Advertising gegründet, 1954 wurde das Incorporated fallen gelassen. 40 Ebd. 41 HAT Library, Attwood National Publications, S. 80. 42 MRS Library, MRS Sub-Committee, 1949 Report on Socio-Economic Group Usage.
ipabo_66.249.64.190
Das Eigenleben der Methoden
97
Bewertung der Klassifikationspraxis in der Markt- und Meinungsforschung.43 Aus dieser erneuten Bestandsaufnahme resultierte die Forderung der MRS, ein Standardmodell für die Umfrageforschung zu entwickeln. Allerdings hielt sie sich mit eigenen Modellversuchen zurück, da bekannt war, dass das Institute of Practitioners in Advertising (IPA) an einem Standardmodell für den National Readership Survey arbeitete. Das 1927 gegründete IPA war als Berufsorganisation unter anderem an Standards im Bereich der Klassifikationen für die Branche interessiert, um dadurch die Qualität der Werbeindustrie zu sichern. Das IPA fungierte in den 1960er Jahren als „style setter and leader of media studies“,44 da es alle anderen Institute in diesem Bereich überlebt hatte. Es hatte seine Arbeit für ein Klassifikationsmodell im Jahr 1954 aufgenommen, also genau zu dem Zeitpunkt, als sich durch das Ende der Rationierung neue Märkte zu öffnen begannen.45 Versuche zur Standardisierung boten sich in der Publikumsforschung zum einen aufgrund der relativen Übersichtlichkeit des Bereiches an.46 Zum anderen hatten die verschiedensten Publikationsformen besondere Relevanz für die Werbebranche, denn Readership Surveys ergänzten Informationen wie Auflagehöhen, indem sie Auskunft darüber gaben, wo eine Werbemaßnahme, zum Beispiel für ein bestimmtes Auto, potentielle Kunden erreichen würde.47 Im Jahr 1964 stellte das IPA gemeinsam mit dem British Market Research Bureau (BMRB), das die praktische Erprobung im Feld durchgeführt hatte, seine neue Klassifikation vor.48 Um die höchste Vergleichbarkeit zwischen den Ergebnissen verschiedener Umfrageinstitute, aber auch innerhalb eines Instituts zu gewährleisten, wurde ein Zwei-Phasen-Modell propagiert. Anders als bei der subjektiven Methode wurde die Rolle des Interviewers und der 43 MRS Library, MRS Working Party, Social Class Definition in Market Research Objectives and Practice. First Report, London 1963, S. ii. 44 The History of Advertising Trust Archive [im Folgenden HAT Archive], IPA 17 / 2, Doc. 8003, Graeme Cranch, Socio-Economic Grading. A Paper Prepared for the Consideration of the Research Committee, 4. 1. 1960. 45 Schon zuvor hatte sich der Bereich der Publikumsforschung als wichtiger Teil der Umfrageforschung etabliert. So war das Listener Research Department der BBC 1936 gegründet worden. Zur Geschichte der Hörerforschung der BBC siehe Robert Silvey, Who’s Listening? The Story of BBC Audience Research, London 1974. Für einen geschichtlichen Überblick bis 1954 siehe auch: MRS Library, Readership Surveys. A Comparative Study (A Publication of the MRS 1), London 1954, S. 8 – 11. 46 1954 existierten mehrere große Studien zur Publikumsforschung: The Hulton Readership Survey, The Brand Barometer Readership Sections und The Attwood Consumer Panel Readership Analysis. Hinzu kam der vom Institute of Practitioners in Advertising geplante National Readership Survey. 47 „A ,reader‘ is a person who has been afforded a chance of seeing an advertisement in a publication by virtue of having read or looked through that publication.“ MRS Library, Readership Surveys. A Comparative Study, S. 5. 48 HAT Archive, IPA 17 / 3, Doc. 7124, Classification by Family Occupational Status. Proposals for the Standardisation of the System of Social Grade Classification, Prepared for the IPA by the British Market Research Bureau Limited, London, 5. 5. 1964.
98
Kerstin Brückweh
Interviewerin auf die Dokumentation der beantworteten Fragen beschränkt. Nicht zuletzt bedingt durch das vielfach zu beobachtende geringe Vertrauen der Umfrageforscher in die häufig von Frauen ausgeübte Interviewtätigkeit sollten deren Arbeit und Einfluss gering gehalten werden.49 Zu diesem Zweck wurde ein Fragebogen entworfen, der möglichst wenige „Fehlerquellen“ bot. Zwar sollten auch die Interviewerinnen und Interviewer ihre Einschätzung zu den sogenannten Social Grades geben, die eigentliche Klassifizierung erfolgte aber in einem abgetrennten zweiten Schritt. Hier oblag es dem Personal im Büro auf der Grundlage der Fragebögen die Einteilung in Social Grades zu übernehmen.50 Auf der Basis der beruflichen Situation und des Nettoeinkommens des Haushaltsvorstandes ordnete das Büropersonal die verschiedenen Haushalte den Klassen A Upper Middle Class, B Middle Class, C1 Lower Middle Class, C2 Skilled Working Class, D Semi-Skilled and Unskilled Working Class oder E Those at the Lowest Levels of Subsistence zu. Das unter dem Namen Social Grade oder Social Grade Classification bekannt werdende Modell entwickelte sich zum grundlegenden Klassifikationsmodell in der privatwirtschaftlichen Umfrageforschung.51 Ebenso wie die zur Orientierung dienenden RGSC ging es von einer Klassifizierung der Bevölkerung auf der Grundlage des Berufsfeldes aus. Zusätzlich wurden diese Angaben mit denen zum Einkommen ergänzt, allerdings wurde occupation als wichtiger angesehen. Die Unterteilung in Grade C1 Lower Middle Class und Grade C2 Skilled Working Class war genau in diesen Kontext einzuordnen, denn beide Gruppen verfügten zwar über ähnlich hohe Einkommen, ihr Konsumverhalten unterschied sich aber angeblich aufgrund des anderen Arbeitskontextes signifikant.52 Auffälliger Weise existierte keine upper class, vermutlich schien sie nicht für breite Werbemaßnahmen interessant zu sein. Ab 1970 wurden regelmäßig Einführungshefte veröffentlicht, die den verschiedenen Nutzern die Funktionsweise des Social Grading erklärten, die die einzelnen Social Grades definierten und, ähnlich wie für die staatlichen Modelle, auch für die Social Grades Berufslisten zur Verfügung stellten. Die grundlegenden Beschreibungen der einzelnen Social Grades änderten sich in den Ausgaben von 1970 bis 1985 kaum. 1978 wurden zum Beispiel die zu Grade B Middle Class gehörenden Haushalte folgendermaßen charakterisiert:
49 Zur schwierigen Position des Interviewers bzw. der Interviewerin siehe Brückweh, Menschen zählen, S. 117 – 146. 50 Für einen Beispielbogen siehe z. B. Donald Monk, Social Grading on the National Readership Survey, London 19784, Appendix C. 51 In der Einführungsbroschüre aus dem Jahr 1978 wurde es z. B. als „standard system for commercial survey work in Britain“ bezeichnet. Ebd., S. 3. 52 Siehe z. B. BL, MRS, Erhard Meier, The New NRS Classification Measurement. The Difference Between Chief Income Earner, Head of Household, Housewife and Shopper, MRS 37th Annual Conference, 16. – 18. 3. 1994, International Convention Centre, Birmingham 1994, S. 139 – 145, hier S. 139.
ipabo_66.249.64.190
Das Eigenleben der Methoden
99
Grade ,B‘ informants account for about 12 % of the total. In general, the heads of ,B‘ Grade households will be quite senior people but not at the very top of their profession or business. They are quite well-off, but their style of life is generally respectable rather than rich or luxurious. Non-earners will be living on private pensions or on fairly modest private means.53
Den Beschreibungen für alle fünf Grades folgten Beispiele für Berufe und Positionen der in den einzelnen Social Grades vertretenen Haushaltsvorstände, die bis in die 1990er Jahre trotz angeblicher Gleichberechtigung nur im Ausnahmefall Frauen sein durften.54 Interessant für die Anwender der kommerziellen Umfrageforschung waren die Social Grades, weil ihnen einzelne Produkte und Konsumverhalten zugeordnet wurden. Demnach hatten zum Beispiel 1978 nahezu alle in Grade A-Klassifizierten ein Telefon, während bei Personen in Grade E nur ungefähr jeder vierte ein Telefon besaß, über ein Farbfernsehen verfügten über 80 Prozent aus Grade A und etwa 22 Prozent aus Grade E. In Grade A und B Klassifizierte lasen vor allem Times, Daily Telegraph, Guardian und Financial Times, während Grade C2 bis E vor allem Daily Mirror und Sun konsumierten.55 Bis in die 1980er Jahre gab es keine signifikanten Neuerungen, die sich in der gesamten Branche in vergleichbarer Weise wie die Social Grades durchgesetzt hatten. Trotzdem war in der kommerziellen Umfrageforschung ein Unbehagen darüber zu beobachten, dass das Modell seit Mitte der 1950er Jahre entwickelt und dennoch in den nächsten gut zwanzig Jahren nicht an eine sich verändernde Gesellschaft angepasst worden war. Diese fehlende Flexibilität war für die kommerzielle Umfrageforschung umso gravierender, da sie anders als zum Beispiel die Volkszählung weniger an langen Vergleichsdaten, sondern vielmehr an aktuellen Informationen über die Gesellschaft und insbesondere über die Konsumbürgerinnen und -bürger interessiert war.56 Veränderungen begannen sich im Anschluss an den Zwischenzensus von 1966 anzukündigen. Mit dem Einsatz von Computern ab den 1960er Jahren schienen die Nachfragen nach der Bereitstellung von konkreten Volkszählungsdaten für verschiedene Nutzergruppen zuzunehmen.57 Nun wurde aufgrund der viel53 Monk, Social Grading, Appendix A. 54 Vgl. zur langen Geschichte des männlichen Haushaltsvorstandes in der britischen Umfrageforschung: Brückweh, Menschen zählen, S. 190 – 196. 55 Für weitere Beispiele siehe Monk, Social Grading, Appendix B. 56 Vgl. grundlegend zum Konzept des citizen consumers z. B. Liz Cohen, A Consumers’ Republic. The Politics of Mass Consumption in Postwar America, New York 2003. Zum Zusammenhang von citizenship und Konsum siehe Frank Trentmann, Introduction. Citizenship and Consumption, in: Journal of Consumer Culture 7. 2007, S. 147 – 158. Für eine Verbindung zur Marktforschung siehe Kerstin Brückweh (Hg.), The Voice of the Citizen Consumer. A History of Market Research, Consumer Movements, and the Political Public Sphere, Oxford 2011. 57 Wichtig waren die Zensusdaten bereits im 19. Jahrhundert für die Friendly Societies bzw. später für Versicherungen, die eigens für sie aufbereitete Tabellen erhielten. Vgl.
100
Kerstin Brückweh
fältigen Kombinierbarkeit der elektronisch archivierten und verknüpfbaren Daten die anwenderorientierte Vermarktung von Zensusdaten möglich. Im General Register Office dachte man, so Jon Agar, über die Herausgabe von Daten nach: „albeit for ,approved purposes, subject to fairly strict controls.‘ A market for government information began to stir.“58 Die Kosten für die Anwender schienen signifikant zu sein, denn der Marktforscher Peter Sleight betonte in seiner Darstellung aus dem Jahr 2004 die Bedeutung der Entscheidung, die Zensusdaten ab 2001 kostenlos zur Verfügung zu stellen: This has had the effect of swinging the balance of power back towards the census – and stimulated much activity in the supplier community, and much renewed interest in the user community. There is no doubt, with hindsight, that the royalty policies that made detailed census data relatively ,expensive‘ have contributed to the relative appeal of alternative data sources.59
An diesem Zitat zeigt sich ebenso wie in der folgenden Geschichte der geodemographics einmal mehr die große Bedeutung, die die staatlichen Daten für die kommerziellen Institute hatten.
IV. Diversifikation: Durch Privatisierungen und Informationstechnologien bedingte Methoden seit den späten 1970er Jahren Die späten 1970er Jahre und vor allem die 1980er Jahre standen im Zeichen der erneuten Evaluierung sozialer Klassifikationsmodelle, wobei sich die Jahre 1979 bis 1981 als Scharnierjahre erwiesen. Sie charakterisieren die Einführung der sogenannten geodemographics als neue Basis der Konsumentenklassifikation, die die folgenden Dekaden entschieden prägen sollten. Im Zeitraffer heißt das: Der Ursprung der geodemographics für die Konsumentenklassifikationen lag im öffentlichen Sektor und schloss an frühere Armutsforschungen an, die zugrunde liegende Technik wurde ab 1979 im privaten Sektor entwickelt, verlief parallel zu Thatchers neoliberaler Politik, und hat aus dem privaten Sektor seit Mitte der 1980er Jahre, aufbauend auf der Konsumforschung, wieder den Weg in den öffentlichen Sektor gefunden. Zuletzt haben sich in den 1990er Jahren die politischen Parteien diese Klassifikationsmodelle unter anderem für ihren Wahlkampf erschlossen. Ausführlicher lässt sich diese Geschichte wie folgt erzählen: Das neue methodische Verfahren der geodemographics, das im Jahr 1979 auf der Edward Higgs, Life, Death and Statistics. Civil Registration, Censuses and the Work of the General Register Office 1837 – 1952, Hatfield 2004, S. 22 – 34. 58 Jon Agar, The Government Machine. A Revolutionary History of the Computer, Cambridge, MA 2003, S. 324. 59 Ders. u. Peter Sleight, Targeting Customers. How to Use Geodemographic and Lifestyle Data in Your Business, Henley-on-Thames 20043, S. 165.
ipabo_66.249.64.190
Das Eigenleben der Methoden
101
Konferenz der MRS vorgestellt worden war,60 trat den Registrar General’s Social Classes beziehungsweise den Social Grades durch räumliche Gesellschaftsklassifizierungen gegenüber und machte die Nachbarschaft zu ihrer grundlegenden Analyseeinheit. Nicht mehr die soziale Klasse war das maßgebliche Zuordnungskriterium, sondern die Nachbarschaft, in der ein Individuum lebte. Dabei wurde davon ausgegangen, dass Menschen in einer Nachbarschaft ähnliche soziodemografische Charakteristika, einen ähnlichen Lebensstil sowie vergleichbare Wertvorstellungen und Konsumgewohnheiten hatten.61 Das korrespondierte mit neuen Entwicklungen in der Konsumentenforschung, wonach nicht mehr die gesamte Gesellschaft interessierte, sondern nur noch einzelne, räumlich zu fixierende Einheiten. Dieses Vorgehen eröffnete die Möglichkeit, Individuen ohne direkte Befragung in gesellschaftliche Gruppen einzuordnen, das heißt, es handelte sich weitgehend um ein Klassifizieren ohne Fragebogen, das auf verschiedensten Datenquellen basierte. Die neue Methode orientierte sich an der Kartografierung sozialer Unterschiede und ist dem Bereich der Geografischen Informationssysteme (GIS) zuzuordnen. Ihr Grundprinzip bestand darin, soziale oder sonstige Phänomene durch Clusteranalysen auf Landkarten räumlich sichtbar zu machen. Die in vielen Bereichen anwendbaren Systeme haben ab den späten 1970er Jahren unter dem Namen geodemographics die britische Umfrageforschung entschieden verändert. Ihr Ursprung kann in Großbritannien bis in die Mitte des 19. Jahrhunderts zurückverfolgt werden.62 Während thematische Karten in dieser Zeit zunehmend Anwendung und Verbreitung fanden,63 60 BL, MRS, John Bermingham u. a., The Utility to Market Research of the Classification of Residential Neighbourhoods, MRS 21th Annual Conference, 21. – 23. 3. 1979, Metropole Hotel, Brighton 1979, S. 253 – 272. 61 Vgl. BL, MRS, Barry Leventhal, Birds of a Feather? Or, Geodemographics – an Endangered Species?, MRS 36th Annual Conference, 24. – 26. 2. 1993, International Convention Centre, Birmingham 1993, S. 223 – 239, insb. S. 223. 62 Die Verwendung von Landkarten zur Analyse von Phänomenen zeigte sich zuerst in einer Karte des Pioniers der epidemiologischen Cholera-Erforschung John Snow aus dem Jahr 1855. John Snow, On the Mode of Communication of Cholera [1855], in: Simon Foxell, Mapping London. Making Sense of the City, London 2007, S. 146 f. Für einen frühen Hinweis auf die systematische Verzeichnung von Volkszählungsbezirken in Landkarten siehe: The National Archives of the UK, Kew [im Folgenden TNA], RG 29 / 1, General Register Office, Copies of Outward Treasury Letters I, 1836 – 1863, Letter, 9. 3. 1844. Zum Wandel der Volkszählungsbezirke vgl. z. B. Edward Higgs, Making Sense of the Census Revisited. Census Records for England and Wales, 1801 – 1901. A Handbook for Historical Researchers, London 2005, S. 37 – 42 u. S. 189 – 198; ders., Life, Death and Statistics, S. 109 – 113; Office for Population Censuses and Surveys and General Register Office Edinburgh, Guide to Census Reports, Great Britain 1801 – 1966, London 1977, S. 261 – 273. 63 Siehe dazu z. B. den Abschnitt „Social Mapping“ in Martin Bulmer u. a., The Social Survey in Historical Perspective, in: dies. (Hg.), The Social Survey in Historical Perspective 1880 – 1940, Cambridge 1991, S. 1 – 48, hier S. 31 – 35. Siehe auch: Kathryn Kish Sklar, Hull-House Maps and Papers. Social Science as Women’s Work in the 1890s, in: Bulmer u. a. (Hg.), Social Survey in Historical Perspective, S. 111 – 147. Allgemein
102
Kerstin Brückweh
waren es insbesondere die Karten des Sozialforschers Charles Booth, die die Methode der Kartografierung sozialer Unterschiede zum Ende des 19. Jahrhunderts besonders prägten. Sie wurden für die Umfrageforschung wichtig, da sie ebenso wie die in den 1970er und 1980er Jahren entwickelten geodemographics den Nachbarschaften eine besondere Bedeutung einräumten.64 Wichtig für die Entwicklung der geodemographics in den 1970er Jahren waren in Großbritannien die Arbeiten am Centre for Environmental Studies in London, das 1967 von der Wilson-Regierung als unabhängiges gemeinnütziges Institut gegründet worden war und den Auftrag „of advancing education and research in the planning and design of the physical environment“ hatte.65 Es wurde zunächst von der Ford Foundation und der britischen Regierung gefördert. Ein vom Office of Population Censuses and Surveys unterstütztes Projekt der dort ansässigen Planning Research Application Group (PRAG) beschäftigte sich mit der Identifizierung innerstädtischer Problembezirke in London, Birmingham und Liverpool, um daraus gezielt staatliche Programme für diese Bezirke zu entwickeln. Dafür wurden auf Basis der Volkszählungsbezirke und -daten soziale Typologien erstellt und diese sogenannten National Classification of Residential Neighbourhoods wurden wiederum in Karten verzeichnet.66 In Großbritannien hat es insbesondere Richard Webber geschafft, seinen Namen mit der Entwicklung dieser Modelle zu verbinden.67 Den wichtigen Vortrag über die Bedeutung dieser Methode für die Marktforschung hielt im Jahr 1979 auf einer Konferenz der MRS allerdings ein Team vom British Market Research Bureau, das sich grundlegend auf die Forschungen von Webbers Arbeitsgruppe am Centre for Environmental Studies bezog.68 Angeblich machte der Konferenzbeitrag Webber selbst erst auf die weite Anwendbarkeit
64
65 66
67
68
z. B. Arthur H. Robinson, Early Thematic Mapping in the History of Cartography, Chicago 1982; David J. Cuff u. Mark J. Matson, Thematic Maps. Their Design and Production, London 1982. Siehe dazu u. a. Simon Garfield, On the Map. Why the World Looks the Way it Does, London 2012, S. 277. Die Karten von Booth sind auch online einsehbar : London School of Economics and Political Science, Library and Archive [im Folgenden LSE Archive], Charles Booth Online Archive, https://www.booth.lse.ac.uk. Centre for Enviromental Studies, in: Hansard British Parliamentary Debates [im Folgenden Hansard], House of Commons, 21. 2. 1967, vol. 741, cc244 – 6W. Für eine Darstellung der Methode und Ausführungen zur Klassifikation der National Classification of Residential Neighbourhoods siehe LSE Archive, Folio FHN / F54, PRAG, Centre for Environmental Studies, Richard J. Webber, The National Classification of Residential Neighbourhoods. An Introduction, PRAG Technical Paper TP 23, November 1977. Für eine ausführliche Analyse siehe Brückweh, Menschen zählen, S. 149 – 205. In den USAwird Jonathan Robbin, Gründer der amerikanischen Firma Claritas Inc., mit der Erfindung der geodemographics assoziiert. Siehe dazu Jon Goss,We Know Who You Are and We Know Where You Live. The Instrumental Rationality of Geodemographic Systems, in: Economic Geography 71. 1995, S. 171 – 198, hier S. 173. BL, MRS, Bermingham u. a., The Utility to Market Research.
ipabo_66.249.64.190
Das Eigenleben der Methoden
103
der eigenen Arbeit aufmerksam.69 In einer späteren Selbstdarstellung führte Webber seinen Wechsel von der Armutsforschung zur kommerziellen Marktforschung im Jahr 1979 auf die neoliberale Sparpolitik von Margaret Thatcher zurück. Demnach sei er durch die Schließung des Centre for Environmental Studies quasi zu einem Wechsel in die Privatwirtschaft gezwungen worden.70 Webber gab ab 1979 wichtige Impulse für die Entwicklung der Nachbarschaftsklassifizierungen der Firma CACI und trug dort zur Entwicklung des Schemas ACORN (A Classification of Residential Neighbourhoods) maßgeblich bei. Mit seinem Wechsel fand auch ein Transfer des an den Experten Webber gebundenen Wissens vom öffentlichen in den privaten Sektor statt. Kurze Zeit darauf wechselte er erneut den Arbeitgeber und war an der Entwicklung eines Konkurrenzmodells beteiligt, das den Namen MOSAIC trug und von Experian verbreitet wurde.71 Zwar wurden geografische Informationssysteme auch weiterhin an Universitäten erforscht und entwickelt, die spezifische Verbindung zur Privatwirtschaft, vor allem im Konsumbereich, wurde allerdings durch einzelne Firmen vorangetrieben.72 Im Jahr 1981 wurde die gängige Praxis der Klassifikationssysteme auf einer Londoner Konferenz mit dem Thema „Re-Classifying People“ diskutiert. Zu ihr hatte Admap, eine der führenden Zeitschriften der Werbe- und Marktforschungsbranche, eingeladen. In seiner Bestandsaufnahme stellte der Leiter eines großen britischen Umfrageunternehmens fest, dass viele Marktforscherinnen und -forscher nicht mehr länger daran interessiert seien, die Gesamtheit („the universe“) zu klassifizieren, sondern Gruppen zu beschreiben und sie für die Anwender zugänglich zu machen.73 Neben Angaben zu Demografie, Einkommen und Beruf rückten nun soziale Einstellungen, Lebensstile, marktspezifisches 69 So die Darstellung in einem späteren Vortrag vor der MRS Conference. BL, MRS, Peter Sleight, Geodemographics – What Might the 90’s Hold in Store?, MRS 36th Annual Conference, 24. – 26. 2. 1993, International Convention Centre, Birmingham 1993, S. 247 – 254, hier S. 247. 70 Die Finanzierung wurde im Oktober 1979 gestrichen. Siehe Centre for Enviromental Studies, in: Hansard, House of Commons, 25. 10. 1979, vol. 972, cc287 – 8W. Das Institut bestand danach noch für einige Jahre als unabhängige Institution und wurde in den 1980er Jahren schließlich ganz aufgelöst. Richard Webber, The Use of Census-Derived Classifications in the Marketing of Consumer Products in the United Kingdom, in: Journal of Economic and Social Measurement 13. 1985, S. 113 – 124. 71 Weitere Modelle (Anbieter) sind z. B. PiN und FiNPiN (Pinpoint Analysis), Superprofiles (CDMS), DEFINE (Infolink). Vgl. Sleight, Targeting Customers, S. 27 – 31. 72 Super Profiles Geodemographic Typology wurde z. B. von Wissenschaftlern des Urban Research and Policy Evaluation Regional Research Laboratory, Department of Civic Design, University of Liverpool entwickelt, allerdings im Auftrag von CDMS Ltd, das zu Littlewood Organisations und damit zu einer der größten Firmen in Großbritannien gehört. Peter Brown u. a., Adding Value to Census Data. Public Sector Applications of the Super Profiles Geodemographic Typology, in: Journal of Cities and Regions 2000, H. 1, S. 19 – 31, hier S. 21. 73 Tony Twyman, Re-Classifying People. The Admap Seminar, in: Admap, November 1981, S. 568 – 571, hier S. 568.
104
Kerstin Brückweh
Verhalten sowie Meinungen in den Fokus. Daneben wurden aber immer noch die Social Grades angewandt und evaluiert.74 Es existierten somit zwei parallele beziehungsweise sich ergänzende Klassifikationssysteme. Die altbekannte Kritik an den Social Grades, das heißt die mangelnde theoretische Grundlage, die fehlende eindeutige Differenzierung und die eingeschränkte Vergleichbarkeit zwischen verschiedenen Umfrageinstituten, die die Einteilungen verwendeten, konnte nun auch durch empirische Studien belegt werden.75 Trotzdem wurden die Social Grades weiter eingesetzt, wofür sich mehrere Gründe anführen lassen. Erstens wurde immer wieder auf die anhaltende Selbstbeschreibung der britischen Bevölkerung in upper, middle und working class verwiesen. Insbesondere in der kommerziellen Umfrageforschung wurde die Einteilung in soziale Klassen von Anfang an auch damit begründet, dass sie eine für alle, auch die Abnehmer, verständliche Kommunikationsfigur darstelle. 1988 fasste zum Beispiel John Samuels, Managing Director des British Market Research Bureau und früherer MRS-Chairmann, diese Grundüberzeugung wie folgt zusammen: „We all genuinely believe that social classes exist and that they do have different attitudes and behave differently in relation to media and products.“76 Zweitens hatten die Marktund Meinungsforscher, insbesondere das IPA, viel Zeit mit der Entwicklung der Social Grades verbracht, sodass sie nun zögerten, das Klassifikationsmodell aufzugeben. John Samuels formulierte dies 1988 so: „The present system has been around so long (since 1956 on the NRS) that it has achieved ,currency‘ status.“77 Ein dritter Grund lag in der Verbindung zum Zensus und seinem ebenfalls langlebigen Modell der RGSC. Die Verfügbarkeit von Zensusdaten war von elementarer Wichtigkeit für privatwirtschaftliche Klassifikationsmodelle, die auf dem Markt bestehen mussten. Eine vierte Ursache ist in der zunehmenden Abschottung der in den verschiedenen Bereichen tätigen Umfrageforscher und -forscherinnen zu sehen: Gab es in der direkten Nachkriegszeit noch einen Austausch zwischen den Akteuren im staatlichen, akademischen und kommerziellen Bereich, so trennten sich aufgrund der unterschiedlichen Professionalisierungen deren Wege im Verlauf der zweiten
74 MRS, An Evaluation of Social Grade Validity, 1981, zit. n. John Bermingham, Have You Been ,DE‘-Classified, Recently?, in: Admap, November 1981, S. 584 – 588, hier S. 584. 75 Monk, Social Grading, S. 1 – 3. Außerdem stellten Sara O’Brien und Rosemary Ford in einem Vortrag auf der jährlichen Konferenz der MRS 1988 zwar fest, dass in einer Stichprobe von 400 Interviewten, die nach 10 Monaten noch einmal befragt wurden, 41 % anderen Social Grades zugeordnet worden waren, trotzdem hielten sie am bestehenden System fest. BL, MRS, Sarah O’Brien u. Rosemary Ford, Can We at Last Say Goodbye to Social Class? An Examination of the Usefulness and Stability of Some Alternative Methods of Measurement, MRS 31st Annual Conference, Metropole Hotel, Brighton 1988, S. 249 – 288. 76 John Samuels, Social Class in the Future, in: Admap, July 1988, https://www. warc.com. 77 Ebd.; „No better methods have been found“ hieß es in der Broschüre zum Social Grading von 1985, siehe Monk, Social Grading, S. 4.
ipabo_66.249.64.190
Das Eigenleben der Methoden
105
Hälfte des 20. Jahrhunderts.78 Zwar hatten die kommerziellen Marktforscher und -forscherinnen nicht zuletzt aus finanziellen Gründen auch weiterhin ein Interesse daran, möglichst auf vorhandenen Daten aufzubauen, sie konzentrierten sich aber in erster Linie auf das Funktionieren ihrer Methoden in der Praxis. Theoretisch fundierte Modelle wie die in der universitären Forschung in den 1970er Jahren eingeführten Gesellschaftsklassifikationen, zum Beispiel das am Nuffield College in Oxford entwickelte Goldthorpe Scheme oder die Cambridge Stratification Scale, wurden nicht rezipiert. Dafür erhielten die kommerziellen Umfrageforscher und -forscherinnen im Zuge der Evaluierungen der 1980er Jahre auch Kritik aus den eigenen Reihen: Whilst our social grading system has no real theoretical base, there are now in existence systems which are based in theory, and where the allocation of individual occupations to groupings is both explicit and replicable. But virtually all market and media researchers are as ignorant of them as I was a few weeks ago. For reference, you might care to investigate the Goldthorpe / Casim scale and the Cambridge Stratification Scale. I say you might care, but you won’t.79
Die schnelllebige und lukrative Arbeitswelt der kommerziellen Markt- und Meinungsforschung führte dazu, dass nach einer Phase der Standardisierung und gemeinsamen Arbeit in verschiedensten Anwendungsbereichen der Umfrageforschung nach dem Zweiten Weltkrieg ab 1979 zunehmend insulare und kostengünstige Modelle entwickelt und präferiert wurden, die sich in der Praxis beweisen konnten und zum exklusiven Wissen der jeweiligen Firmen wurden. Das zentrale Beispiel bilden hier die geodemographics und somit das zweite weit verbreitete Konsumentenklassifikationsmodell. Anders als für die in den Volkszählungen verwandten Einteilungen (vor allem die RGCS) und die aus der Publikumsforschung stammenden Social Grades funktionierten die geodemographics nach Marktmechanismen. Während die Social Grades von den Berufsorganisationen der Werbe- und Verlagsindustrie im geschützten Raum entwickelt und finanziert worden waren,80 handelte es sich bei den Anbietern von geodemographics um reine Wirtschaftsunternehmen. Klassifikationen wie ACORN waren ohne den Zensus nicht möglich, denn sie basierten auf den verschiedenen Variablen, die in der Volkszählung abgefragt wurden. Je weiter ein Zensus zurücklag, desto unzuverlässiger wurden die Daten, sodass andere Quellen, wie Angaben zu Kredit- und Ausgabeverhalten, Steuern, Eigentum, Konsumverhalten, Gesundheit und demografische Variablen, verstärkt Beachtung fanden. Zusätzlich wurden als Quellen zum Beispiel das Wahlregister genutzt. Für private Anbieter von geodemographics gab es 78 Vgl. dazu Brückweh, Menschen zählen, S. 33 – 79. 79 Samuels, Social Class in the Future, Hervorhebung im Original. In ähnlicher Weise argumentierte Ian Blythe für die 1920er Jahre, siehe Blythe, Making of an Industry, S. 12. 80 Der National Readership Survey wurde zeitweise von drei Berufsorganisationen verantwortet: dem Institute of Practitioners in Advertising (IPA), der Newspaper Publishers Association (NPA) und der Periodical Publishers Association (PPA).
106
Kerstin Brückweh
zunächst eine erhebliche Hürde, denn die Volkszählungsdaten waren anonymisiert und unterlagen dem Datenschutz. Allerdings kam den Firmen das britische Postleitzahlensystem zur Hilfe, denn es umfasst, anders als in Deutschland, nur sehr kleine Einheiten, das heißt ein größeres Haus oder eine kleine Straße. Das System wurde seit den 1960er Jahren erprobt und 1974 landesweit eingeführt, es schuf eine wichtige Voraussetzung für die Verknüpfung von Adressen und anonymisierten Volkszählungsdaten, sodass die Methoden aus der Armutsforschung zu diesem Zeitpunkt auf die kommerzielle Marktforschung übertragen werden konnten. Damit war die Basis für die geodemographics geschaffen. Durch sie wurden zum Ende der 1970er Jahre und vor allem in den 1980er Jahren das bestehende System der Social Grades erheblich herausgefordert. Möglich war dies nur aufgrund der flächendeckenden Computererfassung von Daten und deren elektronischer Verarbeitung.81 Die geodemographics mussten im Wettbewerb mit anderen Anbietern bestehen. Diese Marktorientiertheit hatte mehrere Folgen: Erstens brachten die wettbewerbskonformen Präsentationsformen andere Bezeichnungen und andere Darstellungsformen mit sich, wie sie in Verkaufsbroschüren sichtbar wurden. Vergleicht man diese mit den noch immer weit verbreiteten Social Grades, so fällt deren schmucklose Sprache und Darstellungsform auf. Die geodemographics dagegen operieren mit einprägsamen Bezeichnungen und fiktiven Personendarstellungen, zum Beispiel MOSAICs Darren und Joanne aus der Gruppe der „Happy Families“, zu denen im Jahr 2003 laut MOSAIC 10,76 Prozent aller britischen Haushalte gehörten.82 Die Konkurrenzklassifikation ACORN unterschied für das Jahr 2006 fünf Kategorien: „Wealthy Achievers“, „Urban Prosperity“, „Comfortably Off“, „Moderate Means“ und „Hard-Pressed“. Für jede Kategorie wurde ihr Anteil an der Bevölkerung angegeben und jede der fünf Kategorien wurde dann noch einmal in 18 Gruppen, so zum Beispiel „Aspiring Singles“ und „Asian Communities“, eingeteilt, die wiederum in 57 Typen unterschieden wurden: von „Wealthy mature professionals in large houses“ zu „Multi ethnic in crowded flats“.83 Die Social Grades bekamen durch die geodemographics ernsthafte Konkurrenz, weil diese neuen Systeme ausreichend bildliches Potential und Anschlussfähigkeit für die Kommunikation mit den Kunden entwickelt hatten. Genau darauf zielte Richard Webber ab, als er 1985 die Vorteile der geodemographics darstellte: It provided the advertising and marketing professions with a more vivid and contemporary method of defining audiences than the traditional A, B, C1, C2, D, E social class categorization. The pictorial quality of ACORN was particularly helpful in enabling 81 Zur Geschichte des Computereinsatzes in den Regierungsabteilungen siehe Agar, Government Machine. Allgemeiner siehe Martin Campbell-Kelly u. William Aspray, Computer. A History of the Information Machine, Boulder 20042. 82 Mosaic United Kingdom. The Consumer Classification for the UK, 2006, http://www. business-strategies.co.uk/upload/downloads/mosaic/uk/brochure.pdf. 83 The ACORN User Guide, 2006, S. 8 f., http://www.caci.co.uk/brochures.aspx.
ipabo_66.249.64.190
Das Eigenleben der Methoden
107
copywriters to pick out attributes of their target groups. The epithets ,cane furniture belt‘ and ,muesli man‘ crystallized the aspirations of Muswell Hill and Putney better than ,high concentrations of ABC1 25 / 44 living alone‘.84
Die Aufnahme der Bezeichnungen aus der kommerziellen Umfrageforschung im öffentlichen Diskurs und die Verwendung durch andere Akteure, zum Beispiel im British Crime Survey, der vom Home Office in Auftrag gegeben, von einem privatwirtschaftlichen Umfrageinstitut ausgeführt wurde und im Jahr 2009 auf ACORN-Klassifikationen und nicht auf den offiziellen ZensusKlassifikationen basierte,85 zeigen das große Potential der geodemographics. Ob sie auf lange Sicht als Möglichkeit der Selbstbeschreibung der Gesellschaft ebenso wie social class angenommen werden, ist zu bezweifeln. Gegen eine Ablösung von class als Kommunikationsmöglichkeit innerhalb der britischen Gesellschaft spricht zudem, dass die Methode aus der Marktforschung nicht auf lange Vergleichbarkeit angelegt ist, sondern extrem flexibel sein soll, was sich zum Beispiel in der immer neuen Benennung von Gruppen äußert. Die Klassifikationen sind so flexibel, dass sich die Bezeichnungen von MOSAIC 2003 und MOSAIC 2009 komplett unterscheiden. Auch das ist mit Blick auf die Geschichte der Methoden einfach zu erklären und wurde prägnant von Richard Webber formuliert: „These types of tags are thought up by people paid to consult on style, not substance.“86 Eine zweite Folge ergab sich aus der parallel zur Verbreitung der geodemographics verlaufenden neoliberalen Politik von Margaret Thatcher, die die Entwicklung durch Outsourcing von staatlichen Umfragen und, wie am Beispiel des Centre for Environmental Studies und der Person von Richard Webber demonstriert, durch Schließungen von Forschungseinrichtungen beeinflusste. Für die nun privatwirtschaftlich tätigen Akteure galten andere Bewertungsmaßstäbe als in der Wissenschaft. Im Fall der geodemographics bestätigte der enorme wirtschaftliche Erfolg die Anbieter in ihrer Arbeit. Angesichts der Tatsache, dass die geodemographics von Anwendern in verschiedensten Bereichen gekauft wurden, wurden auch die zugrunde liegenden Konzepte von Gesellschaft und Individuum übernommen. Die Basis der Vorstellung vom Individuum bei den geodemographics war die des konsumierenden Individuums, kurz gefasst: „you are what you buy.“87 Alle anderen Aspekte wie zivilgesellschaftliches Engagement interessierten nur, wenn sie Folgen auf dem Markt nach sich zogen, denn die Anbieter von geodemographics waren vor allem auf wirtschaftlichen Gewinn ausgerichtet. 84 Webber, Use of Census-Derived Classifications, S. 117. 85 Jacqueline Hoare, Drug Misuse Declared. Findings from the 2008 / 9 British Crimes Survey, in: Home Office Statistical Bulletin 12. 2009, S. 44. 86 Webber zit. n. Denise Winterman, If the Label Fits, in: BBC News, 8. 11. 2005, http:// news.bbc.co.uk/2/hi/uk_news/magazine/4413808.stm. 87 Goss, We Know Who You Are, S. 189. Goss zitiert Rebecca Piirto, Beyond Mind Games. The Marketing Power of Psychographics, Ithaca 1991, S. 233.
108
Kerstin Brückweh
Sie interessierten sich nicht mehr für das große Ganze. Das fehlende Gesellschaftsbild, das in den geodemographics zum Ausdruck kommt, schien bestens mit Margaret Thatchers Weltbild vereinbar, wie sie es in ihrem berühmt-berüchtigten Zitat prägnant formulierte: „There is no such thing as society.“88 Bevor Thatcher zu dieser Aussage kam, entwickelte sie im Interview mit der Zeitschrift Woman’s Own unter anderem ein Bild des Nachbarn: [W]ho is society? There is no such thing! There are individual men and women and there are families and no government can do anything except through people and people look to themselves first. It is our duty to look after ourselves and then also to help look after our neighbour and life is a reciprocal business and people have got the entitlements too much in mind without the obligations, because there is no such thing as an entitlement unless someone has first met an obligation […] but when people come and say : ,But what is the point of working? I can get as much on the dole!‘ You say : ,Look‘ It is not from the dole. It is your neighbour who is supplying it.89
Thatchers Darstellung der nichtexistenten Gesellschaft enthielt die wichtigsten Variablen der Geodemografen: Familien, in Form von Haushalten, und Nachbarn, von den Geodemografen wörtlich genommen als Nachbarschaften. Ein anderer Grund für die Abwendung von der Gesellschaft lag vermutlich in der Komplexität der Aufgabe, denn der Prozess der „simplification“, wie ihn James Scott beschreibt, gestaltete sich bei zunehmender Berücksichtigung der Individualitätsansprüche und Selbstbilder, die durch die Werbemaßnahmen befriedigt werden sollten, als schwierig. Schon im Bericht der MRS Working Group von 1963 hieß es: „This report has been a long time in preparation largely because of the complexity shown by the subject once the surface is scratched.“90 Fraglich ist dabei auch, ob die Nachbarschaft wirklich ein tragfähiges Konzept war, denn Joanna Bourke hatte zum Beispiel für die Arbeiterklasse im Zeitraum von 1890 bis 1960 herausgefunden, dass die Nachbarschaft ein nachträgliches Konstrukt und keine, aus der Nachbarschaft selbst entstandene, geteilte Identität war.91 Damit sind bereits Aspekte der dritten Folge genannt: Wie Geodemografen zu ihrem Wissen und zu ihren Klassifikationen kommen, bleibt bis heute ihr Geheimnis. Ein prominenter britischer Marktforscher schrieb 1989: „It is probable that most users of the technology do not fully understand it, and (what is worse) probably no-one anywhere in the world knows how and why
88 Margaret Thatcher, Interview for Woman’s Own, 23. 9. 1987, http://www.margaretthat cher.org/speeches/displaydocument.asp?docid=106689. 89 Ebd. 90 MRS Library, MRS Working Party, Social Class Definition in Market Research Objectives and Practice, London 1963. 91 Joanna Bourke, Working Class Cultures in Britain 1890 – 1960. Gender, Class and Ethnicity, London 1994, S. 169.
ipabo_66.249.64.190
Das Eigenleben der Methoden
109
geodemographics work in any great detail.“92 Das ist nicht nur das Ergebnis komplexer Methoden und Techniken, vielmehr verstellen Patentrechte und Copyrights den Weg für die Offenlegung der Arbeit und damit der Überprüfbarkeit der Methoden und Arbeitsweisen.93 Peer review-Verfahren sind ebenso unbekannt wie die Diskussion der zugrunde liegenden Techniken auf wissenschaftlichen Konferenzen. Dort werden nur die Ergebnisse und die Anwendbarkeit diskutiert. Im Prinzip handelt es sich um eine black box.94 Ein Einblick in die tägliche Arbeit von Experians MOSAIC und CACIs ACORN blieb der Historikerin für diesen Aufsatz verwehrt. Nicht einmal die alten Broschüren wurden zur Verfügung gestellt. Die Bedeutung der geodemographics für die Surveillance-Geschichte liegt darin, dass sie auf einer Vielzahl von unterschiedlichen Datenquellen beruhten und vielfach nicht mehr über einen Fragebogen erhoben wurden. Die Datenerfassung über Konsumentinnen und Konsumenten verlief somit häufig ohne deren Wissen oder nach einmaliger Zustimmung zur Erfassung der Daten in einem Bereich, zum Beispiel bei einer Firma, deren Konsequenzen und Weiternutzung für die Datengeber nicht absehbar waren. Parallel dazu verlief ab den 1970er Jahren die Etablierung und Modifizierung von Datenschutzvorschriften,95 die die Anbieter von Konsumentenklassifikationen zu immer neuen Ausweichmöglichkeiten anspornten, um vorhandene Datenbanken wie Volkszählungsdaten trotzdem effektiv nutzen zu können. Hinzu kamen ab den 1990er Jahren Entwicklungen wie die Einführung von sogenannten Loyalty Cards.96 Das Potential der Loyalty Cards wird in einem Zitat des damaligen Chairman der Supermarktkette Tesco besonders deutlich: „What scares me about this, is that you know more about my customers in three months than I know in 30 years.“97 Die Vielzahl der möglichen Datenbanken, die für die geodemographics genutzt werden konnten, nahm vor allem seit den 1990er Jahren mit der weiteren Verbreitung des Internets noch erheblich zu.
92 Stan Openshaw, Making Geodemographics More Sophisticated, in: Journal of the Market Research Society 31. 1989, S. 111 – 131, hier S. 111. 93 Vgl. auch Joe Moran, Mass-Observation, Market Research, and the Birth of the Focus Group 1937 – 1997, in: Journal of British Studies 47. 2008, S. 827 – 851, hier S. 848. 94 So auch die Einschätzung von Openshaw, Making Geodemographics, S. 114. 95 Zum Beispiel durch das Younger Committee on Privacy und das Lindop Committee on Data Protection. Als Überblick siehe Higgs, Information State, S. 188 – 193. 96 Beispiele sind die Tesco Clubcard (1995) und die Sainsbury’s Reward Card (1996). 97 Das soll der Chairman zu den externen „Erfindern“ der Tesco Clubcard nach erfolgreichen ersten Versuchen gesagt haben. Zit. n. Susie Mesure, Loyalty Card Costs Tesco a £1bn of Profits – But Is Worth Every Penny, in: The Independent, 10. 10. 2003. Siehe auch die selbstgeschriebene Erfolgsgeschichte: Clive Humby u. a., Scoring Points. How Tesco Is Winning Customer Loyalty, London 2003.
110
Kerstin Brückweh
V. Eine Geschichte ohne Ende „If you tell me someone’s zip code […] I can predict what they eat, drink, drive – even think.“98 Dieser Satz eines U. S.-amerikanischen Pioniers der geodemographics verweist zum einen auf die eingangs angedeutete, unter anderem durch global agierende Firmen bedingte, internationale Verwendung der Methode und beschreibt zum anderen ihr Überwachungspotential. Die gesellschaftsgeschichtlich eingebettete Überwachungsgeschichte – so das Plädoyer dieses Aufsatzes – muss eine Wissensgeschichte der Methoden integrieren. Erst wenn die Methoden ernst genommen werden, ergibt sich ein komplexes Bild der Überwachungsgeschichte. Wird von der eingangs genannten weiten Definition von Surveillance ausgegangen, so stellt die Überwachung nur einen Aspekt der Surveillance Studies dar. Surveillance kann ebenso für die Belange von Bürgern und Bürgerinnen verwendet werden und zum Beispiel Daten für Verteilung staatlicher Ressourcen auf die verschiedenen Bevölkerungsgruppen bereitstellen. Auch die Firma Experian verkauft nicht nur geodemographics an kommerzielle oder staatliche Anwender, sondern bietet Konsumenten und Konsumentinnen Werkzeuge für die Verwaltung ihrer persönlichen Daten an, um sie zum Beispiel vor Identitätsdiebstahl zu bewahren oder ihnen bessere Kreditmöglichkeiten zu eröffnen. Dass dies zu Interessenkonflikten innerhalb des Unternehmens beziehungsweise zur Vermischung von Datensätzen führen kann, ist bekannt und wird zum Beispiel in den USA durch den Fair Credit Reporting Act überwacht: quasi eine Form der Überwachung der Überwacher. Das zeigt einmal mehr, dass die Methoden an sich beide Aspekte der Surveillance zulassen und erst Kontext und Verhalten bestimmen, wofür die Methoden eingesetzt werden. Was lässt sich also zusammenfassend für die Methode der Gesellschafts- und Konsumentenklassifikationen festhalten? Welche Vorannahmen, welche Gesetzmäßigkeiten, Ordnungsmuster, kurz welche Geschichte wurde erkennbar? Im Verständnis der Surveillance Studies stellt die Klassifikation einen der Kernbereiche der Untersuchung dar. Theoretisch gibt es beliebig viele Ordnungsund Klassifizierungsmöglichkeiten, de facto sind diese allerdings historisch spezifisch und an intellektuelle und theoretische Traditionen gebunden. In Großbritannien haben sich zwei Ordnungsprinzipien durchgesetzt: class und Raum. Das langlebige Modell der RGSC entwickelte sich an der Wende vom 19. zum 20. Jahrhundert aus den wissenschaftlichen und medizinischen Diskussionen zwischen Eugenikern und Environmentalisten. Zur Beweisführung für die jeweiligen Theorien wurde der Blick auf gesellschaftliche Problemgruppen gelenkt, die Gesamtgesellschaft aber immer einbezogen. Die in den 1950er Jahren in der privatwirtschaftlichen Umfrageforschung entwickelten Social Grades bemühten sich in ähnlicher Weise darum, Individuen sozialen Klassen zuzuord98 Jonathan Robbin, zit. n. Goss, We Know Who You Are, S. 172.
ipabo_66.249.64.190
Das Eigenleben der Methoden
111
nen und diese innerhalb einer Gesamtgesellschaft zu verorten. Die in den späten 1970er und vor allem den 1980er Jahren in der kommerziellen Umfrageforschung aufkommenden geodemographics hingegen orientierten sich an Marktsegmenten und entwarfen deshalb Konsumentenklassifikationen, die nicht an einer Beziehung sozialer Gruppen untereinander interessiert waren, sondern nur an der zielorientierten Festlegung von lokal eingegrenzten Einheiten, die von den jeweiligen Auftraggebern aus Wirtschaft, Parteien, Politik oder öffentlicher Verwaltung nachgefragt wurden. Dafür boten sich räumliche Zuordnungen und kartografische Darstellungen an, die nicht in den 1980er Jahren erfunden wurden, sondern ebenfalls auf eine lange Tradition in Großbritannien – Charles Booth war ein Beispiel – zurückgreifen konnten. Class und Raum waren in Großbritannien somit Ordnungsprinzipien mit einer langen Geschichte, die in verschiedenen Bereichen Anwendung fanden. Class hatte den Vorteil, dass sie als besonders bedeutend für alle gesellschaftlichen Bereiche angesehen und auch in der Selbstdarstellung der Briten verwendet wurde. Damit ging die Annahme einher, dass jeder wisse, was mit class gemeint sei, und deshalb keine expliziten Definitionen benötigt würden. Bei näherer Betrachtung stellte sich class als ein undefiniertes, untertheoretisiertes Konzept heraus, das nur durch die Gleichsetzung von class und beruflichem Status, wenn auch ungenügend, operationalisiert werden konnte. In einer zunehmend komplexen, global vernetzten Welt wurde es schwieriger eine Gesellschaft als Ganzes zu konzipieren, deshalb gewann der Raum als Ordnungsprinzip an Bedeutung. Durch die Beschränkung auf die Nachbarschaft und somit auf kleine Räume wurden die Individuen mit ihren sich wandelnden Ansprüchen und Selbstdarstellungen im letzten Drittel des 20. Jahrhunderts klassifizier- und darstellbar. Unter dem Rückgriff auf vielfältige Datenbanken aus dem Konsumbereich, beispielsweise Lifestyle-Daten und Psychogramme, wurden Gesellschaftsgruppen in Nachbarschaften entworfen, die mit prägnanten Namen versehen in den öffentlichen Diskurs Einzug fanden. Durch diese kleinteilige Fokussierung auf die Lösung von Problemen durch die Verbesserung der Methoden in der täglichen Praxis traten Verständigungen über etwas größeres Ganzes, etwa ein Gesellschaftsbild, in den Hintergrund. Da die geodemographics am kompetitiven Markt sehr gut funktionierten, mussten sie nicht weiter begründet werden. Wahrgenommene Probleme wurden durch eine Verfeinerung und Ausdifferenzierung der Methoden gelöst, nicht durch eine grundsätzliche Reflektion über die eigene Tätigkeit und ihre möglichen gesellschaftlichen Auswirkungen. Im Vordergrund standen kleinteilige Veränderungen der Methoden, die dadurch eine gewisse Form von Eigenleben entwickelt haben, sodass es zu dem oben erwähnten Eindruck unter Umfrageforschern und -forscherinnen kam, dass kaum jemand das Funktionieren der Methoden heute noch vollständig verstehe. Der grundlegende Wandel seit den späten 1970er Jahren, der durch die Einführung der geodemographics in die Umfrageforschung charakterisiert war, war zum einen verortet in einem zunehmend neoliberalen Klima, in dem man sich weniger für die Gesellschaft als vielmehr für das Individuum interessierte und in gewisser Weise vor der komplexen Gesellschaft
112
Kerstin Brückweh
kapitulierte und sich auf Teilbereiche und -märkte zurückzog. Zum anderen basierte dieser Wandel auf den neuen Möglichkeiten der computergestützten Datenverarbeitung. Im eigentlichen Sinne des Wortes ging es damit gar nicht mehr um Umfragen, denn der Fragebogen als zentrales methodisches Werkzeug der Umfrageforschung seit dem 19. Jahrhundert verlor durch diesen Wandel an Bedeutung. Damit kam auch die Zirkulation des Wissens, wie ihn die Wissensgeschichte als Teil der Wissensproduktion annimmt, ins Stocken. Das Wissen zirkulierte nicht mehr zwischen verschiedenen Gruppen und Menschen und konnte somit auch nicht aus verschiedenen Feldern und sozialen Räumen Impulse aufnehmen, vielmehr wurden einseitig Daten über Menschen erhoben. Das bringt den Aspekt der Macht ins Spiel und geht über das Eigenleben der Methoden hinaus. In seiner langen Geschichte des „Information State in England“ stellte Edward Higgs für das 20. Jahrhundert fest: „Given the amount of form filling that now became a part of everyday life, it was impossible for citizens to be unaware of the amount of material held by government officials.“99 Eben diese Sichtbarkeit der Methoden im Alltag veränderte sich mit dem Aufkommen der computerbasierten Datenerfassung wie den geodemographics. Durch die Möglichkeit, Fragebogen und Interviews durch an verschiedenen Stellen erhobene Daten zu ersetzen und damit auch eine ab den 1990er Jahren beobachtete Antwortmüdigkeit bei Befragten zu umgehen, zeichnet sich das Ende der zirkulären Wissensproduktion ab, die die Umfrageforschung des 20. Jahrhunderts kennzeichnete. Durch die Datenerhebung ohne Fragebogen und Interview entsteht zudem ein Vakuum, denn es ist nicht mehr klar, welche Daten wann mit welchem Ziel erfasst werden. Die Unklarheit schafft eine diffuse Angst vor der Totalerfassung. Denkbar ist dabei, dass die Stichprobe als wichtige methodische Erfindung des 20. Jahrhunderts zu Beginn des 21. Jahrhunderts ihre Relevanz wieder verliert. Ebenso möglich wäre aber auch, dass die Methoden eine emanzipatorische Funktion haben, denn die Klassifikation der RGSC und die Social Grades verliefen bis zum Ende des 20. Jahrhunderts in der Regel über den als männlich definierten Haushaltsvorstand, die totale Datenerhebung braucht diese von den Umfrageforschern selbst als chauvinistisch identifizierte methodische Krücke nicht mehr.100 Inwieweit zudem gesellschaftliche Debatten zu Big Data oder Praktiken wie das Operieren mit fiktiven Identitäten im Internet zur Veränderung der Methoden beitragen werden, wird die Zukunft zeigen. Dr. Kerstin Brückweh, Eberhard Karls Universität Tübingen, Seminar für Zeitgeschichte, Wilhelmstraße 36, 72074 Tübingen E-Mail:
[email protected]
99 Higgs, Information State, S. 168. 100 Gerald Hoinville u. Roger Jowell, Survey Research Practice, London 1982, S. 171.
ipabo_66.249.64.190
Discipline and Reward The Surveillance of Consumers through Loyalty Cards von Sami Coll* Abstract: This article focuses on the most predominant modality of contemporary surveillance – the surveillance of consumers, which tends to be hidden behind state surveillance. It presents empirical research done on the four major retail stores in Switzerland and their loyalty systems. After a theoretical discussion on surveillance and an introduction to the practices of relationship marketing and data mining, the article provides a short history of the companies and their loyalty programs. Then, the results of the study are discussed as well as the relevance of the theories on surveillance in order to shed light on a change in surveillance practices that increasingly rely on the monitoring of consumption.
This article’s aim is to shed light on one of the most predominant modalities of contemporary surveillance: the surveillance of consumers, a form of surveillance often forgotten in favor of state surveillance. It builds on data I collected from 2007 to 2009 in the context of my doctoral research on the four major retail companies in Switzerland and their loyalty systems.1 Over 160 hours of field observations were made in the retail stores, in various settings. I observed from behind the cashiers how employees ask customers to show their loyalty cards and how they try to convince them to sign up for one. At customer service desks and points of purchase, I also investigated the type of access employees have to the customer database and the ways in which they make use of it to provide personalized services. Semi-directive interviews were further conducted with managers in charge of a loyalty program, a store, marketing or in charge of employee training (14 interviews); with employees (nine in-depth interviews and 57 short interviews collected during the field observations) and with customers (108 interviews) of the four studied stores, including card owners and non-owners. For almost two decades, these companies have been providing consumers with cards equipped with personalized barcodes which are scanned at every purchase. This enables companies to create individualized consumption profiles and to send out specific offers. Of Switzerland’s two biggest stores both have more than 2.5 million cards in use on a daily basis, which represents more than 70 percent of households. Consequently, given these companies factually * I would like to acknowledge Christoph Conrad and Sven Reichardt who kindly invited my work to be part of this issue. 1 Sami Coll, Surveiller et r-compenser. Les cartes de fid-lit- qui nous gouvernent, Zürich 2015. All French references in this text were translated by Sami Coll. Geschichte und Gesellschaft 42. 2016, S. 113 – 143 " Vandenhoeck & Ruprecht GmbH & Co. KG, Gçttingen 2016 ISSN (Printausgabe): 0340-613X, ISSN (online): 2196-9000
114
Sami Coll
have more detailed knowledge about Swiss citizens than the government does,2 their surveillance practice should be of prime interest for those seeking to understand the key surveillance issues that have been emerging for a couple of decades. The first section of this article has the theoretical aim to discuss the relevance of the panopticon as a concept, which remains widely used in the field of surveillance studies. Rather than getting rid of it, as most specialized scholars suggest doing, I argue that although it has some shortcomings, it nonetheless deserves some attention. This discussion will lead to another on what has perhaps become the most cited concept in surveillance studies: the surveillance assemblage. This notion, although it might provide a broader view than the panopticon, turns out to be less precise and less fruitful when it comes to analyzing the specifics of consumer surveillance. I will then suggest an approach that takes into account the consumers themselves through the concept of biopower which allows for a theorization of their transparency. In the second section, the article provides a short history of marketing that will be helpful for understanding why loyalty cards became personalized and identifiable in the late 1990s. It includes a short introduction to current relationship marketing techniques and to the most common technologies of data mining used by retail companies. Then, the third section develops a succinct history of the four biggest retail companies in Switzerland as well as a history of their loyalty programs, from their origins as “discount stamps” in the 1930s or as “purchase diaries” in the 1950s, to the millions of digitally monitored cards that are scanned every day today. In the fourth section, I argue that even though this large monitoring system of consumers deserves proper analysis, no company can simply be considered as a central “surveillant” at the centre of millions of consumers. The enterprises are, in fact, overwhelmed by the sum of data they collect. They are also having a hard time trying to make sense of these data and convincing their managers that it is worthwhile making use of them. Finally, in the conclusion I will apply the concepts developed in the first section to the case of loyalty cards: I argue that loyalty programs deserve to be studied closely, with a careful choice of concepts, so as to allow for a better understanding of the major issues surrounding contemporary surveillance. This is especially crucial at the present time, when big corporations, including retail companies, show sustained interest in the promises of big data technologies.
2 Assuming such data are not captured by governmental agencies, as Edward Snowden’s revelations established regarding the USA.
ipabo_66.249.64.190
Discipline and Reward
115
I. The Panopticon and Beyond The model of the panopticon, as Michel Foucault established, has dominated the field of surveillance studies. Many authors have attempted to refresh the concept in order to make it fit with contemporary forms of surveillance. Concepts such as superpanopticon or panoptic sort have been suggested.3 Kevin Haggerty mentions a long although non-exhaustive recombination list:4 omnicon, ban-opticon, global panopticon, panspectron, myoptic panopticon, fractal panopticon, industrial panopticon, urban panopticon, pedagopticon, polyopticon, synopticon, panoptic discourse, social panopticism, cybernetic panopticon or neo-panopticon. Following the steps of Gilles Deleuze, other authors have pleaded for a radical break with the panopticon concept, arguing that the information society is a post-disciplinary society.5 1. The Limits of the Panopticon The model of the panopticon suffers from a major limitation when it comes to understanding surveillance in its contemporary forms: it supposes the centrality of power. Surveillance does not have a unique centre and even less does it have a unique supervisor who can access all systems. However, this centrality hardly seems removable from the model, arguably because the panopticon’s purpose was to point out the repressive power of the state.6 Despite Foucault’s attempt to respond to this problem in his later work, arguing that the panopticon has to be understood as a circular configuration with a multitude of centres where anybody is both supervisor and supervised, its centrality remains a burden.7 Deleuze repeatedly emphasizes a second issue related to the problem of centrality.8 He says the transition from a “disciplinary society” to a “society of control” is accompanied by a breakdown of barriers between different disciplinary subsystems. He argues that the individual, rather than moving through a succession of confinements, is subjected to an endless probation. This involves continuously tracking individuals by attributing them a personal 3 For “superpanopticon” see Mark Poster, The Mode of Information. Poststructuralism and Social Context, Chicago 1990. For “panoptic sort” see Oscar Gandy, The Surveillance Society. Information Technology and Bureaucratic Social Control, in: Journal of Communication 39. 1989, pp. 61 – 76. 4 Kevin Haggerty, Tear Down the Walls. On Demolishing the Panopticon, in: David Lyon (ed.), Theorizing Surveillance. The Panopticon and Beyond, Devon 2006, p. 26. 5 William Bogard, The Simulation of Surveillance. Hypercontrol in Telematic Societies, Cambridge, MA 1996; Nikolas Rose, Government and Control, in: British Journal of Criminology 40. 2000, pp. 321 – 339. 6 David Lyon, An Electronical Panopticon? A Sociological Critique of Surveillance Theory, in: The Sociological Review 41. 1993, p. 667. 7 Michel Foucault, The Eye of Power, in: Colin Gordon (ed.), Power / Knowledge. Selected Interviews and Other Writings, 1972 – 1977, New York 1980, pp. 146 – 165. 8 Gilles Deleuze, Postscript on the Societies of Control, in: October 59. 1992, pp. 3 – 7.
116
Sami Coll
number. This last point is particularly relevant in the case of loyalty cards, where consumers are, in fact, assigned a number, which is pivotal to the functioning of the loyalty system. This number, constitutive of identity, is the tool that allows for the monitoring of individuals without locking them into successive disciplinary systems.9 Consumers play along, claiming the ownership of this number in order to prevent others from having access to their rewards, while not feeling like they are constantly under surveillance. Stripped of its limitations regarding the centrality of power, the model of Deleuze better fits the reality of the information society and current forms of surveillance than does the Foucauldian panopticon. The concept of discipline, however, retains some relevance, at least in the case of loyalty cards, as the consumer somehow needs to be disciplined into presenting their card at every purchase.10 Third, the essential principle of uncertainty inducing “a state of conscious and permanent visibility” which encourages subjects to act as if they were continuously monitored poses a major problem.11 Although explicit forms of surveillance, that is Closed Circuit Television (CCTV) networks, remain a legitimate cause for concern, they are relatively absent in contemporary and implicit forms of surveillance. Most of the time, in the context of information networks such as those of loyalty cards, users do not feel watched. This is not because of their gullibility but because information technologies were not designed to do that in the first place: If the supervisor is invisible, the internalization of discipline will not happen. In fact, a number of surveillance systems do not rely on this principle.12 Indeed, in most cases, the visibility of surveillance, far from being necessary, would rather ruin the performance of the surveillance. This is particularly relevant for the surveillance of consumers. The less they know that they are the subjects of deep surveillance, the better. In the panopticon, the finality of the surveillance is essential, and this entails a fourth theoretical problem. For Jeremy Bentham, the panopticon’s aim was to straighten the souls of criminals. For Foucault, although he makes use of the panopticon to analyze various institutions of confinement, the goal of discipline is always to discipline individuals. Traditionally, a monitoring system is designed to fulfil a precise purpose, whereas contemporary forms of surveillance are very inventive in the way they make use of data that were initially gathered for another purpose. For example, a political police force might be keen to know the reading habits of readers in a public library ; health 9 Maria Los, Looking Into the Future. Surveillance, Globalization and the Totalitarian Potential, in: David Lyon (ed.), Theorizing Surveillance. The Panopticon and Beyond, Devon 2006, pp. 69 – 94, here p. 73. 10 Coll, Surveiller et r-compenser. 11 Michel Foucault, Discipline and Punish. The Birth of the Prison, London 1977, p. 234. 12 Haggerty, Tear Down the Walls, pp. 34 f.
ipabo_66.249.64.190
Discipline and Reward
117
insurance companies might be delighted to have access to the consumption profiles of their customers in order to estimate risk factors with more accuracy ; and a supermarket chain, if it had access to the medical records of its clients, might provide dietary products for diabetics or obese people. This makes it increasingly difficult to identify a single consistent and clearly recognizable goal when analyzing a surveillance system. Big data precisely promises to enable whoever possesses the data to invent new applications after data collection. The proliferation of objectives is to be linked with the collapse of the barriers discussed above. Fifth, the subjects of surveillance no longer consist solely of the poor, of prisoners, or the mentally ill. Today, everyone is the subject of various forms of monitoring, regardless of gender, age, health or social status,13 and for an increasing list of different reasons. Surveillance has become a general practice. However, although it now affects everyone, it does not carry the same consequences for everyone. We are not all equal when facing monitoring systems, as they classify individuals according to categories. This leads to more or less serious discrimination depending on the context. For example, being denied access to health insurance does not have the same consequences as not receiving a voucher for a distinctive product of high value does. Finally, the depersonalization of surveillance enabled by the panopticon is also questionable. While it is true that the person in charge of monitoring can be relatively interchangeable, the trustworthiness and legitimacy of surveillance remains an important issue. The identity of the watcher, either a group or a person, has a crucial impact on the understanding and acceptance of the system. The acceptance of surveillance is bound to vary accordingly if the monitoring subject is a private person, a secret service or an organized criminal group.14 Consequently, Foucault’s suggestion that “any individual, taken almost on random, can operate the machine” has to be understood with caution.15 2. Should We Burn the Panopticon? Now that we have subjected the panopticon to the criticism above, should we “cut the head of the king”, as Haggerty suggests?16 In fact, the concept still retains some heuristic strength, especially when it comes to elaborating a historical perspective on surveillance – from the monitoring of subjects by a monarch or a sovereign state to the monitoring of consumption by companies, for example. Although centrality and the internalization of surveillance are indeed a heavy and uncomfortable burden for the panopticon concept to carry, its other principles, underlined by Foucault, remain particularly relevant. 13 14 15 16
Ibid., p. 29. Ibid., pp. 33 f. Foucault, Discipline and Punish, p. 202. Haggerty, Tear Down the Walls, p. 27.
118
Sami Coll
When Foucault writes that thanks to the panopticon, “the external power may throw off its physical weight”, he suggests a disappearance of the force, a feature that remains an extremely perceptive element.17 This feature of surveillance has been growing since the early nineteenth century. In contemporary societies focused on consumption and information, when it comes to controlling population, principles of seduction and attractiveness – some speak of “enchantment”18 – work better than repression does. In other words, “all the material and symbolic resources used by a society to ensure compliance of the behaviour of its members to a set of prescribed and sanctioned rules and principles”,19 have been gradually building much more on a principle of the distribution of rewards than on the threat of punishment. In parallel, punishment methods were becoming increasingly softer – the most notable of this transition being the phasing out of corporal punishment. On a metaphorical level, the terrifying figure (which is also reassuring, if one remembers Orwell’s novel in detail) of Big Brother gives way, one might say, to a more friendly face: a figure that makes people want to consume in order to reach some form of enchantment and rewards.20 Instead of being punished, the consumer will be afraid of being excluded from the wonders of the enchanting world of consumption, Jean Baudrillard calls it the “Fun System”, or the “Enforced Enjoyment”, which then seems to be enough, according to the authors, to make people fit in the ranks.21 In that context, the depersonalization of power also remains a main feature of the development of surveillance. Explicit surveillance no longer relies on the social status of the supervisor. Anyone can follow ad hoc training, as only competence matters. In the case of implicit surveillance, this principle is even truer, as the targets are most of the time unaware of being monitored. Technological progress, because it enables surveillance to bypass human labour, also goes along with this deindividuation. Last but not least, the principle of separation of the individuals remains more relevant than ever insofar as it is considered to have become virtual, or rather informational. Contemporary surveillance has become so successful, thanks to technological advances, that it is possible to individually monitor with great accuracy a considerable number of individuals rather than a mass or group, as it is the case for consumers since they own cards with individualized bar codes. The surveillance of consumption underlines this recent feature with great accuracy. Marketing used to produce knowledge of consumers only via 17 Foucault, Discipline and Punish, p. 203. 18 George Ritzer, Enchanting a Disenchanted World. Revolutionizing the Means of Consumption, Thousand Oaks 1999. 19 Raymond Boudon and FranÅois Bourricaud, Dictionnaire critique de la sociologie, Paris 1982, p. 120. 20 Ritzer, Enchanting a Disenchanted World; Clifford Shearing and Phillip Stenning, From the Panopticon to Disneyworld. The Development of Discipline, in: Anthony Doob and Edward Greenspan (eds.), Perspectives in Criminal Laws, Toronto 1984, pp. 335 – 349. 21 Jean Baudrillard, The Consumer Society. Myths and Structures, London 1998.
ipabo_66.249.64.190
Discipline and Reward
119
the observation of general sales numbers, without knowing exactly who was buying what. Today, relying on loyalty cards, companies are able to know in detail each customer’s purchasing habits. In fact, technological progress has enabled surveillance to scrutinize each individual. In a sense, the panopticon has been reinforced. While surveillance previously relied on virtually continuous observation, the individual surveillance has become actual. Precisely this aspect, rather than making the panopticon obsolete, makes the concept more relevant than ever. 3. The “Surveillant Assemblage”: a Rhizomatic Panopticon Among the numerous candidates trying to replace the panopticon or to modernize it, such as the “diagram”,22 borrowed from the thought of Deleuze; the “simulation”,23 inspired by the work of Baudrillard; and, of course, all of the possible versions of the panopticon ending with -icon, the concept of “surveillant assemblage”, developed by Haggerty and Ericson,24 remains a strong inspiration for theoreticians of surveillance. It draws primarily on the concepts of “dispositive” and “agency” of Deleuze and F-lix Guattari, the authors of “A Thousand Plateaus”.25 The idea of centrality entailed by the panopticon is replaced by the idea that the individual systematically becomes a source of various data streams. These streams, when assembled, make up the “digital doubles”, the “dividuals”, as Deleuze suggested in “Societies of Control”,26 that can become targets of different types of monitoring.27 Haggerty and Ericson also borrow from Deleuze and Guattari an interesting botanic metaphor to describe the growing complexity of contemporary surveillance networks: the rhizome. This notion radically departs from the idea of any centrality. Unlike the panopticon, the rhizome is constantly changing, without following a set pattern and without following a stratified hierarchical or concentric formula. The main heuristic interest of the rhizome model lies in the principle of connection, increasingly ubiquitous in information systems, more than ever with the development of big data. These connections are continuously made and unmade, based on the principle upon which “a rhizome may be broken, shattered at a given spot, but it will start up again on one of its old lines, or on new lines”.28 In other words, the surveillant assemblage is rhizomorphic and grows without adhering to a clear and unique 22 Greg Elmer, Profiling Machines. Mapping the Personal Information Economy, Cambridge, MA 2004. 23 Bogard, The Simulation of Surveillance. 24 Kevin Haggerty and Richard Ericson, The Surveillant Assemblage, in: British Journal of Sociology 51. 2000, pp. 605 – 622. 25 Gilles Deleuze and F-lix Guattari, A Thousand Plateaus. Capitalism and Schizophrenia, Minneapolis 1987. 26 Deleuze, Postscript on the Societes of Control. 27 Haggerty and Ericson, The Surveillant Assemblage, p. 606. 28 Deleuze and Guattari, A Thousand Plateaus, p. 9.
120
Sami Coll
goal, without centrality or any command centre, and without a pre-established structure. It also develops unexpected features, which do not result from any kind of prior specifications. This calls for comment. While new uses are often unpredictable, as they often emerge from new connections, they are nevertheless the complex result of specific expectations of actors who have decided to implement a system and who benefit from them in one way or another. For example, computerized loyalty cards provided by retail companies were made to collect precise data on the behavior of consumers, who use them to collect points. Still, because the rhizome transcends traditional boundaries between institutions, new uses of data and new goals may and do emerge. With big data technology, a system originally engineered to complete a specific task almost always ends up being used to operate other functions. While the creation of new uses most often involves connections between different kinds of systems, they actually rarely connect with systems with the same uses and objectives. For example, if a company’s customer database is interconnected with the population register of civil status, in order to send gifts to the mothers of newborn babies, the two databases have not been created for the same purpose in the same legal framework and with the same type of relationship with its target audience. Yet, at some point, even if only for a very fleeting time, they connect. 4. Ideology of Transparency To allow such a large-scale surveillance system to work without renouncing the depersonalization of power and the disappearance of force, both strong constitutive principles of the panopticon, it is essential for it to rely the voluntary participation of individuals, that is to say, in this case study, the consumers. However, in the models of both the panopticon and the surveillant assemblage, the question of the will of the individual is rather absent. Why and how do individuals conform to this form of surveillance? How, for example, could the “will to know” of marketing projects integrate with the transparency of individuals, thus enabling a massive control device, such as loyalty cards, to operate so well? Transparency is understood here as the “quality of what allows an exposure of the whole reality, a truth without alteration”.29 This transparency can be compared to the one Foucault studies in the first volume of the “History of Sexuality”.30 The way to achieve transparency with regard to sexuality, according to Foucault, is precisely to liberate sexuality, to make it visible and talkative. A power relying on visibility is doomed to fail in a regime where sexuality remains silent. This power needs people to talk about their sexuality. This is the condition that allowed sexuality to become an object of knowledge 29 Paul Robert, Le grand Robert de la langue franÅaise. Dictionnaire alphab-tique et analogique de la langue franÅaise, Paris 1985. 30 Michel Foucault, The History of Sexuality, vol. 1: An Introduction, New York 1978.
ipabo_66.249.64.190
Discipline and Reward
121
and therefore power. Sexual liberation, according to Foucault, is not only the response of a liberating movement against a bourgeois sexual repression but also an act of submission to a new kind of power, the so-called “biopower”. Thus, Foucault defines power not as a power of censorship and repression, a power that silences and a power that gags, but as a power that does everything to incite speech, a discourse on oneself, which leads to the transparency of the subjects of sexuality.31 The study of this mechanism of power is very useful for decoding what may reasonably be called the ideology of transparency that accompanies projects led by information technology, especially that of big data. In a panopticon freed from the constraint mechanism, power must rely on transparent individuals who deliver their personal data without being forced to do so. In this sense, the intrinsic dynamics of information technology is comparable to that of the discourse of sexual liberation as theorized by Foucault. Both of them convey a message of freedom, free expression that is supposed to increase wellbeing and stick to progressive values. Both allow information to flow at an unprecedented speed and scale in history. It became possible for those who did not necessarily have access to this privilege, to speak freely in expressing their opinions, to take a stand, in an apparently limitless way. While recognizing the true quality of information technologies, it must be stressed, however, that they allow for the development of highly invasive monitoring networks, with the consent of interested parties. With the help of information technologies, the surveillant assemblage and transparency constitute the two faces of a same medal: a large system of surveillance that meets little resistance.
II. Relationship Marketing 1. A Short History of Marketing: From Segmentation to Personalization Since the late nineteenth century, companies have been gathering and interpreting customer information in order to generate meaning. These practices are related to the establishment of a market of advertising that is looking to target specific audiences.32 Since then, marketing has experienced significant developments that have followed most often those of the social sciences, those of technology and, of course, those of the industrialization of society and the growing of a consumption society. After the First World War, in response to what was perceived as the mutability and the increasing irrationality of consumer behavior, marketing research began to adopt a scientific methodology whose aim was to achieve a kind of “Taylorisation” of demand. Marketing research followed the structuration of 31 Ibid., p. 60. 32 Adam Arvidsson, On the “Pre-History of the Panoptic Sort”. Mobility in Market Research, in: Surveillance & Society 1. 2004, pp. 456 – 474.
122
Sami Coll
industrial production, which required the development of specific knowledge, aiming to structure consumption.33 This development was closely linked to the growing capacity to communicate with consumers, mainly through magazines. It went along with the premises of research on consumer behavior, attitudes and motivations.34 Each magazine sought to address a particular segment, responding to the imperative to regulate production according to the incomes of the target customers. To ensure the adequacy between the target audience and the actual readers, the publishing companies would regularly update small databases by conducting surveys. These databases were used as a central reference for the selling of advertising space. During the years following the Second World War, the culture of consumption changed: with an increase in living standards; a generalization of the suburbs; the arrival of new materials, such as plastic; a new type of design; new types of objects, including home appliances; and new institutions, such as malls. The consumer is then seen as more mobile and less dependent on social determinants.35 In the early 1960s, due to the close ties between modes of communication and the evolution of marketing techniques, the introduction of television surpassed the press in terms of advertising investment.36 This called attention to the need to segment the audience with more finesse. Therefore, market research grew rapidly, borrowing knowledge from social sciences and psychology. Today, the figure of an individualistic, hedonistic, reflexive and versatile consumer dominates marketing research.37 The marketing objective is then to create niches of consumers who have specific ways of thinking, opinions and interests, in order to offer specific products. This segmentation allows for the targeting of consumers with greater accuracy. Because it is perceived as less loyal to a brand or specific products, many marketers believe it is necessary to develop new techniques to retain the customer and to ensure that he or she does not go to the competition.38 This aim is more difficult to achieve as consumers have become more demanding and better informed, including through online services. According to marketing researchers, a new culture of business has been developing. The concepts of mass production and mass 33 Franck Cochoy, Another Discipline for the Market Economy. Marketing as a Performative Knowledge and Know-How for Capitalism, in: Michel Callon (ed.), The Laws of the Markets, Oxford 1998, pp. 194 – 221. 34 Arvidsson, On the “Pre-History of the Panoptic Sort”, p. 460. 35 Ibid., pp. 462 f. 36 Joseph Turow, Breaking Up America. Advertisers and the New Media World, Chicago 1997. 37 Bernard Cova and V-ronique Cova, Les figures du nouveau consommateur. Une gen*se de la gouvernementalit- du consommateur, in: Recherche et applications en marketing 24. 2009, pp. 81 – 100. 38 Chris Rygielski et al., Data Mining Techniques for Customer Relationship Management, in: Technology in Society 24. 2002, p. 484.
ipabo_66.249.64.190
Discipline and Reward
123
marketing, created during the industrial revolution, are now supplanted by the desire to establish a direct relationship with the consumer. 2. Relationship Marketing: Increasing the “Value” of Customers Since it is supposed that not all customers are of the same value to a company, the marketing literature suggests that it is more fruitful to strengthen the relationship with existing customers rather than to seek new ones.39 On average, almost half of a company’s customers are lost after five years.40 Following this move, the accuracy of consumer behavior analysis methods have also gradually been enriched by the increasing ease of obtaining data through different techniques, such as bar codes, more recently through tracking internet behavior and, of course, loyalty cards. The consequence is that the consumer is even more volatile and difficult to pin down, making marketing professionals want to collect even more information.41 The estimation of the “value” of customers, commonly known in marketing literature as customer lifetime value (CLTV), lifetime value (LTV) or more simply customer value, is a central parameter for relationship marketing systems. This finding implies the need to integrate the methods of direct marketing rather than doing mass advertising, which has become, according to various authors, outdated and obsolete.42 To increase the “lifetime” of each customer, marketers retain three main strategies:43 First, the cross-selling or cross-marketing aims to provide given customers with a product that could be of interest because it is associated with a type of product they have already been buying.44 A classic example is the customer who regularly buys cat litter but no cat food. The company might send them a targeted letter to encourage her or him to buy cat food, or it may consider a reorganization of the arrangement of its shelves. The online selling mail-order Amazon.com, Inc. is probably the most emblematic example, having this marketing strategy fully integrated and automated. The second strategy is up-selling or up-grading, to push a customer with certain buying patterns to purchase a similar product that provides a greater 39 Sudhir Kale, CRM Failure and the Seven Deadly Sins, in: Marketing Management 13. 2004, p. 45; Werner Reinartz and V. Kumar, The Mismanagement of Customer Loyalty, in: Harvard Business Review 80. 2002, pp. 86 – 94. 40 David Ross, E-CRM From a Supply Chain Management Perspective, in: ISM Journal 2005, p. 42. 41 Arvidsson, On the “Pre-History of the Panoptic Sort”, p. 466. 42 Jason Pridmore, Loyal Subjects? Consumer Surveillance in the Personal Information Economy, Ph. D. Diss., Queen’s University, Kingston, ON 2008, pp. 58 f. 43 Hyunseok Hwang et al., An LTV Model and Customer Segmentation Based on Customer Value. A Case Study on the Wireless Telecommunication Industry, in: Expert Systems with Applications 26. 2004, p. 181. 44 For a detailed example of this method, see Wagner Kamakura et al., Cross-Selling Through Database Marketing. A Mixed Data Factor Analyzer for Data Augmentation and Prediction, in: International Journal of Research in Marketing 20. 2003, pp. 45 – 65.
124
Sami Coll
profit margin for the company.45 For example, a voucher can be sent to a customer who often buys an average quality cheese to make her or him discover a better and more expensive assortment. Finally, “customer retention”, as the name suggests, is a strategy to keep customers buying products for as long as possible.46 For example, a customer might receive a voucher to buy something they have stopped buying. This is often used to consolidate the effects of a campaign of “up-selling” or “crossselling” over the long term. Once the purchases are accompanied by the presentation of a loyalty card, it becomes possible to measure the success of such strategies by tracking customer behavior and then decide to persist or give them up if they are not profitable enough. At this stage, data mining does not necessarily accompany these strategies, but it can enhance their effectiveness. 3. The Main Analysis Models and Data Mining The data mining technology is not a magic bullet, despite the often too high expectations of companies.47 The various steps of any data analysis require extensive intellectual and human intervention. Data analysis strategies, although facilitated by algorithmic tools, must be implemented by experienced specialists who are able to ask the right questions and correctly interpret the results.48 Apart from classic descriptive or predictive statistical methods such as linear regression, probabilities, or various formats of synthetic data presentation, which cannot strictly be described as data mining techniques although they continue to be widely used, I expound below the three most common methods. First, clustering is an unsupervised classification method that aims to create groups of data or profiles with similarities as so-called “clusters”. It is unsupervised because no parameters are given before the analysis.49 This method allows for building a general typology of customers in an exploratory way. The company can then narrow down the results based on the variables that differentiate the profiles and that seem relevant and consistent. 45 Ross, E-CRM From a Supply Chain Management Perspective; Pierre Volle, Du marketing des points de vente & celui des sites marchands. Sp-cificit-s, opportunit-s et questions de recherche, in: Revue franÅaise du marketing 177 / 178. 2000, pp. 83 – 100. 46 Hyunseok Hwang et al., An LTV Model and Customer Segmentation Based on Customer Value. A Case Study on the Wireless Telecommunication Industry, in: Expert Systems with Applications 26. 2004, pp. 181 – 188. 47 Kale, CRM Failure and the Seven Deadly Sins, p. 44. 48 Usama Fayyad et al., The KDD Process for Extracting Useful Knowledge from Volumes of Data, in: Communications of the ACM 39. 1996, pp. 27 – 34; Andi Baritchi, Data Mining and Knowledge Discovery, in: Mahesh Raisinghani (ed.), Business Intelligence in the Digital Economy, Hershey 2004, pp. 35 – 47. 49 Baritchi, Data Mining and Knowledge Discovery, p. 40; Jiawei Han and Micheline Kamber, Data Mining. Concepts and Techniques, San Francisco 2006, p. 383.
ipabo_66.249.64.190
Discipline and Reward
125
Second, decision tree induction is a method of classification that seeks to discover the parameters and variables that explain an outcome determined in advance.50 For example, a company will look for the characteristics of a customer who is most likely to buy a pricey computer : a middle-aged person; a young person, but only if he or she is a student; or an elderly person, if its creditworthiness is assessed positively. Finally, the association rules discovery methods are the most common in basket analysis. They can discover which articles are most related in customers’ buying habits.51 The results obtained through this type of analysis increase opportunities to adopt relevant cross-selling strategies. Once it appears that product A is often associated with product B, it becomes interesting to send to all customers who buy product A some advertising or a voucher for product B.52 Depending on the case, the rules of association uncovered may seem perfectly logical, such as the relation between beer and peanuts, lipstick and mascara, or paper plates and plastic cutlery. Other rules however are less self-explanatory, such as the association between a doll and a candy bar.53 Moreover some rules are difficult if not impossible to explain, such as between a goldfish and walking shoes, or between bananas and nails, the last example given by one executive of LeShop.ch, the Internet ordering site of Migros: We see that the products have affinities with others, but without any logic, not like the walkman and batteries for example. For example, a banana and a nail. Just before the validation of the order, the site offers these products, three products, and it works!54
As he points out, associations, even if they are not obvious, can nonetheless be applicable. It is therefore neither necessary for a company to understand the nature of an association nor to be able to explain it. What matters is to make a marketing decision based on it and to make a direct profit.55 Finally, in order to be truly effective, according to its advocates, the adoption of relationship marketing by a company should not be based solely on an analysis of data. It should also provide opportunities for different stakeholders of the organization, especially those who are in direct contact with customers, through ‘data integration’.56 With constant access to customer data, the ultimate goal is to offer a 360-degree view of the consumer in real time in order to provide the best possible service. 50 Michael Berry and Gordon Linoff, Data Mining Techniques. For Marketing, Sales, and Customer Relationship Management, Indianapolis 2004, pp. 165 – 210. 51 Ibid., p. 287; Baritchi, Data Mining and Knowledge Discovery, p. 44. 52 Han and Kamber, Data Mining, p. 652. 53 See the details of the example in: Berry and Linoff, Data Mining Techniques, p. 296. 54 Interviewed by Sami Coll, Bussigny-pr*s-Lausanne 26. 08. 2008. 55 Pridmore, Loyal Subjects?, p. 60. 56 Kale, CRM Failure and the Seven Deadly Sins, p. 46.
126
Sami Coll
III. The Retail Industry in Switzerland The Swiss retail market is uncommon and is usually qualified as a duopoly. Two major retail companies, Migros and Coop, which are two cooperatives, dominate the market. By their specific status as cooperatives, they have no shareholders to satisfy. Instead, they are required to reinvest their profits. All companies that have tried to compete with them have either been bought by one of them or have gone bankrupt, with the exception of Europeans Lidl and Aldi, which have succeeded in developing in Switzerland over the last four years. Thus, the apparent diversity of supply is deceptive: almost all other brands actually belong to one of the two giants. However, two independent smaller competitors were also studied in this research: Manor, a department store chain whose shareholders are members of a large family and Fnac, a department store of French origin specialized in electronics and cultural products. 1. Migros, a Society of Cooperatives Migros is currently the largest retail company in Switzerland. Because of the duopoly it shares with its main competitor, Coop, Migros has become the major shareholder of several stores, for example Globus and Denner, that were previously competitors. However, they kept their original names and neither joined the cooperative system nor integrated the loyalty system. When founded in 1925 by Gottlieb Duttweiler, the will of Migros was to revolutionize the sale of food products in Switzerland by eliminating unnecessary intermediaries and offering prices close to the wholesale market. This caused shop owners to react very strongly, notably forcing them to dramatically lower their prices.57 Public opinion accused Migros of threatening the Swiss industry and middle classes.58 In the 1930s, campaigns called Duttweiler a criminal and reported the misery of small businesses, even the suicides of retailers. Many trade corporations demanded the Swiss Federal government take action to protect them from Migros. In 1933, this demand was satisfied with an emergency clause that forbade the opening of new stores. Migros suffered from this over the next twelve years of its application. Moreover, the suppliers of Migros were also threatened by producers’ boycott. That is why, since 1928, Migros has been manufacturing its own products by founding or buying various companies.59 In the beginning, products were sold in five trucks covering only one canton, a mode of sale that was still waiting to be legally granted. This network expanded throughout Switzerland, until 1983, where it started to gradually decrease with 57 Hans Munz, Le ph-nom*ne Migros, Zurich 1974, p. 46. 58 Ibid., p. 69. 59 Alfred Häsler, L’aventure Migros. 60 ans d’une id-e jeune, Lausanne 1985, p. 294; Munz, Le ph-nom*ne Migros, p. 74.
ipabo_66.249.64.190
Discipline and Reward
127
the opening of actual stores. The trucks then limited their service to the countryside and mountainous regions and, finally in 2002, solely to the canton of Wallis until the end of 2007. Now, the remaining trucks can only be seen at the Swiss Transport Museum. Migros opened its first stores in Zürich in 1926 and in St. Gallen in 1929. They coexisted with the network of sales trucks. The opening of the first self-service store in 1948, following the example of stores in the USA, was a great popular success.60 However, it faced new criticism from competitors who demanded its closure by the police, denounced the household waste that it entailed and declared the new distribution methods “perfectly un-Swiss”.61 In response, Duttweiler launched accusations of fraud and corruption against Swiss companies. He would win most of the cases but was once convicted for defamation.62 In 1952, Migros opened its first department store, which resembles the supermarkets of today, especially with its wider choice of products and the arrival of non-food products.63 This new kind of store then multiplied in Switzerland to represent more than half of the total turnover of the company in 1971.64 In 1970, Migros opened its first large shopping centre, followed by others over the period between 1970 and 1980. Migros enjoyed tremendous growth, which would lead some to deplore the fact that Migros deviated from its social ideals of the beginnings. Migros started to sell products online in 1998 through the LeShop website, for which it became the majority shareholder in 2006. At its very beginning, Migros was a group of limited companies, but between 1933 and 1942, it progressively became a federation of cooperatives.65 These partially independent cooperatives were headed by a central organization founded in 1941. In 1946, Duttweiler submitted an application to join the Swiss union of consumer cooperatives, which in 1996 became Coop, its main competitor. The submission was refused because of the alleged “undemocratic management” and an accusation of being a “pseudo-cooperative”.66 This decision surprised Duttweiler, although it remained in line with the previous harsh criticism made by the union. This criticism still exists today. Considering the current size and power of Migros, its cooperative status may be surprising. Has it not been just like any other capitalist business for a long time? The question of power is further complicated since Migros also became the majority shareholder of Swiss companies that still have the form of limited companies, such as Globus, a 60 Ibid., p. 165; Martin Witz, Dutti – Monsieur Migros, Fr-n-tic Films, France 2007. 61 Munz, Le ph-nom*ne Migros, p. 166; Sibylle Brändli, Der Supermarkt im Kopf. Konsumkultur und Wohlstand in der Schweiz nach 1945, Wien 2000, pp. 60 – 70. 62 Munz, Le ph-nom*ne Migros, p. 199. 63 Ibid., p. 207. 64 Ibid., p. 208. 65 Ibid., p. 82. 66 For both quotes see Ibid., p. 160.
128
Sami Coll
department store chain acquired in 1997, and a major Swiss chain of supermarkets, Denner, acquired in 2007. Something might have indeed changed around the late 1990s and early 2000s when Migros created a new line of economic products called M-Budget in 1996, and a high-end line called Migros Selection nine years later.67 Before that, Migros offered a single level of quality for all its range of products. Because they yield larger profits, the highend line products are particularly interesting for up-selling marketing strategies which rely on data collected through loyalty cards. Despite these massive buy-outs and the rise of new marketing practices, Migros is still taking great care of its image: a company close to the people and with strong ethical principles. Parallel to the growth period in the late 1960s and early 1970s Migros experimented with innovative electronic cash register systems to reduce waiting time, control the flow of commodities and improve storage management. The implementation of an “Automatic Point of Sale System” (APOSS) was however stopped by central management because of internal resistance and alternative technical developments in the USA.68 The later networked cash registers were increasingly equipped with barcode scanners and credit card readers and were connected to accounting systems, inventory control and electronic payment systems. This constituted the infrastructure for the grafting of loyalty cards, and thus individual consumer data, on this already sophisticated control system. Actually, even before the beginning of Migros, grocers already offered rebates to loyal customers, usually with a system of discount stamps.69 But in his desire to revolutionize the distribution market in Switzerland, Duttweiler preferred to work with net prices rather than set up a system of rewards and loyalty. However, he began to think that “this system was not attracting enough of the buyer’s fantasies, as the discount stamps were doing”.70 He discovered that discount stamps and coupons were growing in the USA and decided in 1956 to launch his own system, the “penny in action”, which was meant to pay back a few cents per Swiss Franc spent. It encountered significant internal resistance from store managers and was then suspended to make way for new project where, according to the founder, “the loyalty of the customer of Migros was to be rewarded based not by any boring amount of money, but by ‘dream items’”.71 That is the strategy later adopted by Coop when it launched its own loyalty card system in 2000. For Migros, this project was refused by the assembly of delegates of the cooperative and by the majority of the 67 Migros, Diaporama historique, http://www.migros.ch/fr/a-propos-de-migros/histoire/ slider-histoire.html. 68 Katja Girschik, Als die Kassen lesen lernten, Eine Technik- und Unternehmensgeschichte des Schweizer Einzelhandels, 1950 – 1975, München 2010. 69 Munz, Le Ph-nom*ne Migros, p. 49. 70 Ibid., p. 213. 71 Ibid., p. 214.
ipabo_66.249.64.190
Discipline and Reward
129
administration, then by the customers themselves through a vote.72 And only more than forty years later, on 1 November 1997, Migros established the current computerized loyalty system, adopting the principle of paying back one cent per Swiss Franc spent through coupons. This loyalty program relies on more than 2.5 million active cards in circulation in Switzerland, and it was the program that generated the most data in Switzerland until 2012 when Coop also started recording the details of the products consumers bought. So, more than 70 percent of Swiss households’ consumers habits (the same for the Coop “Supercard”) are covered by this information network. 75 percent of turnover of the company is made when the “Cumulus Card” is presented, which represents 50 percent of transactions.73 2. Coop, a Society of Cooperatives Coop is the second-largest distributor in Switzerland after its main competitor, Migros. The diversity of products is comparable, and when either one makes an innovation, the other usually follows quickly. However, Migros has not followed the significant growth of Coop labels: a label for youth called Plan B, a label of a great Swiss chef, a label from a recipe magazine acquired in 2001 called Betty Bossy, an organic label, a fair trade label, and so on. Coop is mainly made up of supermarkets selling food and everyday domestic products. But it also runs department stores offering textiles, household, recreational and cosmetics; DIY stores; service stations generally accompanied by a small retail space; restaurants; pharmacies; two major chains of electronics and appliance stores, Interdiscount and Fust; a furniture store; a chain of watches and jewellery stores; and, finally, Microspot, an online store selling electronic items and appliances.74 The origin of Coop is older than that of Migros. It is situated around 1840 when fruit cooperatives were created with the objective to address famines and the uncontrolled rise in grain prices.75 These cooperatives are considered the ancestors of consumer societies that emerged between 1847 and 1890 in major cities, originally selling bread, flour, corn, lard, butter, oil and spices. A first conference where 34 companies met in Zurich with the objective to create a federation of consumer societies failed. A second conference set up in 1869, this time including companies from Zurich, Basel, Bern, Gretchen, Biel and Olten, also failed. In 1886, a Geneva cooperative society tried to plead for unity but failed as well. In 1890, a union of societies of consumption was finally set up, enabling the creation of a wholesale merchandise distribution centre in 72 Ibid. 73 According to the head manager of the Cumulus loyalty program, interviewed in 2007 by Sami Coll. 74 Coop, Une entreprise on mouvement, http://www.coop.ch/pb/site/uebercoop/get/docu ments/coop_main/elements/ueber_coop/pdf/coop-geschichte/coop_geschichte_ges_ fr.pdf. 75 Ibid.
130
Sami Coll
1892. Although the union factually became a cooperative society in 1893, it would not introduce the term cooperative in its name before 1935. In 1948, following over a century of development and a complex historical evolution, the cooperative opened its first self-service store. In 1969, the cooperative took its current name, Coop, and started a long restructuration process with the main objective to reduce the number of cooperatives, from a maximum of 572 in 1950. This was probably called for by the announcement in 1967 by its direct competitor, Migros, of a turnover exceeding its own for the first time. The restructuration that finally ended in 2001 led to a single cooperative that had one branch and one president, thus replacing the old collective leadership. The period from 1995 to 2008 was marked by significant acquisitions: Interdiscount, the second-largest retailer of electronic products in Switzerland in 1995; Uniprix, a chain of department stores in 2002; Waro, a chain of food stores in 2003; Christ, the number one source of watches and jewellery in Switzerland in 2006; Fust, a chain of electronics stores and household appliances in 2007; and, finally, in 2008, twelve hypermarkets of the French rival Carrefour, which unsuccessfully attempted to settle down in Switzerland.76 Unlike Migros, Coop integrated its loyalty card system in almost all its acquisitions. Coop can be considered as a growing panopticon, at the centre of which lies its loyalty program. More than 120 years after its origin and long development as well as a series of complex reorganizations and an amendment of its status, Coop now has a structure that seems to differ little from any usual large distribution company. However, the participatory and cooperative system remains. Notably, like with Migros, the members are not shareholders, and benefits must either cover losses or be reinvested in the fund. Today, Coop primarily sells branded items, while also offering its own brands. It has been offering an alternative to high-quality brands for a long time, consequently providing the customer a choice between two levels of quality, unlike Migros, which only sold products of one category of quality until 1996. Following Migros, Coop’s variety of quality levels was widened nine years later in 2005 after it launched its line of economic products called Prix Garantie. However, it would launch its range of luxury goods, Fine Food, a year before Migros in 2004. Coop, like Migros, took great care of its image of a cooperative, which is concerned about being “close to the people”,77 a statement that can be frequently found in its status and presentation documents.78 These documents 76 Ibid. 77 Vision, Lignes directrices et missions, http://www.coop.ch/pb/site/uebercoop/get/docu ments/coop_main/elements/ueber/zahlen_fakten/leitbild/documents/leitbild_pyrami de-fr.pdf. 78 Ibid.
ipabo_66.249.64.190
Discipline and Reward
131
also frequently suggest the cooperative members and customers travelling “together to the peak”. However, despite its strong heritage and history as a cooperative, it is possible that its recent expansion and mergers caused this positive image to suffer a little as well as force the company to appear as any other capitalist company wishing to increase profits. In addition, while Migros takes advantage of the image of its charismatic founder, Gottlieb Duttweiler, Coop has to deal with a more anonymous image. However, it is the only company to have decided not to collect details from customer purchases when implementing its loyalty system. Since 2012, after realizing the lack of criticism or resistance faced by the competitors, it has started to do the same. In fact, as I observed in Coop’s call centre and in the interviews I conducted, consumers’ complaints are mostly expressed towards the poorness of data-driven services, rather than the fact these services involve a closer surveillance. This enabled Coop to run up-selling and cross-selling marketing strategies, as Migros started doing previously. In general, Coop is currently dealing with the same contradiction as Migros: to remain loyal to its history and image of a cooperative enterprise with positive values and to adapt to a relatively aggressive economic market by ensuring its domination over its competitors, especially Migros. Far before the loyalty card Supercard as we know it today, the local cooperative of Geneva adopted in 1930 a loyalty system based on discount stamps, before the one adopted nationally in 1955 by the union of cooperatives and a year before the penny in action of Migros.79 It disappeared in 1974 in favor of net prices.80 In 1996, explicitly wanting to anticipate the launch of the Cumulus Card by Migros, Coop distributed non-computerized cards which granted owners the access to discounts without collecting points.81 This card was transitional until the integration of the Supercard launched in the summer of 2000. It was computerized and allowed the collection of points. Nowadays, there are more than 2.7 million cards in use in Switzerland. 76 percent of the total turnover of Coop is made upon presentation of the Supercard by the customers. One Swiss Franc spent equals one point, and one hundred points are worth one Swiss Franc, as with the Cumulus Card of Migros. However, unlike the Cumulus Card, customers do not receive coupons that can be used for payment. They must use their points to purchase specific items found in a catalog, on a dedicated website or on terminals in stores. The management of premiums is outsourced to a Dutch external company, Nebus Loyalty, which settled in Switzerland in 1999. This system has not been very 79 Soci-t- Suisse de Cooperation, 75 ans de cooperation. 1868 – 1943, Gen*ve 1943, p. 15. 80 Coop, Une histoire en movement, http://www.coop.ch/pb/site/uebercoop/get/docu ments/coop_main/elements/ueber_coop/pdf/coop-geschichte/coop_geschichte_ges_ fr.pdf. 81 As related by the head manager of the Supercard program, Interviewed by Sami Coll, Basel 1. 6. 2007.
132
Sami Coll
successful, as consumers showed a clear preference for direct rewards, as often expressed in my interviews, for example with a 34 year-old bank employee: The Supercard is fine. However, I prefer Cumulus because it gives you some cash back. With Coop, you must buy something you don’t need. Why should I buy a hair trimmer? I prefer to get a voucher of five Swiss Francs I can use for small things, for example for a quick lunch.82
Consequently, Coop decided in 2007 to enable owners of the Supercard to pay for non-food products, but only in its Coop City department stores, a decision met with great success. 3. Manor, a Capitalist Dynasty The history of Manor begins at the end of the nineteenth century in Biel, Switzerland, with the meeting of two brothers, the so-called Maus brothers, who were wholesalers, and one of their customers, L-on Nordmann, who was working as a retailer.83 After the two brothers finally settled down in Geneva, the partners opened their first shop in Lucerne in 1902. The owners claimed principles that presented them as revolutionary for that time: the ability to enter the shop without any obligation of purchase, labelled and fixed prices and the right to return products without explanation.84 Given the success of the first shop, they gradually opened new ones throughout Switzerland. In 1929, the ties between the two families were tightening: the daughter of one of the Maus brothers married the son of L-on Nordmann. They would both take the head of a large network of department stores situated in Basel, Lausanne and Geneva. The latter opened in 1967 as a result of a project initiated in 1945.85 They started building it in 1959 while facing the fear of local small businesses. They did not suffer from the appearance of this potential competitor as they adapted their offer by providing specialized products and giving up the selling of general ones. The name Manor was created in 1965 while the chain of department stores became a public limited company managed by the Maus brothers. The latter were still the shareholders of the company, following a value they claimed in their public relations: “Maintaining a family spirit”.86 In 1992, the manager of the Geneva department store recalled that at the time of the opening, products like bananas and chicken were considered luxury goods.87 In a way, Manor was also involved, as Coop and Migros, in a project of making products initially reserved for the wealthy accessible to anyone, as shown in the advertisement 82 Interviewed by Sami Coll, Coop retail store 12. 9. 2008. 83 Maus Fr*res, http://www.maus.ch/fr/#p2; Manos, Une entreprise familiale suisse, http:// www.manor.ch/fr/u/facts-geschichte. 84 Maus Fr*res, http://www.maus.ch/fr/#p2. 85 Fr-d-ric Montanya, Sous la placette, l’histoire, in: La Suisse, 12. 9. 1992, p. 13. 86 Une entreprise familiale suisse, http://www.maus.ch/fr/#p2. 87 Ibid.
ipabo_66.249.64.190
Discipline and Reward
133
announcing the opening: “Manor, the store where everything becomes affordable”.88 Today, although Manor is around eight times smaller than Migros or Coop in terms of turnover, it claims to occupy 58 percent of the market share of department stores in Switzerland. It developed its own homemade brands for non-food goods that were sometimes produced outside Switzerland, notably clothes in Asia. It then often communicated the ethical working conditions it offered its workers.89 As it is not a cooperative, Manor has not gotten tangled up in the same contradiction as Migros and Coop. It took full responsibility for its status as a profitable company, which was actually a kind of “capitalistic dynasty”, something Manor actually presents as a positive value.90 However, the shares are not public and were strictly reserved to the members of the Maus family. The “Manor Card” has been available for customers since 1970, first as a payment card for product purchases in the store. Its management was outsourced to a company whose majority shareholder was, until 2007, Swisscom, the national telecommunications company. Since then, the Maus brothers regained the management. Unlike Migros and Coop, the card is not accessible to everyone, as it is also a payment card. Because the creditworthiness of customers is checked, its access is more limited. However, the company now considers it a loyalty card, even though it is not possible to collect points, which is a principle strongly rejected by the Maus brothers. Along with a monthly bill, guests are offered discount vouchers, nonpersonalized but traceable, sometimes up to 20 percent on selected items. If nothing has been bought with the card during the month, no vouchers are sent, thus excluding inactive customers. However, all the owners of the card can benefit from a 10 percent discount on all items in the stores, except food, for two periods of one week during the year, usually in November and May. Around 850,000 cards are in circulation, permeating 20 percent of households in Switzerland. 33 percent of Manor’s turnover is paid with the Manor Card. The card can also be used for payment outside Manor stores. Until now, over sixty companies have joined the network of partners with a total of over 10,000 points of sale. Unlike Coop and Migros, the card enables customers to receive benefits from stores other than the ones owned by Manor. Although the details of the articles which have been bought outside Manor department stores are not collected, this provides more information about consumers’ habits. Furthermore, because the Manor card is a payment card, the form that must be completed to receive it is much more extensive. Compared to Migros’ and Coop’s forms, it contains additional mandatory data such as occupation, date 88 Manor Advertisement, in: La Suisse, 12. 9. 1992. 89 Code de conduite pour les fournisseurs, http://www.manor.ch/fr/u/engagementverhaltenskodex. 90 Une entreprise familiale suisse, http://www.maus.ch/fr/#p2.
134
Sami Coll
of birth, marital status, nationality, date of establishment in Switzerland and gross annual income. The customer is also asked to provide optional personal information on her or his partner, like name and date of birth, telephone numbers, email, former address and the store where she or he will make his or her purchases most often. Unlike applying for a Cumulus Card or a Supercard, the customer is required to prove their identity by presenting an official document. While Manor can rely on the information provided, at least for the identity, Coop or Migros cannot be fully sure of its accuracy. 4. Fnac, a So-Called “Trotskyist” Company Founded in France in 1954 by two Trotskyist activist friends, Fnac was originally a buyer’s club selling cameras to executives.91 One of them was already active in the distribution of photographic equipment alongside a company that would later merge with Fnac. Initially, it was personally financed by one of the founders and a common friend.92 But they eventually cut the shares in half for each of them. The very first point of sale was very modest and located in an apartment. The company’s policy was to emphasize the role of sellers in terms of quality of counselling for customers.93 Quickly, Fnac opened its stock to all consumers and progressively expanded its product range.94 The same year, Fnac founded a newspaper, denouncing the high prices and poor quality of certain products.95 The flow of customers became so significant in the apartment that they had to open their first store three years later in 1957. Fnac’s success was overwhelming: In 1970, with the necessity to open new stores, an increase in capital was needed.96 Consequently, 20 percent of the shares were first sold to an insurance company. Then, in 1977, the balance was sold to a consumer cooperative society. What followed was a sequence of buyouts, seen by the founders as a betrayal, as they previously had sold their business to a cooperative to purposely prevent it from becoming a capitalist business like any other. Owned by an insurance company and then a bank, the buyout of Fnac ended up with the total acquisition of shares by a large French group, PPR, which was a leader in large consumer and luxury brands founded in 1963 before it changed its name to Kering. Fnac sells music, DVDs, personal computers and software, audio, video and photographic equipment and accessories, mobile phones, tickets for cultural events, and books. Books were introduced in 1974 before the buyout of PPR. This led to the “book war”,97 as the founders of Fnac aimed to sell books 20 91 Didier Toussaint, L’inconscient de la Fnac. L’addiction & la culture, Paris 2006, p. 26. 92 Ibid. 93 Vincent Chabault, La Fnac. Du militantisme politique & la grande distribution culturelle, in: Histoire d’entreprises 6. 2008, pp. 66 – 71. 94 Ibid. 95 Ibid. 96 Toussaint, L’inconscient de la Fnac, p. 79. 97 Ibid., p. 108.
ipabo_66.249.64.190
Discipline and Reward
135
percent cheaper than the price suggested by publishers. They were labelled as criminals by editors and bookstores. However, the fight ended in 1982 with the adoption of the unique price policy by the French government. After several experiences in other countries, Fnac opened its first store in Geneva, Switzerland in 2000. It was met with huge success, followed by the opening of three other stores in Geneva, Lausanne and Fribourg. Encouraged by this success, Fnac decided to ambitiously open a seven-floor store in Basel in 2008.98 Perhaps because of a lack of knowledge of the demand in this part of the country and a bad location, it was unsuccessful this time. In Switzerland, Fnac is a limited company independent from the French branch with administrative offices in Geneva. However, it is also wholly owned by the large French group Kering. It runs with a yearly turnover of around 200 million Swiss Francs, which is comparatively less than one percent of the turnover of Coop or Migros.99 The image of the company still sticks somewhat to the political past of the founders, both of them self-proclaimed “engaged Trotskyite militants”.100 Despite the fact that their political activities ceased several years before the founding of Fnac, the press and French media like to recall this unusual history for what became a main capitalist actor in the French market.101 While some of the past commitments can still be felt, such as the proximity to customers, aggressive price promotions and the choice of quality products, the “militant” spirit of the beginning was most likely lost along the way, especially because of the various takeovers by large groups. Employees are mostly young people and relationships are rather informal and seem to be attached to some kind of corporate culture. They adopt a friendly tone and show a personal involvement and sense of belonging that are stronger than at Coop and Migros. However, a lot of pressure is put on the employees who tend to run in all directions, much more than in other companies I studied. I witnessed tensions and saturation reactions such as crying, insults or absenteeism. In fact, Fnac seems to be caught in an ambivalence similar to that of Coop and Migros. On the one hand, it seems to retain some of the spirit of the company’s beginnings, probably also due to the type of products sold. On the other hand, because it has belonged to a great capitalist group for over ten years, the apparent young, relaxed and horizontal atmosphere might have progressively become a strategy of management of human resources. As the precursor of the loyalty card as we know it today, loyal customers of Fnac were provided a “purchase diary” which gave them a 20 percent discount on
98 B%le accueille la 1-re Fnac germanophone, http://www.swissinfo.ch/fre/b%C3%A2leaccueille-la-1%C3%A8re-fnac-germanophone/6592410. 99 Publications, http://www.kering.com/fr/finance/publications. 100 Toussaint, L’inconscient de la Fnac, p. 36. 101 Ibid., p. 30.
136
Sami Coll
affiliated traders.102 It lasted only a short time and experienced setbacks, particularly among camera vendors who did not want their material to be sold off. The loyalty card provided by Fnac, the “Fnac Card”, has been available since the establishment of the store in Switzerland in 2000. Although loyalty systems are separated, the one in Switzerland could benefit from a large experience abroad. More than 120,000 cards are in circulation, with a renewal rate of 55 percent.103 It is a significant figure, considering the fact that it is the only loyalty card in Switzerland that is not free: it costs forty Swiss Francs every three years and ten Swiss Francs every two years for students. 65 percent of the company turnover is made by clients owning a card.104
IV. Are Swiss Loyalty Cards a Big Brother? This very short historical review of the four main retail companies in Switzerland is helpful in showing how complex and how long their development has been until they became what they are now. They faced crises, political resistances and they have been strongly dependant on historical, economic and sociological contingency. Consequently, it is difficult to compare any of these companies to a Big Brother, even after they recently adopted their respective computerized loyalty card systems that collect personal data on a large scale. It became apparent that before they were computerized, loyalty cards were solely a more or less successful way to promote customer loyalty. Only decades afterwards did they become computerized tools of aggregation of personal data, which the companies are still struggling to actually make advantage of. There was obviously no such thing as a long term plan to build any sort of panopticon. Indeed, the network of loyalty systems provided by many competitors is hardly comparable to the centralized and consistent state monitoring machine described in the Bentham’s panopticon, although some configurations might remind a couple of its features, mainly the disappearance of the force and the fact that the monitoring became ubiquitous, this time for real. To embrace the complexity of the forms of surveillance these multiple systems nevertheless produce, the concept of surveillance assemblage is more accurate. More concretely, in the specialized literature, the paradigm of relationship marketing, as well as the techniques and technologies that it relies on, are not perfect. They are the subject of many debates, not to mention the ethical issues pertaining to the private sphere which further complicates the matter. In the 102 Ibid., p. 100. 103 According to the head manager of the loyalty program, interviewed by Sami Coll, Geneva 25. 1. 2008. 104 According to one of the executive of the Geneva store, interviewed by Sami Coll, Geneva 23. 9. 2008.
ipabo_66.249.64.190
Discipline and Reward
137
observed practices of the main retail companies of Switzerland, my fieldwork underlines even more difficulties related to problems of cost, internal resistances within organizations, fear of providing a negative image of the company, and issues in the management of human resources.105 In fact, marketing relationship strategies and data mining techniques are still far from being implemented to their full potential. However, this is not to say that nothing is being done. Depending on their status, their history, their objectives, the type of covered market et cetera, companies adopt varying degrees of relationship marketing techniques and methods. The reality of surveillance through consumer loyalty cards in Switzerland is therefore neither an Orwellian nightmare nor a naive marketing ideal where consumers and businesses collaborate for a common good. At this stage, it seems that a lot is still to be done in Switzerland and that the systematic collection of data, which currently only leads to rudimentary forms of exploitation, is primarily a question of anticipation. Also, the heads of the loyalty programs I interviewed did not consider that relationship marketing would ever totally replace the intuitions of the traders. The premise that relationship marketing relies on, which is that consumers tend to reproduce the behavior of previous consumers described by equivalent variables, is indeed questionable. Should managers think that any unexpected customer behavior is a matter of data deficiency? Such a belief would multiply the need for personal information. While big data enthusiasts tend to think that human behavior can almost be completely predicted, the marketers that I interviewed seem to be rather aware of the unfathomable nature of human beings and view data mining techniques to be a very convenient and perhaps mandatory tool nowadays, as one of the executives of Manor: Today we could not abandon the CRM [Customer Relationship Management]. It is also a question of technology. Computers are cheaper and it has become much easier to work on all these data […] But it is not easy to understand consumer behaviour. We’ve known how to use CRM for only a few years, otherwise it’s mostly intuition.106
Within organizations, the implementation of relationship marketing is a topdown initiative stemming from the top of the hierarchy. Usually, top management sets up a unit in charge of implementing relationship marketing applications and derive maximum potential. In order to do this, the systematic production of customer personal information must be ensured by installing card readers and related software at the purchase points. This step had been taken by the four companies I studied. The following step is to decide what to do with these massive data: how to make use of them by implementing complex and expensive technologies whose mastery requires a particularly high level of qualification. Third, in order to make relationship marketing 105 Coll, Surveiller et r-compenser. 106 Interviewed by Sami Coll, Basel 15. 11. 2007.
138
Sami Coll
successful, that is, to take advantage of the large investments that it requires, both the paradigm and a direct access to data should be distributed at all levels of the organization, according to the specialized literature, especially in purchase points.107 None of the companies I studied had reached this stage in completing the paradigm of relationship marketing. Migros and Coop are somewhere between the first and second stage, and Manor seems to be more advanced in the second stage. Fnac, although they have somehow started the third by making access to data available at some purchase points in its stores, has not started the second, as suggested by the head manager of the loyalty program in Switzerland: Q: What is the CRM software you use? Are you using any? A: Our CRM, it’s Bill Gates’, it’s Excel!108
Progressing through these steps repeatedly requires a common interest and a good understanding of what relationship marketing is about, and how everyone in the company can benefit from it. It allows the vendor to better inform clients and avoid devoting too much time to those categorized as not worth the time investment, and it allows the store management to fine-tune its offer closer to the preferences of its clients as well as announce the arrival of new products. Nevertheless, these projects face many resistances, those of executives, those of store employees and, also, those of customers, despite the desire, at the top of hierarchy, to push their marketing philosophy into the information age. The transformation of marketing philosophy from a model where consumers are targeted as a large mass or, in the better cases, as segments, to a model where the company communicates individually, involves a change of mentality, as suggested by the head of the loyalty program of Manor : Currently, Manor is just awakening to data mining. Q: And why so late? A: Because it’s too expensive! If you don’t have the [organizational] structure to take advantage of it, information is received for nothing. Until now, reporting has been sufficient. But the possibilities are far more important with data mining. […] In fact, it is really important to change the mentality of the company.109
In a way, this change of mentality is reminiscent of Max Weber pointing out the resistance of workers to the “spirit of capitalism”, which aimed to make them work more by paying them per acre.110 This change also calls for a transition 107 Lynnette Ryals, Making Customer Relationship Management Work. The Measurement and Profitable Management of Customer Relationships, in: Journal of Marketing 69. 2005, pp. 252 – 261; Kale, CRM Failure and the Seven Deadly Sins. 108 Interviewed by Sami Coll, Basel 25. 1. 2008. 109 Interviewed by Sami Coll, Zurich 30. 10. 2008. 110 Max Weber, The Protestant Ethic and the Spirit of Capitalism, London 2001.
ipabo_66.249.64.190
Discipline and Reward
139
from a “society of secrets”, as described by Georg Simmel,111 to a utopian society of information and transparency, which would provide entrepreneurs with full knowledge about their customers. Indeed, relationship marketing must not only rely on the active participation of all employees of a company but also on the will of customers to freely give access to a “truth” about themselves and to agree to receive targeted advertising. While most customers do not really care about being transparent, according to the interviews I conducted, some of customers start to feel concerned when they receive targeted advertising, as expressed, for example, by a 19-year-old student: I can see that when I always buy the same product, I then suddenly get a voucher for the same product. It’s weird, and I ask a neighbour or friend whether he too received this coupon, and he says no […] It’s really the strangest thing. We always buy the same stuff. At the same time, it is a gift, but it’s a bit of a poisoned one.112
Target, a major retail company in the United States, experienced this when a father of a teenage girl complained because she received a congratulation letter because she was, according to its data mining system, about to give birth.113 The company is still practicing targeted advertisement but introduces random information to it in order to prevent customers from feeling they are being monitored. Still, everything is being done to transform the opaque and anonymous consumer into a transparent and identifiable one. In the four companies studied, the now well-known question “Do you have the card x?” is always asked, and there are many strategies to encourage customers to sign up for a card at various levels of interaction with employees. At Manor, employees are generously rewarded when they convince a customer to get a Manor Card. They are also rewarded, although less generously, at Fnac. This repeated question and incentive tend to produce a fatigue amongst consumers. Some of them even end up signing up for a card just to avoid being submitted to the same process, for instance a 33-year-old customer working as a medical doctor : You know why I finally took the Supercard? Because I’m pissed I get asked the question every time: you have the Supercard? At least now, when I show it, nobody asks me this question again. Never again! What a pleasure!114
111 Georg Simmel, The Sociology of Secrecy and of Secret Societies, in: American Journal of Sociology 11. 1906, pp. 441 – 498. 112 Interviewed by Sami Coll, Geneva 20. 2. 2007. 113 Charles Duhigg, How Companies Learn Your Secrets, in: The New York Times, 16. 2. 2012. 114 Interviewed in 2008 by Sami Coll.
140
Sami Coll
V. Conclusion One thing can be taken for granted: surveillance has changed in many of its forms. Surveillance is no longer the monopoly of authorities, with a range of practices they exercise with more or less legitimacy.115 Control has become discreet, using implicit monitoring modes that are based on a voluntary transparency rather than a visibility induced by “a state of conscious and permanent visibility that assures the automatic functioning of power”.116 With the capacity of information technologies to track the everyday lives of consumers seamlessly, the “fictitious relation” of the panopticon is no longer needed, as the “permanent visibility” is now a real one. The strength of this mode of surveillance is that it no longer needs to explicitly punish, rather, it rewards the individuals who comply with the rules. To influence a subject or the public by seduction and the promise of some immediate pleasure through access to consumer goods is more effective than the threat of unpleasant punishment. In a sense, it fully realises the utopia of a system of control without violence that was already promoted in the panopticon: A real subjection is born mechanically from a fictitious relation. So it is not necessary to use force to constrain the convict to good behaviour, the madman to calm, the worker to work, the schoolboy to application, the patient to the observation of the regulations.117
While the question of connection is not treated in the panopticon, it is ubiquitous in the theoretical model of the surveillant assemblage, and it is essential to measure the power, potential and effectiveness of contemporary surveillance. Two situations are, in the case of loyalty cards, particularly delicate: the sale of data to external companies and the sharing of data throughout partnership networks. Each data aggregation, intersection or exchange produces connections that facilitate the establishment of a 360degree view on transparent consumers. Companies will likely increasingly need to rely on such views if they want to survive in a highly competitive market. Retailers understand that competition is no longer waged on entire stores, nor is it any longer waged on brands alone, but on each single product. They are no longer trying to prevent customers from going to competitors’ stores. Rather, they want customers to increase their shopping habits and their basket. For example, they want a young mother who buys diapers in their stores to also buy baby food. In order to gain control of such habits, they must know precisely what their customers buy, where they live and who they are. Relationship marketing and associated data mining techniques are precisely enabling companies to gain such valuable knowledge. The more connection between databases, the more associations with partners, the more data 115 Robert Damien and Paul Mathias, Pr-sentation, in: Cit-s 39. 2009, pp. 9 – 12. 116 Foucault, Discipline and Punish, p. 201. 117 Ibid., p. 202.
ipabo_66.249.64.190
Discipline and Reward
141
capturing data devices, the better they can get to know their customers and take control of them. This allows the collection of data even when it is not yet known for which purpose it will be analyzed. The principle of data collection without predetermined purpose and the principle of multiplication of connections are precisely what defines big data in the first place. In our Swiss case study, the companies did not make very substantial use of the data collected. So far, in the current economical context of Switzerland, global retail companies seem not to think that it is worth investing in expensive technologies and experts, even if some of them do, either spontaneously or on a regular basis with limited targeted marketing. However, this situation is not guaranteed to last, it may already have changed a few years after the study was completed. Whatever the level of adoption of relationship marketing and related techniques by companies, the objective is no longer to reinforce an exclusive loyalty to their store and brands by preventing customers from going to another store. Rather, it is to increase the size of their shopping cart.118 To embrace this new form of competition, the emergence of which is explained by the increasing mobility and freedom of the customers, companies will require more and more data, to constitute more and more precise knowledge about every individual customer. Even if, in the Swiss case, companies are not yet taking full advantage of the data, they will not in any way cease the systematic collection thereof. The concept of biopower is helpful to understand the role of the subject’s transparency in the modern surveillance system. Also, relationship marketing is closely involved in the construction of transparent consumers. Putting a card in their hand and encouraging them to show it during the act of purchase will encourage them to incorporate a habit of transparency. Transparency is a contemporary feature that is constantly and daily built upon through actions such as consulting the Internet, using a smartphone, borrowing a book from the library, or walking in the street, and it has gotten to the point where transparency has become ubiquitous. Few occasions remain where there is still room for opacity, since information technologies are increasingly invasive and tend to integrate an ever broader spectrum of our activities. However, total transparency remains a myth, as it is radically asymmetrical. While the consumer is transparent to companies, the companies are not transparent in return. Although data protection policies enable consumers to know what raw data companies own about them, it is almost impossible to know how they use them and with what kind of algorithms, and it is even more difficult to know about planned uses for the future. On a smaller scale, in consumption spaces, everything is organized so that the visibility is as discreet as possible: cashiers or customer service screens are arranged so that they are not visible to the customers, and call centre operators never reveal all the significant data they 118 Coll, Surveiller et r-compenser ; Pridmore, Loyal Subjects?
142
Sami Coll
have on the callers. Whenever possible, control procedures are hidden as well as the data flow. The consumer space must remain pleasant in all circumstances in order to fit an illusion of freedom, which would be ruined if the surveillance was totally explicit. Indeed, the bureaucratic rationalization that takes place behind the scenes must be very discreet if not invisible.119 When analyzing what could be the future of loyalty programs, the concept of biopower has even more heuristic values.120 Loyalty programs outside Switzerland are already trying to act as “a power-knowledge that can be applied to both the body and the population, both the organism and biological processes, [having] therefore both disciplinary effects and regulatory effects”.121 For example, Foodflex, an American program which has now been discontinued, suggested products to its members that were supposedly better for their health and based these recommendations on the analysis of data collected through the loyalty cards of several grocery stores. The massive collection of data with such details on the consumption habits of citizens, as conducted through loyalty programs, is not affordable for a government, especially during the current global crisis. Consequently, if they were used to make personalized recommendations to buy healthier products, such a recommendation system could be presented as being more efficient than any other public health policy. However, as this kind of service tears down the walls between the public and private sector, the limit between the promotion of public health and the search for new ways of increasing profit is becoming blurred, which causes serious ethical questions that reach beyond the sole question of the protection of privacy.122 When data collected through loyalty programs are strictly used for marketing purposes, potential ethical problems remain somewhat concealed. But when retail companies are looking to offer these new services, they potentially equip themselves with a power that will not be submitted to democratic control and related accountability.123 The concept of surveillant assemblage is extremely useful to analyze the importance of the connections between information systems, while the concept of biopower helps to understand the dynamics of transparency and the effects of a growing porosity between the public and private sector. And last but not least, 119 Ritzer, Enchanting a Disenchanted World. 120 Sami Coll, Consumption as Biopower. Governing Bodies with Loyalty Cards, in: Journal of Consumer Culture 13. 2013, pp. 201 – 220. 121 Michel Foucault, Society Must Be Defended. Lectures at the Coll*ge de France, 1975 – 76, New York 2003, p. 252. 122 This is the reason why the protection of privacy has not been discussed in this article. For a detailed discussion on the relevance of privacy in the digital era, illustrated by the same case study of loyalty cards, see Sami Coll, Knowledge, Power, and the Subjects of Privacy. Understanding Privacy as the Ally of Surveillance, in: Information, Communication and Society, 17. 2014, pp. 1250 – 1263. 123 Melissa Orlie, The Desire for Freedom and the Consumption of Politics, in: Philosophy & Social Criticism 28. 2002, p. 398.
ipabo_66.249.64.190
Discipline and Reward
143
if taken with some leeway and altogether with the other two concepts, the panopticon figure still has more tricks up its sleeves to help scholars shed light on the complex link between data collection and the creation of new modalities of power in the information era. Dr. Sami Coll, University of Lausanne, Institute of Social Sciences, Geopolis Building, 1015 Lausanne, Switzerland E-Mail:
[email protected]
Diskussionsforum Betriebssysteme und Computerfahndung Zur Genese einer digitalen Überwachungskultur von David Gugerli und Hannes Mangold Abstract: This paper argues that surveillance is a core function of digital computers and a basic operative principle of digital societies. This is tested by exploring the history of operating systems and the development of digital policing. Both surveillance built into the computer and surveillance executed by the computer reveal the shift towards a relational operative mode and a flexible control regime. We propose to follow computers “in action” and to carefully observe society’s confrontation with situations both complex and chaotic. This approach suggests that we must refrain from popular “Big Brother” narratives. Instead, we will look beyond the questions of surveillance and focus on the destabilization and reordering power of information technologies on both the translation processes involved in putting the world into computers and on the cultural forms linked to the genesis of digital surveillance.
Überwachung beobachtet bestehende Verhältnisse, prüft neue Verbindungen und registriert den Verlauf von Beziehungen. Organisationen und Apparaturen der Überwachung führen die großen Logbücher gesellschaftlicher und dinglicher Relationen, erfassen die Geschäfte, vermerken die Interaktionen und notieren die liaisons dangereuses alles Überwachten, ohne dass damit schon gesagt wäre, worin die Gefahr der Geschäfte besteht, wessen Interaktionen für wen bemerkenswert sind und wann die Logbücher überhaupt konsultiert werden. Denn Überwachung ist eine äußerst intransparente Angelegenheit, deren Prozeduren zwar häufig imaginiert, aber kaum je beobachtet werden können. Nicht einmal ein Überwachungsskandal hilft da weiter. Er vermag zwar Überwachung als präzedenzlose Verirrung ihrer Agenten sowie als Ohnmacht der Opfer gegenüber dem apparativen Dispositiv medial zu bewirtschaften. Dabei produziert er auch Quellen, etwa zur Entrüstung darüber, dass Subjekte zum Gegenstand der Beobachtung geworden sind, also in Objekte verwandelt und gerade dort der Macht unterworfen wurden, wo sie sich als eigenständig Handelnde verstanden hatten.1 Diese aus dem Konflikt stammenden Quellen sagen viel aus über die Indignation der Überwachten und die Ignoranz der
1 Vgl. Michel Foucault, Überwachen und Strafen. Die Geburt des Gefängnisses, Frankfurt 1976. Geschichte und Gesellschaft 42. 2016, S. 144 – 174 " Vandenhoeck & Ruprecht GmbH & Co. KG, Gçttingen 2016 ISSN (Printausgabe): 0340-613X, ISSN (online): 2196-9000
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
145
Überwacher.2 Aber sie sind nicht in der Lage, uns die Allgegenwart, die Alltäglichkeit und die Normalität der Überwachung im digitalen Zeitalter zu erklären – sie können sie höchstens ein weiteres Mal feststellen.3 Wenn Überwachung als Vorgang verstanden wird, der im weitesten Sinn auf gesellschaftliche und dingliche Relationen bezogen ist, dann ist erstens davon auszugehen, dass sie sich nicht ausschließlich am Spezialfall der Skandalisierung geheimdienstlicher Überwachung erklären lässt. Zweitens muss damit gerechnet werden, dass die überwachten Verhältnisse, Beziehungen und Verbindungen das Ergebnis komplexer, unübersichtlicher, wechselseitiger, vielleicht sogar symbiotischer Interessen und Motivationen sind.4 In diesem Fall verschleiert die Metapher des Großen Bruders, der über die vielen kleinen Untergebenen wacht, mehr als sie erklärt. Wie Kontrolle funktioniert, erschließt sich vielmehr aus den Relationen, in denen sie wirksam wird. Gerade im digitalen Zeitalter basiert Überwachen nicht auf starren, hierarchischen, sondern auf anpassungsfähigen, relationalen Strukturen. Diese Hypothese prüfen wir im Folgenden an zwei Untersuchungsgegenständen: Erstens blicken wir in das technische System des Computers und auf die Geschichte der Betriebssysteme. Zweitens untersuchen wir das staatliche System der Kriminalpolizei und die Digitalisierung der Fahndung. Die beiden Fallstudien beleuchten unterschiedliche Überwachungsräume.5 Zusammen ermöglichen sie Einblicke, welche als Eigenschaften von Kontrolle im digitalen Zeitalter generalisierbar sind. Wie können die Relationen der Überwachung zum Thema geschichtswissenschaftlicher Beobachtung gemacht werden? Wir schlagen vor, zugleich den Rechnern „in action“ zu folgen und die Gesellschaft bei der Bearbeitung der „neuen Unübersichtlichkeit“ zu beobachten.6 Beides impliziert, dass Überwachung nicht auf die Chimäre des Großen Bruders zurückgeworfen und dadurch simplifiziert wird. Um der Erzählung vom großen Überwacher zu widerstehen, helfen drei kanonische Texte. Sie werden hier in aller Kürze angeführt, um den theoretischen Hintergrund unserer Überlegungen transparent zu machen. In chronologischer Reihenfolge ist dies erstens Niklas Luhmanns 1966 publizierte Habilitationsschrift zu „Recht und Automation in 2 Max Frisch, Ignoranz als Staatsschutz?, Berlin 2015. 3 Glenn Greenwald, No Place to Hide. Edward Snowden, the NSA, and the U. S. Surveillance State, London 2014. 4 Vgl. Kevin D. Haggerty, Tear Down the Walls. On Demolishing the Panopticon, in: David Lyon (Hg.), Theorizing Surveillance. The Panopticon and Beyond, London 2011, S. 23 – 45. 5 Zum Arsenal der Überwachung vgl. Julie K. Petersen, Handbook of Surveillance Technologies, Boca Rotan, FL 20123. 6 Bruno Latour, Science in Action. How to Follow Scientists and Engineers Through Society, Cambridge, MA 1987; Jürgen Habermas, Die neue Unübersichtlichkeit, Frankfurt 1985. Dieser Plan geht auf ein Seminar zum Thema „Überwachung“ zurück, das wir im Frühjahr 2015 an der ETH Zürich abhielten. Den Teilnehmerinnen und Teilnehmern danken wir herzlich für die inspirierenden Diskussionen.
146
David Gugerli und Hannes Mangold
der öffentlichen Verwaltung“.7 Luhmann beschreibt darin Verwaltung als Programm zur Entscheidungsfindung: Mit der Einführung von Computern transformiere sich dieses fundamental, weil die große funktionale Offenheit und die hohen Anschaffungskosten von digitalen Rechnern einen „erfrischende[n] Denkzwang“ erzeugten.8 Computer destabilisierten die hierarchische Ordnung der Verwaltung und förderten umgekehrt eine Logik der situations- und funktionsadäquaten Vernetzung von Arbeitsschritten. Mit Luhmanns Blick auf das Verhältnis von Organisationsstruktur und Informationstechnologie korrespondiert zweitens Michel Callons und Bruno Latours 1981 erschienener Artikel „Unscrewing the Big Leviathan“.9 Demnach werden Mikro- zu Makro-Akteuren, wenn sie Interessen anderer in die eigenen übersetzen können. Methodologisch schließen Callon und Latour daraus, dass „power relations“ und „translation processes“ analysiert werden können, wenn man von einer ursprünglichen Isomorphie der Akteure ausgehend die Transformation der Skalen verfolgt.10 Auf das Thema der Überwachung bezogen wird damit fraglich, wie ein Akteur größer als die anderen werden konnte, beziehungsweise wie Kontrollverhältnisse stabilisiert werden, indem ein Über-Wächter die Interessen der Beaufsichtigten inkorporiert. Die Spezifika, die diesen Übersetzungsprozess im digitalen Zeitalter auszeichnen, lassen sich drittens mit Lev Manovichs 2001 veröffentlichter Studie zur „Language of New Media“ aufzeigen.11 Manovich identifiziert im Konzept der Datenbank eine „cultural form“, die eine neue Strukturierung der Realität ermöglicht. Einerseits präsentiere die Datenbank ein Verständnis von Wissen, das sich aus der immer wieder freien Kombination distinkter Informationen ergebe, andererseits repräsentiere die Datenbank dieses Wissen in der Form einer rhetorischen Figur.12 Jeder dieser Texte weist auf ein wichtiges Kontrollverhältnis hin: Der erste auf die Relation von Organisation und Informationstechnologie, der zweite auf die Relation zwischen den Interessen der Überwachten und jenen der Überwacher und der dritte auf die Relation zwischen der medialen Struktur der Datenbank 7 Niklas Luhmann, Recht und Automation in der öffentlichen Verwaltung. Eine verwaltungswissenschaftliche Untersuchung, Berlin 1966. 8 Ebd., S. 9. 9 Michel Callon u. Bruno Latour, Unscrewing the Big Leviathan. How Actors MacroStructure Reality and How Sociologists Help Them Do So, in: Karin Knorr-Cetina u. Aaron V. Cicourel (Hg.), Advances in Social Theory and Methodology. Towards an Integration of Micro- and Macro-Sociologies, Boston 1981, S. 277 – 303. 10 Ebd., S. 280. 11 Lev Manovich, The Language of New Media, Cambridge, MA 2001. 12 In Manovichs berühmter strukturalistischer Diktion ersetzt die Materialisierung des Paradigmas in der Datenbank jene des Syntagmas in der Narration, siehe Manovich, New Media, S. 213 – 243. Vgl. dazu historisch Joseph Weizenbaum, Die Macht der Computer und die Ohnmacht der Vernunft, Frankfurt 1977. Eine Form der Anwendung dieses Gedankens auf das Verhältnis zwischen Staat und Computer liefert Jon Agar, The Government Machine. A Revolutionary History of the Computer, Cambridge, MA 2003.
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
147
und der Erkenntnis beziehungsweise dem Darstellen von Sinnzusammenhängen. Relationalität hat dabei auf den ersten Blick wenig Distinktionsgewinn anzubieten, wenn es darum geht, Überwachung von anderen digitalen Verfahren abzugrenzen. Aber weil Verfahren der Überwachung in das Innerste des Computers eingeschrieben sind, produziert der Fokus auf Relationalität auf den zweiten Blick erhellende Einsichten. Denn je mehr Kontrollverhältnisse digital bewirtschaftet werden, desto deutlicher entspricht den Relationen der Überwachung eine Überwachung der Relationen. Das zeigen unsere beiden Fallbeispiele: Mit ihnen prüfen wir, wieso die Digitalisierung der Überwachung und die Überwachung des Digitalen attraktive und interdependente Techniken sind. Einerseits historisieren wir dafür das Konzept des Betriebssystems.13 Wir schauen an den Ort, wo Rechner die Stabilität des Betriebs von Hardware, Software und Nutzern produzieren. Diese Geschichte führt vom Problem der knappen Rechenressourcen über die Organisation des Computers hin zu seiner spezifischen Politik der Überwachung. Andererseits historisieren wir die Digitalisierung der Fahndung. Wir schauen an den Ort, wo Gesellschaften ihre apparativen und organisatorischen Mittel für die Stabilisierung von Ordnung einsetzen. Diese Geschichte führt, in umgekehrter Richtung, am Beispiel der Lorenz-Entführung von dem Problem der knappen Überwachungsressourcen über die Organisation der Fahndung zu ihrer spezifischen Technologie der Berechnung. In ihrer Kombination erklären die beiden Beispiele, wie der digitale Rechner zu einem Überwachungsraum wurde und wie der staatliche Überwachungsraum in den Computer kam. Unsere Geschichte verzichtet dabei auf ein technikdeterministisches Moment. Sie thematisiert vielmehr die Interaktion zwischen politischen Dimensionen technischer Präferenzen und technischen Implikationen politischer Anliegen.14 Wir behaupten, dass digitale Rechner und politische Systeme ähnlichen Ordnungsmechanismen folgen und mit vergleichbaren Überwachungsparadigmen arbeiten.
13 Für einen Überblick zur Entwicklungsgeschichte von Betriebssystemen vgl. Andrew S. Tanenbaum, Modern Operating Systems, Essex 2014. Ein Betriebssystem ist insofern politisch, als es die Partizipation und damit Regeln der Inklusion und der Exklusion von Akteuren an Entscheidungsprozessen regelt. 14 Entsprechend ist eine grundsätzliche Trennung zwischen (technischer) Kontrolle und (politischer) Überwachung für unser Anliegen kontraproduktiv und wird hier nicht aufgenommen. Vgl. Florian Sprenger, Politik der Mikroentscheidungen. Edward Snowden, Netzneutralität und die Architekturen des Internets, Lüneburg 2015.
148
David Gugerli und Hannes Mangold
I. Vom Supervisor zum Betriebssystem Die Funktionen des Computers waren seit jeher und untrennbar mit Kontrolle verbunden.15 Von der U. S.-amerikanischen Luftraumüberwachungsanlage des SAGE-Projekts (1952)16 und dem SABRE Reservationssystem der American Airlines (1960)17 über die Steuerung und Überwachung von Produktionsanlagen der 1960er Jahre bis zum National Crime Information Center des FBI (1967) war immer Überwachung gefragt.18 Um 1960 hatten große Unternehmen damit begonnen, ihre rationalisierbaren Transaktionen in den Computer zu verlegen, etwa die Abrechnung von Löhnen, den rechnergestützten Devisenhandel, die Buchhaltung und das Bestellwesen.19 Staatliche Bürokratien verfolgten eine vergleichbare Strategie und delegierten Routinearbeiten von Sozialversicherungssystemen, die Verwaltung von Kraftfahrzeugnummern und Teile der Steuerverwaltung an den Computer.20 Längst zur Selbstverständlichkeit geworden war dabei der Umstand, dass man Rechnern 15 Zur Domestizierung des Programmierers vgl. David Gugerli, Der Programmierer, in: Alban Frei u. Hannes Mangold (Hg.), Das Personal der Postmoderne. Inventur einer Epoche, Bielefeld 2015, S. 17 – 32. 16 Das „Semi-Automatic Ground Environment“ (SAGE) gilt als erstes rechnergestütztes Verteidigungssystem für den nordamerikanischen Luftraum. Mit seiner Hilfe sollten sowjetische Langstreckenbomber abgefangen werden können. SAGE war ein computerhistorischer Meilenstein im Hinblick auf die Entwicklung einer Überwachungskultur im real time-Modus. 17 Das „Semi-Automated Business Research Environment“ (SABRE) war ein rechnergestütztes Reservationssystem der American Airlines, mit dem das in den 1950er Jahren stark gestiegene Passagieraufkommen reservationstechnisch automatisiert wurde. 18 Lars Bluma, Norbert Wiener und die Entstehung der Kybernetik im Zweiten Weltkrieg. Eine historische Fallstudie zur Verbindung von Wissenschaft, Technik und Gesellschaft, Münster 2004; Paul N. Edwards, The Closed World. Computers and the Politics of Discourse in Cold War America, Cambridge, MA 1996; Peter Galison, Die Ontologie des Feindes. Norbert Wiener und die Vision der Kybernetik, in: Michael Hagner (Hg.), Ansichten der Wissenschaftsgeschichte, Frankfurt 2001, S. 433 – 485; Claus Pias (Hg.), Cybernetics – Kybernetik. The Macy-Conferences 1946 – 1953, Zürich 2003; R. W. Parker, The SABRE System, in: Datamation 11. 1965, S. 49 – 52; Duncan G. Copeland u. a., SABRE. The Development of Information-Based Competence and Execution of Information-Based Competition, in: IEEE Annals of the History of Computing 17. 1995, S. 30 – 57; Josef Egger, „Ein Wunderwerk der Technik“. Frühe Computernutzung in der Schweiz 1960 – 1980, Zürich 2014. 19 David Gugerli, Das Monster und die Schablone. Zur Logistik von Daten um 1950, in: Traverse 16. 2009, S. 66 – 76; ders., Data Banking. Computing and Flexibility in Swiss Banks 1960 – 90, in: Alexandros-Andreas Kyrtsis, Financial Markets and Organizational Technologies. System Architectures, Practices and Risks in the Era of Deregulation, Houndmills 2010, S. 117 – 136; Katja Girschik, Als die Kassen lesen lernten. Eine Technik- und Unternehmensgeschichte des Schweizer Einzelhandels 1950 bis 1975, München 2010. 20 Die Frage, wie die Welt in den Computer kam, stellte Michael S. Mahoney bereits vor gut 10 Jahren, bislang allerdings ohne historiografische Konsequenzen, siehe Michael S. Mahoney, The Histories of Computing(s), in: Interdisciplinary Science Reviews 30. 2005, S. 119 – 135.
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
149
Input liefern und von ihnen im Gegenzug und mit programmierter Sicherheit Output empfangen konnte. Man musste bloß geeignete Fangfragen entwickeln, um zu überprüfen, ob der Output in vernünftiger Weise mit dem Input korrelierte. Manche Systeme, etwa jenes der automatisierten Scheckverarbeitung, sicherten sogar jede Zahl nochmals durch Quersummen und Kontrollbits ab oder begannen, maschinenlesbare Schriften zu verwenden. Nicht nur die Hardware und die Programme, sondern auch die Daten selbst lieferten ihre eigene Überprüfungstechnik mit.21 Die Geschichte der Computerisierung ist mehrfach beschrieben und erzählt worden.22 Weniger geläufig ist dagegen die Geschichte jener Kontrollkultur, die sich aus den basalen operativen Voraussetzungen für das Computing ergab. Die steigende Zahl an Inputs und Outputs im kommerziellen Computing mit seinen massenhaften, aber kleinen Rechenvorgängen, aber auch die zunehmende Anforderung an Interaktivität stellten den Computerbetrieb vor ganz neue Kontrollbedürfnisse im Zusammenspiel von Hardwarekomponenten, Daten, Anwendungsprogrammen, peripheren Apparaturen und Nutzern. Um mit diesem Problem umzugehen, haben Computerwissenschaftler seit den frühen 1960er Jahren auf Abstraktion gesetzt und Betriebssysteme entwickelt. Diese sollten eine vom Maschinencode abstrahierende Sicht auf alle Teile eines komplexen Systems erlauben. „[T]he job of the operating system is to provide for an orderly and controlled allocation of the processors, memories, and I / O devices among the various programs competing for them“, hielt Andrew S. Tanenbaum 2014 in seinem Standardwerk über moderne Betriebssysteme fest.23 Insbesondere in großen Computeranlagen, die nicht nur mehrere Programme, sondern auch mehrere Benutzer gleichzeitig zu verwalten hatten, stiegen die Verwaltungsaufgaben dramatisch an. Das Betriebssystem hatte für die Zuweisung von Rechenkapazität und Speicherplatz zu sorgen, musste Eingabe- und Ausgabegeräte bereitstellen und aufpassen, dass sich die Komponenten, Programme und User bei der Arbeit nicht in die Quere kamen. Zudem waren allgemeingültige Lösungen zu entwickeln für den Fall, dass nicht nur die Hardware und die Anwendungen, sondern auch Dokumente oder ganze Datenbanken von verschiedenen Prozessen und Benutzern verwendet wurden.24
21 Emerson W. Pugh u. a., IBM’s 360 and Early 370 Systems, Cambridge, MA 1991, S. 562. 22 Z. B. Martin Campbell-Kelly u. William Aspray, Computer. A History of the Information Machine, New York 2004. Aus der Sicht eines Computerverkäufers siehe James W. Cortada, The Digital Hand. How Computers Changed the Work of American Manufacturing, Transportation, and Retail Industries, Oxford 2004. 23 Tanenbaum, Modern Operating Systems, S. 6. 24 In den Worten Tanenbaums: „[T]his view of the operating system holds that its primary task is to keep track of which programs are using which resource, to grant resource requests, to account for usage, and to mediate conflicting requests from different programs and users.“ In: ebd.
150
David Gugerli und Hannes Mangold
Die Entwicklung von Betriebssystemen wurde also mit ökonomischen Zwängen zur Optimierung der Allokation von Speicher und Rechenkapazität erklärt. Das galt für das „Multiprogramming“ ebenso wie für das „TimeSharing“.25 Wenn mehrere Programme gleichzeitig im Speicher eines Rechners laufen oder wenn mehrere Nutzer gleichzeitig auf knappe Rechenzeit zugreifen sollten, waren Probleme der Ressourcenallokation, der Abgrenzung und der Priorität zu lösen. In beiden Fällen dienten Betriebssysteme als Lösungsstrategie. Dank der Abstraktionsleistung von Betriebssystemen ließen sich Rechner ohne Kenntnis der Maschinensprache betreiben und boten gleichzeitig eine Plattform, auf der sehr unterschiedliche Anwendungsprogramme liefen. Betriebssysteme führten aber auch Buch darüber, wer welchen Diskblock benutzte und wo es freien Speicherplatz gab. Sie offerierten dafür im Voraus festgelegte Konfliktlösungsroutinen. Dabei setzten sie die Anmeldung von Ansprüchen, die Registrierung von Berechtigungen, die Protokollierung und Verhinderung unerlaubter Nutzung und ein sorgfältiges Monitoring von Veränderungen der Verhältnisse voraus.26 Aufgrund seiner Vielzahl von interagierenden Anwendungen, Teilsystemen, Geräten und Nutzern war der Rechner auf alle Fälle und immer schon ein relationaler Überwachungsraum. Oder noch radikaler und fast schon normativ formuliert: Erst durch die Überwachungsleistung des Betriebssystems wurde der Rechner zu dem, was er sein sollte. Betriebssysteme priorisieren Anfragen und kreieren Agenden, sie organisieren ein Dispositiv vielfältiger Menschen und Maschinen, führen Entscheidungen darüber herbei, was erlaubt ist und was nicht und überwachen die Einhaltung der festgelegten Regeln. Es lag also schon vor der Einführung des Personal Computer nicht fern, auf das Politische der Betriebssysteme und auf Parallelen zu gesellschaftlichen Regierungen hinzuweisen.27 Tatsächlich hilft es, Betriebssysteme in statu nascendi zu beobachten, also bevor sie selbstverständlich geworden sind, um ihre politisch-ökonomische Überwachungsfunktion zu verstehen. Als illustratives Beispiel dient hier die Beschreibung eines Betriebssystems für den „Atlas“ genannten Rechner an der Universität Manchester,28 die bei Macmillan in einem Konferenzbericht mit dem Titel „Computers. Key to Total Systems Control“ erschienen ist. Die Autoren des Berichts, Tom Kilburn, R. Bruce Payne und David J. Howarth, führten in ihrer Systembeschreibung von 1962 eine Instanz ein, die sie „Supervisor“ nannten: 25 John McCarthy, Reminiscences on the History of Time Sharing, 1983, http://wwwformal.stanford.edu/jmc/history/timesharing/timesharing.html. 26 Susanne Krasmann, Monitoring, in: Ulrich Bröckling u. a. (Hg.), Glossar der Gegenwart, Frankurt 2004, S. 167 – 173. 27 Vgl. Andrew Klossner, A Parallel Between Operating System and Human Government, in: ACM SIGOPS Operating Systems Review 14. 1980, S. 28 – 31. Klossner belässt es bei losen Analogien zwischen „operating systems and governments“. 28 Frank H. Sumner, The Atlas Computer, in: Raul Rojas u. Ulf Hashagen (Hg.), The First Computers. History and Architectures, Cambridge, MA 2000, S. 387 – 396.
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
151
„All the activities of the system are controlled by a program called the supervisor.“29 Dieser Supervisor werde häufig und aus einer ganzen Reihe von Gründen aktiv. Er laufe auf demselben Rechner wie die Programme, es gebe aber einen wechselseitigen Schutz zwischen den prozeduralen Handlungsebenen im Rechner und jener intermediären Abstraktion, die unter dem Namen Supervisor bei Bedarf abrufbar war : „The supervisor program consists of many branches which are normally dormant but which can be activated whenever required.“30 Aufwecken musste man den Supervisor, wenn Prozeduren wie der Transfer zwischen Kernspeicher und Magnetspeicher anstanden oder die „monitoring for any reason“ genannte Überwachung notwendig wurde, etwa dann, wenn Exponenten nicht mehr ins vorgesehene Feld passten oder die zugewiesene Rechenzeit überschritten wurde.31 Es seien drei verschiedene Kontrollregister zu unterscheiden: „Main control“ werde von Programmen verwendet, die nicht auf den Speicher des Supervisors zugreifen könnten. Nur mit den „extracode controls“ sei es dagegen für ein laufendes Programm möglich, den Supervisor zu aktivieren und eine seiner 250 Subroutinen aus dem Kernspeicher aufzurufen.32 Die Beziehung zwischen Supervisor und Programmen blieb jedoch nicht auf solch einseitige Einsatzbefehle beschränkt: „[E]xtracode control is also used by the supervisor, which requires access to the private store“.33 Für kurze Routinen innerhalb des Supervisors verwende man schließlich den „interrupt control“, insbesondere wenn peripheres Equipment zum Einsatz komme. Das Verhältnis von unterschiedlichen Speichertypen, Instanzen und Kontrollbefehlen zueinander behandelten Kilburn und andere im Kapitel „CoOrdination of Routines“: Hier ging es um logische Struktur, zeitökonomische Effizienz und regelförmige Interaktion des Systems und seiner Teile. Die Autoren beschreiben ein sorgfältig durchdachtes Ensemble von Regeln, das den interagierenden Teilen des Systems die Freiheitsgrade sicherte, die sie benötigten, gleichzeitig aber auch alle Komponenten vor unerlaubten Übergriffen schützte. All das begann man schon wenige Jahre später ganz selbstverständlich unter dem Begriff „Betriebssystem“ oder „operating system“ zusammenzufassen. Es ist deshalb auffällig, dass bei Kilburn auf dieses Struktur- und Koordinationskapitel je ein ganzes Kapitel zur Speicherorga29 Tom Kilburn u. a., The Atlas Supervisor, 1962, www.chilton-computing.org.uk/acl/ technology/atlas/p019.htm, o. S. 30 Ebd. 31 Ebd. 32 „There is a fixed store which consists of a wire mesh into which ferrite slugs are inserted; it has a fast read-out time, and is used to hold common routines, including routines of the supervisor. A subsidiary core store is used as working space for the supervisor. The V-store is a collective name given to various flip-flops throughout the computer, which can be read, set and re-set by reading from or writing to particular store addresses.“ In: ebd. 33 Ebd.
152
David Gugerli und Hannes Mangold
nisation, zu den Magnetbandroutinen des Supervisors und zu den peripheren Geräten, die von Operateuren bedient wurden, folgte und danach ein sechstes Kapitel explizit dem „operating system“ gewidmet war.34 Ein Betriebssystem brauchte offenbar auch rhetorisch eine große Vorlaufzeit. 1962 bildete das Betriebssystem noch keinen stabilen, hinreichend eigenständigen und umfassenden Begriff. Es ließ sich auch vom Supervisor her denken, wie schon der Titel des Berichtes aufzeigt. Schon in naher Zukunft würde sich das ändern, und dafür gab es gewichtige Gründe. Das Betriebssystem musste zum Oberbegriff werden, weil es ein umfassendes, auf die ganze Anlage verteiltes Regime oder Dispositiv von abstrakten Regeln bezeichnete. Die liberale Vorstellung eines klugen Regelwerks, das allen involvierten Akteuren hinreichende Freiräume verfügbar hielt, Erwartungen stabilisierte und nicht aus dem Gleichgewicht geraten konnte, leistete als übergeordneter Begriff viel mehr als der Begriff Supervisor mit seiner semantischen Nähe zur Figur des Überwachers, der zu stark mit reiner Kontrolle verbandelt war und deshalb ein liberaleres, leistungsfähigeres Betriebskonzept unnötig eingeschränkt hätte. Das zeichnete sich bereits im Text von Kilburn ab. Denn kaum war – wenn auch etwas spät – die Rede vom Betriebssystem, wurde seine Bedeutung sofort und direkt mit dem Zweck der ganzen Anlage in Verbindung gebracht, mit der eine große Vielfalt von Problemen behandelt werden könne.35 Diese Probleme reichten von kleinen Aufgaben, für die es keine Daten außerhalb des Programms selbst gebe, bis zu großen Jobs mit mehreren Datenquellen, die vielleicht von verschiedenen Apparaten und Datenträgern eingelesen werden müssten. Das Dispositiv des Betriebssystems von Atlas orientierte sich stark an der Zuweisungssicherheit und Effizienz des Verarbeitungsvorgangs. Das von ihm angestrebte Gleichgewicht zwischen nachgefragter und verfügbarer Rechenkapazität verkürzte die Warteschlangen und räumte nach getaner Arbeit den Arbeitsspeicher auf. Dieser regulatorischen Wirkung des Betriebssystems muss andernorts nachgegangen werden. Für das Thema Überwachung ist vorerst nur festzuhalten, dass das Betriebssystem eigene Informationen produzierte, die es für die Verwaltung des Systems nutzen konnte: „Items such as the number of program changes and the number of drum transfers are accumulated and also, for each job, the number of instructions obeyed, the time spent on input and output, and the use made of magnetic tapes.“36 Das Führen eines Logbuchs über solche Angaben stellte die Grundlage für die Berechnung der anteilmäßigen Kosten für verbrauchte Maschinenzeit dar. Die Einträge im Logfile wurden ausgedruckt, damit die Operateure die erbrachten Leistungen des Rechners überprüfen und den Nutzern in Rechnung stellen
34 Ebd. 35 Ebd. 36 Ebd.
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
153
konnten.37 Die prekäre Ökonomie des Rechners mit seinen knappen Ressourcen führte zur systematischen Überwachung des Betriebs durch ein System, dessen Protokolle als contre r!les dienten. Auch etymologisch war das Betriebssystem anschlussfähig an jene Basisfunktion von Kontrolle, die „Gegen-Register“ seit dem 18. Jahrhundert leisteten. Diese Ökonomie der computergestützten Informationsverarbeitung produzierte einen Überwachungsraum, der ohne Diskriminierung von Inhalten Daten und Programme von Bändern las, sie verarbeitete und fein säuberlich für den Computer identifizierte. Es spielte im Prinzip keine Rolle, ob der Output auf einem privaten Band gesammelt und nach Hause getragen wurde, oder ob er anschließend nochmals durch ein weiteres Programm auf dem Atlas lief. Bei besonders intensiver Nutzung konnte der Chief Operator zwar bestimmten Aufträgen eine höhere Priorität zuweisen, also politische Entscheide fällen. Im Wesentlichen aber lag das Politische am gesamten Dispositiv : Dadurch, dass vom Betriebssystem, vom Supervisor, vom Operateur, von den Programmen und den interagierenden Geräten und Nutzern ein in alle Richtungen sorgfältig verwaltetes Beziehungsgefüge betrieben wurde, entstand zwingend ein Raum der präzedenzlosen Überwachung.
II. Überwachen der Vielfalt Das sah auf der anderen Seite des Atlantiks ähnlich aus. Am Massachusetts Institute of Technology (MIT) beschäftigte man sich mit einem Problem, dessen Lösung hier als Time-Sharing bezeichnet wurde: Wie können viele verschiedene Nutzer gleichzeitig an einem Rechner arbeiten? Anders als beim Atlas in Manchester lag der Fokus dabei weniger auf der Heterogenität der Nutzungsformen und der Komponenten, sondern stärker auf der Mensch-MaschinenInteraktion. Dennoch ging es auch hier um die Effizienz des gesamten Systems und damit ebenfalls um knappe Ressourcen. John McCarthy und Herbert Teager hatten bereits 1959 damit begonnen, das Problem zu konturieren.38 Eine Gruppe um Fernando Corbat, stellte dann im Frühjahr 1962 auf der Joint Computer Conference ein experimentelles Time-Sharing-System vor.39 Corbat, beabsichtigte, die Interaktionsmöglichkeiten zwischen Mensch und Maschine markant 37 „These items are printed in batches to provide the operators with a record of computer performance, and they are also needed for assessing machine charges.“ In: ebd. 38 John McCarthy, Memorandum to P. M. Morse Proposing Time Sharing. A Time Sharing Operator Program for Our Projected IBM 709, 1959, http://www-formal.stanford.edu/ jmc/history/timesharing-memo/timesharing-memo.html; Herbert M. Teager u. John McCarthy, Time-Shared Program Testing, New York 1959, S. 1 f.; Herbert M. Teager, Real-Time, Time-Shared Computer Project, in: Communications of the ACM 5. 1962, S. 62. 39 Fernando Jos- Corbat, u. a., An Experimental Time-Sharing System, New York 1962, S. 335 – 344.
154
David Gugerli und Hannes Mangold
und ressourcenschonend zu erhöhen.40 Dafür wollten die Autoren Schreibmaschinenkonsolen für jeden Nutzer verwenden und führten dazu die Instanz eines „Time-Sharing Supervisor Program“ ein.41 Ihr Supervisor überwachte die Zuteilung von Rechenzeit so, dass jedes Nutzerprogramm zwar sequenziell bearbeitet wurde, aber immer nur für eine kurze Rechenzeit und mit einer unter der Wahrnehmungsschwelle liegenden Reaktionszeit. In this way, each user sees a computer fully responsive to even single key strokes each of which may require only trivial computation; in the non-trivial cases, the user sees a gradual reduction of the response time which is proportional to the complexity of the response calculation, the slowness of the computer, and the total number of active users.42
Für das Überwachungsproblem sind dabei die folgenden Konsequenzen für die Systemarchitektur hervorzuheben: Um unerwünschte Interferenzen zwischen Nutzern zu vermeiden oder um Nutzer zu hindern, den Supervisor zu stören, musste ein Konzept für „protected memory“ entwickelt werden, InputOutput-Aktivitäten der Nutzer waren zu begrenzen, ein großer „randomaccess back-up“-Speicher für alle Nutzer war bereitzustellen und der Supervisor musste jederzeit Programme seiner Nutzer mit „interrupts“ anhalten können. Wie in Manchester wies man dem Supervisor auch in Boston nicht nur die Aufgabe der Ressourcenallokation, sondern auch jene der betriebswirtschaftlich nutzbaren Auswertung aller Systemaktivitäten zu.43 1962 war der Rechner der Zukunft eine ressourcenoptimierende, mit ausdifferenzierten Überwachungsfunktionen (Supervisor, Interrupts, Logging) ausgestattete Maschine. Um über den experimentellen Status hinauszukommen, war nun einiges an Generalisierungsarbeit zu leisten. Denn ohne „time-sharing supervisor“ und ohne das dazugehörige „system programming“ war der Rechner „completely worthless.“44 Nur die Generalisierung von Instruktionen, also die Erarbeitung von Routinen und Regeln des Betriebs im Allgemeinen und des Time-Sharing im Speziellen, konnte den Wert der Anlage sichern. Und das hieß zunächst einmal, bei der Entwicklung von großen Betriebssystemen anzusetzen. Dort allerdings wurde die Lage sehr schnell sehr unübersichtlich. Rund 5.000 Personenjahre soll die Entwicklung von OS / 360 bei IBM gekostet 40 „Thus, what is desired is to drastically increase the rate of interaction between the programmer and the computer without large economic loss and also to make each interaction more meaningful by extensive and complex system programming to assist in the man-computer communication.“ In: ebd., S. 335. 41 Ebd., S. 336. 42 Ebd. 43 „The supervisor program must do automatic user usage charge accounting. In general, the user should be charged on the basis of a system usage formula or algorithm which should include such factors as computation time, amount of high-speed memory required, rent of secondary memory storage, etc.“, hielten Corbat, und seine Kollegen fest, siehe ebd., S. 336 f. 44 Ebd., S. 343.
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
155
haben.45 Auch die unter der Federführung des MIT erfolgte Entwicklung eines „Multiplexed Information and Computing Service“ (MULTICS) bedeutete ein langjähriges Engagement der beteiligten Firmen. Mithilfe von MULTICS sollte in Boston ein erstes zukunftsweisendes, regionales Rechenzentrum mit ausdifferenziertem Time-Sharing betrieben werden.46 Beide Betriebssysteme, OS / 360 und MULTICS, rechneten mit äußerst dynamischen Anforderungen, beide Projekte mussten ein höchst anschlussfähiges, aber auch zukünftige Anwendungen antizipierendes System entwickeln, das mehrere Jahre Entwicklungszeit brauchte und dennoch in einem sich rasant verändernden Kontext für die Stabilität seiner Prozeduren sorgen sollte. Überwachung war für alle Funktionen von ausschlaggebender Bedeutung. Während IBM ein einziges Betriebssystem für alle eigenen Produktlinien entwickeln wollte, verfolgte MULTICS das Ziel, eine möglichst breite Palette an Nutzern und ihren Mensch-Maschinen-Interaktionen rund um die Uhr zu unterstützen. Die Anforderungen reichten, wie Corbat, und Vyssotsky in einem programmatischen Text von 1965 festhielten, „from multiple man-machine interaction“ über die sequenzielle Abarbeitung von Aufträgen externer Nutzer bis zum Einsatz des Rechners für die Arbeit am Systemprogramm selber und vom Betrieb zentraler Karten- und Bandlesegeräte bis zu den „remotely located terminals“.47 Atlas, MULTICS und OS / 360 verfolgten drei verschiedene Ziele für ihre Betriebssysteme: Der Atlas Supervisor überwachte in erster Linie eine Vielfalt von Programmen, MULTICS eine Vielfalt von Nutzern und OS / 360 eine Vielfalt von Maschinen. Allen drei Strategien war jedoch gemeinsam, dass sie die Interaktion von Komponenten verwalteten, Rechte verteilten, Rechenzeit und unterschiedliche Speicher zuwiesen und dass sie diese Aktivität für den Betrieb der Maschine protokollierten. Das war für die jeweils geltenden Verhältnisse unter den Nutzern, Programmen, I / O Devices, Betreibern, Administratoren, Programmierern, Operateuren und weiteren Beobachtern von zentraler Bedeutung. Auch die National Security Agency, die sich wie der Automobilhersteller Ford und andere erst in den späten 1990er Jahren von MULTICS verabschiedete, fand diese Leistung des großen Betriebssystems offensichtlich interessant.48 45 Frederick P. Brooks, The Mythical Man-Month. Essays on Software Engineering, Reading, MA 1995; Pugh, IBM’s Systems. 46 Fernando Jos- Corbat, u. a., Multics. The First Seven Years, Spring Joint Computer Conference 1972, S. 571 – 583. Zum Multics-Projekt siehe auch http://www.multicians. org. 47 Fernando Jos- Corbat, u. Victor A. Vyssotsky, Introduction and Overview of the Multics System, in: Proceedings of the November 30 – December 1, 1965 Fall Joint Computer Conference, New York 1965, S. 185 – 196. 48 Tanenbaum, Modern Operating Systems, S. 13; The Multicians, Dockmaster, http:// www.multicians.org/site-dockmaster.html.
156
David Gugerli und Hannes Mangold
Die Bedeutung dieser ersten Betriebssysteme kann nicht überschätzt werden. Sie relativiert sich auch nicht im Hinblick auf die gewaltige Weiterentwicklung, die Betriebssysteme seit den 1970er Jahren erfahren haben. Gegenwärtig sind fast 600 verschiedene kommerzielle Betriebssysteme in allen möglichen Verwandtschaftsbeziehungen und Versionen bekannt.49 Die drei Hauptstoßrichtungen der Betriebssystementwicklung, die Verwaltung einer Vielfalt von Programmen, Nutzern und Maschinen, haben längst einer unüberschaubaren Vielfalt von Konvergenzen und Spezialisierungen Platz gemacht. Dennoch haben sich die Abstraktionsbemühungen und Überwachungsanstrengungen der Computerspezialisten der frühen 1960er Jahre als wegweisend erwiesen.
III. 1984 oder die Begrüßung des Rechners Betriebssysteme waren äußerst erfolgreich bei der Verwaltung von Programmen, Nutzern und Maschinen. Dieses Ressourcenmanagement unterschätzte allerdings nicht selten den dafür notwendigen Ressourcenbedarf. „The major technical error of my 1959 ideas was an underestimation of the computer capacity required for time-sharing“, hielt John McCarthy 1983 in seinen Erinnerungen fest. „I still don’t understand where all the computer time goes in time-sharing installations, and neither does anyone else.“50 Fast alle Informatiker wunderten sich über den hohen Verbrauch von Rechenzeit und Speicherplatz der Systemüberwachung. Einer von ihnen schrieb sogar einen Artikel zum denkbaren oder bevorstehenden Ende aller Betriebssysteme. Er veröffentlichte ihn, sicherheitshalber unter dem Schutz der Anonymität, Mitte April 1968 in der Computerzeitschrift Datamation. Seine Dystopie spielte ganz selbstverständlich im Oktober 1984. Beschrieben wurde darin, wie „das“ Betriebssystem in der Version 110.7 die komplette Kontrolle übernommen hatte, und zwar in einem Ausmaß, dass gar nichts mehr gerechnet werden konnte: „All of core, as far as the eye could see, was filled with control blocks, each containing pointers to other control blocks.“ Kein einziges Programm wurde mehr ausgeführt, keine Daten gelesen, geschrieben oder prozessiert: „Operating System had taken over all the system resources and was entirely occupied with issuing supervisor calls, saving registers, restoring registers, chaining forwards and backwards and following pointers all over core.“ Jeder Pointer verwies auf einen anderen Pointer: „Operating System, after several years of effort by thousands of programmers, had finally become a completely closed system.“51 49 Eine detaillierte Liste findet sich unter Operating Systems, List of Operating Systems, http://www.operating-system.org/betriebssystem/_english/os-liste.htm. 50 McCarthy, History of Time Sharing, o. S. 51 O. A., Thousands Wept. The End of OS, in: Datamation 14. 1968, S. 72. Der Artikel wurde 1979 auf der vierten International Conference on Software Engineering vom britischen Informatiker Brian Randell zitiert, der 1968 zur akademisch orientierten Algol68Opposition um Edsger Dijkstra und Niklaus Wirth gehört hatte. Vgl. Nicolas Pethes,
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
157
Diese Paralyse des Betriebs durch die Überwachung seines Systems kann ökonomisch als eine Folge knapper Rechnerressourcen verstanden oder politisch als Metapher totalitärer Tendenzen der Systemüberwachung gelesen werden. Wenn Informatiker seit den späten 1950er Jahren an Betriebssystemen so gearbeitet haben, dass sie die in Rechnersystemen anfallende Ressourcenallokation in hinreichender Granularität überwachen und verwalten konnten, dann war das mit gewichtigen politischen Fragen verbunden, wie die in Datamation erschienene, auf 1984 datierte OS-Dystopie unterstrich. Das Orwell-Jahr diente in der großen Betriebssystemkonkurrenz noch lange als imagologisches und rhetorisches Scharnier. Besonders prominent wurde es im Übergang vom hässlich-ineffizienten Überwachungsdispositiv der Großrechner hin zu einer personalisierten Form der rechnergestützten Überwachung der Verhältnisse, die das Betriebssystem optisch zum Verschwinden brachte. Am 31. Dezember 1983 verkündete der kalifornische Computerhersteller Apple das nahe Ende der orwellschen Dystopie: „On January 24th, Apple Computer will introduce Macintosh. And you’ll see why 1984 won’t be like ,1984‘.“ Der TVWerbespot war von Ridley Scott spektakulär inszeniert worden und blieb als Angriff auf den orwellschen Überwacher unvergesslich.52 Verblasst ist hingegen die Erinnerung daran, wie Apple den neuen Personal Computer gleichzeitig in den Printmedien vorgestellt hat. Hier wurde das überdimensionale Bildschirmgesicht des Großen Bruders nicht mit dem Vorschlaghammer zertrümmert, sondern die Apple-Designer argumentierten ganz sachte für eine neue Mensch-MaschinenSymbiose. Trotzdem stellte das Unternehmen auch im Print die Verhältnisse auf den Kopf: „Since computers are so smart, wouldn’t it make sense to teach computers about people, instead of teaching people about computers?“53 Es sei den Ingenieuren von Apple darum gegangen, kleinen Siliziumchips alles über Menschen beizubringen. Welche Fehler sie machten und wie sie ihre Ansichten änderten zum Beispiel, oder wie sie ihre Notizen ordneten und alte Telefonnummern notierten. Der Computer der Zukunft sollte eigentlich alles über seine Nutzer wissen: „How they labor for their livelihoods. And doodle in their spare time.“54 Und daraus sei, so die Annonce, ein wirklicher Personal Computer
EDV im Orwellstaat. Der Diskurs über Lauschangriff, Datenschutz und Rasterfahndung um 1984, in: Irmela Schneider u. a. (Hg.), Medienkultur der 70er Jahre, Bd. 3, Wiesbaden 2004, S. 57 – 75; Brian Randell, Software Engineering in 1968, Newcastle 1979, S. 1 – 10. Vgl. auch Thomas Haigh, Dijkstra’s Crisis. The End of Algol and Beginning of Software Engineering 1968 – 72, Draft Version 2010, http://tomandmaria.com/Tom/Writing/ DijkstrasCrisis_LeidenDRAFT.pdf. 52 Linda M. Scott, „For the Rest of Us“. A Reader-Oriented Interpretation of Apple’s „1984“ Commercial, in: The Journal of Popular Culture 25. 1991, S. 67 – 81. Der TV Spot verzeichnete am 20. August 2015 über 1,3 Millionen Zugriffe auf https://www.youtube. com/watch?v=R706isyDrqI. 53 Computer History Museum, Apple Macintosh Advertisement, http://www.computer history.org/revolution/personal-computers/17/303/1201. 54 Ebd.
158
David Gugerli und Hannes Mangold
entstanden, „so personable it can practically shake hands. And so easy to use, most people already know how.“55 Wo Rechnern gezeigt wird, wie Leute fühlen, denken und handeln, verändern sich der Computer und der Mensch und damit auch ihre Beziehung ganz grundsätzlich. Computer und User begrüßen sich nicht mehr als „Master“ und „Slave“, nicht im ungleichen Verhältnis zwischen der schnelleren Central Processing Unit des Großcomputers und dem langsamen Subjekt hinter dem Terminal. Seit 1984 begrüßen sie sich auf Augenhöhe und mit Handschlag.56 Der Rechner sagt schon auf dem Bildschirm des Inserats „hello“ und hat einen richtigen Namen: Macintosh. Und weil er ihm bereits ähnlich ist, erkennt der User seinen Rechner. Unter solchen Bedingungen konnte das Jahr 1984 tatsächlich nicht wie „1984“ aussehen: In der eben angebrochenen Zukunft, in der dem Rechner das meiste über seinen Nutzer schon gesagt worden war, würde es weder um die Überwachung der Massen gehen noch um die Einhaltung der Vorschriften des Großen Bruders durch alle Kleinen. Vielmehr sollten, so ließ sich der Werbetext lesen, Grundlagen für eine Symbiose geschaffen werden. Die Überwachung war beim Macintosh nicht beendet worden, sondern vielmehr auch im Kleinsten aller Rechner selbst installiert. Für alles weitere stand das „handshaking protocol“ des Modems zur Verfügung, das bei Apple Inc. ebenfalls seit 1984 erhältlich war. Das war im Empathie-Diskurs von Apple leicht zu überlesen, zumal die Vertrautheit und beschworene Intimität zwischen Mensch und Maschine ja gerade eine Differenz zum überwachungsaffinen Mainframe-Computing des Militärs, der Universitäten und der Großindustrie erzeugen sollten.57 Da die meisten PC-Nutzer zu Beginn der 1980er Jahre bislang wenig oder gar nichts mit Computern zu tun gehabt hatten, konnten sie das gut dreißigjährige Vorleben ihres eleganten und endlich tragbaren Rechners leicht ausblenden. Oder sie glaubten sich durch den Kauf eines Macintosh von der bisherigen Kontrollkarriere im militärischindustriellen Komplex dezidiert absetzen zu können. Das Graphic User Interface half ihnen dabei, Betriebssystem und Maschinensprache komplett zu vergessen und sich ganz den Signifikantenspielen zu widmen, über die sie sich in den 1980er Jahren auch theoretisch zu freuen begannen.58 Das Betriebssystem war beim Macintosh insofern unproblematisch geworden, als es weitge55 Ebd. 56 Sobald der Computer auch in Gestalt eines PC vom Netz wieder eingefangen wurde, also ein Modem besaß, war das handshaking sogar zu hören. 57 Zum Intimitätsprogramm der Vereinnahmung der Kundinnen und Kunden bzw. Inkorporation aller Nutzer gehört auch der im Firmenlogo von Apple verwendete angebissene Apfel. 58 Die Arbeiten an sog. Graphical User Interfaces begannen ungefähr zur gleichen Zeit wie die Entwicklung von Betriebssystemen. Als frühes Beispiel siehe Harold S. Corbin u. Werner L. Frank, Display Oriented Computer Usage System. ACM’66 Proceedings of the 1966 21st National Conference, New York 1966, S. 515 – 526. Vgl. Jacques Derrida, Grammatologie, Frankfurt 1983.
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
159
hend unsichtbar im arcanum der Maschine blieb, keinen Namen trug und sich nur dann bemerkbar machte, wenn der Systemabsturz schon eingetreten war. Diesen aber zeigte das System mit letzter Kraft auf symbolträchtige Weise an, nämlich mit dem Icon der Bombe. Anders als mit einer Referenz auf terroristische, kriegerische oder anarchistische Praktiken war der Systemzusammenbruch gar nicht mehr denkbar. Das Bild der Bombe markiert metaphorisch ein Kippmoment, an dem sich die Technologie und Politik der Überwachung ineinander übersetzen lassen. Die Geschichte der Betriebssysteme hat gezeigt, dass die digitale Technologie ohne Überwachungspolitik abstürzt. Im Folgenden soll umgekehrt die Geschichte der Fahndung zeigen, wie Überwachungspolitik unter den Bedingungen des Information Age zum Einsatz digitaler Technologien gedrängt wurde.59 Schließlich werden die arcana imperii wie in Computern auch in politischen Systemen erst dann sichtbar und zum gesellschaftlichen Problem, wenn die Sicherheit, aus deren Herstellung sich das Geheimwissen legitimiert, nicht mehr überzeugend produziert wird und den Nutzerinnen und Nutzern das Bild der Bombe schon vor Augen steht. Als das historische Jahr 1984 vor der Tür stand, funktionierte das „Rebooting“ der Beziehung zwischen System und Anwendern nicht nur im Computermarketing, sondern auch auf dem politischen Meinungsmarkt mit dem Verweis auf „1984“. Im Unterschied zum technischen verhandelte das politische System diesen Wandel mit dem Begriff des Überwachungsstaats. Er suggeriert, dass Politiken der Überwachung vor allem an den Orten und zu den Zeiten analysiert werden können, wo der Große Bruder deklamiert wird. Historiografisch ist das jedoch ein Fehlschluss, bei dem die Logik des Untersuchungsgegenstands unkontrolliert auf die Analyseebene übertragen wird. Wenn jeder Computereinsatz Überwachungsfunktionen einschließt, scheint die Annahme vielversprechender, dass Prozeduren der Überwachung im digitalen Zeitalter nicht die skandalöse Ausnahme, sondern die unprätentiöse Normalität darstellen. Ein Überwachungsstaatsdiskurs zeigt, wie Skandalisierung und Öffentlichkeit interagieren. Sein blinder Punkt liegt im Faktum, dass Geheimnis, Intransparenz und regelgebundene Verletzungen der Privatsphäre mit zum Wesen eines demokratischen Staats gehören.60 Wird also der Überwachungsstaat analysiert, wird leicht vergessen, dass ihn erst sein Versagen sichtbar gemacht hat. Die Einsicht, dass sich der Skandal nicht eignet, um Überwachung in der digitalen Gesellschaft zu beobachten, ist zwar aufmerksamkeitsökonomisch unrentabel, aber historiografisch ergiebig. Denn die Abkehr vom Skandal 59 Vgl. Manuel Castells, The Information Age. Economy, Society and Culture, 3. Bd., Malden, MA 1996 – 1998. 60 Vgl. Eva Horn, Der geheime Krieg. Verrat, Spionage und moderne Fiktion, Frankfurt 2007; Pethes, Orwellstaat; Joseph Vogl, Grinsen ohne Katze. Vom Wissen virtueller Objekte, in: Hans-Christian von Herrmann u. Matthias Middell (Hg.), Orte der Kulturwissenschaft, Leipzig 1998, S. 41 – 53. Vgl. weitergehend auch Giorgio Agamben, Ausnahmezustand. Homo Sacer II, Bd. 1, Frankfurt 2004.
160
David Gugerli und Hannes Mangold
kann forschungsstrategisch genutzt werden, weil archivierte Überwachungsregime nicht mehr zum arcanum zählen. Sie müssen nicht geheim gehalten werden und stehen darum als Quellen zur Verfügung, die Auskunft über normale Praktiken geben.61 Wo aber finden sich diese aus dem Geheimen entlassenen, politischen Relationen der computergestützten Sicherheitsproduktion? Im Orwell-Jahr 1984? Im Volkszählungsurteil von 1983? Oder gar im Deutschen Herbst, dem Versagen bei der Suche nach Hanns Martin Schleyer und der scheinbaren Hybris der alles fordernden und dennoch die Unsicherheit nicht vertreibenden Geheimdienste, Kriminalpolizeien und Krisenstäbe? Die Antwort auf diese Fragen ist zweifellos: Ja. Für eine Wissensgeschichte, die nach Relationen der Überwachung fragt, lohnt es sich, auch die Übersetzungen und Transformationen von polizeilichen, politischen, sozialen und technischen Wissensbeständen – in Analogie zu den Betriebssystemen – in statu nascendi zu analysieren. Dort, wo die staatlichen Kontrollinstanzen begannen, Computer einzusetzen, um Sicherheit herzustellen, bietet sich ein unverstellter Blick auf die Relationen eines historischen Paradigmas staatlicher Überwachung. Dabei werden erneut jene Verhaltensweisen sichtbar, mit denen Rechner Menschen und Menschen Rechner kennenlernten.
IV. Der Fall Lorenz und die Digitalisierung der Fahndung In der Bundesrepublik Deutschland liegt ein solches Einfallstor am Berliner Quermatenweg: Dort begann die Digitalisierung und Normalisierung der Relationen der Überwachung am Morgen des 27. Februar 1975. Um zehn vor neun und mit einiger Verspätung fuhr Peter Lorenz, Spitzenkandidat der Berliner CDU für die in vier Tagen anberaumte Wahl des Abgeordnetenhauses, in seiner Dienstlimousine zur Arbeit, als ihm ein querstehender Lkw den Weg versperrte. Lorenz’ Fahrer bremste abrupt, ein roter Kleinwagen fuhr auf die Limousine auf, der Chauffeur stieg aus, um den Schaden zu besehen und das Gespräch mit der Fahrerin des Kleinwagens zu suchen. Bevor er dazu kam, wurde er von hinten niedergeschlagen. Mehrere maskierte Personen mit gezückten Schusswaffen stürzten in den Mercedes, überwältigten Lorenz nach kurzem, aber heftigem Kampf und brausten mitsamt Politiker in dessen Limousine davon.62 Eine knappe Viertelstunde nach dem Unfall meldete sich 61 Aus diesem Umstand lässt sich bspw. die Entstehung der schweizerischen „FichenAffäre“ herleiten. Siehe Dorothee Liehr, Skandal und Nation. Politische Deutungskämpfe in der Schweiz 1988 – 1991, Marburg 2014; Hannes Mangold, The Monster in the Box. The Card Index Affair and the Transformation of Switzerland’s Intelligence Information System, 1989 – 1994, in: Journal of Intelligence History 14. 2015, S. 129 – 138. 62 Zum Fall Lorenz siehe historiografisch Matthias Dahlke, „Nur eingeschränkte Krisenbereitschaft“. Die staatliche Reaktion auf die Entführung des CDU-Politikers Peter
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
161
der wieder zu Bewusstsein gekommene Fahrer bei der Polizei. Damit begann der Fall Lorenz. Der kriminalpolizeiliche Umgang mit der ersten Politikerentführung in der Geschichte der Bundesrepublik erweist sich als aufschlussreich für eine Geschichte der Überwachung im digitalen Zeitalter. Um den Entführten zu finden und die Täter zu fassen, mussten die Sicherheitsbehörden neuartige Suchroutinen einsetzen. Ausgehend vom Wissen um die gegenseitige Beeinflussung von Kriminalität und ihrer Bekämpfung veränderte sich das Problembewusstsein der Sicherheitsbehörden in der ersten Hälfte der 1970er Jahre.63 Als besonders gefährliche Bedrohung etablierten sich dabei hochgradig konspirativ vorgehende Delinquenten, wie sie aus der organisierten Kriminalität und der politisch motivierten Gewaltkriminalität bekannt waren.64 Mit diesem Wahrnehmungswandel ging eine technologische und taktische Transformation einher. Das Beispiel der Lorenz-Entführung zeigt, wie das Entstehen eines komplexeren Verbrecherbilds bei der Kriminalpolizei mit dem zunehmenden Einsatz des Computers interagierte. Der Fall Lorenz erklärt, warum die Fahndung digital wurde und inwiefern sie relational zu verstehen ist. Dabei fiel die erste Maßnahme der Westberliner Polizei völlig konventionell aus. Nach dem Anruf von Lorenz’ Chauffeur leitete sie umgehend eine Großfahndung ein und stellte sämtliche verfügbaren Kräfte für die Suche nach dem entführten Spitzenkandidaten ab. Aber auch das altbekannte Mittel der Großfahndung täuschte nicht darüber hinweg, dass sich die Inhaber des staatlichen Gewaltmonopols im Fall Lorenz mit einer völlig neuen Problemlage konfrontiert sahen: Das Opfer war prominent, die Täterinnen und Täter hatten ihre Aktion offenbar generalstabsmäßig geplant, bespielten sie öffentlichkeitswirksam und verhielten sich streng konspirativ.65 Um Lorenz zu Lorenz 1975, in: VfZ 55. 2007, S. 641 – 678; ders., Demokratischer Staat und transnationaler Terrorismus. Drei Wege zur Unnachgiebigkeit in Westeuropa 1972 – 1975, München 2011. Vgl. auch Michael März, Die Machtprobe 1975. Wie RAF und Bewegung 2. Juni den Staat erpressten, Leipzig 2007; Klaus Stern, Die Lorenz-Entführung. Ein Präzedenzfall deutscher Politik mit Folgen, in: Prisma. Zeitschrift der Universität Gesamthochschule Kassel 1999, S. 11 – 20. Zur Selbstdarstellung der Entführer siehe Ralf Reinders u. Ronald Fritzsch, Die Bewegung 2. Juni. Gespräche über Haschrebellen, Lorenz-Entführung, Knast, Berlin 1995. 63 Siehe Klaus Weinhauer, Schutzpolizei in der Bundesrepublik. Zwischen Bürgerkrieg und Innerer Sicherheit – Die turbulenten sechziger Jahre, Paderborn 2003; ders., Terrorismus in der Bundesrepublik der Siebzigerjahre. Aspekte einer Sozial- und Kulturgeschichte der Inneren Sicherheit, in: AfS 44. 2004, S. 219 – 242; ders., „Staat zeigen“. Die polizeiliche Bekämpfung des Terrorismus in der Bundesrepublik bis Anfang der 1980er Jahre, in: Wolfgang Kraushaar (Hg.), Die RAF und der linke Terrorismus, Bd. 2, Hamburg 2006, S. 932 – 947. 64 Vgl. z. B. Horst Herold, Begrüssung, in: Bundeskriminalamt (Hg.), Organisiertes Verbrechen. Arbeitstagung des Bundeskriminalamtes Wiesbaden vom 21. Oktober bis 25. Oktober 1974, Wiesbaden 1975, S. 5 f. 65 Otto Böttcher, Der Fall Lorenz, in: Polizei-Führungsakademie Hiltrup (Hg.), Arbeitstagung für leitende Beamte der Kriminalpolizei und der uniformierten Polizei vom 21. bis 23. April 1975, Hiltrup 1975, S. 123 – 158.
162
David Gugerli und Hannes Mangold
finden und seine Entführer zu verhaften, musste die Polizei neue Ermittlungsroutinen mobilisieren. Die Bedrohung des Linksterrorismus führte dazu, dass die Produktion von Sicherheit als informationelles Problem aufgefasst werden konnte.66 1975 war das so wahr wie nie zuvor. Neben dem Fall Lorenz lag das vor allem am Stammheim-Prozess. Auf eine Kooperation der Angeklagten Andreas Baader, Gudrun Ensslin, Ulrike Meinhof und Jan-Carl Raspe war nicht zu hoffen, und so musste die präzedenzlose Masse an Einzelhinweisen, welche die Polizei zusammengetragen hatte, in einem aufwendigen Verfahren in Relationen zueinander gesetzt werden, um einen Schuldnachweis zu erbringen.67 Wie bei der Suche nach Beweisen im Prozess gegen die RAF-Altvorderen stellte sich auch bei der Suche nach Lorenz das Problem, wie eine unüberschaubare Menge an Informationen gesammelt, gespeichert und möglichst breit ausgewertet werden konnte. Zum ersten Mal in der Kriminalgeschichte der Bundesrepublik wurden dabei umfassende Datenbestände, die viele unbescholtene Bürgerinnen und Bürger betrafen, polizeilich gespeichert. 1975 etablierte sich die umfassende Überwachung informationeller Relationen im Basisbetrieb des staatlichen Sicherheitssystems. Um mit dem Problem der Unsichtbarkeit umzugehen, welches das konspirative Verhalten der Terroristen erzeugte, verlagerte die westdeutsche Polizei ihre Ermittlungsroutinen in den Computer. Der Fall Lorenz übernahm dabei eine mit exemplarischer Bedeutung versehene Vorreiterrolle. Das lag auch daran, dass die Großfahndung mit ihren intensiven Straßen- und Personenkontrollen am frühen Nachmittag des 27. Februar ergebnislos abgebrochen werden musste. Immerhin hatten Polizeibeamte bei der systematischen Durchsuchung von Tiefgaragen und Parkhäusern in ganz Westberlin Lorenz’ Dienstwagen und einen zweiten Fluchtwagen ausfindig gemacht. Das erzeugte zwar neue Spuren, änderte aber nichts daran, dass die Ermittler der vom Polizeipräsidenten sofort eingesetzten Sonderkommission (Soko) Lorenz am Abend nach dem fingierten Unfall einer informationshungrigen Reporterschar nur ernüchternde Ermittlungsergebnisse präsentieren konnten. Sie verfügten über einige wenige Angaben aus der Spurensicherung und einen 66 Vgl. Zygmunt Bauman u. David Lyon, Daten, Drohnen, Disziplin. Ein Gespräch über flüchtige Überwachung, Berlin 2013; Alexander Galloway u. Eugene Thacker, Protokoll, Kontrolle und Netzwerke, in: Ramon Reichert (Hg.), Big Data. Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie, Bielefeld 2014, S. 289 – 311. 67 Vgl. Christopher Tenfelde, Die Rote Armee Fraktion und die Strafjustiz. Anti-TerrorGesetze und ihre Umsetzung im Stammheim-Prozess, Osnabrück 2009. Das Problem der Kooperation machte Ulrike Meinhof am 28. Oktober 1975, dem 41. Verhandlungstag, thematisch: „Wie kann ein isolierter Gefangener den Justizbehörden zu erkennen geben, angenommen, daß er es wollte, daß er sein Verhalten geändert hat? Wie? Wie kann er das in einer Situation, in der bereits jede, absolut jede Lebensäußerung unterbunden ist? Dem Gefangenen in der Isolation bleibt, um zu signalisieren, daß sich sein Verhalten geändert hat, überhaupt nur eine Möglichkeit, und das ist der Verrat.“, zit. n. Stefan Aust, Der Baader-Meinhof-Komplex, Hamburg 1985, S. 378.
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
163
rasch wachsenden Bestand an Hinweisen aus der Bevölkerung – wo Lorenz war, blieb jedoch völlig unbekannt.68 Um das zu ändern setzte die Westberliner Polizei zunächst auf die KfzFahndung. Während sich unter dem amtierenden Bürgermeister Klaus Schütz in Westberlin und unter Bundeskanzler Helmut Schmidt in Bonn politische Krisenstäbe formierten und politische Entscheidungen zu strukturieren begannen, aktivierte die Soko Lorenz eine erste kriminalpolizeiliche EDVAnwendung.69 Über ein Terminal, das ihr seit Anfang des Jahres zur Verfügung stand, griff sie auf das bundesweite Informationssystem der Polizei (Inpol) zu, das seinerseits über eine Schnittstelle zum Informationssystem des Kraftfahrtbundesamtes verfügte.70 Entsprechend ließen sich auf dem Datensichtgerät in Berlin verschiedene Informationen zu ordentlich im Verkehr befindlichen Fahrzeugen ebenso abfragen wie laufend aktualisierte Angaben zu gestohlenen Wagen. Die im Zusammenhang mit der Lorenz-Entführung festgestellten Kfz hatten auf den ersten Blick wie legale Wagen gewirkt. Mithilfe von Inpol wurde festgestellt, dass es sich sowohl beim Unfall- wie auch beim Fluchtwagen um Dubletten handelte: Fahrzeuge, welche die Entführerinnen und Entführer entwendet und mit gefälschten Kennzeichen und Papieren versehen hatten, die einem typengleichen, legal im Verkehr befindlichen Fahrzeug entsprachen.71 Bei herkömmlichen Verkehrskontrollen fielen die gestohlenen Dubletten daher durch das Raster und verschafften ihren Insassen jene Unsichtbarkeit, die ihr Leben im Untergrund erst ermöglichte. Die KfzFahndung war in Inpol auch als erster Bereich der Sachfahndung realisiert worden, weil die Abgleichkapazität der digitalen Rechner darauf hoffen ließ, diese Unsichtbarkeit zu bekämpfen: Informationen über Typ, Farbe, Fahrgestellnummer, Zulassungsdatum, Entwendungszeitpunkt und -ort konnten mit
68 Polizeihistorische Sammlung Berlin [im Folgenden PSB], Ordner 3.48.4 (Lorenz), Pressekonferenz vom 27. 2. 75, 19:30 Uhr, Mitschrift, S. 10. 69 Zur politischen Dimension der Lorenz-Entführung siehe Dahlke, Demokratischer Staat, S. 129 – 160. 70 Siehe zu Inpol Horst Herold, Künftige Einsatzformen der EDV und ihre Auswirkungen im Bereich der Polizei, in: Kriminalistik 28. 1974, S. 385 – 388; Georg Wiesel u. Helmut Gerster, Das Informationssystem der Polizei INPOL, Wiesbaden 1978; Bundeskriminalamt (Hg.), Gesucht wird … INPOL. Elektronische Datenverarbeitung im Dienst der Verbrechensaufklärung und -verhütung, Wiesbaden 1981; Dieter Küster, Das INPOLSystem. Zielsetzungen und Ausbaustand 1982, in: Bundeskriminalamt (Hg.), Polizeiliche Datenverarbeitung. Arbeitstagung des Bundeskriminalamtes Wiesbaden vom 2. bis 5. November 1982, Wiesbaden 1983, S. 57 – 72; PSB, Ordner 7.60 (Reform ADV), Der Polizeipräsident in Berlin, Dienstanweisung ZD II Nr. 1 / 1974 über den Einsatz eines Datensichtgerätes für die Kraftfahrzeugfahndung, 16. 12. 1974. Vgl. auch PSB, Ordner 7.61 (ISVB), Peter Ullrich, Gerhard Goergens, Elektronisches Informationssystem in der Zulassungsstelle für Kraftfahrzeuge Berlin, 24. 2. 1969, S. 2 f. 71 PSB, Ordner 3.48.4 (Lorenz), AG-Maßnahmen, Konzept zum Erkennen von gefälschten oder verfälschten im Straßenverkehr benutzten amtlichen Kennzeichen, 7. 3. 1975, S. 1; PSB, Ordner 3.48.4 (Dublettenfahndung), Dir VB E, Dublettenfahndung, 5. 8. 1975.
164
David Gugerli und Hannes Mangold
Inpol mehrdimensional und verknüpft abgefragt werden.72 Mit dem Informationssystem fiel es den Ermittlern entsprechend leicht festzustellen, dass die im Fall Lorenz verwendeten Fahrzeuge vor einiger Zeit in Berlin entwendet und zu Dubletten umgerüstet worden waren.73 Die Hoffnung, dass sich aus Ermittlungsergebnissen zu diesen Diebstählen Rückschlüsse auf den Verwahrort von Peter Lorenz ziehen ließen, wurde zwar zunächst enttäuscht, aber immerhin funktionierte die Kfz-Fahndung am Inpol-Terminal offenbar reibungslos. Das traf auch auf das zweite Inpol-Terminal zu, über das die Westberliner Polizei verfügte. Via Datenfernverarbeitung ermöglichte es, die Bestände zur Personenfahndung abzurufen, die in der Zentralen Datenverarbeitungsanlage im BKA verwaltet wurden.74 In Wiesbaden lief Inpol über „zwei leistungsfähige Rechner mit einer Gesamtspeicherkapazität von einer Million Bytes (= 1 Mega-Byte)“, Typ Siemens 4004 / 150, die vom „Betriebssystem (BS) 1000“ überwacht wurden, einer stark am OS / 360 von IBM orientierten Instanz.75 Die Verfahren, in die diese Computer bei der Personenfahndung eingebunden waren, ähnelten jenen der Kfz-Fahndung. Wie die Nummern ihrer Fahrzeuge hielten die Täterinnen und Täter auch ihre Personalien hinter einer duplizierten legalen oder konstruierten Identität verborgen. Das zeigte sich beispielsweise bei dem für die Straßenblockade verwendeten Lkw, der mit gefälschten Papieren unter fiktiven Personalien angemietet worden war.76 Welche staatlich registrierten Personalien diesen fingierten Identitäten zugeordnet werden konnten, half wiederum Inpol zu klären. Über die herkömmlichen Daten der Personenfahndung hinaus arbeitete das BKA seit Ende 1974 im Auftrag der Innenministerkonferenz an „PIOS / Terrorismus“, einem Dateiensystem mit stark erweiterten Abfragemöglichkeiten. Es enthielt detaillierte und umfassende Angaben zu terrorismusrelevanten Personen, Institutionen, (beweglichen) Objekten und (immobilen) Sachen (PIOS).77 72 Erich Schönfeld, Fahndung nach numerierten Gegenständen einschliesslich der Kraftfahrzeugfahndung unter Einsatz der EDV (INPOL-Fahndung), in: Polizei-Führungsakademie (Hg.), Fahndung 1975. Arbeitstagung für leitende Beamte der Kriminalpolizei und der uniformierten Polizei vom 21. bis 23. April 1975 bei der PolizeiFührungsakademie in Hiltrup, Hiltrup 1975, S. 23 – 42; Wiesel u. Gerster, INPOL, S. 97 f. 73 PSB, Ordner 3.48.4 (Lorenz), Pressekonferenz, Mitschrift, 27. 2. 1975, 19:30 Uhr, S. 2. 74 Jürgen Zeiger, Die Bürofahndung nach zur Festnahme ausgeschriebenen Personen unter Einsatz der EDV, in: Polizei-Führungsakademie (Hg.), Fahndung 1975, S. 43 – 72; Wiesel u. Gerster, INPOL, S. 69 ff. Vgl. o. A., Statistik über Ausbaustand und Datenbestände des INPOL-Systems, in: Inpolnachrichten 1976, S. 1 – 4, hier S. 2. 75 Bundesinnenminister (Hg.), betrifft…Bundeskriminalamt, Bonn 1973, S. 9. Vgl. Wiesel u. Gerster, INPOL, S. 56 – 61; Bundeskriminalamt (Hg.), 10 Jahre im Dienst von INPOL 1972 – 1982. Abteilung Datenverarbeitung des Bundeskriminalamtes, Wiesbaden 1982. 76 PSB, Ordner 3.48.4 (Lorenz), Pressekonferenz, Mitschrift, 27. 2. 1975, 19:30 Uhr, S. 3. 77 PIOS / Terrorismus enthielt im Januar 1979 Angaben zu über 135.000 Personen, 5.500 Institutionen, 115.000 Objekten und 74.000 Sachen, siehe Aust, Baader-MeinhofKomplex, S. 217.
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
165
Wie in einer Datenbank erlaubte PIOS / Terrorismus, alle diese Angaben mehrdimensional und verknüpft abzufragen, nach Teilbereichen einzugrenzen, zu gewichten und die Suchresultate gegebenenfalls für weitere Abfragen zu verwenden.78 Die Junktoren „UND“, „ODER“ und „NICHT“ erlaubten es beispielsweise, „alle verheirateten Schlosser, die über 1,80 Meter groß sind, schwäbische Mundart sprechen und Diebstähle in Kirchen bevorzugen“, als übersichtliche Liste aus dem unübersichtlichen Gesamtbestand herauszufiltern.79 PIOS / Terrorismus sollte die typische Funktion einer flexiblen Informationssammlung übernehmen und einmal eingegebene Informationen nicht einfach unverändert wieder ausgeben, sondern als ein kommunikativer Partner dem Nutzer aufzeigen, was dieser noch nicht wusste, ihn also „überraschen“.80 Retrospektiv bleibt unklar, welcher Anteil dem entstehenden PIOS / Terrorismus, welcher der Inpol-Personenfahndung und welcher den herkömmlichen, lokalen Staatsschutzkarteien zufiel, als das BKA in Zusammenarbeit mit der Westberliner Polizei eine Liste erstellte, die acht engere und zehn weitere Verdächtige enthielt, die im Kontext des Linksterrorismus in der Halbstadt polizeilich bekannt waren und für die Entführung von Peter Lorenz infrage kamen.81 Klar wurde immerhin, dass Inpol die stabilen Relationen zwischen Personalien und Person, zwischen Nummernschild und Pkw sowie zwischen Pkw und Halter schnell und exakt überprüfte. Offenbar konnte die EDV einfache Verhältnisse effizient überwachen. Allerdings erwiesen sich die Verhältnisse als weniger einfach, als zunächst angenommen. So viel oder so wenig Inpol zu den Ermittlungen beitrug, so 78 O. A., Das Informationssystem PIOS, in: Inpolnachrichten 1975, S. 1 – 3; Bundeskriminalamt (Hg.), INPOL. Das Informationssystem der Polizei. Schulungs- und Informationsunterlagen, Teil 1, Wiesbaden 1982, S. 69 – 75; Aust, Baader-Meinhof-Komplex, S. 216 – 218; Dieter Schenk, Der Chef. Horst Herold und das BKA, München 2000, S. 205 – 214; David Gugerli, Suchmaschinen. Die Welt als Datenbank, Frankfurt 2009, S. 57. Zum Datenbank-Begriff vgl. Marcus Burkhardt, Digitale Datenbanken. Eine Medientheorie im Zeitalter von Big Data, Bielefeld 2015; Thomas Haigh, „A Veritable Bucket of Facts“. Ursprünge des Datenbankmanagementsystems, in: David Gugerli u. a. (Hg.), Daten, Zürich 2007, S. 57 – 98; ders., How Data Got Its Base. Information Storage Software in the 1950s and 1960s, in: IEEE Annals of the History of Computing 31. 2009, S. 6 – 25. 79 Herold zit. n. Das Stahlnetz stülpt sich über uns. Spiegel-Serie über die westdeutschen Polizei- und Geheimdienst-Computer, Teil 2: Wie Inpol arbeitet, in: Der Spiegel 1979, H. 19, S. 38. Vgl. Gugerli, Suchmaschinen, S. 57; Hannes Mangold, Zur Kulturgeschichte des Polizeicomputers. Fiktionale Darstellungen der Rechenanlage im Bundeskriminalamt bei Rainald Goetz, F. C. Delius und Uli Edel, Zürich 2014, S. 13. 80 Niklas Luhmann, Kommunikation mit Zettelkästen. Ein Erfahrungsbericht, in: Horst Baier u. a. (Hg.), Öffentliche Meinung und sozialer Wandel, Opladen 1981, S. 222 – 228, hier S. 222. Siehe dazu Burkhardt, Datenbanken, S. 185. 81 Böttcher, Fall Lorenz, S. 142; PSB, Ordner 3.48.4 (Lorenz), BKA Staatsschutz, intensivierung der fahndungsmasznahmen nach anar. gewalttaetern, Fernschreiben (VS). Von den acht näher Verdächtigten wurden vier für eine Beteiligung an der LorenzEntführung verurteilt, von den zehn weiteren einer.
166
David Gugerli und Hannes Mangold
ergebnislos verliefen die herkömmlichen Fahndungsroutinen. Der Chef der Berliner Kriminalpolizei, Otto Böttcher, ließ daran keinen Zweifel, als er den „Fall Lorenz“ im Mai 1975 auf der Arbeitstagung an der Polizei-Führungsakademie Hiltrup zur Disposition stellte.82 Von Anfang an, stellte Böttcher konsterniert fest, sei der Griff in die methodische Schublade vergebens gewesen. Schon dass der Polizeipräsident als erste organisatorische Maßnahme um 9:19 Uhr die Bildung einer Geiselnahmekommission angeordnet hatte, zeigte, wie unvorbereitet das Verbrechen die Polizei getroffen hatte.83 Das Handbuch, mit dem Böttcher auf die Situation reagieren sollte, war völlig nutzlos: Da der Aufenthaltsort der Entführer und des Entführten unbekannt gewesen sei, hätten weder Verhandlungs- und Gesprächsführungspraktiken noch Objektsicherungsmaßnahmen angewendet werden können. Die Einsatzleitung habe weder über „Entscheidungsfreiheit“ noch „sonst über wesentliche Mittel gegenüber den Tätern verfügt“.84 Die Berliner Polizei hatte es für Böttcher im Fall Lorenz vielmehr „mit einer in der Bundesrepublik bisher noch nicht festgestellten Gewalttat […] zu tun“.85 Wollte die Polizei den planvoll und konspirativ vorgehenden Tätern auf die Spur kommen, musste sie neue Verfahren finden. Dabei fiel der Fall Lorenz in eine übergeordnete polizeilich-kriminalistische Transformation, in deren Kontext unter anderem die tiefgreifende Reform der Westberliner Polizei seit 1972 und die Novellierungen des BKA-Gesetzes 1973 fielen.86 Diesem Wandel war eine deutliche Tendenz zur Digitalisierung eingeschrieben. Der Fall Lorenz wirkte wie ein Katalysator, der bestehende Diskurse organisierte, indem er ihnen ein tragfähiges Narrativ zur Verfügung stellte.87 Dabei eröffnete er den entstehenden polizeilichen Such- und Identifikationsmethoden ein erstes Probefeld, um die Fahndung in den Betrieb des Computers zu verlagern. 82 83 84 85
Ebd. PSB, Ordner 3.48.4 (Lorenz), Dokumentation Polizeipräsident, 27. 2. 1975, S. 2. Böttcher, Fall Lorenz, S. 145 f. Ebd., S. 149. Im internationalen Rahmen war die von der „Bewegung 2. Juni“ angewandte Entführungstaktik dagegen durchaus bekannt, vgl. Petra Terhoeven, Deutscher Herbst in Europa. Der Linksterrorismus der siebziger Jahre als transnationales Phänomen, München 2014, insb. S. 236 u. S. 653. Vgl. auch Sossi rein, Rossi raus, in: Der Spiegel 1974, H. 22, S. 93 f. 86 Siehe Thomas Kleinknecht u. Michael Sturm, „Demonstrationen sind punktuelle Plebiszite“. Polizeireform und gesellschaftliche Demokratisierung von den Sechzigerzu den Achzigerjahren, in: AfS 44. 2004, S. 181 – 218; Weinhauer, Terrorismus in der Bundesrepublik; ders., Zwischen „Partisanenkampf“ und „Kommissar Computer“. Polizei und Linksterrorismus in der Bundesrepublik bis Anfang der 1980er Jahre, in: ders. u. a. (Hg.), Terrorismus in der Bundesrepublik. Medien, Staat und Subkulturen in den 1970er Jahren, Frankfurt 2006, S. 244 – 270; B. B., Wohin geht der Weg? Analyse der Reform der Berliner Polizei, in: Deutsche Polizei (Landesbezirk Berlin), 1975, S. B1 – B3. 87 Vgl. weiterführend Carlo Ginzburg, Spurensicherung. Der Jäger entziffert die Fährte, Sherlock Holmes nimmt die Lupe, Freud liest Morelli. Die Wissenschaft auf der Suche nach sich selbst [1979], in: ders., Spurensicherung. Die Wissenschaft auf der Suche nach sich selbst, Berlin 1995, S. 7 – 44.
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
167
Was knapp drei Jahre später in der politisch-publizistischen Nachbearbeitung des Deutschen Herbsts als Praktiken des Überwachungsstaats zu zweifelhaftem Ruhm kommen sollte, ging auch auf die Erkenntnisse, Konzepte und Maßnahmen zurück, mit der die Westberliner Polizei, in Kooperation mit dem BKA und den politischen Führungsgremien, auf die neue, unbekannte Situation der Politiker-Entführung reagiert hatte. Es handelte sich dabei um die digitale Verarbeitung kriminalistischer Daten.
V. Die Suche nach Relationen Während Inpol als funktional wahrgenommen wurde und die Soko Lorenz in Ermangelung eines Gegenübers nicht wusste, mit wem sie verhandeln sollte, ging rund 24 Stunden nach dem fingierten Unfall ein als authentisch bewertetes Bekennerschreiben bei der Deutschen Presse-Agentur ein.88 Zur Entführung bekannte sich die „Bewegung 2. Juni“: eine aus den „umherschweifenden Haschrebellen“, dem „Blues“ und anderen gewaltbereiten Wieder- oder Grenzgängern in der „Frontstadt“ entstandene, linksextreme Gruppierung, die sich nach Benno Ohnesorgs Todestag benannte und im November des Vorjahres allgemeine Aufmerksamkeit erlangt hatte, als sie in einer Racheaktion für den in Haft verstorbenen Holger Meins den Berliner Kammergerichtspräsidenten Günter von Drenkmann an dessen Wohnungstür ermordete.89 Jetzt forderte die Bewegung unter anderem, dass die Polizei sämtliche Ermittlungen einstellen, dass die Kommunikation und Dokumentation des behördlichen Vorgehens über die Massenmedien erfolgen90 und dass sieben verurteilte und inhaftierte „Genossen“ freigelassen, mit jeweils 20.000 DM ausgestattet und aus der Bundesrepublik ausgeflogen werden sollten.91 Es ist bekannt, dass sich die Fraktion um Klaus Schütz und den damaligen CDU-Vorsitzenden Helmut Kohl in den Krisenstäben durchsetzte, dass der Kanzler eine krankheitsbedingte, verminderte Entschlussfähigkeit geltend machte, und dass entschieden wurde, auf sämtliche Forderungen der Entführer einzugehen.92 Allerdings schloss das keineswegs aus, über einen Fahndungserfolg ein alternatives Ende der Entführung anzustreben. Entsprechend stellte 88 Böttcher, Fall Lorenz, Anlage 1. 89 Siehe Tobias Wunschick, Die Bewegung 2. Juni, in: Wolfgang Kraushaar (Hg.), Die RAF und der linke Terrorismus, Bd. 2, Hamburg 2006, S. 531 – 561. Vom BKA-Präsidenten soll die Bewegung 2. Juni im Bonner Krisenstab als „SS der RAF“ bezeichnet worden sein. Vgl. Karrin Hanshew, Terror and Democracy in West Germany, Cambridge 2012, S. 140. 90 Vgl. Hans Abich, Der Fall Lorenz. Das Fernsehen in der Rolle des genötigten Nothelfers, Stuttgart 1984. 91 Böttcher, Fall Lorenz, Anlage 1. 92 Siehe Dahlke, Krisenbereitschaft; ders., Demokratischer Staat.
168
David Gugerli und Hannes Mangold
die Westberliner Polizei nur ihre offene Fahndung ein. Die stille Fahndung ließ sie weiterhin auf Hochtouren laufen.93 Im Zentrum der Ermittlungen stand die Auswertung der Hinweise, die in großer Zahl aus der Bevölkerung eingingen: Nach den ersten Tagen waren es 3.000, nach einem Monat über 9.000,94 dazu kamen noch einmal doppelt so viele von der Polizei aus Objektüberprüfungen, Verkehrs- und Personenkontrollen erarbeitete Einzelinformationen.95 Wie sollte die Polizei diese außergewöhnliche Menge an Informationen bewältigen? Obwohl mittlerweile über 200 Polizeibeamte in der Soko Lorenz mitarbeiteten, stellte sich bei ihnen das Gefühl ein, unter einer „Flut“ von Meldungen zu versinken.96 Abhilfe bot zunächst eine sauber geordnete Fallkartei. Allerdings funktionierte diese offenbar nur bedingt, um den entscheidenden Relationen zwischen den Informationen auf die Schliche zu kommen. Diesbezüglich ruhten die Hoffnungen der Ermittler auf der elektronischen Datenverarbeitung. Was bei Kfz- und Personenfahndungsdaten recht war, sollte für die Hinweisbearbeitung billig sein. Wie konnten die vielen Einzelinformationen gespeichert, adressiert und abgerufen werden? Wie ließen sie sich verknüpfen, um die konspirative Unsichtbarkeit der Täter in ermittlerisch nutzbare Sichtbarkeit zu verwandeln? Wie bei der Fahndung an den beiden Berliner Inpol-Terminals stand auch die Suche nach der relevanten informationellen Verbindung in enger Relation mit der Expertise des Bundeskriminalamts. Dort wurde die Relevanz des Dateiensystems PIOS / Terrorismus erkannt.97 Die kohärenten Sinnzusammenhänge und kausalen Verknüpfungen zwischen Personen und Straftaten, die PIOS nachweisen sollte, glichen in gewisser Weise den Anforderungen, mit denen sich die Soko Lorenz konfrontiert sah: die „elektronische Erfassung und Dokumentation von Fakten aus umfangreichen Aktenbeständen von Ermittlungskomplexen“, das „mehrdimensionale Abfragen“, das Aufzeigen von „Verbindungen und Zusammenhänge[n]“ und nicht zuletzt das „ständig[e] Bereithalten offenen Argumentationsmaterials“.98 Aus PIOS / Terrorismus sprach das damals breit abgestützte Wissen, dass die epistemologische Funktion von Datenbanken kriminalistisch verwertbar sei und aus einer Vielzahl von Einzelinformationen überraschende Relationen aufzeigen könne.99 Daran versuchte auch die Soko Lorenz teilzunehmen und übersetzte die Suche nach den Entführern in die Suche in einer Datenbank. 93 PSB, Ordner 3.48.4 (Lorenz), Ablauf der polizeilichen Tätigkeiten in verschiedenen Phasen. 94 Böttcher, Fall Lorenz, S. 144. 95 PSB, Ordner 3.48.4 (Lorenz), Durchsuchungsaktion und begleitende Fahndungsmaßnahmen. 96 Böttcher, Fall Lorenz, S. 144. 97 Vgl. Bundeskriminalamt, INPOL, S. 72 f. 98 O. A., Das Informationssystem PIOS, in: Inpolnachrichten 12. 1975, S. 1 – 4. 99 Siehe bspw. Burkhardt, Datenbanken, S. 185; Herold, Künftige Einsatzformen; ders., Kybernetik und Polizei-Organisation, in: Die Polizei. Zentralorgan für das Sicherheits-
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
169
Rund 55.000 Verträge über Kfz-Anmietungen, über 8.000 auffällige Fahrzeuge, 60.000 in Berlin verloren gegangene Personalausweise, sämtliche zeitlich relevanten Kennzeichenprägungen sowie alle eingegangenen Hinweise wurden bei der Soko Lorenz „datengerecht erfasst“ und der digitalen Auswertung zugängig gemacht, um unsichtbare „Verbindungen“ aufzuzeigen.100 Allerdings war Peter Lorenz längst freigekommen, als elektronisch nach verborgenen Relationen gesucht wurde. In einem über die Massenmedien organisierten Dialog hatten Entführer und die polizeiliche Einsatzleitung, welche die in den Krisenstäben getroffenen Entscheide kommunizierte, die Modalitäten eines Austauschs miteinander abgestimmt. Nachdem die CDU bei den Wahlen vom 2. März 1975 erstmals zur wählerstärksten Partei Westberlins avanciert war, wurden am 3. März fünf verurteilte Terroristen in die Volksrepublik Südjemen ausgeflogen, wo sie am 4. März eine Aufenthaltsgenehmigung erhielten. Im Anschluss daran flog der von den Entführern geforderte Gewährsmann und frühere Berliner Bürgermeister Heinrich Albertz umgehend zurück nach Berlin und sprach den ihm von den Freigepressten übermittelten Code in die Mikrofone der versammelten Reporter. Über die Massenmedien erreichte die Nachricht die Entführerinnen und Entführer, die Peter Lorenz’ Augen verklebten und ihn mit zwei Groschen in der Hand im Volkspark Wilmersdorf aussetzten, von wo er in den ersten Minuten des 5. März aus einer Telefonzelle seine Frau anrief und darüber informierte, dass er frei war.101 Eine Stunde nach Lorenz’ Freilassung nahm die Berliner Polizei die offene Fahndung wieder auf: In einer koordinierten Großaktion durchsuchten über 4.000 Polizeibeamte rund neunzig Wohnobjekte, in denen sie Hinweise auf die Lorenz-Entführer vermuteten und führten wiederum weitgehende Personenund Kfz-Kontrollen durch.102 Dass sie dabei wenig zimperlich vorgingen, Mobiliar zerstörten, Tränengaspatronen in Innenräumen zündeten oder Minderjährige verhafteten, half wenig, um den polizeitaktischen Sinn der Aktion klarzumachen.103 Entsprechend groß war der Aufwand, zu erklären, dass es sich nicht um einen Racheakt des „Systems“ gehandelt habe, wie verschiedene Betroffene gerne mitzuteilen bereit waren, sondern dass die doch eher rustikale Methode der Großfahndung bei der Suche nach konspirativen
100 101 102 103
und Ordnungswesen 61. 1970, S. 33 – 37; Eduard Neumaier, Von der Dampfkripo zur Computerpolizei. BKA-Chef Horst Herold im Kampf gegen politische Verbrechen. Lieber vorbeugen, in: Die Zeit, 21. 3. 1975; Weinhauer, „Partisanenkampf“ und „Kommissar Computer“. PSB, Ordner 3.48.4 (Lorenz), Ablauf der polizeilichen Tätigkeiten in verschiedenen Phasen. Vgl. Dahlke, Demokratischer Staat. PSB, Ordner 3.48.4 (Lorenz), Landespolizeidirektion Dez ÖS 1, Befehl Nr. 1 über die Durchsuchung von Objekten anläßlich der Entführung von Peter Lorenz, 4. 3. 1975. PSB, Ordner 3.48.4 (Lorenz), Kommission zur Prüfung von Vorwürfen, die anläßlich der Fahndung nach den Entführern von Peter Lorenz gegen die Polizei erhoben worden sind. Bericht nach dem Stand vom 14. März 1975.
170
David Gugerli und Hannes Mangold
Gewalttätern durchaus von Nutzen sei.104 Wie weit der Kriminalcomputer das epistemische Fundament dieser althergebrachten Polizeimaßnahme bereits erschüttert hatte, machte ein Spiegel-Interview mit dem damaligen Berliner Polizeipräsidenten Klaus Hübner klar.105 Die Frage, mit der sich die Polizei hinter den Kulissen intensiv beschäftigte, stellte das linksliberale Magazin ganz explizit: „Sind derartige Großeinsätze nach perfekt getarnten Terroristen überhaupt noch sinnvoll?“106 Hübners Antwort, dass Großfahndungen als eine unter vielen Maßnahmen berechtigt seien, wusste nicht recht zu überzeugen – und traf den Nagel dennoch auf den Kopf. Immerhin füllten derartige Aktionen, so wenig direkte Erfolge sie in ihrer scheinbaren Primitivität auch erzielten, die Speicher der polizeilichen Datensammlung und spannten damit das digitale Netz auf, in dem sich die Verbrecher in der Hoffnung der Polizisten verfangen würden. Diese Hoffnungen erfüllten sich allerdings erst spät. Als sich die Presse schon mit einem Totalversagen des Fahndungsapparats abzufinden schien und die Aktualität der Lorenz-Entführung hinter der Geiselnahme in der deutschen Botschaft in Stockholm verblasste, gelang am 28. April 1975 nach der Observation einer Garage, die aufgrund eines wegen Rauchvergiftung behandelten Patienten in den Fokus der Ermittler gelangt war, die Festnahme der dringend tatverdächtigten Gerald Klöpper und Ronald Fritzsch.107 Am 6. Juni folgte, angeblich aufgrund einer zufälligen Identifikation durch eine Polizeistreife, die Verhaftung von Till Meyer.108 Am 9. September 1975 nahm die Westberliner Polizei, gleichsam als „Abfall-Produkt“,109 Juliane Plambeck, Ralf Reinders und Inge Viett fest. Ein Müllmann hatte Abfallsäcke mit ungewöhnlichem Inhalt gemeldet, worauf die Polizei das zugehörige Objekt observierte, mehrere verdächtige Personen identifizierte und schließlich zugriff.110 Fünf Tage später wurden Fritz Teufel und Gabriele Rollnick verhaftet.111 Ein halbes Jahr nach der Entführung befanden sich sechs der ursprünglich acht 104 Vgl. z. B. Georg-von-Rauch-Haus u. a. (Hg.), Dokumentation über die Polizeiüberfälle am 5. 3. 75, Berlin 1975; Größte Fahndung der Nachkriegszeit, in: Berliner Morgenpost, 6. 3. 1975; U. D., In Kreuzberg ging nicht nur Glas zu Bruch, in: Berliner Morgenpost, 7. 3. 1975, S. 3. 105 Aufs Wasser geschlagen. Spiegel-Interview mit Westberlins Polizeipräsident Hübner, in: Der Spiegel 1975, H. 13, S. 30 – 32. 106 Ebd., S. 30. 107 PSB, Ordner 3.48.4 (Lorenz), Dir VB c, Übersicht über den Ermittlungsstand in der „Entführungssache Peter Lorenz“, S. 4. 108 Ebd., S. 5. 109 Blümchen gehegt, in: Der Spiegel 1975, H. 38, S. 32 f., hier S. 32. 110 PSB, Ordner 3.48.4 (Lorenz), Manfred Kittlaus, Direktion VB c, „Pressemeldung“, 9 .9. 1975. 111 PSB, Ordner 3.48.4 (Lorenz), Vortrag des Polizeipräsidenten, Entführung Lorenz. Vgl. z. B. Fritz Teufel überwältigt, in: Berliner Zeitung, 15. 9. 1975; Joachim Nawrocki, Ein Bündel von Beweisen, in: Die Zeit, 19. 9. 1975, S. 12. Als präjudizierende Falschmeldung siehe: Beweise. Teufel entführte Lorenz!, in: Bild, 7. 10. 1975.
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
171
Tatverdächtigen in Polizeigewahrsam. Das bedeutete wohlgemerkt keineswegs, dass sie schuldig waren.112 Immerhin konnte die Polizei damit einen Fahndungserfolg verbuchen. Fraglich war nur, worauf dieser zurückzuführen war. Der Spiegel stellte die Arbeit der Polizei beispielsweise als ineffizient dar und wollte die Festnahmen einzig auf den „Zufall“ und die Hinweise aus der Bevölkerung zurückgeführt wissen.113 Die Manöverkritik der Westberliner Polizei zog einen anderen Schluss. Besonders das schnelle und effiziente Verarbeiten und Auswerten der vielen Einzelinformationen identifizierte sie als Erfolgsfaktoren. Das System der Hinweisbearbeitung mittels EDV hatte beispielsweise ermöglicht, dass sämtliche verloren gegangenen Personalausweise mit allen vermieteten und polizeilich überprüften Fahrzeugen – und zwar nach Nummernschild, Insassen, Typ, Farbe und Fahrgestellnummer – sowie der bundesweiten Personen-, Sach- und Kfz-Fahndung abgeglichen wurden.114 Zumindest innerhalb der westdeutschen Polizei führte der Fall Lorenz dazu, Fahndung immer stärker mit digitalen Hilfsmitteln zu betreiben und besonders den Terrorismus mithilfe von Datenbanken zu bekämpfen. Um 1975 wurde die EDV zum maßgeblichen Medium des Wissens über das Verbrechen und seiner Bekämpfung.115 Paradigmatisch zeigte sich dies an der Geschichte des Informationssystems für Verbrechensbekämpfung (ISVB). Im Fall Lorenz war das „Auswertungsprogramm“, das zur Überwachung der Relationen eingesetzt worden war, über eine „Datenbank“ der Grundstufe des ISVB gelaufen.116 Nach Vorarbeiten, die bis in die frühen 1960er Jahre zurückreichten, ging das Westberliner ISVB acht Monate nach der Lorenz-Entführung im November 1975 in Betrieb.117 Das ISVB realisierte die Anforderungen an ein modernes kriminalpolizeiliches Informationssystem auf Länderebene, gewährleistete den Anschluss an das bundesweite Inpol-System und erlaubte, über die Rechner des Berliner Landesamts für Elektronische Datenverarbeitung Ausschreibungen und Anfragen zu Personen-, Kfz- und Sachfahndung dezentral an den jetzt in sämtlichen Polizeiabschnitten Westberlins vorhandenen Terminals vorzuneh-
112 Vgl. Joachim Nawrocki u. Maja Schriever, Fritz Teufels letzte Justizkomödie, in: Die Zeit, 6. 6. 1980, S. 2. 113 Blümchen gehegt, in: Der Spiegel 1975, H. 38, S. 32 f. 114 PSB, Ordner 3.48.4 (Lorenz), Dir VB c, Elektronische Datenverarbeitung im Polizeibereich, 20. 3. 1975. 115 Im Gegensatz etwa zu den späten 1960er Jahren. Vgl. Imanuel Baumann u. a., Schatten der Vergangenheit. Das BKA und seine Gründungsgeneration in der frühen Bundesrepublik, Köln 2011, S. 76 – 78. 116 PSB, Ordner 3.48.4 (Lorenz), Dir VB c, Elektronische Datenverarbeitung im Polizeibereich, S. 2, 20. 3. 1975. 117 PSB, Ordner 7.60 (Reform ADV), Abteilung EDV, Terminal-Installation 1975, 18. 6. 1975.
172
David Gugerli und Hannes Mangold
men.118 Bis zu seiner Ablösung durch POLIKS 2005 wurde das System sukzessive ausgebaut. Neue Terminals wurden angeschlossen und weitere Aufgaben übernommen, wie beispielsweise das Erfassen und Abfragen von Modus Operandi-Daten oder das elektronische Verwalten von Kriminalakten.119 Der Fall Lorenz beschleunigte und bestätigte das Verlagern der Fahndung in digitale Systeme wie ISVB und Inpol. Als Kriminalnarrativ offerierte er ein Deutungsangebot, das im Diskurs über die Produktion innerer Sicherheit in der Mitte der 1970er Jahre in vielerlei Hinsicht anschlussfähig war. Den Befürwortern einer Computerisierung der Polizei, innenpolitisch verkörpert durch Werner Maihofer, kriminologisch durch Horst Herold, institutionell durch das Bundeskriminalamt und unternehmerisch durch Siemens, lieferte die Entführung von Peter Lorenz und die anschließende komplexe und informationsverarbeitungsintensive Suche nach den Tätern ein Argument für die Effizienz des kriminalistischen elektronischen Rechnens. Etwas mehr als zwei Jahre bevor der Interessenkonflikt zwischen Staats- und Datenschutz in der Folge der Fahndungspanne im Fall Schleyer zum Skandal wurde, vertrat eine breite Koalition die Meinung, mehr Kriminalcomputer sorgten für mehr Sicherheit und Ordnung.120 Mitte der 1970er Jahre hatte sich die Datenbank als Konzept etabliert, um die Probleme der Suche nach sich hochgradig konspirativ verhaltenden Delinquenten zu lösen. Das Leben im Untergrund machte die Suche nach den Auffälligkeiten innerhalb eines Bereichs radikaler Normalität zur polizeilichen Hauptaufgabe. Gerade weil sich die Linksterroristen derart ordinär verhielten und nur in Ausnahmefällen durch einzelne und distinkte Hinweise auffielen, verlegte sich die Kriminalpolizei darauf, Relationen zu untersuchen, die sich zwischen einer möglichst umfassenden Sammlung von Informationen ergaben und aus denen sich Verdachtsmomente ableiten ließen. Voraussetzung dafür war das Sammeln vieler Daten, die per se nichts mit Kriminalität zu tun hatten. Eine Dekade vor 1984 blieb das Konzept, kriminalistische Überwachung als Datenbank zu betreiben, weitgehend unbestritten. Als das digitale Zeitalter mit dem Fall Lorenz den westdeutschen Fahndungsapparat einholte, etablierte sich die computerbasierte Überwachung von Relationen als sicherheitsproduzierende Routine schlechthin.
118 PSB, Ordner 7.60 (Reform ADV), Abteilung EDV, Ausschreibung zur Personen-, Kfzund Sachfahndung im Informationssystem für Verbrechensbekämpfung (ISVB), 29. 9. 1975. 119 PSB, Ordner 7.61 (EDV), Der Polizeipräsident in Berlin, ISVB – Informationssystem für Verbrechensbekämpfung. Anleitung für Anwender. 120 Siehe Weinhauer, „Partisanenkampf“ und „Kommissar Computer“; ders., Staat zeigen.
ipabo_66.249.64.190
Betriebssysteme und Computerfahndung
173
VI. Schluss: Überwachung im digitalen Zeitalter Die frühe Geschichte des Betriebssystems und der Computerfahndung zeigt, dass Überwachung im digitalen Zeitalter in Relationen gedacht werden muss. Werden Daten elektronisch verarbeitet, verliert der von analogen Kontrollregimen geprägte Begriff des Großen Bruders seine Erklärungskraft. Das System des Computerbetriebs basiert darauf, Vielfalt zu verarbeiten und Verbindungen der Überwachung zu normalisieren. Das System der datenbankbasierten Fahndung stellt darauf ab, eine Vielzahl an Daten zu vergleichen und aufeinander zu beziehen, um die Überwachung der Relationen zu betreiben. In beiden Fällen lässt sich Regierungshandeln als Verknüpfung von Kontrollverfahren verstehen, mit denen liberale Regelsysteme Sicherheit herstellen. Die „Gouvernementalisierung des Staats“ korrespondiert dabei mit dem Einsatz des Rechners als „Government Machine“.121 Die Überwachung mit dem Computer und die Überwachung im Computer folgen ähnlichen, relationalen Ordnungsmustern. Politische Systeme und digitale Rechner organisieren Beziehungen und Handlungsräume mit vergleichbaren Routinen. Beide setzen auf Legitimation durch Verfahren, ziehen ihre Macht aus generalisierbaren Regeln, produzieren Stabilität durch Programme und Prozeduren und sehen sich sogar von ähnlichen Gefahren bedroht. Beide sprechen vom Absturz oder Zusammenbruch des Systems und führen diesen auf Regelverstöße von Terroristen und Hackern zurück oder deuten ihn als sinnlosen Kontrollüberschuss in Total Control und Totalitarismus. Wie entstanden solche Analogien zwischen dem Digitalen und dem Politischen? Ohne auf simple technik- oder sozialdeterministische Erklärungsansätze zurückzufallen, lässt sich die Vermutung aufstellen, dass sich die Entwicklung von Computersystemen seit den 1960er Jahren an liberalen Regelsystemen und nicht an totalitären Überwachungssystemen orientierte.122 Dafür sprechen neben der von Luhmann beobachteten gegenseitigen Beeinflussung von Computern und Verwaltung, einer von Callon und Latour inspirierten Dekonstruktion des Großen Bruders und der von Manovich behaupteten epistemologischen Dimension von Datenbanken auch unsere Fallbeispiele.123 Sie zeigen, wie der Supervisor von 1962 relativ schnell dem Betriebssystem untergeordnet wurde, dass man aber 1968 die Schreckensvor121 Michel Foucault, Die Gouvernementalität, in: ders., Analytik der Macht, Frankfurt 2005, S. 172; Agar, Government Machine. 122 Umgekehrt findet sich in den Grundsätzen der Wirtschaftspolitik des ordoliberalen Walter Eucken eine Präfiguration des Rechners als Knappheitsmesser, der es erlaubt, das „Lenkungsproblem“ der Wirtschaft zu lösen. „Man kann auch von einer ,Rechenmaschine‘ sprechen, die in die Wirtschaftsordnung eingebaut werden muss, wenn durch sie das Lenkungsproblem gelöst werden soll.“ Siehe Walter Eucken u. Edith Eucken, Grundsätze der Wirtschaftspolitik, Bern 1952, S. 8. 123 Luhmann, Recht und Automation; Callon u. Latour, Big Leviathan; Manovich, New Media.
174
David Gugerli und Hannes Mangold
stellung eines nur noch mit sich selbst beschäftigten, alles kontrollierenden Betriebssystems unbedingt überwinden wollte. Sie zeigen auch, wie Apple gleichzeitig gegen „Big Blue“ IBM und gegen den Big Brother polemisierte, um ein interaktives und empathisches Personal Computing einzuführen, das das Betriebssystem vom Bildschirm ins Innere des Rechners verschwinden ließ. In entgegengesetzter Richtung verweisen die Ausführungen zum rechnenden polizeilichen System im Entführungsfall Lorenz auf dieselbe Konstruktionsleistung: Das staatliche Sicherheitsdispositiv hat sich seit der zweiten Hälfte des 20. Jahrhunderts immer und immer wieder an den Maschinen der Informations- oder Datenverarbeitung orientiert und ausgerichtet.124 Politische Systeme wurden dabei in Begrifflichkeiten der Kybernetik übersetzt und beispielsweise auch im Hinblick auf wechselseitige Substituierbarkeit und funktionale Äquivalenz diskutiert.125 Diese vielfältigen Interaktionen sind historisch auf eine höchst interdependente und aufwendige Konstruktionsarbeit zurückzuführen, in der Computerspezialisten sehr politisch und analog, Juristen und Verwaltungswissenschaftler hingegen sehr technisch und digital argumentiert haben. In beiden Fällen haben sie den Großen Bruder als Topos der Überwachung demontiert. Je mehr sie die politischen Verhältnisse, die sozialen Interaktionen und die wirtschaftlichen Transaktionen in den Computer verlegten, desto verteilter, globalisierter und desintegrierter wurden dessen Bestandteile und desto deutlicher traten die Relationen der Überwachung hervor. Prof. Dr. David Gugerli, Eidgenössische Technische Hochschule Zürich, Lehrstuhl für Technikgeschichte, Clausiusstraße 59, 8092 Zürich, Schweiz E-Mail:
[email protected] Hannes Mangold, Eidgenössische Technische Hochschule Zürich, Lehrstuhl für Technikgeschichte Clausiusstraße 59, 8092 Zürich, Schweiz E-Mail:
[email protected]
124 Siehe Agar, Government Machine. 125 Luhmann, Recht und Automation. Vgl. auch Michael Hagner u. Erich Hörl, Die Transformation des Humanen. Beiträge zur Kulturgeschichte der Kybernetik, Frankfurt 2008.
ipabo_66.249.64.190
Dezentraler Panoptismus Subjektivierung unter techno-sozialen Bedingungen im Web 2.0 von Sabine Maasen und Barbara Sutter* Abstract: The essay explores the ways in which digital subjectification radically challenges the distinction between privacy and surveillance. Blogging selves, their practices, and their motives serve as telling examples of the fact that certain technologies are not mere prerequisites for sociocultural practices, but play an active role in constituting the network of psychic, collective, and technical milieus of subjectification. With almost unlimited options for exposing oneself and keeping track of others, social media can be conceived of as an instance of decentralized panopticism: As much as the individual is under (self-)surveillance, it operates as a telematic subject continuously controlling and creating subjectifying interactions from a distance.
Dieser Essay geht einer Vermutung nach, die in jüngerer Zeit von verschiedenen Autorinnen und Autoren geäußert wird: Die Gesellschaft, in der wir leben, ist nur sub specie ihrer Technizität, ihrer technologischen Bedingung zu verstehen. Wir teilen dies ebenso wie die daraus folgende Behauptung, die Gegenwartsgesellschaft funktioniere in einem „Sinnregime, das die humanen Handlungsmächte zusammenfügt, das vor der Differenz von Subjekt und Objekt operiert, das ohne Ende prothetisch und supplementär, eher immanent als transzendental und in unerhörtem Maße distribuiert, ja ökotechnologisch ist“.1 Diese These hat Konsequenzen für die zeitdiagnostischen Begriffe, zum Beispiel technosociety, die sich die Gesellschaft von sich selber macht, sowie für die Wissenschaft, wie vor allem Technosciences, die sie zu privilegieren beginnt, aber auch für die Art und Weise, auf die Subjektivitäten sich in ihr formieren. Was die hier interessierenden Subjektivitäten betrifft, so sind es insbesondere „technologische Objektkulturen, mit denen wir gekoppelt sind, die die Souveränität und Verfügungsmacht des bedeutungsgebenden transzendentalen Subjekts endgültig aus den Angeln heben“.2 Daraus folgt eine kybernetisch formierte Subjektivität, die nur noch als Resultante „verschiedener psychischer, kollektiver und technisch-medialer Subjektivierungsmilieus zu beschreiben ist“.3 In der Tat: Durch eine zunehmende Verdatung, Informatisierung und Medialisierung werden * Für wertvolle Hinweise danken wir den Herausgebern dieses Bandes. 1 Erich Hörl, Die technologische Bedingung. Beiträge zur Beschreibung der technischen Welt, Frankfurt 2011, S. 10. 2 Ebd., S. 12. 3 Ebd., S. 33. Geschichte und Gesellschaft 42. 2016, S. 175 – 194 " Vandenhoeck & Ruprecht GmbH & Co. KG, Gçttingen 2016 ISSN (Printausgabe): 0340-613X, ISSN (online): 2196-9000
176
Sabine Maasen und Barbara Sutter
wir als Individuen immer stärker in eine technologische Ökologie eingewoben, die, so beschreibt es etwa Karin Knorr-Cetina, „postsozial“ strukturiert ist.4 Smartphones, Computer, Cochlea-Implantate, Facebook: Subjektivität ergibt sich in wachsendem Maße mit und über die Interaktion mit diesen Objekten. In diesem Zuge ereignet sich derzeit eine nie dagewesene Orientierung an Objekten als Quellen des Selbst, als Quellen von Intimität und geteilter Subjektivität sowie als Quellen sozialer Integration. Eine wichtige Implikation dieser postsozialen Verhältnisse für Subjektivierung stellt die raum-zeitliche Verdichtung jedweder Sozialität dar. Dirk Baecker vermutet, dass diese Gesellschaft, die er „die nächste“ nennt, ihre „sozialen Strukturen auf heterogene Netzwerke und ihre Kultur auf die Verarbeitung von Schnelligkeit einstellen“ müsse.5 Denn nach der Sprache, nach der Schrift und nach dem Buchdruck tragen nun Computer, das Internet, das Intranet, Datenbanken und Computernetze das Prinzip der Instantaneität in die Gesellschaft hinein.6 Heterogene Akteursnetzwerke überlagern vielleicht nicht nur, sondern treten womöglich an die Stelle homogener Funktionssysteme, wie wir sie von der modernen Gesellschaft kennen. Überdies stellen sie liebgewordene Leitdifferenzen wie technisch versus sozial, privat versus öffentlich, autonom versus heteronom infrage. In diesen Netzwerken, die sich aus Menschen, anderen Organismen und Gemeinschaften, weiteren Artefakten, Organisationen und Maschinen zusammensetzen,7 ereignen sich Subjektivierungen als „seltsame […] Verknotungen von Geschichten, Milieus, Leuten und Organisationen“8 sowie somatischer, robotischer und digitaler Anrufungen. Dies geschieht in der „alles durchdringende[n] Welt instantaner Information“.9 Ein instruktives Beispiel stellen die sogenannten Social Media dar. Hier wird technomediale Vernetzung zum zentralen Existenzmodus. Das sehen die Begeisterten ebenso wie die Entgeisterten: Innerhalb der begeisterten ,Netzgemeinde‘, unter BloggerInnen und Social-Media-AktivistInnen werden Digitale Medien als Chance für Partizipation, Ent-Hierarchisierung und UserBeteiligung gefeiert, die für die Subjekte Autonomiegewinn und Partizipation bedeuten.10
4 Karin Knorr-Cetina, Sociality with Objects. Social Relations in Postsocial Knowledge Societies, in: Theory, Culture & Society 14. 1997, H. 4, S. 1 – 30. 5 Dirk Baecker, Der Mensch wird neu formatiert, in: FAZ.NET 2010, http://www.faz.net/ aktuell/feuilleton/debatten/digitales-denken/mediale-ueberforderung-der-menschwird-neu-formatiert-1982432.html. 6 Marshall McLuhan, Das Medium ist die Botschaft, Dresden 2001. 7 Jutta Weber, Umkämpfte Bedeutungen. Naturkonzepte im Zeitalter der Technoscience, Frankfurt 2003. 8 Baecker, Der Mensch wird neu formatiert. 9 McLuhan, Das Medium ist die Botschaft, S. 209. 10 Tanja Carstensen u. a., Digitale Subjekte. Praktiken der Subjektivierung im Medienumbruch der Gegenwart, Bielefeld 2013, S. 12.
ipabo_66.249.64.190
Dezentraler Panoptismus
177
Die Entgeisterten prangern demgegenüber die negativen Auswirkungen digitaler Medien auf Kultur, Denken und Privatsphäre an: Informationsflut,11 Überforderung durch Multitasking,12 aber auch „Digitale Demenz“13, Datenschutz sowie digitale Bürgerrechte und ganz generell übersteigerte Überwachung.14 Im Diesseits erhitzter Debatten zu Themen, deren Brisanz niemand leugnet, fragen nun manche nach den „konkreten alltäglichen Lebensrealitäten der Subjekte, ihre[n] Gestaltungs- und Nutzungsweisen der Digitalen Medien und [den] veränderten Bedingungen von Subjektwerdung“.15 In der Tat: Eine Soziologie des Digitalen sollte Fragen dieser Art beantworten können. Diese Fragen gehen uns indessen nicht weit genug: Technisch-mediale Artefakte wie etwa Blogs bilden nicht nur eine Bedingung für soziokulturelle Praktiken und Subjektbildung, sondern sind Teil eines komplexen Netzwerks von verschiedenen psychischen, kollektiven und technisch-medialen Subjektivierungsmilieus. Etwas forscher nimmt sich hier eine Gruppe von Autorinnen und Autoren um Rocci Luppicini aus, die mit einem monumentalen zweibändigen Handbuch in 37 Kapiteln das Forschungsfeld der „Technoself Studies“ (TSS) ausruft. Etwa die Hälfte der Beiträge befasst sich mit der Konstruktion digitaler Identität, und dies insbesondere in den Sozialen Medien.16 Im Zentrum steht die Frage nach den neuen Potenzialen, die sich aus den intensivierten Verflechtungen von Technologie und Identität in unserer technisierten Gesellschaft ergeben. Wichtige Aspekte wie etwa der ontologische Status des Virtuellen, Formen und Folgen von Technologien im Feld des human enhancement sowie Fragen von privacy und surveillance werden allerdings eher fragend und annoncierend als Dimensionen eines „emerging field“ behandelt.17 Wie genau ganz neue Forschungsperspektiven im Feld digitaler Subjektivierung aussehen können und was eine digitalisierte Subjektivierung für psychische, kollektive und technisch-mediale Milieus bedeutet, bleibt unscharf. Gleichwohl zeigt das Vorhaben der TSS ein weiteres Mal die sich verbreitende Wahrnehmung an, dass auch Subjektivierung heute nur mehr im Hinblick auf ihre technologische Bedingung zu verstehen ist.18 Wir folgen dieser Spur, schließen uns allerdings weder nur praxeologischen noch bloß feldmarkierenden Ansätzen an. Stattdessen beziehen wir uns im gewählten Beispielfeld der blogging selves auf die Perspektive Geert Lovinks: 11 Ebd. 12 Frank Schirrmacher, Payback, München 2009. 13 Manfred Spitzer, Digitale Demenz. Wie wir uns und unsere Kinder um den Verstand bringen, München 2012. 14 Christiane Schulzki-Haddouti (Hg.), Bürgerrechte im Netz, Bonn 2003. 15 Carstensen, Digitale Subjekte, S. 12. 16 Rocci Luppicini, Handbook of Research on Technoself. Identity in a Technological Society, Hershey 2013. 17 Ebd., S. 1. 18 Hörl, Die technologische Bedingung.
178
Sabine Maasen und Barbara Sutter
Subjekte schaffen kollaborative „Nutzerkulturen“ und erschaffen sich durch diese selbst. Diese Nutzerkulturen entwickeln jeweils ihre eigenen, unterschiedlichen sozio-technischen Ausprägungen.19 In der Realität des Virtuellen werden „Selbstmanagement und Techno-Modellieren […] essentiell: Wie gestalten wir das Selbst in Echtzeit-Flüssen?“20 Schaut man sich Blogs daraufhin etwas näher an, so kommen sie nicht selten eigentümlich hausbacken daher, als Tagebuch im Medium des Virtuellen und Kommerziellen: „[b]ut the blog grew quickly and soon took on a life of its own“21 – so beschreibt eine Bloggerin ihren Weg vom Blog zur Information für einige Verwandte hin zur Einnahmequelle für ihre vierköpfige Familie. Leser, die sie nicht persönlich kennen, verweist sie in der Rubrik „About“ ihrer Seite auf ihre „life-list“: als „a great way to get a sense of who I am“. Ihre Liste von Plänen, Wünschen und Träumen erinnern an die durch klassische Ratgeberbücher populären Hilfestellungen bei der Identifikation persönlicher Ziele und bei deren Verwirklichung durch Checklisten.22 Mit der Veröffentlichung hofft die Bloggerin auf weitere Hilfe: „My hope is that by sharing this publicly, I will hold myself accountable and achieve more than I would otherwise“.23 Also Bloggen als self-fashioning in einem neuen Medium, jedoch bekannten Modi? Sind Darstellung, Legitimation, ja, Herstellung des Selbst jetzt lediglich technisch unterstützt durch das virtuelle Medium des Blogs? Wir erinnern uns: Bereits 1980 hat Stephen Greenblatt den Begriff des „Self-Fashioning“ geprägt und damit eine zentrale Erfindung der Moderne benannt, nämlich ein gesteigertes Bewusstsein „about the fashioning of human identity as a manipulable, artful process“ verbunden mit „the power to impose a shape upon oneself as an aspect of the more general power to control identity – that of others at least as often as one’s own“.24 Soziale Medien, so der Ausgangspunkt dieses Beitrags, bieten eine Vielzahl von Anwendungen, deren zentrale Gebrauchsanweisung man bei Facebooks timeline nachlesen kann: „Jetzt gibt es eine neue Art von sozialen Anwendungen, mit deren Hilfe du durch all die Dinge, die du tust, ausdrücken kannst, wer du bist.“25 Ebenso wie Schnittstellen zu self-tracking-Optionen oder das im Netz öffentliche Logbuch des eigenen Lebens versprechen sie, self-fashioning technisch zu erleichtern.
19 Geert Lovink, Das halbwegs Soziale. Eine Kritik der Vernetzungskultur, Bielefeld 2012, S. 19. 20 Ebd., S. 22. 21 Nicole Balch, About „Making It Lovely“, http://makingitlovely.com/about. 22 Sabine Maasen u. a., The Making of Neosocial Selves in Neoliberal Society, in: dies. u. Barbara Sutter (Hg.), On Willing Selves. Neoliberal Politics vis-&-vis the Neuroscientific Challenge, Basingstoke 2007, S. 25 – 52. 23 Nicole Balch, A Lovely Life List, http://makingitlovely.com/?s=life%20list. 24 Stephen Greenblatt, Renaissance Self-Fashioning. From More to Shakespeare, Chicago 1980, S. 1 f. 25 Facebook Inc., About. Timeline, https://de-de.facebook.com/about/timeline.
ipabo_66.249.64.190
Dezentraler Panoptismus
179
Bloggen ist einfach und für nahezu jeden praktikabel. Nicht zuletzt deshalb findet es oftmals als „ghost communication“ statt, der die Rückmeldung und professionelle Form fehlt.26 Für die Bloggerin oder den Blogger erfüllt sie gleichwohl eine zentrale Funktion im Rahmen seines self-fashioning: „by keeping a daily record of their rites of passage, bloggers often give a shape and meaning to the stages and cycles of their lives that would otherwise be missed in the helter-skelter of modern existence“.27 Eine Perspektive indessen, die Bloggen nicht lediglich als technisch erleichtertes self-fashioning betrachtet, sondern als einen Aktant im Netzwerk psychischer, kollektiver und technisch-medialer Subjektivierungsmilieus muss sich etwas anderes vornehmen. Sie folgt erstens der technologischen Bedingung psychischer Subjektivierung als unabschließbaren Prozess der kontrolliert-kontrollierenden Selbstthematisierung (I.); zweitens der technologischen Bedingung kollektiver Subjektivierung qua digitaler Sozialitäten (II.); und drittens der technologischen Bedingung technomedialer Subjektivierung im protokollierenden Medium der Schrift (III.). Wenn auch aus heuristischen Gründen analytisch getrennt, sind diese drei Stränge nur in ihrem Zusammenwirken als technologische Bedingung von Subjektivierung im Modus eines dezentralen Panoptismus zu verstehen. Darauf geht der abschließende Abschnitt ein: Dort erörtern wir die Signatur dessen, was man auch self-fashioning 2.0 nennen könnte, nochmals in der Ambivalenz einer technomedialen Mikrophysik der Macht im Modell des dezentralen Panoptismus. Wir gehen aber auch viertens den Chancen einer Ästhetik telematischflanierender Subjektivierung nach (IV.).
I. Die technologische Bedingung psychischer Subjektivierung qua Selbstthematisierung Die Anfänge des Durchbruchs des World Wide Web lassen sich auf das Ende der 1990er Jahre datieren. Zu diesem Zeitpunkt war das Netz eine Art Utopie: „Seinerzeit wurden Computernetzwerke als Vehikel genutzt, um der ,offiziellen Wirklichkeit‘ zu entkommen, eine alternative Zukunft zu entwerfen, den Körper zu erweitern und das Bewusstsein auszudehnen.“28 Während die therapeutische Wirkung verschiedener Identitäten nach Sherry Turkle in Netzwerken das Interesse auf sich zog, kreisen die Motive von Bloggerinnen und Bloggern zu dieser Zeit um ein Ideal von Transparenz, wie eine frühe Bloggerin schildert: „I wanted everyone in the world to expose their inner lives 26 Geert Lovink, Blogging, the Nihilist Impulse, http://www.eurozine.com/articles/ 2007-01-02-lovink-en.html. 27 David Kline u. Dan Burstein, Blog! How the Newest Media Revolution Is Changing Politics, Business, and Culture, New York 2005, S. 249. 28 Lovink, Das halbwegs Soziale, S. 54 f.
180
Sabine Maasen und Barbara Sutter
to everyone else. Complete honest people. What a great and ideal world would result.“29 Entgegen der ursprünglichen Vermutung, dass im Internet die Identitäten ständig wechseln und explodieren würden, zeigen erste empirische Studien allerdings, dass nur wenige User diese Spielräume tatsächlich ausschöpfen.30 So oder so, Blogging funktioniert als Software für das Selbstmanagement, um sein Leben und die Informationsflut zu strukturieren und sich zu vermarkten. Einerseits persönlich, gar egozentrisch und exhibitionistisch, ermöglicht dies andererseits den Voyeurismus derer, die Blogs konsumieren. Nüchtern betrachtet ist Blogging zunächst vor allem ein technischer Vorgang: „If anything, it is a special effect of software, constituted especially by the automation of links, a not-overly-complex technical interface design issue“.31 Dieser Effekt hat sich unterdessen vervielfacht, sowohl hinsichtlich seines Ausmaßes als auch, was die Bandbreite möglicher Formen des Blogging betrifft. Konstant bleibt jedoch das zentrale Thema: Die Mehrzahl der Bloggerinnen und Blogger bloggen vor allem über eines – über sich selbst. Es geht um das eigene Leben, die eigenen Erfahrungen, die eigenen Überlegungen und die eigenen Funde im Netz, auch dann, wenn der Blogger oder die Bloggerin selbst selten bis nie zu sehen ist, steht er oder sie doch fast immer im Mittelpunkt des Blogging. Ein Blog ist ein mehr oder weniger öffentliches Tagebuch, dessen Einträge chronologisch geordnet sind und thematisch verschlagwortet sein können. Unter diesem kleinsten gemeinsamen Nenner wächst die Varianz des Phänomens permanent. Micro-blogs etwa reduzieren die Länge möglicher Posts auf ein Minimum und maximieren dabei Nutzungsmöglichkeiten. Twittern etwa lässt sich mit dem Smartphone problemlos, in Echtzeit, für ein größeres oder kleineres Publikum und zu nahezu jedem Thema: zu Konflikten in Krisenregionen oder zum gerade gesendeten Tatort live vom heimischen Sofa. Tweets werden chronologisch dargestellt und darüber hinaus mit Hashtags versehen, mit denen der eigene Beitrag an relevante Themen und Diskussionen angeschlossen wird. Weniger der knackige Kommentar in wenigen Zeichen als fast epische Visualität steht im Mittelpunkt von visual-blogs. Instagram beispielsweise ermöglicht das Bloggen von Bildern von Smartphone zu Smartphone mit der Option, einen kleinen Text hinzuzufügen, was von anderen kommentiert werden kann: Was man gerade macht (#widn), wo man gerade ist (#fromwhereistand), wo man gerade lieber wäre (#happyplace), was man gerade sieht (#frommywindow) und vor allem wie man gerade aussieht (#selfie). Der eigene Instagram-Feed nimmt die Funktion eines gedeihenden Kunstwerks an, das entsprechend gepflegt werden will. Sein Sujet ist die Arbeit an einer Identität 29 Jill Walker Rettberg, Blogging, Cambridge 2014, S. 12. 30 M. D. Back u. a., Facebook Profiles Reflect Actual Personality, Not Self-Idealization, in: Psychological Science 21. 2010. S. 372 – 374. 31 Lovink, Blogging.
ipabo_66.249.64.190
Dezentraler Panoptismus
181
als „Bricolage“, wie sie Peter L. Berger und Thomas Luckmann bereits in den 1960er Jahren beschrieben.32 Blogging, das zeigen diese und viele andere mögliche Beispiele, ist ein im Detail schwer fassbares, weil stets expandierendes und variierendes Phänomen, doch genau in der Bricolage liegt eines seiner charakteristischen Momente: Mit Blogs weichen eher statische Porträts von Nutzern, die nur dann aktualisiert werden, wenn der Nutzer das Gefühl hat, dass es an der Zeit dafür wäre, zugunsten der Dynamik der Aktualität einzelner Einträge: „Over time, the profile has shifted from a self-presentational message created by the individual to a portrait of an individual as an expression of action, a node in a series of groups, and a repository of self- and other-provided data“.33 Unter dem Stichwort „About“ werden zwar zumeist Geschichte, Motivationen und Ziele eines Blogs angedeutet, sie bleiben aber oft lapidar. Bloggerin Anna Dorfman schreibt: „I write about myself and the stuff I think is worth sharing“.34 Das Selbst kann mit einer ganzen Reihe von Projekten beschäftigt sein, die es in Echtzeit dokumentiert: Entdeckung neuer Gadgets, Umgang mit Erkrankungen, Ausstattung der eigenen Wohnung, Aktualisierung der eigenen Garderobe, Erziehung von Kindern, Wege zu mehr Nachhaltigkeit, Optimierung der eigenen Ernährung, Arbeit an der Traumfigur, all das sind Themen, die in beliebigen Kombinationen auftreten können. Eines der breitesten Spektren decken dabei wohl sogenannte mommy-blogger ab, die als Mütter vor allem für andere Mütter oder Frauen, die es werden wollen, bloggen. Bei einigen dieser Blogs stehen Schwierigkeiten des eigenen Lebens im Vordergrund, bei anderen der mühelose Umgang mit diesen. Insbesondere die „Mormon Mommy Blogs“35 setzen auf Perfektion: Körper, Kinder, Outfit, Ehe, Haus werden alltäglich, aber immer auf Hochglanz poliert, präsentiert. Das Phänomen sorgt im Netz für Spekulationen hinsichtlich der mit Blogs gegebenen Möglichkeit, das eigene Leben gezielt zum Thema machen zu können: „I find it to be a way to frame their life in an acceptable way. They can control who knows what when.“36 Blogs zeigen, wie etwa auch die Therapeutik, typische Momente dessen, was in den Sozialwissenschaften unter dem Begriff der „Selbstthematisierung“ diskutiert wird. Dieser Begriff umschreibt die „Methoden der geregelten Konfrontation mit sich selbst“.37 Die soziokulturell und historisch unterschiedlichen Verfahren der 32 Peter L. Berger u. Thomas Luckmann, Die gesellschaftliche Konstruktion der Wirklichkeit. Eine Theorie der Wissenssoziologie, Frankfurt 1969, S. 185 – 191. 33 Nicole Ellison u. Danah Boyd, Sociality Through Social Network Sites, in: William Dutton (Hg.), The Oxford Handbook of Internet Studies, Oxford 2013, S. 154. 34 Door Sixteen, Startseite, http://www.doorsixteen.com. 35 Mormon Mommy Blogs, Home, http://mormonmommyblogs.com. 36 The ex-Mormon Mommy Blog, Archiv 3. 1. 2011, http://theexmormonmommyblog.blogspot.de/2011_03_01_archive.html. 37 Alois Hahn u. Volker Kapp, Selbstthematisierung und Selbstzeugnis. Bekenntnis und Geständnis, Frankfurt 1987, S. 7.
182
Sabine Maasen und Barbara Sutter
Selbstthematisierung können über die „systematische Verknüpfung sozialer Institutionalisierung von Bekenntnisformen und Techniken der Selbststeuerung“ Auskunft geben, das macht sie soziologisch interessant.38 Auch Blogs sind zunächst einmal Institutionalisierungen von Selbstthematisierung. Alois Hahn bezeichnet sie als Biografiegeneratoren.39 Institutionalisierte Formen von Selbstthematisierung, die sich vor dem Web 2.0 ausdifferenziert haben, zeigen eine Reihe von Gemeinsamkeiten. Sie lenken den Blick auf je andere Dimensionen des eigenen Lebens und bieten dafür in der Regel einen besonderen sozialen Raum, „existentiell ,extraterritoriale‘ Bezirke“.40 Psychoanalyse und andere langzeitorientierte Therapieformen beispielsweise fordern einen situationsübergreifenden, jedoch zugleich selektiven Blick auf die eigene Vita. Als weitere Beispiele nennt Hahn die religiös motivierte Beichte, die medizinische Anamnese oder das sozialwissenschaftlich veranlasste biografische Interview. In diesen verschiedenen Bereichen mögen die Selektionskriterien wechseln, nach denen Biografie generiert wird. Ebenso wechselt die Thematisierungsebene, also Fragen danach, was wichtig ist: Handeln, Gefühle, Phantasie und anderes. In jedem Fall aber verlangt der selektive Blick in Bezug auf Thema und Thematisierungsebene eine konsistente Darstellung. Störungen der Darstellungskonsistenz werden unterschiedlich konzipiert und behandelt: In der Beichte ist es die Sünde, die der Gläubige sich durch reuige Beichte sowohl zurechenbar macht als auch von ihr Entlastung findet; in der Psychotherapie ist es das psychologische Problem eines Klienten, zum Beispiel eine Neurose, das im Verlauf der Therapie methodisch bearbeitet und bewältigt werden soll.41 Beratungsangebote variieren die Thematik um den Aspekt, dass die Ziele des self-fashioning radikal in die Wahl und die Verantwortung des Selbst verlagert werden, sich auch aufgrund innerer oder äußerer Umstände ändern können und damit weitere Veranlassung zu Selbstthematisierungen geben. Die technologische Bedingung psychischer Subjektivierung ruht im Medium der Blogs auf dieser komplexen, kulturell breit verankerten Fähigkeit zur Selbstthematisierung in einem quasi exterritorialen Bezirk. Sie variiert sie nochmals um die Kompetenz zur permanenten, wenn auch bricolagehaften Reaktualisierung im Lichte instantaner Anrufungen und nicht-souverän hergestellter Sozialitäten. Es stellt sich die Frage, wer genau das Publikum meines self-fashioning ist?
38 39 40 41
Ebd. Hahn u. Kapp, Selbstthematisierung und Selbstzeugnis, S. 12. Ebd., S. 16. Sabine Maasen u. a. (Hg.), Das beratene Selbst. Zur Genealogie der Therapeutisierung in den „langen Siebzigern“, Bielefeld 2011, S. 240 f.
ipabo_66.249.64.190
Dezentraler Panoptismus
183
II. Die technologische Bedingung kollektiver Subjektivierung qua digitaler Sozialitäten Digitale Sozialitäten? Wirkliche Beziehungen, echte Freundschaften, ernsthafte Kommunikation – all das soll im Netz nur schwer, wenn überhaupt möglich sein. Dieses Lamento entspricht einer kulturpessimistischen Position, die die Verheißungen von Gemeinschaften gegenüber den Zumutungen von Gesellschaften überhöht: feste soziale, emotional fundierte Bindungen und stabile, authentische Identität auf der einen, weitgehend anonyme, zweckrational motivierte Interaktionen und rollenspezifisch variierende Anforderungsmuster auf der anderen Seite. An dieser Stelle lassen sich durchaus Vorbehalte gegenüber einer Perspektive formulieren, die Gemeinschaften glorifiziert, indem sie deren Kontroll- und Normierungsmöglichkeiten zu Lasten des Individuums ignoriert. Dies ließe eine kulturpessimistische Position gegenüber Sozialen Medien ins Leere laufen. Plausibler ist jedoch die Annahme, dass sich in virtuellen Netzwerken gemeinschaftliche und gesellschaftliche Logiken begegnen: „In ihnen können Fremde wie Freunde behandelt werden, mit denen man private Befindlichkeiten teilt. Umgekehrt kann der eigene Freundeskreis als distanziertes Publikum für die inszenatorische Selbstdarstellung benutzt werden“.42 Nachdem Robert D. Putnam 2000 unter dem Titel „Bowling alone“ den Niedergang gemeinschaftlicher Praktiken und des damit verbundenen sozialen Kapitals feststellte, ist unterdessen das Stichwort „Blogging alone“ zur Chiffre für eine einsame Praxis geworden.43 Für die 1990er Jahre kann die Suche nach einem selbst ähnlichen Personen als einer der zentralen Gründe für das Online-Gehen gelten – eher Bestätigung durch Ähnlichkeit als Erweiterung des eigenen Horizonts mithilfe einer Konfrontation mit Differenz. Letzteres würde bedeuten: „[T]he primary motivation behind engaging online is to participate in purposeful dialogue, to be educated and educate.“44 Nicht nur das wird von Beobachterinnen und Beobachtern bezweifelt, sondern insgesamt steht infrage, ob der wie auch immer gestaltete Kontakt von Ego mit Alter überhaupt zentral ist: „Do you write to be part of a community? Or do you write to write, and the community part either happens, or doesn’t?“45 Angesichts einer individualistisch motivierten Nutzung des Netzes gilt sogar der Aufbau selbstreferenzieller Gruppen oder Gemeinschaften als neueres 42 Sascha Dickel, Jenseits der Gemeinschaft, diesseits der Gesellschaft. Wie der Kulturpessimismus die Wirklichkeit sozialer Medien verfehlt, in: Medienobservationen, 27. 7. 2011, http://www.medienobservationen.lmu.de/artikel/gesellschaft/gesellschaft_ pdf/dickel_medien.pdf, S. 6. 43 Lovink, Blogging. 44 Danah Boyd, Echo-Chambers and Homophily, http://www.zephoria.org/thoughts/ archives/2004/02/23/echo-chambers_and_homophily.html. 45 Shelly Parks, zit. n. Lovink, Blogging.
184
Sabine Maasen und Barbara Sutter
Konzept und gleichzeitig als das vorherrschende Muster, wenn es um Sozialität im Netz geht: „Not only do bloggers usually refer and answer only to members of their online tribe, but they have no comprehensive idea of how it could look to include one’s adversaries“.46 Technisch wird das durch sogenannte blog rolls begünstigt, deren Funktionsprinzip als Listen von Links mit ihrer Nutzungspraxis als Empfehlungen zusammenfällt. Diese Art der Verlinkung scheint jedoch umso mehr an Bedeutung zu verlieren, desto größer der Einfluss der Suchmaschinen wird. Bloggerinnen und Blogger formatieren ihre Inhalte immer auch so, dass sie von Suchmaschinen optimal verarbeitet werden können. Dieses „Blogging for Engines“, wie Anne Helmond es bezeichnet, interveniert in die „Politik des Netzverkehrs“ im Sinne einer „Verschiebung in der Aufmerksamkeits-Ökonomie von der suchgesteuerten Navigation zum selbstreferentiellen bzw. geschlossenen Wohnen in den Sozialen Medien.“47 Technizität und Sozialität sind nicht länger säuberlich voneinander zu trennen: Soziale Kategorisierungen und Gruppenbildungen schlagen sich in den Konfigurationen von Apparaten und technischen Benutzungsordnungen nieder ; durch technische Apparate und Benutzungsordnungen werden soziale Gruppenbildungen und Kategorisierungen stabilisiert oder zur Disposition gestellt.48
Doch handelt sich dabei, notabene um nicht souverän hergestellte Sozialitäten. Ein Publikum mag imaginiert und adressiert werden, doch die technomedialen Bedingungen seiner Herstellung bauen zwangsläufig Unvorhersehbarkeiten und Nichtintendiertes ein. Ob das auf Youtube gepostete Video tatsächlich zum erwünschten viralen Erfolg wird oder ein Blog-Eintrag die Aufmerksamkeit der Twitter-Gemeinde erregt und womöglich einen Shitstorm provoziert, ist von unkontrollierbar vielen Faktoren abhängig. Trotz alledem sind gerade die Möglichkeiten zur Herstellung von Sozialität für die „Generation Facebook“ konstitutiv : „Mit Facebook enden zwei Jahrhunderte der Flucht aus Gemeinschaften“,49 behauptet der Ethnologe Daniel Miller und zeigt damit an, dass sich Mark Zuckerbergs Vision von Facebook als einer „healthier society, (where) people will be held to the consequences of their actions and be more likely to behave responsibly” wohl erfüllt hat.50 Dass indessen diese Vision nicht unbedingt der Idee der Benutzerinnen und Benutzer entspricht, belegen unter anderem die Kontroversen angesichts Zuckerbergs Forderung nach der Integrität der Facebook-User, die sich 46 Lovink, Blogging. 47 Dies., Das halbwegs Soziale, S. 28. 48 John Durham Peters u. Erhard Schüttpelz, Sozialtheorie und Medienforschung, in: Zeitschrift für Medientheorie 6. 2012, S. 10 – 15, hier S. 15. 49 Daniel Miller, Das wilde Netzwerk. Ein ethnologischer Blick auf Facebook, München 2012, S. 161. 50 David Kirkpatrick, The Facebook Effect. The Inside Story of the Company that Is Connecting the World, New York 2010, S. 200.
ipabo_66.249.64.190
Dezentraler Panoptismus
185
ausschließlich an nur einem Profil, keineswegs an multiplen Persönlichkeiten festmachen ließe. Im sogenannten Nymwar wurde diese Integrität schnell mit der besseren ökonomischen Verwertbarkeit von transparenten Daten in Verbindung gebracht:51 Der astronomische Wert von Facebook, 200 Milliarden U. S.-Dollar im September 2014 nach einer Verdoppelung des Werts innerhalb eines Jahres,52 beruht gerade auf der Quantität und der Qualität der Informationen der verfügbaren Daten, die sich dann erhöht, wenn Klarnamen auf das Profil von reellen Personen und deren sozioökonomischen Status schließen lassen.53 Das Argument, Anonymität im Internet führe dazu, dass Menschen sich verstecken, und deshalb nicht akzeptabel sei, wurde schnell als Ablenkungsmanöver von handfesten ökonomischen Interessen betrachtet.54 Fundamentaler, so Danah Boyd, sind Fragen, die die Debatte um Klarnamen im Zusammenhang mit Kontrolle sehen: „To what degree do companies want to maintain control over their systems vs. enable users to have control over their self-presentation and actions?“55 Sicherlich gibt es eine „Allianz von Wirtschaft und Politik, der es um Kontrolle und Verwertung geht“,56 genauso aber muss klar sein, dass unter technosozialen Bedingungen die Perspektive nicht auf deren Intention verengt werden darf: „As with all complex systems, control is not in the hands of any individual actor – designer, user, engineer, or policy maker – but rather the product of the socio-technical ecosystem.“57 Die Untersuchung von Konflikten in und um das Netz wird aber bisweilen dadurch erschwert, dass internetspezifische Theorieentwicklung durchaus differenzierte und an der Dynamik des Forschungsgegenstandes orientierte Konzepte hervorbringt, etwa wenn von „einem Raum von Flüssen (Castells), Smart Mobs (Rheingold), schwachen Bindungen und Umschlagpunkten (Gladwell), Crowdsourcing, Partizipationskultur (Jenkins)“ die Rede ist,58 jedoch dann Erstarrungstendenzen zu beobachten sind, wenn Labels wie „Web 2.0“ oder „soziale Medien“ ins Spiel kommen. Sie fokussieren sich, so Lovink, auf Bildung, Wachstum und Ausdifferenzierung von Netzwerken und vernachlässigen, in welchem Verhältnis sie zu Gesellschaft stehen.
51 Dieser Begriff bezieht sich vor allem auf Auseinandersetzungen hinsichtlich der Pläne von Google+ im Jahr 2011, in Benutzerprofilen ausschließlich Klarnamen zu akzeptieren – eine Politik, die Facebook bereits seit seinen Anfängen im Jahr 2004 verfolgt und kontinuierlich verschärft hat. 52 Chip Business, News, 9. 9. 2014, http://business.chip.de/news/Facebook-Mehr-als-200Milliarden-Dollar-wert_72580348.html. 53 Danah Boyd, The Politics of „Real Names“. Power, Context, and Control in Networked Publics, http://www.danah.org/papers/2012/CACM-RealNames.pdf. 54 Oliver Leisert u. Theo Röhle, Generation Facebook. Über das Leben im Social Net, Bielefeld 2011, S. 20. 55 Boyd, The Politics of „Real Names“, S. 5. 56 Leisert u. Röhle, Generation Facebook, S. 20. 57 Boyd, The Politics of „Real Names“, S. 5 [Herv. SM / BS]. 58 Lovink, Das halbwegs Soziale, S. 34.
186
Sabine Maasen und Barbara Sutter
In kollektiver Hinsicht stellt sich so die Frage, wie Subjektivierung unter den Bedingungen von „socio-technical ecosystems“ erfolgt. Jenseits von Gemeinschaft und Gesellschaft bietet die Technizität, die Blogs nutzen, Chancen auf Sozialität derer, die ähnliche Interessen teilen und sich dennoch nicht kennen. Jenseits von Anonymität und Transparenz steht der Kontrolle durch Identität die potenzielle Unkontrollierbarkeit der Herstellung von Sozialität gegenüber. Das Publikum von self-fashioning-Praktiken unter digitalen Bedingungen bleibt amorph und kristallin zugleich. Doch in welcher Form genau wird Subjektivierung im Netz überhaupt artikuliert?
III. Die technologische Bedingung technisch-medialer Subjektivierung im Blog Ein drittes Moment der technologischen Bedingung des self-fashioning im Web 2.0 wird kaum beachtet: Bei Blogs geht es um die Formierung individueller Subjektivität als vorwiegend schreibende Selbstpraktik. Die chronologische Anordnung von Einträgen in Weblogs ruft eine Form der Verschriftlichung auf, die zwar mit der philologischen Kommentartradition im engeren Sinn nicht mehr kompatibel erscheint, nämlich die Tradition der Notiz- und Tagebücher. Gilt etwa das pietistische Diarium des 18. Jahrhunderts als „Laboratorium einer frommen Seelensprache“, das die „Rede vom Ich vorbereitet“, wird die Form des journal intime im 19. Jahrhundert darüber hinaus dazu genutzt, die Bedingungen und Begrenzungen des Ichs im Prozess des Schreibens auszuloten.59 Geht man historisch noch etwas weiter zurück und betrachtet diese genealogischen Wurzeln der kommentierenden Selbstschreibung genauer, tritt die Spezifität des Bloggens in technisch-medialer Hinsicht besonders deutlich hervor. Unter allen Techniken, mit denen bereits die antiken Philosophien die dauernde geistige Wachsamkeit, prosoche, befördern wollten, kommt der Schrift eine besonders prominente Rolle zu. Die individuellen Fixierungen hilfreicher Sentenzen nehmen die literarische Gestalt der hypomnemata an. Hadot bezeichnet sie salopp als „spirituelle Notizhefte“:60 Dabei handelt es sich jedoch um weit mehr als um bloße Gedächtnisstützen, sondern, so Michel 59 Christiane Holm, Montag Ich. Dienstag Ich. Mittwoch Ich. Versuch einer Phänomenologie des Diaristischen, in: Helmut Gold u. a. (Hg.), @bsolut privat! Vom Tagebuch zum Weblog, Heidelberg 2008, S. 10 f. Vgl. auch Peter Boerner, Tagebuch, Stuttgart 1969. Im besonderen zu pietistischen Selbstentblößungspraktiken Alfred Messerli u. Adolf Muschg, Schreibsucht. Autobiographische Schriften des Pietisten Ulrich Bräker (1735 – 1798), Göttingen 2004. 60 Pierre Hadot, Überlegungen zum Begriff der ,Selbstkultur‘, in: Francois Ewald u. Bernhard Waldenfels (Hg.), Spiel der Wahrheit. Michel Foucaults Denken, Frankfurt 1991, S. 223.
ipabo_66.249.64.190
Dezentraler Panoptismus
187
Foucault, um „-criture de soi“61 – sie seien ein Mittel der Selbstkonstitution durch Selbstschreibung. Diese Funktion erfüllen sie durch folgende Gebrauchsanweisungen,62 die einen ethopoietischen, also einen Selbste mit individuellem Charakter und soziablen Haltungen erzeugenden, Diskurs konstituieren:63 Erstens: Ein Zuviel an Schreiben erschöpft, ein Zuviel an Lektüre zerstreut; die Hypomnemata begrenzen daher den Diskurs auf bereits Gesagtes und fordern dazu auf, eben hierin die richtig gebildete Formulierung der Ratio, den Ausdruck der Vernunft auch für die Gegenwart zu erkennen. Zweitens: Die Schrift als von sich selbst und für sich selbst getätigte persönliche Übung ist eine Kunst der disparaten Wahrheit oder genauer eine reflektierte Manier, die traditionelle Autorität des bereits Gesagten mit der Einzigartigkeit der darin sich affirmierenden Wahrheit und der Besonderheit der Umstände, die deren Gebrauch bestimmen, zu kombinieren.64
Drittens: Es handelt sich insgesamt um ein Wechselspiel von gewählter Lektüre und verarbeitendem Schreiben, mit dem man sich nicht etwa einen fremden Gedanken zu eigen macht, sondern Formulierungen gebraucht, die man als richtig erkennt, um sie für sich zu aktualisieren und lebendig zu machen. „Selbstschreibung“ in der antiken Fassung ist damit eine Form der sammelndkommentierenden Konstitution des Selbst, die an Selbstüberschreitung und Universalisierung gebunden ist.65 Die Genealogie der Selbstschreibungen führt im christlichen Kontext über so unterschiedliche Formen wie die Hagiografie sowie im bürgerlichen Kontext über die Autobiografie, das (therapeutisch veranlasste) Tagebuch, über die Checklisten des Ratgebers bis zum Blog im Internet. Gemeinsam ist diesen Formaten ihre wahrheitsproduzierende Kontroll- beziehungsweise Normalisierungswirkung: Das schreibende Subjekt formiert sich mit selektivem Blick auf die eigene Vita und die für sie konstitutiven Publika. Dies geschieht teils im Modus der Bricolage, teils im Modus der kontinuierlichen Narration. In allen diesen Fällen hat die Schrift das Auge des Anderen inne, des Gottes, des Abtes oder der Priester, der Leser oder der adressierten Bloggerin – eine implizite Publizität. Diese Arten der permanenten Selbstbefragung des Einzelnen werden spätestens mit den pietistischen Tagebüchern explizit publik:66 Sie werden in Zusammenkünften vorgelesen, um als öffentliche Beichte anderen zur „Richtschnur“ zu werden. Auch in Online-Journalen werden Publizität und Feedback hoch geschätzt, unbeschadet des Umstands, dass nicht nur imaginierte Communities, sondern auch lurkers und uner61 62 63 64 65 66
Michel Foucault, L’-criture de soi, Corps -crit, S. 2 – 23. Ebd., S. 9 f. Vgl. Sabine Maasen, Genealogie der Unmoral, Frankfurt 1998, S. 224 – 234. Foucault zit. n. Maasen, Genealogie der Unmoral, S. 227. Maasen, Genealogie der Unmoral, S. 226. Ralph-Rainer Wuthenow, Europäische Tagebücher. Eigenart, Formen, Entwicklung, Darmstadt 1990, S. 60 – 69.
188
Sabine Maasen und Barbara Sutter
wünschte Öffentlichkeiten erreicht werden. Es dominiert offenbar die Idee, auch mit intimsten Geständnissen eine Verpflichtung gegenüber seiner Community zu haben.67 Diese „publikumsorientierte Privatheit“,68 die schon das „schriftliche Gespräch“ des Briefs kennzeichnete,69 verweist darauf, dass Subjektbildung eben nicht im stillen Kämmerlein stattfindet, sondern sich vielmehr von Anfang an auf den, im Medium der Schrift konfigurierten, Blick der Anderen hin entwirft, deren Bestätigung oder Kritik es entgegen nimmt, die sich aber auch selbst in ihrer eigenen Subjektivität zu der des Anderen verhalten. Alles, was an Selbsterkenntnis in der diaristischen Auseinandersetzung anfällt, ist gleichzeitig „unanfechtbar, letztinstanzlich“, spätestens dann, wenn das Tagebuch den Brief als „kulturelles Leitmedium“ ablöst, etabliert sich eine „autobiographische Komponente“ als entscheidend für die Legitimität von Texten.70 Mit Bezug auf Blogs stellt sich allerdings die Frage, ob sie nicht eine mediale Aufzeichnungsform sind, die weniger eine Subjektivierung in Form der Unterwerfung des Einzelnen unter ein performatives Urteil bedeutet, „sondern ihm vielmehr eine – bei aller symbolischen Einbeziehung einer beobachtenden Kontrollinstanz – distanziertere, ,schwächere‘ Konstitution und Moderation seiner selbst“ ermöglicht.71 Es ist eben nicht die Autorität von Lehrerinnen und Lehrern oder Priestern, es ist eben nicht der Anspruch an die Legitimität des Inhalts, die Textströme hervorruft und kontrolliert, sondern die Software von Ingenieurinnen und Ingenieuren. Sie bedingt auch, dass, anders als beim diaristischen Schreiben, wie es seit dem 18. Jahrhundert praktiziert wird, der zeitlich zuletzt vorgenommene Eintrag ausschlaggebend ist: „Der letzte Eintrag hat mindestens soviel Gewicht wie alle bisherigen Einträge zusammen.“72 Gemeinsam ist Tagebuch und Blog wiederum, dass ihre Struktur aus einzelnen Einträgen das „streunende Herumblättern, Klicken und Scrollen“ provoziert und auch nachträgliche Kommentierungen ermöglicht.73 Dabei fokussiert die mit Blogs verbundene Kommentarkultur als „Produkt einer techno-säkularen Ära“ weniger auf inhaltliche Interpretationen als auf intuitives Scannen.74 In der Tat: Bloggerinnen und Blogger scannen das Web und entscheiden sich stets aufs Neue, andere auf ihre Funde hinzuweisen, 67 Jens Ruchatz, Vom Tagebuch zum Blog. Eine Episode aus der Mediengeschichte des Privaten, 2013, S. 9 f. 68 Jürgen Habermas, Strukturwandel der Öffentlichkeit. Untersuchungen zu einer Kategorie der bürgerlichen Gesellschaft, Frankfurt 1990, S. 114. 69 Rafael Arto-Haumacher, Gellerts Briefpraxis und Brieflehre. Der Anfang einer neuen Briefkultur, Wiesbaden 1995, S. 15 f. 70 Wolfgang Engler, Lüge als Prinzip. Aufrichtigkeit im Kapitalismus, Berlin 2009, S. 151. 71 Jörg Dünne, Weblogs. Verdichtung durch Kommentar, in: ders. u. a. (Hg.), Internet und digitale Medien in der Romanistik. Theorie – Ästhetik – Praxis, München 2004, S. 51. 72 Holm, Montag Ich. Dienstag Ich. Mittwoch Ich, S. 27. 73 Ebd. 74 Lovink, Das halbwegs Soziale, S. 78.
ipabo_66.249.64.190
Dezentraler Panoptismus
189
Inhalte zu kommentieren und immer wieder neue postings zu schreiben. Diese für Blogs typische „semiotische Bewegung“ folgt nicht „der im Netz ansonsten üblichen Hypertextualität“;75 es handelt sich nicht um „vernetztes Schreiben“, sondern um eine „sich dauernd drehende Rezeptions-Produktionsbewegung, die zu keinem Ende kommt“. Blogging ist aus dieser Perspektive das Schreiben als Fortsetzen der surfenden, scannenden Lesebewegung der Bloggenden: „LesenSchreibenLesenSchreibenLesen… Ich sehe im Netz etwas, erzähle davon, ich kommentiere es, lese weiter, notiere, bin in einem permanenten aktiven wie passiven Fluss der Zeichenproduktion“76. Blogs sind die „Knotenpunkte verzweigter Kommunikationsnetzwerke, deren Strukturen sich (auch) in Abhängigkeit von den Ereignissen in anderen Kommunikationsnetzwerken entwickeln.“77 Durch Links und Möglichkeiten, neue Nachrichten als Knotenpunkte zu schaffen oder abhängig vom eigenen Status als Bloggende, Leserin oder Leser neue Links unterschiedlichster Art setzen oder hervorrufen zu können, geben Blogs der Selbstschreibung im Web 2.0 ihre spezifische Signatur. Dieser Spielraum wird in zeitlicher Hinsicht dadurch konstituiert, dass sich der Blogger oder die Bloggerin zwar relativ unmittelbar den Lesern und Leserinnen als einer äußeren Kontrollinstanz öffnet, aber im Prozess des Bloggens stets Möglichkeiten hat, in die Kommentierung seiner eigenen Aussagen einzugreifen: „Die mediale Praxis des Blogs gewinnt hier eine eigene Dichte, die den Bloggenden eine Ausfaltung ihrer Selbstpraxis in einer geregelten zeitlichen Dauer ermöglicht.“78 In sachlicher Hinsicht eröffnet das Internet aufgrund der Disparatheit der durch Notizen angeeigneten Fragmente ein „Universum“, in dem höchst unterschiedliche Texte zusammenlaufen. So sind Selektion und Herstellung sinnträchtiger Relation enorme Herausforderungen. Neben die „explizite Thematisierung des mehr oder weniger stilisierten oder in bestimmter Weise narrativ auf Kohärenz oder Spannung zugerichteten Lebens“ tritt vor allem „indirekte Selbststilisierung durch die Auswahl und Art der Kommentierung der Einträge“.79 In sozialer Hinsicht schließlich scheint die Freigabe eigener Notizen zur Kommentierung durch eine oftmals nahezu uneingeschränkte Leserschaft prädestiniert, einen einerseits komplexen, andererseits variablen und fragmentierten Spielraum für 75 Rasco Perschke u. Maren Lübcke, Zukunft Weblog?! Lesen, Schreiben und die Materialität der Kommunikation. Anmerkungen zu einem neuen Typus der OnlineKommunikation aus kommunikationstheoretischer Sicht, in: kommunikation@gesellschaft 6. 2005, http://www.soz.uni-frankfurt.de/K.G/B7_2005_Perschke_Luebke.pdf., S. 9. 76 Christian Eigner, Wenn Medien zu oszillieren beginnen: (Dann macht es) BLOG!, in: Christian Eigner u. a. (Hg.), Online-Communities, Weblogs und die soziale Rückeroberung des Netzes, Graz 2003, S. 123. 77 Perschke u. Lübcke, Zukunft Weblog?!, S. 23. 78 Dünne, Weblogs, S. 51. 79 Ebd.
190
Sabine Maasen und Barbara Sutter
Subjektkonstitution zu eröffnen, und zwar ohne den Bezug zu einem adressierten, imaginierten, aber nur zu Teilen bekannten Publikum abzuschaffen, das die symbolische Ordnung repräsentiert. In der techno-medialen Dimension stellt sich so ein subjektivierendes Sinnregime her, das, ganz so wie Erich Hörl schreibt, „ohne Ende supplementär“, unbedingt „immanent“ und ohne Zweifel „in unerhörtem Maße distribuiert, ja ökotechnologisch“80 und, last but not least, im Sinne Marshall McLuhans „instantan“81 ist: „As a user, you are attentive to only one of the windows on your screen at any given moment, but in a sense you are a presence in all of them at all times.“82 Weniger bedeutsam scheint dabei, wie viele Ichs man im Netz haben oder unterhalten kann. Wichtiger erscheinen demgegenüber die ungebrochene Bedeutung der Ich-Funktion und die techno-mediale Spezifität seiner Herstellung. Dabei gilt zunächst grundsätzlich, dass neue Technologien nach Michel Foucault neue Selbste hervorbringen; dabei gilt sodann, dass daran nach Ian Hacking in unterschiedlichen Konfigurationen Körper, Psychen und Gehirne beteiligt sind; dabei gilt schließlich Bruno Latour folgend, dass dies in technosozialen Akteurs-Netzwerken geschieht, die darüber hinaus Computer, Datenströme, Algorithmen und neue Label umfassen.
IV. Telematisch-flanierende Subjekte unter der Bedingung des digitalen Panoptismus Die techno-mediale Spezifität von psychischer und kollektiver Subjektivierung unter gegebenen Bedingungen erschöpft sich zwar nicht in der Überwachung von und durch Praktiken, die man als self-fashioning beschreiben kann. Aber : Dass Überwachung eine zentrale Rolle spielt, ist ebenso wenig zu leugnen. Dies verlangt nach einer Perspektive, die man mit Foucault zunächst als (technologisch amplifizierte) Mikrophysik der Macht bezeichnen kann, die jedoch sogleich einen genaueren Blick erfordert. Der Überwachungsdiskurs zeigt zunächst zwei Pole: Den einen Pol bildet eine Datenarchitektur, die mittels elektronisch angefertigter Software Informationen speichert, gewisse Transparenz gewährleistet und Normen festlegt. Am anderen Pol finden sich die Userinnen und User, die in einer nahezu bedenkenlosen Geständniskultur immer mehr persönliche Informationen freigeben und freigeben müssen.83 Die Verpflichtung zur Nutzung von 80 Hörl, Die technologische Bedingung, S. 10. 81 McLuhan, Das Medium ist die Botschaft, S. 209. 82 Sherry Turkle, Life on the Screen. Identity in the Age of the Internet, New York 1995, S. 13. 83 Jeanne Nickels, Schrift- und bildsprachliche Wissenstechniken und Kommunikationsformen auf der Sozialen Netzwerkseite Facebook, Diplomarbeit Universität Wien 2010, S. 10 f.
ipabo_66.249.64.190
Dezentraler Panoptismus
191
Klarnamen, wie sie beispielsweise Facebook seinen Mitgliedern auferlegt, wird einerseits als Zumutung, andererseits aber auch als Garantie für ernstzunehmende Kommunikation wahrgenommen. Die kommerzielle Nutzung von Daten war bereits im Nymwar einer von vielen Konfliktpunkten. Es mutet unterdessen fast schon anachronistisch an, dass die aktuellste Änderung der allgemeinen Geschäftsbedingungen von Facebook zugunsten stärker personalisierter Werbung zum Gegenstand von staatlicher Verbraucherschutzpolitik wird. Mehr noch: Es scheint geradezu naiv, dass viele Userinnen und User glauben, mittels eines postings auf Facebook der kommerziellen Nutzung ihrer Daten widersprechen zu können. Kurz: Wer im Netz unterwegs ist, hinterlässt Spuren. Und zwar nicht eigene, sondern auch Spuren anderer : „What we share about ourselves tells heaps about other people.“84 Die Aus- und Verwertung dieser Spuren erfolgt nicht erst seit gestern automatisiert, ermöglicht nicht erst seit gestern die Kontrolle von individuellen Aktivitäten und die Konstitution von Nutzer-Communities als Zielgruppen, wie flüchtig sie auch sein mögen. Einige sind darüber entsetzt, andere machen aus dieser Not eine Tugend und nutzen Instrumente, wie das Programm ThinkUp, das persönliche posting- und tweet-Routinen reflektiert, um das eigene Netzverhalten zu kontrollieren, wieder andere sehen in den technischen Bedingungen selbst gerade die Möglichkeit, mehr Kontrolle über soziale Situationen zu erlangen (z. B. Jugendliche auf Facebook). Doch nicht nur Selbst-, auch Fremdbeobachtungen und deren Verknüpfbarkeiten vervielfältigen sich: So ließe sich beispielsweise aus einem E-Mail-Kontakt mit einem auf Familienrecht spezialisierten Anwalt gefolgt von telefonischen Anfragen bei Wohnungsmaklern eine Scheidungsabsicht prognostizieren. Kontakte zu Konflikt- und Schwangerschaftsberatungen, spezialisierten Ärzten, Prostituierten, Telefonsex-Hotlines, spezialisierten Versandhändlern, Kreditvermittlern, Jobcentern, Umzugsservices, Interessenverbänden etc. ergäben aus einer minimalen Datenmenge jeweils umfangreiche Rückschlüsse auf das Privatleben eines Betroffenen.85
Ob man diesem vereinfachten Beispiel nun folgt oder nicht: Als Konsequenz aus Entwicklungen dieser Art zeichnet sich das dezentrale Panoptikum ab, das sich vom benthamschen Konstrukt wesentlich dadurch unterscheidet, dass es auf die nicht sichtbare Anwesenheit von kontrollierendem Personal zur Sicherung von Disziplinierung und Ordnung verzichten kann: Durch digitale Datenkanäle verflüchtigt sich die Unterscheidung zwischen Überwachenden und Überwachten in verschiedenen Bereichen – und dies, wiederum anders als im ursprünglichen Konstrukt – qua Einverständnis.86 Kommerzielle Überwachung im Rahmen der Nutzung von Suchmaschinen, sozialen Netzwerke oder 84 Danah Boyd, Networked Privacy, in: Surveillance & Society 10. 2012, S. 348. 85 Constanze Kurz u. Frank Rieger, Stellungnahme des Chaos Computer Clubs zur Vorratsdatenspeicherung, 2009, http://ccc.de/de/vds/VDSfinal18.pdf, S. 10. 86 Reg Whitaker, Das Ende der Privatheit. Überwachung, Macht und soziale Kontrolle im Informationszeitalter, München 1999, S. 169 – 177.
192
Sabine Maasen und Barbara Sutter
Kundenkarten ist bekannt und wird, zumindest nolens volens, akzeptiert. Weiterverweisungen durch Suchalgorithmen lassen Einverständnisse schließlich fast ganz vergessen. Daraus schließen Zygmunt Bauman und David Lyon, „die Praxis des Überwachens ist in einen flüssigen bzw. gasförmigen Zustand übergegangen“.87 Mit der „flüchtigen Moderne“ korrespondieren „flüchtige Überwachungen“ – flexibler, mobiler, rhizomatisch.88 Spätestens an diesem Punkt fragt sich, wie es in diesem Medium flüchtiger Überwachungen mit den Subjektivierungschancen aussieht? Erinnern wir uns zunächst: Jedwede Form rationaler Selbstgestaltung, gleich welcher Rationalität sie folgt, hat zugleich ein Mehr an Autonomie und ein Mehr an Heteronomie im Gefolge. Das ändert sich unter gegenwärtigen technologischen Bedingungen keineswegs. Doch bieten sie neue Bedingungen für Subjektivierung im digitalen Raum. Im Jahre 2012 bemerkt Evgeny Morozov, dass der Cyberflaneur, die idealtypisierte Sozialfigur des frühen Internets, zwar noch nicht ausgestorben, unterdessen jedoch äußerst dünn gesät sei. Ebenso wie für ihren bürgerlichen Vorläufer, den von Baudelaire und Benjamin beschriebenen Flaneur, gebe es für Auf- und Ableben des Cyberflaneurs allerdings eine technologische Bedingung. Der Flaneur im Paris der ersten Hälfte des 19. Jahrhunderts durchwanderte noch die Einkaufsarkaden. Sein Ziel war die Beobachtung selbst, das Bad in der Menge; er nahm die Stadt in ihrer Vielfalt auf und berichtete gelegentlich davon. In der zweiten Hälfte des 19. Jahrhunderts veränderten Architektur, Stadtplanung und zunehmender Verkehr die Stadt so sehr, dass gedankenverlorenes Flanieren gefährlich wurde. Zunehmende Konsumorientierung überlagerte das interessierte Desinteresse. Mit dem Internet ist etwas Ähnliches geschehen. Nachdem es seine ursprüngliche, spielerische Identität hinter sich gelassen hat, ist es nun kein Ort zum Spazierengehen mehr – sondern ein Ort, an dem Dinge erledigt werden. Kaum jemand ,surft‘ noch im Internet. Die Popularität des ,App Paradigmas‘, in dem spezialisierte Anwendungen für Mobiltelefone und Tablet-Rechner uns helfen, das zu erreichen, was wir wollen, ohne jemals einen Browser zu öffnen oder den Rest des Internets zu besuchen, hat Cyberflanieren unwahrscheinlicher gemacht.89
Technik-Blogger hingegen verteidigen diese neue Welt. Sie „sieht so aus, dass man nur Facebook öffnet und alles, was einen interessiert, strömt über den Bildschirm.“90 Das Prinzip des Instantanen kombiniert sich unbeschwert mit dem Prinzip des Interessierten und des Konsumistischen. 87 Zygmunt Bauman u. David Lyon, Daten, Drohnen, Disziplin. Ein Gespräch über flüchtige Überwachung, Berlin 2013, S. 7. 88 Gilles Deleuze u. F-lix Guattari, Rhizom, Berlin 1977. 89 Evgeny Morozov, Netzkultur. Der Tod des Cyberflaneurs, in: Spiegel Online, 9. 2. 2012, http://www.spiegel.de/netzwelt/web/netzkultur-der-tod-des-cyberflaneurs-a-814236. html. 90 Ebd.
ipabo_66.249.64.190
Dezentraler Panoptismus
193
Gibt es indessen auch Chancen für eine neue Ästhetik der Existenz unter der „technologischen Bedingung“? Durchaus. Eine neue, technomedial formierte Ästhetik der Existenz kann zwar all diese „Verknotungen“ und „Vernetzungen“ nicht ohne weiteres „entknoten“91 und „entnetzen“92, aber sie kann es sich vornehmen. Dazu muss jedoch Entnetzung zunächst einmal als eigenst ändige soziale Praktik etabliert werden, welche die Anschlussfähigkeit der Verweigerung von Anschlussfähigkeit zulässt. Im Rekurs auf Gabriel Tardes Utopie der „gemäßigten Menschenfeindlichkeit“ schlägt Urs Stäheli antisoziale Selbsttechnologien vor, die sich indessen nicht als souverän gestaltete Kommunikationsabbrüche, sondern als Orchestrierung heterogener Praktiken konfigurieren : in der zeitlichen Dimension etwa durch Pausieren und Verlangsamen ; in der räumlichen Dimension etwa durch Verstecken und Verschwinden ; in der sozialen Dimension etwa durch klandestine Arbeit.93 Das Spiel mit Ver- und Entnetzung, die selektive Modulation von Präsentations- und Absentierungspraktiken auf verschiedenen Plattformen,94 wird dezidiert nicht als Pathologie, sondern als Chance für politische und ästhetische Strategien dechiffriert. Sie arbeiten unter und mit der technologischen Bedingung : Sie müssen ihre praktische und ontologische Möglichkeit in den Netzwerken und Kommunikationskreisläufen selbst finden. An dieser Stelle ist an das „telematische Subjekt“ Jean Baudrillards zu erinnern:95 Anders als in seinen fru¨ hen Werken, in denen sich der Konsument mit seinen Begehren im Konsumobjekt spiegelte, treten im Spätwerk Baudrillards „der Bildschirm und das Netzwerk“ auf: In diesem Objekt und der Assemblage des Netzwerks löst sich jede Spiegelung zugunsten eines ständigen Zwangs zur Aufmerksamkeit auf. Der Bildschirm forciert die Kontrolle der Umwelt aus der Distanz. Sie funktioniert indessen nur dann, wenn Hardware, Software und die Nutzer ständig über einander informiert sind. Die entscheidende Differenz zwischen konsumierendem und telematischem Subjekt formuliert Baudrillard gewohnt pointiert: „No more expenditure, functionality, consumption, performance, but instead regulation, welltempered functionality, solidarity among all the elements of the same system, control and global management of an ensemble.“96 Das telematische Subjekt 91 Baecker, Der Mensch wird neu formatiert. 92 Urs Stäheli, Entnetzt euch! Praktiken und Ästhetiken der Anschlusslosigkeit, in: Mittelweg 36. 2013. 93 Ebd., S. 26. 94 Martin Stempfhuber, „Always on, but not always there“. Praktiken der SelbstAbsentierung im Web 2.0, in: Kornelia Hahn u. Martin Stempfhuber (Hg.), Präsenzen 2.0. Körperinszenierungen in Medienkulturen, Wiesbaden 2015, S. 150. 95 Christoph Raetzsch, Wider die Simulation. Medien und symbolischer Tausch, Revisionen zum Fru¨hwerk Jean Baudrillards, Berlin 2009, S. 98. 96 Jean Baudrillard, The Ecstasy of Communication, in: Hal Foster (Hg.), Postmodern Culture, London 1985, S. 127.
194
Sabine Maasen und Barbara Sutter
schafft sich selbst als kontrolliert-kontrollierende Auswahl von Verbindungen. Voil&: die technologische Bedingung von Subjektivierung im Modus eines dezentralen Panoptismus. Prof. Dr. Sabine Maasen, TU München, Friedrich Schiedel-Lehrstuhl für Wissenschaftssoziologie, Marsstraße 20 – 22, 80335 München E-Mail:
[email protected] Dr. Barbara Sutter, TU München, Friedrich Schiedel-Lehrstuhl für Wissenschaftssoziologie, Marsstraße 20 – 22, 80335 München E-Mail:
[email protected]
ipabo_66.249.64.190
Wissenschaftliche Nachrichten M. Rainer Lepsius und die Geschichtswissenschaft Von Dieter Langewiesche* „Von der Geschichtswissenschaft kann man als Soziologe analytisch und theoretisch wenig lernen. Gleichwohl habe ich enge Beziehungen zu ihr entwickelt als unerschöpfliche Lieferantin von empirischem Material für historisch vergleichende Studien.“1 Das klingt nicht nach einer innigen Beziehung, zumal Rainer Lepsius diese Studien lieber selber schrieb, weil er mit dem, was er von Historikern las und hörte, sehr selten zufrieden war. Dennoch hat er dreißig Jahre lang höchst engagiert und produktiv im Arbeitskreis für moderne Sozialgeschichte mitgewirkt, und jüngst hat ihn Jürgen Kocka, der ihn dort, wie auch ich, mehrere Jahrzehnte erleben durfte, als Historiker gewürdigt.2 Wie passt das zusammen? Rainer Lepsius (1928 – 2014) war für die bundesrepublikanische Geschichtswissenschaft, soweit sie sich mit dem 19. und 20. Jahrhundert befasst, einer der einflussreichsten unter den zeitgenössischen Soziologen. Ein Grund ist sein lebenslanges Interesse am Nationalsozialismus und seiner Vor- und Nachgeschichte. Für ihn hatte der Nationalsozialismus eine „Erfahrungsqualität“, „die mich bis heute begleitet“3, wie er noch im Alter schrieb. Um die „deutsche kognitive Selbstverschleimung, die im Nationalsozialismus ihren Höhepunkt erreicht“ habe,4 analysieren und sich von ihr befreien zu können, hatte er Soziologie studiert, nicht Geschichte. Soziologe zu sein, so hatten er und seine Generation empfunden, die dieses Fach nach dem Zweiten Weltkrieg in Deutschland institutionalisiert haben, hieß, „einer ,Aufklärungsfirma‘ mit einer Mission anzugehören.“5 Die Geschichtswissenschaft als Fach rechnete er nicht zu dieser Firma; jedenfalls nicht damals, als er studierte. Die Vorlesungen von Franz Schnabel in München hatten ihn zwar beeindruckt – keine * Der Text geht auf eine Rede auf der Akademischen Gedenkfeier für M. Rainer Lepsius am 2. 10. 2015 an der Universität Heidelberg zurück. Für die Diskussion der Druckfassung danke ich Heinz-Gerhard Haupt, Jürgen Kocka, Friedrich Lenger, Paul Nolte und Wolfgang Schluchter. 1 Adalbert Hepp u. Martina Löw (Hg.), M. Rainer Lepsius. Soziologie als Profession, Frankfurt 2008, Kap.: „Soziologie als Profession. Autobiographische Skizzen“, S. 83 – 149, hier S. 112. Dieses Buch enthält eine Bibliografie der Publikationen von Lepsius. 2 Jürgen Kocka, Lepsius als Historiker, in: Berliner Journal für Soziologie 24. 2015, S. 587 – 591. 3 Hepp u. Löw, M. Rainer Lepsius, S. 148. 4 Ebd., Kap.: „Blick zurück und nach vorne. M. Rainer Lepsius im Gespräch“, S. 11 – 75, hier S. 35. 5 Ebd. Geschichte und Gesellschaft 42. 2016, S. 195 – 207 " Vandenhoeck & Ruprecht GmbH & Co. KG, Gçttingen 2016 ISSN (Printausgabe): 0340-613X, ISSN (online): 2196-9000
196
Dieter Langewiesche
„Verengung auf Herrschaftsgeschichte“, sein „borussisches Geschichtsbild“ sei revidiert worden – aber er empfand Schnabels Analysen als „fast immer methodisch unsauber“.6 Von einem solchen Fach erwartete er nicht die methodisch-systematische Analyse, die er suchte. Nur aus ihr könne man lernen, wie aus offenen Konstellationen etwas hervorgehe, das man nicht einfach aus der Vorgeschichte ableiten könne. Viele Historiker hingegen – ich spitze zu, aber ganz auf seiner Linie – würden die Analyse durch Metaphern ersetzen.7 So urteilte er 2006, nach gut dreißig Jahren intensiver Debatten im Arbeitskreis mit Historikern. Sie waren es gewohnt, mit Max Weber zu argumentieren, doch dessen Rezeption im Fach Geschichte hielt er für misslungen. Denn Weber „hütet einen vor einem solchen Denken, das im Grunde doch nur bei Metaphern endet.“8 Den Arbeitskreis für moderne Sozialgeschichte hat er geschätzt: „ein freier und offener, auf wissenschaftlichen Austausch konzentrierter Diskussionskreis, dessen Mitglieder – ich darf dies wohl sagen – in gegenseitiger Sympathie verbunden sind.“ So formulierte es Rainer Lepsius 1986 in seinen Gedenkworten auf Werner Conze, den Begründer und Leiter dieses Kreises.9 Damals haben sie mich tief beeindruckt, weil Lepsius es verstand in wenigen Sätzen den „Bruch in der deutschen Geschichte“ mit der „existentiellen und intellektuellen Schwierigkeit“ zu verbinden, die Geschichtswissenschaft und damit auch die deutsche Geschichte anders zu sehen als bisher.10 Die Sozialgeschichte gehörte zu dieser Neuorientierung. Die wichtigste Bühne, auf der sie diskutiert und erprobt wurde, war dieser Arbeitskreis.11
6 7 8 9
Ebd., S. 85. Ebd., S. 58. Ebd. Werner Conze leitete den Arbeitskreis bis zu seinem Tode 1986. Lepsius war von 1977 bis 1998 stellvertretender Vorsitzender. Mit seiner Wahl wurde der vom Land BadenWürttemberg finanzierte Arbeitskreis verstärkt an der Universität Heidelberg, die ihm Räume zur Verfügung stellte, situiert. 10 M. Rainer Lepsius, Worte des Gedenkens an Werner Conze zur Eröffnung der Zusammenkunft des Arbeitskreises für moderne Sozialgeschichte am 23. Oktober 1986 in Bad Homburg. Ich danke Frau Hannelore Chaluppa, Heidelberg, dass sie mir diesen unveröffentlichten Redetext von vier Seiten zur Verfügung gestellt hat. 11 Vgl. die kleine Schrift von dessen langjährigem Geschäftsführer Ulrich Engelhardt, Konzepte der „Sozialgeschichte“ im Arbeitskreis für moderne Sozialgeschichte, Essen 2007. Nicht wenige der Arbeitskreismitglieder, u. a. Werner Conze, Knut Borchardt und Thomas Nipperdey, gehörten auch der Historischen Kommission bei der Bayerischen Akademie der Wissenschaften an. Deren Abteilung Sozialgeschichte hatte Werner Conze aufgebaut. Die konzeptionellen Debatten wurden jedoch nicht dort, sondern im Arbeitskreis geführt. Vgl. dazu Dieter Langewiesche, Auf dem Weg in die Moderne: Deutschland im 19. Jahrhundert. Sozialgeschichtliche Editionsprogramme und die Widrigkeiten ihrer Realisierung, in: Lothar Gall (Hg.), „…für deutsche Geschichts- und Quellenforschung“. 150 Jahre Historische Kommission bei der Bayerischen Akademie der Wissenschaften, München 2008, S. 171 – 197.
ipabo_66.249.64.190
M. Rainer Lepsius und die Geschichtswissenschaft
197
Er war zugleich der institutionelle Ort, an dem Rainer Lepsius drei Jahrzehnte in die bundesrepublikanische Geschichtswissenschaft wirkte. Der andere Weg waren Aufsätze zu einigen großen Themenfeldern, auf denen er Historikern soziologische Analyse- und Deutungsangebote machte. Die Resonanz war enorm, auch wenn er sie selber herabstimmte: „Meine eigenen historischtypologisierenden Arbeiten sind von Historikern freundlich aufgenommen worden.“ Doch er fuhr sogleich fort: In all dem sei ihm deutlich geworden, wie eng die Grenzen sind, innerhalb derer ein Transfer von soziologischen Fragestellungen und Analysemethoden in die Geschichtswissenschaft möglich ist. Selbst bei Historikern, die sich der Sozialgeschichte zuwenden oder gar ein Programm der Geschichte als historische Sozialwissenschaft verfolgen, bleiben Erkenntnisinteresse und Vorgehensweise auf eine Objektebene bezogen, die sich gegen eine analytische Differenzierung sperrt.12
Das ist der zentrale Punkt in der Argumentation von Rainer Lepsius, warum das „Verhältnis zwischen den beiden Disziplinen eines der gegenseitigen Vermeidung, nicht der Kooperation“ sei.13 Gegenseitig, so betonte er, denn Soziologie und Geschichtswissenschaft seien „zwar keine feindlichen Brüder mehr“ wie noch um 1900, doch „über die Brücken, die Max Weber ihnen gebaut hat, gehen nur wenige.“14 Was genau waren die Kritikpunkte? Die soziologische Forschung, die in seinem Blick nicht besser abschneidet, wird hier nicht betrachtet, obgleich man das tun müsste, wollte man ein vollständiges Bild erhalten, warum er im Blick zurück einen solch resignativen Grundton anschlug. Es gebe zwar „ermutigende Ausnahmen“, doch in seiner Gesamtbilanz zeigt er sich noch 2008 enttäuscht: „eine historische Sozialwissenschaft ist weiterhin ein Desiderat bei Historikern wie Soziologen.“15 Sozialgeschichte als Geschichte sozialer Phänomene wie etwa die Geschichte der Arbeiter, des Bürgertums oder des Adels, also eine Sozialgeschichte auf der Ebene des Objektes, sei für den Soziologen unerheblich. Nicht der „Erfahrungsgegenstand“, sondern die „Erklärungsabsicht“, Methoden und Hypothesen vermittelten zwischen beiden Disziplinen. Für den Soziologen könne die Sozialgeschichte „irrelevanter sein als eine sogenannte politische oder Geistesgeschichte, die soziologisch informiert analysiert.“16 Das war harte Kost für den Arbeitskreis für moderne Sozialgeschichte. Rainer Lepsius konfrontierte ihn damit 1968,17 ein Jahr nachdem er kooptiert worden war. Hepp u. Löw, M. Rainer Lepsius, S. 112. Ebd., S. 113 f. Ebd., S. 113. Ebd., S. 114. M. Rainer Lepsius, Zum Verhältnis von Geschichtswissenschaft und Soziologie, in: Hans Michael Baumgartner u. Jörn Rüsen (Hg.), Seminar : Geschichte und Theorie. Umrisse einer Historik, Frankfurt 1976, S. 118 – 138, hier S. 129. 17 Ebd., S. 138. 12 13 14 15 16
198
Dieter Langewiesche
Später wurde diese Position eine Grundlinie seiner Interventionen, wie er sie in zahlreichen Publikationen immer wieder vorbrachte: Großereignisse und große Gesellschaftsformationen müssten zerlegt, desaggregiert werden, um theoretisch gehaltvolle Aussagen machen zu können. Konkretisiert hat er diese Position in seinen historisch-typologisierenden Studien, wie er sie selber charakterisierte. Drei sollen hier in sehr knappen Linien in Erinnerung gerufen werden. Einer dieser Aufsätze hat über Jahrzehnte die geschichtswissenschaftliche Parteienforschung umgetrieben. Ein zweiter hat Wesentliches zur Forschung über Nationalismus und Nationalsozialismus beigetragen, ohne sie, so mein Eindruck, vergleichbar tief wie der Parteienaufsatz geprägt zu haben. Er wurde dennoch breit rezipiert und noch stärker zitiert.18 Und schließlich ein dritter Aufsatz, den ich für das Beste halte, was zum deutschen Bildungsbürgertum geschrieben wurde. Dessen Erforschung durch Historikerinnen und Historiker wäre wohl anders verlaufen ohne Rainer Lepsius. Aber dieser Aufsatz blieb im Schatten, er fand wenig Aufmerksamkeit. Drei Studien also zu unterschiedlichen Themenfeldern, mit unterschiedlicher Resonanz. Sie sollen danach befragt werden, wie die „hohen Barrieren“ zu erklären sind, durch die Lepsius den Transfer sozialwissenschaftlicher „Modelle und Analysewege“ in die Geschichtswissenschaft – das war und blieb sein Ziel – behindert sah.19 Sein Aufsatz „Parteiensystem und Sozialstruktur“, 1966 erschienen, nennt im Untertitel das Erkenntnisziel: „Zum Problem der Demokratisierung der deutschen Gesellschaft“.20 Lepsius spricht von einer „Sonderstellung Deutschlands in der Geschichte der Demokratisierung und Industrialisierung“. Sie sei wie „jedes Phänomen komplexen Charakters“ durch eine „Vielzahl von Gründen“ bedingt, und vieles hänge von „historischen Zufällen“ ab.21 Um die Wirkungsfaktoren zurechnen zu können, führte er damals einen Begriff in die Debatte ein, der die geschichtswissenschaftliche Forschung zu den deutschen Parteien von ihren Anfängen bis zu ihrem erzwungenen Ende in der nationalsozialistischen Herrschaft und ihrer Neugründung in der Bundesrepublik viele Jahre geprägt hat: das sozialmoralische Milieu.
18 Nur beiläufig sei angemerkt, dass Lepsius Nation schon als „vorgestellte“ oder „gedachte Ordnung“ bezeichnet hatte, bevor Benedict Anderson 1983 mit seinem Buchtitel „Imagined Communities“ der Nationsforschung den dominanten Begriff, der bis heute alle anderen Begriffe überdeckt, gestiftet hat. Vgl. M. Rainer Lepsius, Demokratie in Deutschland. Soziologisch-historische Konstellationsanalysen. Ausgewählte Aufsätze (Kritische Studien zur Geschichtswissenschaft, Bd. 100), Göttingen 1993, Kap. 10: „Die Teilung Deutschlands und die deutsche Nation“ (1981), Göttingen 1993, S. 196 – 228, hier S. 219 (vorgestellte Ordnung); M. Rainer Lepsius, Interessen, Ideen und Institutionen, Opladen 1990, Kap.: „Nation und Nationalismus in Deutschland (1982)“, S. 232 – 246, hier S. 233 (gedachte Ordnung). 19 Hepp u. Löw, M. Rainer Lepsius, S. 113. 20 Lepsius, Demokratie in Deutschland, S. 25 – 50. 21 Ebd., S. 25.
ipabo_66.249.64.190
M. Rainer Lepsius und die Geschichtswissenschaft
199
Mit diesem Begriff, den er eigenständig aus der amerikanischen sozialwissenschaftlichen Demokratieforschung entwickelt und auf die deutsche Demokratiegeschichte bezogen hat, ist es Lepsius gelungen, ein theoretisches Angebot zu entwerfen, mit dem man den herkömmlichen geschichtswissenschaftlichen Blick auf die Vielfalt des Geschehens mit der Analyse sozialstruktureller Bedingungen verbinden kann, ohne sich der Statik der Klassentheorie auszuliefern. Darauf hatten Historikerinnen und Historiker, die damals die Rolle der Parteien in der deutschen Demokratiegeschichte erforschen wollten, offensichtlich gewartet. Mit dem Begriff des sozialmoralischen Milieus, den er dem Klassenbegriff entgegensetzte, bezeichnete Rainer Lepsius „soziale Einheiten, die durch eine Koinzidenz mehrerer Strukturdimensionen wie Religion, regionale Tradition, wirtschaftliche Lage, kulturelle Orientierung, schichtspezifische Zusammensetzung der intermediären Gruppen gebildet werden.“ Es handle sich also um ein „sozio-kulturelles Gebilde“, das durch die Zuordnung von Strukturdimensionen zu Bevölkerungsgruppen bestimmt sei.22 Mit diesem mehrdimensionalen Begriff hat Rainer Lepsius den „Vierzylinder“ Max Webers geschichtswissenschaftlich in Fahrt gesetzt:23 Institutionen und Personen, kulturelle Orientierungen und wirtschaftliche Interessenlagen. Der Transfer Webers in die Parteienforschung ist Lepsius nicht nur theoretischmethodisch gelungen, sondern zugleich in der Forschungs- und Schreibpraxis. Denn seine Fähigkeit zum Gespräch mit Historikerinnen und Historikern – auch wenn er die Ergebnisse skeptisch beurteilte – lag nicht zuletzt darin begründet, dass Lepsius sein theoretisches Instrumentarium stets am historischen Geschehen erprobt hat. Er hat niemandem seine Theorie-Belesenheit in einem langen Vorspann aufgenötigt und keine Theoriegebäude entworfen. Von ihnen riet er zugunsten von an Max Weber geschulten Konstellationsanalysen ab,24 in denen konfliktreiche Beziehungen ohne Hierarchisierung beobachtet werden sollen. Die Konstellationen seien ständig in Veränderung und müssten deshalb historisch-situativ untersucht werden. Dieses Konzept hat Lepsius für die Parteienanalyse in dem Konstellationsbegriff des sozialmoralischen Milieus operationalisiert. So konnte er eine strukturelle Erklärung für die überraschende Festigkeit des deutschen Parteiensystems finden: überraschend angesichts der enormen wirtschaftlichen und sozialstrukturellen Veränderungen und des politischen Umbruchs 22 Ebd., S. 38. 23 Hans-Peter Müller u. Steffen Sigmund, Max Weber zum 150. Geburtstag. Interview mit M. Rainer Lepsius, in: Berliner Journal für Soziologie 24. 2015, S. 559 – 581, S. 567. Ob das von Lepsius in seinem Interview Ende 2013 verwendete Wort Vierzylinder angemessen ist, sei dahingestellt, denn Institution und Person beziehen sich auf Interessenlagen wie auf Wertorientierungen. Es handelt sich also in Lepsius‘ Sprachbild um einen „Zweizylinder“, der durch zwei Kräfte in Bewegung gesetzt wird. 24 Vgl. zu Webers Konstellationsanalyse Wolfgang Schluchter, Grundlegungen der Soziologie. Eine Theoriegeschichte in systematischer Absicht, Bd. I, Tübingen 2006, S. 205.
200
Dieter Langewiesche
von der Institution Monarchie, die sich einer vollen Parlamentarisierung widersetzte, zur parlamentarischen Republik. Die geschichtswissenschaftliche Parteienforschung hat sich an diesem Angebot, das Rainer Lepsius ihr mit seiner soziologisch-historischen Konstellationsanalyse gemacht hat, abgearbeitet, selbstverständlich in kritischer Auseinandersetzung und manches korrigierend oder auch verwerfend.25 Das ist, wie er betont hätte, die Normalität aller Forschung. Doch hier trifft für Lepsius zu, was er generell für Max Weber betont hat: die Anschlussfähigkeit liege nicht in den Sachaussagen, sondern in der „Eigenart der Begriffsbildung und der Fragestellung“.26 Wie in den meisten seiner historischen Studien will Lepsius auch mit seinen Arbeiten zur Geschichte der deutschen Nation erklären, warum es zum Nationalsozialismus kommen konnte und wie seine Herrschaftsordnung funktionierte. Seine Studie „Extremer Nationalismus. Strukturbedingungen der nationalsozialistischen Machtergreifung“27 – sie wurde ebenfalls 1966 publiziert; für Neuzeithistoriker war es ein reiches Lepsius-Jahr – hat er dann in unterschiedliche Richtungen weitergedacht. Zum einen fragte er, welche Gestalten die deutsche Nation angenommen hat.28 Dies gilt auch für seine zwei Aufsätze von 1995, in denen er beide Diktaturen vergleichend in die deutsche Nationalgeschichte einordnet.29 Zum anderen führte er seine Analyse nationalsozialistischer Herrschaft weiter. Herausragend ist hier seine Studie „Das Modell der charismatischen Herrschaft und seine Anwendbarkeit auf den ,Führerstaat‘ Adolf Hitlers“.30 25 Eine Richtung der Korrekturen zielte darauf, die Milieus anders zu bestimmen. Karl Rohe sprach in Wahlen und Wählertraditionen in Deutschland. Kulturelle Grundlagen deutscher Parteiensysteme im 19. und 20. Jahrhundert, Frankfurt 1992 von Lagern. Eine andere Richtung verflüssigte die Strukturdimensionen der Milieus, siehe v. a. Jonathan Sperber, The Kaiser’s Voters. Electors and Elections in Imperial Germany, Cambridge, MA 1997, S. 5 (Lepsius sei zu statisch vorgegangen). Ein Plädoyer für eine modifizierte Verwendung des Begriffs bietet Christian Hörnlein, Abgrenzungen und politische Konversionen. Anmerkungen zum Konzept sozialmoralischer Milieus bei M. Rainer Lepsius, in: Friedrich Wilhelm Graf u. a. (Hg.), Geschichte intellektuell. Theoriegeschichtliche Perspektiven, Tübingen 2015, S. 257 – 274. 26 Müller u. Sigmund, Interview mit M. Rainer Lepsius, S. 562. 27 Lepsius, Demokratie in Deutschland, S. 51 – 79. 28 Wichtig und vielbeachtet insb. Lepsius, Interessen, Ideen und Institutionen, Kap: „Nation und Nationalismus“, S. 232 – 246. 29 M. Rainer Lepsius, Institutionalisierungen politischen Handelns. Analysen zur DDR, Wiedervereinigung und Europäischen Union, Wiesbaden 2013, Kap. 11: „Das Legat zweier Diktaturen für die demokratische Kultur im vereinigten Deutschland“, S. 168 – 181; ders., Plädoyer für eine Soziologisierung der beiden deutschen Diktaturen, in: Christian Jansen u. a. (Hg.), Von der Aufgabe der Freiheit. Politische Verantwortung und bürgerliche Gesellschaft im 19. und 20. Jahrhundert. Festschrift für Hans Mommsen zum 5. November 1995, Berlin 1995, S. 609 – 615. 30 Zunächst 1986 in englischer Sprache, 1993 in deutscher Sprache erweitert in Lepsius, Demokratie in Deutschland, Kap. 5: „Das Modell der charismatischen Herrschaft und seine Anwendbarkeit auf den ,Führerstaat‘ Adolf Hitlers“, S. 95 – 118.
ipabo_66.249.64.190
M. Rainer Lepsius und die Geschichtswissenschaft
201
Erneut geht es um eine historisch-soziologische Konstellationsanalyse. Mit ihr will er historische Ereignisabläufe, in denen Zufälle und Einzigartiges eine Rolle spielen, dem erwähnten zweipoligen Feld Person versus Institution und Kultur versus Ökonomie zurechnen, ohne sich auf die „Totalität eines Erfahrungsobjektes“ – den Nationalsozialismus – einlassen zu müssen. Denn eine solche Totalität entziehe sich grundsätzlich „den Kategorien einer analytischen Disziplin“.31 Diese Annahme, dass man ein Gesamtphänomen wie den Nationalsozialismus nicht mit denjenigen sozialwissenschaftlichen Kategorien, mit denen Lepsius arbeitete, analytisch erfassen könne, bildet den Kern seiner Konstellationsanalyse. Seine Position ist für die gesamte Geschichtswissenschaft, soweit sie sich als Wissenschaft und nicht als Kunst versteht, eine Provokation. Sie ist bislang, wenn ich das recht sehe, nicht aufgenommen und diskutiert worden. Deshalb sollen die Folgerungen, die sich aus seiner Position für die Geschichtsschreibung ergäben, wenn man sie befolgte, zumindest in einigen Aspekten erörtert und es soll auch gefragt werden, was seiner Sicht entgegenstellt werden könnte. Was Rainer Lepsius als prinzipiell unanalytisch bezeichnet und kritisiert, wird von der Geschichtswissenschaft erwartet: nicht in jeder Studie, nicht in Publikationen, die in Schriftenreihen mit äußerst geringen Auflagen oder in Spezialzeitschriften, die nur Insider kennen, erscheinen, wohl aber in jenen Werken, die ein breiteres Publikum erreichen und dessen Geschichtsbild prägen wollen. Eine Geschichtswissenschaft, die es nicht wagte, in Synthesen den Nationalsozialismus, das britische Empire, den Imperialismus, das 19. Jahrhundert oder vergleichbare Großthemen darzustellen, würde verfehlen, was Historikerinnen und Historiker immer versucht haben und was die Gesellschaft ihnen abverlangt. Genau dies wollte Rainer Lepsius selber nicht leisten. Hier verweigerte er sich einer zentralen Aufgabe der Geschichtswissenschaft. In seinem Aufsatz „Extremer Nationalismus“ versucht er, „einige Hypothesen über den Zusammenhang von Nationalismus und Sozialstruktur zu entwickeln“.32 Dezidiert kein Gesamtbild! Ebenso verfährt er in seiner Studie über das „Modell der charismatischen Herrschaft“, in der er ein Analyseraster entwirft, das auf eine scharf definierte Frage zugeschnitten ist: Wie wird die Herrschaftsorganisation entinstitutionalisiert und die Herrschaftsideologie entoperationalisiert?33 Auf dieser Grundlage konnte er den damals heftigen Historikerstreit um die Charakterisierung des NS-Regimes – Monokratie oder Polykratie – auf eine analytische Ebene heben, die im Modell charismatischer Herrschaft beide Deutungen miteinander verbindet. Dieses Modell – Historiker, die damit umgingen, haben es seiner Meinung nach
31 Lepsius, Extremer Nationalismus, S. 51 f. 32 Ebd., S. 52. 33 Lepsius, Das Modell der charismatischen Herrschaft, S. 111.
202
Dieter Langewiesche
theoretisch unter Wert verwendet34 – führe zur Einsicht, die Polykratie sei „das Produkt der charismatischen Monokratie, nicht ihr Gegenteil“.35 Rainer Lepsius hätte Historikern abgeraten, das Modell charismatischer Herrschaft als theoretische Grundlage für den Versuch einer Gesamtgeschichte des Nationalsozialismus zu verwenden. Denn in ihm gab es viele Lebensbereiche, die sich diesem Modell nicht zurechnen lassen.36 In seinen Erinnerungen hat er gelegentlich von solchen Lebensbereichen erzählt. So beschrieb er etwa das Münchner Milieu, in dem er aufgewachsen war, und verglich seine damalige Erfahrung mit der von Günter Grass, oder er schilderte, wie sich Siebzehnjährige mit ingeniösen Einfällen herausredeten, als sie im Herbst 1944 eine Vorladung ins Münchner Polizeipräsidium erhielten und dort überrascht wurden, dass man sie „freiwillig“ für die Waffen-SS rekrutieren wollte.37 Solche lebensweltlichen Aspekte lassen sich analytisch erschließen, doch als Gesamtphänomen sei der Nationalsozialismus nicht in analytischen Kategorien zu erfassen. Warum er solche Gesamtbilder prinzipiell als analytisch unergiebig verwarf, kann man einem Aufsatz entnehmen, in dem er 1973 über „Gesellschaftsanalyse und Sinngebungszwang“ nachdachte.38 Er hatte hier zwar sein Fach vor Augen, doch die Kriterien, die er entwickelte, gelten ebenso für eine Geschichtswissenschaft, wie er sie sich wünschte. Ohne die Institutionalisierung von Wertvorstellungen, die fachintern und nach außen absichern, gebe es keine „Chance für eine autonome Wissenschaft“.39 Für Fächer, die sich der Gesellschaftsanalyse widmen, sei Autonomie besonders schwer zu erreichen, da sie angesichts ihrer stetigen Verflechtung „mit der komplexen Zeitkultur“40 einem „beständigen Sinngebungszwang“41 34 Hepp u. Löw, M. Rainer Lepsius, S. 57 f. Lepsius nennt hier leider keine Namen, sondern bekräftigt nur allgemein sein „Unbehagen bei vielen Historikern, die viel zu rasch mit Metaphern komplexe historische Situationen klassifikatorisch belegen und meinen, damit sei eine hinreichende Analyse erfolgt.“ Zum Zeitpunkt des Interviews (2006) wird er Wehlers vierten Band gekannt haben, in dem mit Webers Charismabegriff die nationalsozialistische Herrschaft analysiert und Lepsius’ Studie als außergewöhnlich charakterisiert wird. Letztere habe „eine ganze Bibliothek zeitgeschichtlicher Studien mit unbefriedigenden Interpretationen ersetzt“. Hans-Ulrich Wehler, Deutsche Gesellschaftsgeschichte, Bd. 4: Vom Beginn des Ersten Weltkriegs bis zur Gründung der beiden deutschen Staaten 1914 – 1949, München 2003, S. 1095. In ders., Der Nationalsozialismus. Bewegung, Führerherrschaft, Verbrechen, München 2009, das keine Anmerkungen enthält, nennt Wehler in seiner knappen Auswahlbibliografie die Studie von Lepsius unter den sieben Titeln in der Rubrik „Anregungen“. 35 Lepsius, Das Modell der charismatischen Herrschaft, S. 116. Ebenso urteilt Wehler, Deutsche Gesellschaftsgeschichte, S. 623. 36 Das betonte er dezidiert; Hepp u. Löw, M. Rainer Lepsius, S. 57. 37 Ebd., S. 28 – 32. 38 Lepsius, Interessen, Ideen und Institutionen, Kap.: „Gesellschaftsanalyse und Sinngebungszwang“, S. 286 – 298. 39 Ebd., S. 288. 40 Ebd., S. 294. 41 Ebd., S. 296.
ipabo_66.249.64.190
M. Rainer Lepsius und die Geschichtswissenschaft
203
ausgesetzt sind. Sich davon zu befreien, könne nur durch „weltanschauliche Askese“42 gelingen. Sie hat Lepsius nicht als Widerspruch, sondern als Voraussetzung für eine Soziologie als „,Aufklärungsfirma‘ mit einer Mission“ verstanden. „Mission der Soziologie“ bedeutete für seine Generation „kognitive Befreiung vom Nationalsozialismus“ durch „Überwindung der nationalsozialistischen Kategorien“. Sie fühlten sich damals „umgeben von Leuten, die immer noch die alten Positionen vertreten haben. Dieser ganze Historismus, diese Unsensibilität gegenüber sozialen Struktureffekten, die Ontologisierung von Kollektivbegriffen.“43 Diesen „ontologisierten Kollektivitäten“44 wollten sie nicht ein weltanschauliches Gegenprogramm entgegenstellen. Es würde Erkenntnismöglichkeiten verschütten, denn „die Nationalsozialisten sind keine Epigonen“.45 Sie zu analysieren biete die Chance, Konstellationen zu beobachten, in denen Neues entsteht. Soziologische Aufklärung könne nur aus der systematischen Analyse solcher Konstellationen, nicht aus weltanschaulichen Überzeugungen erwachsen. Die von ihm immer wieder geforderte „Beschränkung des Aussagebereiches“ – nicht „die Gesellschaft“, sondern gesellschaftliche Konstellationen in historisch-prozessualer Analyse – sah er auch als „Entlastung von Sinngebungszwängen“.46 Nur so könnten sich „die Sozialwissenschaften aus den moralischen und politischen Überzeugungssystemen der Zeitkultur und der politischen Ordnung“ lösen und den Transfer ihrer Forschungsergebnisse in die Zeitkultur reflexiv kontrollieren.47 Das bedeutete keineswegs, politische Neutralität zu fordern. Er war nach seiner professionellen Sozialisierung als Soziologe an der Columbia University nach Deutschland zurückgekehrt, weil er sich an der „Festigung der neuen politischen, sozialen und kulturellen Ordnung in der Bundesrepublik beteiligen“ wollte.48 Die Soziologie der frühen Bundesrepublik rechnete er zur „Selbstbeschreibung dieser neuen Gesellschaft“.49 Sich nicht so energisch wie Jürgen Habermas in die großen Zeitdebatten eingemischt und zum Historikerstreit geschwiegen zu haben, obwohl ihn Joachim Fest aufgefordert hatte, einen Artikel für die FAZ zu verfassen, nannte er im Rückblick „ein großes Defizit“.50 Die „Flut von Historikerbeiträgen“ dazu empfand er als „verquatscht und unangemessen personalisiert“.51 42 Ebd., S. 297. 43 Hepp u. Löw, M. Rainer Lepsius, S.14. 44 Ebd., S. 84; „Was mich zur Soziologie führte, war das Bestreben, mich aus den traditionellen Mustern des ,deutschen Geistes‘ zu befreien, die Suche nach einem kognitiven Paradigmenwechsel.“, ebd., S. 87. 45 Müller u. Sigmund, Interview mit M. Rainer Lepsius, S. 570, Anm. 24. 46 Lepsius, Gesellschaftsanalyse und Sinngebungszwang, S. 297. 47 Ebd., S. 298. 48 Hepp u. Löw, M. Rainer Lepsius, S. 97. 49 Ebd., S. 41. 50 Ebd., S. 49. 51 Ebd.
204
Dieter Langewiesche
„Wer ,Schau‘ wünscht, gehe ins Lichtspielhaus […], wer ,Predigt‘ wünscht, gehe ins Konventikel.“ Mit diesem Zitat aus Max Webers Protestantischer Ethik beginnt Lepsius seine Erörterung der „weltanschaulichen Askese“, die er von Fächern fordert, die durch ihren Gegenstand in die Zeitkultur eingebunden sind.52 Wie Weber weist er die „Indoktrination von Weltbildern, die Deutung des individuellen Schicksals wie des kollektiven Lebenssinns aus der Zuständigkeit des Wissenschaftlers und der in Universitäten institutionalisierten Wissenschaft“ zurück.53 Die Gesamtbilder, die in der Geschichtsschreibung von Großphänomenen gegeben werden, rechnete Lepsius offensichtlich generell zur Weltanschauung und nicht zur wissenschaftlichen Analyse.54 Es gibt jedoch ein Themenfeld, in dem Rainer Lepsius beides zusammengeführt hat, die Konstellationsanalyse und das Gesamtbild: in der Geschichte seiner eigenen bildungsbürgerlichen Familie.55 Den Forschungsbereich Bildungsbürgertum hat er mit seinen konzeptionell-analytischen Überlegungen über den Arbeitskreis für moderne Sozialgeschichte wesentlich geformt, indem er Max Webers Begrifflichkeit der ständischen Vergesellschaftung auf diese inhomogene Gesellschaftsgruppe bezog, die im Bildungswissen ihre Gemeinsamkeit fand.56 Das liegt konzeptionell ganz auf der Linie seiner anderen Studien. Neu hingegen ist, dass er mit der Geschichte seiner Familie etwas wagt, das man eine Gesamtdarstellung nennen kann. In der Familiengeschichte isoliert er nämlich nicht eine bestimmte historische Konstellation, die zeitlich begrenzt genug ist, um analytisch präzise Entwicklungen und Entscheidungen zurechnen zu können. Hier zeigt sich Rainer Lepsius als Soziologe und Historiker in einer Person. Sein Aufsatz zu seiner eigenen bildungsbürgerlichen Familie ist ein Glanzstück soziologisch informierter Geschichtsschreibung, und zugleich eine Reflexion über sich selbst, bekannte er doch, „ein klassischer Bildungsbürger“ zu sein.57 Warum wagte er hier und nicht bei den beiden anderen Themenfeldern ein 52 Lepsius, Gesellschaftsanalyse und Sinngebungszwang, S. 286. 53 Ebd. 54 „Großereignisse als solche sind einzigartig, historisch einmalig, man kann daraus nichts lernen, man kann da nur mit staunenden Augen hingucken. Wenn man aber die Ebene niedriger ansetzt und zu Ergebnissen von der Art wechselt: ,Die Kumulation von A und B und C in der Konstellation D hat ein Potential zu E‘, dann kann man historisch einmalige Formationen über die Merkmalsausprägungen auf einer niedrigeren Analyseebene miteinander vergleichen, dann kann man daraus auch etwas lernen“. Nur die Desaggregierung von Strukturmustern erlaube wissenschaftlich gehaltvolle Aussagen; Hepp u. Löw, M. Rainer Lepsius, S. 60. 55 Lepsius, Demokratie in Deutschland, Kap. 16: „Bildungsbürgertum und Wissenschaft: Richard Lepsius und seine Familie“, S. 315 – 334. 56 Siehe vor allem seine beiden Studien Lepsius, Demokratie in Deutschland, Kap. 14: „Bürgertum als Gegenstand der Sozialgeschichte“, S. 289 – 302 und Lepsius, Demokratie in Deutschland, Kap. 15: „Das Bildungsbürgertum als ständische Vergesellschaftung“, S. 303 – 314. 57 Hepp u. Löw, M. Rainer Lepsius, S. 26.
ipabo_66.249.64.190
M. Rainer Lepsius und die Geschichtswissenschaft
205
Gesamtbild? Weil es hier in eins fällt mit der soziologisch-historischen Konstellationsanalyse. Die Biografie einer Familie muss nicht weiter desaggregiert werden, jene Kernforderung, die Lepsius stets stellte, um ein Gesamtphänomen wissenschaftlich analysieren zu können, statt mit Metaphern ein Gesamtbild zu erzeugen. Also das zu tun, was er der Geschichtswissenschaft anlastet. Vielleicht bedarf jedoch das Gesamtbild, von der Biografie abgesehen, notwendig der Erklärung durch Metaphern, um Lepsius‘ Sprachbild aufzunehmen, weil der Schritt von der Konstellationsanalyse zur Gesamtdarstellung kein rein wissenschaftlich-analytischer ist, sondern schriftstellerische Darstellungskunst verlangt. Über diese Frage hat Lepsius nicht nachgedacht. Deshalb finden sich bei ihm keine Erörterungen, warum sich Historiker nicht wie er als Soziologe auf historische Konstellationsanalysen ohne Gesamtbilder beschränken können. Auch seine Kooperation mit Reinhart Koselleck im Arbeitskreis hat ihn nicht zu Reflexionen über das Verhältnis von Geschichtsschreibung und Literatur geführt. Die Grenze zur Literatur hat Koselleck zwar scharf gezogen – jede wissenschaftliche Analyse sei darauf angelegt überholt zu werden, Literatur nicht – doch er lässt den Historiker über die Sprache „ein wenig an dem Reich poetischer oder philosophischer Einsichten“ teilhaben.58 Solche Einsichten, die über die wissenschaftliche Analyse hinausgehen, hat sich Lepsius als historischer Soziologe verboten und Historikern wollte er sie auch nicht zugestehen. Er verschloss sich der Einsicht, dass es in der Geschichtsschreibung, vor allem wenn sie Gesamtbilder entwirft, immer auch um wertende Komposition, um die Kunst sprachlicher Gestaltung geht. Das Gesamtbild muss ästhetisch überzeugen. Die Soziologie habe jedoch „keinen ästhetischen, keinen unterhaltenden Charakter, ist eine pure Anstrengung des Begriffes.“59 Die Sprache seiner Texte bezeugt es. Im Gespräch konnte er anders sein, ebenso in seinen Vorträgen, in denen er als Rhetor glänzte. Doch geschrieben hat er im Gestus der Unzufriedenheit, den er als einen spezifisch soziologischen verstand. „Man ist ununterbrochen unzufrieden, weil der Gegenstand so sperrig ist.“60 Soziologie zwinge zu „kategorialer Verfremdung der Lebenswirklichkeit“.61 „Ich bin nie zum Essen gekommen, habe immer bloß das Besteck aufgelegt.“62 In diesem Selbstbild mag die Einsicht mitschwingen, wie schwer ihm das 58 Reinhart Koselleck, Dankesrede beim Erhalt des Sigmund-Freud-Preises 1999, S. 3, http://www.deutscheakademie.de/de/auszeichnungen/sigmund-freud-preis/reinhartkoselleck/dankrede. 59 Hepp u. Löw, M. Rainer Lepsius, S. 46. 60 Ebd. 61 Ebd., S. 52. 62 Ebd., S. 49. Bei einem Historiker wäre dies ein Eingeständnis des Versagens. HansUlrich Wehler ging zu Recht von einer Art Pflicht des Historikers zur Synthese aus. Er pflegte zu sagen: „the proof of the pie is in the eating“. Paul Nolte, Hans-Ulrich Wehler. Historiker und Zeitgenosse, München 2015, S. 92 f.
206
Dieter Langewiesche
Schreiben gefallen ist. Doch vor allem wird man diesen Satz mit Blick auf sein methodisch-theoretisches Credo als Soziologe zu lesen haben. Er forderte „eine Soziologie, die in den Institutionen das Scharnier zwischen individuellen Ideen und kollektiven Interessen einerseits und kulturellen Ideen, Wertvorstellungen und Idealen der Lebensführung andererseits sieht.“63 Lepsius nannte sich einen „,Institutionalisten‘ […], für den normative Wertvorgaben, funktionale Ordnungskonstellationen und interaktive Verhaltensstrukturierungen ein Analysekontinuum bilden.“64 Da die Historiker dieses soziologische Besteck seiner Meinung nach in aller Regel nicht angemessen genutzt haben,65 diagnostizierte er ein Verhältnis gegenseitiger Vermeidung zwischen Soziologie und Geschichtswissenschaft. Wenn man genau hinhört, stellt er damit die Geschichtswissenschaft vor eine Frage, die er selber nicht erörtert hat und als Kritiker von Gesamtdarstellungen nicht an sich selbst richten musste, da er solche Synthesen nicht geschrieben hat: Wo endet in der Geschichtsschreibung die wissenschaftliche Analyse, wo beginnt die darstellerische Kunst?66 M. Rainer Lepsius – ein Historiker? Ja, gewiss. Er hat, wie Jürgen Kocka resümiert, „,Historische Sozialwissenschaft‘ at its best“ geboten.67 Von der Überlegenheitsposition, die Lepsius einzunehmen pflegte, fiel sein Blick jedoch vorrangig auf die Defizite, die er scharf herauspräparierte. Das gilt für seine Bewertung der Geschichtswissenschaft ebenso wie für die Einschätzung seines Fachs. Die heutige Soziologie sei, so urteilte er 2013 in seinem letzten Interview, „ganz problementleert“, sie habe „keine Fragestellung“.68 Selbst den theoretischen Leitstern seines wissenschaftlichen Lebens konnte er kräftig verdunkeln. Max Webers Texte seien „zum überwiegenden Teil schlecht geschrieben“, und die „Sachaussagen sind fast alle falsch“.69 Doch seine „Eigenart der Begriffsbildung und der Fragestellung“ habe ihn vor der „Veraltung“ geschützt.70 63 Hepp u. Löw, M. Rainer Lepsius, Abschnitt: „Autobiographische Skizzen“, S. 149. 64 Ebd., S. 149. Vgl. dazu vor allem seine Studien in Lepsius, Interessen, Ideen und Institutionen. 65 Da ich dieses AperÅu sinngemäß, nicht aber wörtlich erinnere, will ich es nur als Fußnote überliefern. Als in den späten 1990er Jahren die staatliche Förderung des Arbeitskreises für moderne Sozialgeschichte eingestellt werden sollte, haben Lepsius, Wolfgang Schieder (damals Vorsitzender des Arbeitskreises) und ich im Stuttgarter Wissenschaftsministerium dies vergeblich zu verhindern versucht. Als letztes Argument, gewissermaßen im Hinausgehen, führte Lepsius an: Diese Historiker hätten von ihm immer noch nicht gelernt, was Sozialgeschichte sei. Deshalb dürfe der Arbeitskreis noch nicht eingestellt werden. Das meinte er nur halb ironisch. 66 Aus der breiten Literatur nenne ich hier nur eine Studie, die gegen den konstruktivistischen Strom schwimmt und die Fachliteratur diskutiert: Doris Gerber, Analytische Metaphysik der Geschichte. Handlungen, Geschichten und ihre Erklärung, Berlin 2012. 67 Kocka, Lepsius als Historiker, S. 590. 68 Müller u. Sigmund, Interview mit M. Rainer Lepsius, S. 567. 69 Ebd., S. 560 u. S. 562. 70 Ebd., S. 562.
ipabo_66.249.64.190
M. Rainer Lepsius und die Geschichtswissenschaft
207
Der Geschichtswissenschaft ist Lepsius in einer Doppelrolle entgegengetreten: als Autor einflussreicher historischer Studien und als Fundamentalkritiker. In dieser zweiten Rolle begnügte er sich nicht damit, die Historische Sozialwissenschaft für uneingelöst zu erklären, sondern er behauptete, von ihr zu geschichtlichen Gesamtbildern gebe es keine wissenschaftliche Brücke. M. Rainer Lepsius hinterlässt der Geschichtswissenschaft bedeutende Studien und eine Provokation. Prof. Dr. Dieter Langewiesche, Universität Tübingen, Seminar für Neuere Geschichte, Wilhelmstraße 36, 72074 Tübingen E-Mail:
[email protected]
Politik aktuell
Tobias Endler Martin Thunert
Michael Wolffsohn Tobias Grill
Entzauberung: Skizzen und Ansichten zu den USA in der Ära Obama
Israel
2016. 235 S. Kt. 29,90 € (D), 30,80 € (A) ISBN 978-3-8474-0673-0 eISBN 978-3-8474-0822-2
8. Auflage 2016. 344 S. Kt. 29,90 € (D), 30,80 € (A) ISBN 978-3-8474-0044-8 eISBN 978-3-86649-515-9
Tobias Endler und Martin Thunert nehmen die aktuellen Entwicklungen in den USA unter die Lupe.
„Das beste Nachschlagewerk in deutscher Sprache“ Prof. Dr. Michael Brenner, Uni München und Direktor des Center for Israel Studies an der American University, Washington, DC
Geschichte, Politik, Gesellschaft, Wirtschaft
Bestellungen unter: www.budrich-verlag.de •
[email protected]
ipabo_66.249.64.190
Eine Vorgeschichte unserer Gegenwart
Anselm Doering-Manteuffel / Lutz Raphael / Thomas Schlemmer (Hg.)
Vorgeschichte der Gegenwart Dimensionen des Strukturbruchs nach dem Boom Nach dem Boom 2016. 502 Seiten, mit 2 Schaubildern und 3 Tab., gebunden € 80,– D / € 82,30 A ISBN 978-3-525-30078-7 eBook: € 64,99 D / € 66,90 A
Im Zentrum des Bandes steht die Frage nach der Reichweite, dem Tiefgang und der Wirkung von Strukturwandel und Beschleunigung in den Jahrzehnten nach dem Boom. Die 1970er Jahre eröffneten eine Phase nach dem Boom, geprägt von Krisen und Umbrüchen, Innovationen und neuen Trends. Im späten 20. Jahrhundert vollzog sich ein Wandel von revolutionärer Qualität. Die Autorinnen und Autoren beschreiben den Formwandel und die Strukturbrüche der Arbeit, analysieren die Wirtschafts- und Gesellschaftspolitik zwischen Kontinuität und Bruch, untersuchen die Entwicklung von der Konsum- zur Konsumentengesellschaft und hinterfragen Zeitdiagnosen und Erwartungshorizonte. Sie reflektieren das Verhältnis von Kontinuität und Zäsur und zeichnen so ein plastisches Bild der Vorgeschichte unserer Gegenwart.
www.v-r.de
Christian Teichmann Macht der Unordnung Broschur, 294 Seiten, € 28,– ISBN 978-3-86854-298-1 Auch als E-Book erhältlich
Nach dem Willen Lenins und Stalins sollte die Umgestaltung der Bewässe rungssysteme in der zentralasiatischen Peripherie die ökonomische, ökolo gische und auch revolutionäre Neuordnung der Region einleiten. Christian Teichmann schildert diesen Wandlungsprozess und seine Folgen für die Menschen am Beispiel des Kanalbaus und der industriellen Baumwollproduktion in Usbekistan und seinen Nachbarrepubliken zwi schen der kolonialen Eroberung Zentralasiens und dem Zweiten Weltkrieg. Die sowjetische Neuordnung der Verhältnisse ging einher mit Zwang und Willkür, Terror und Chaos. Unsicherheit und Unordnung nahmen der Bevölkerung jegliche Handlungs und Erwartungssicherheit und wurden zu zentralen Machtinstrumenten der Herrschaftssicherung.
Leseprobe unter hamburger-edition.de
ipabo_66.249.64.190
Neu bei Mohr Siebeck
Wahrheit zurichten Über Sozio- und Psychotechniken Hrsg. v. Nora Binder u. Bernhard Kleeberg
Informationen zum eBook-Angebot: www.mohr.de/ebooks
2016. Ca. 280 S. (HWF). ISBN 978-3-16-154541-2 Fb ca. € 60,– eBook (Mai)
Ariane Tanner Die Mathematisierung des Lebens Alfred James Lotka und der energetische Holismus im 20. Jahrhundert
2016. Ca. 300 S. (HWF). ISBN 978-3-16-154491-0 Fb ca. € 60,– (Mai) eBook
Angelika Königseder Walter de Gruyter Ein Wissenschaftsverlag im Nationalsozialismus
2016. Ca. 300 S. ISBN 978-3-16-154393-7 Fb ca. € 60,– (Mai) eBook
Johanna M. Singer Arme adlige Frauen im Deutschen Kaiserreich
2016. Ca. 450 S. (BedrO). ISBN 978-3-16-154380-7 Fb ca. € 80,– (Mai) eBook
Karl R. Popper Gesammelte Werke in deutscher Sprache Band 14: Freiheit und intellektuelle Verantwortung. Politische Vorträge und Aufsätze aus sechs Jahrzehnten Hrsg. u. teilweise neu übers. v. Hans-Joachim Niemann
2016. Ca. 450 S. ISBN 978-3-16-152744-9 Ln ca. € 100,–; in der Subskription ca. € 75,– (April)
Genesis und Geltung Historische Erfahrung und Normenbegründung in Moral und Recht Hrsg. v. Thomas Gutmann, Sebastian Laukötter, Arnd Pollmann u. Ludwig Siep
2016. Ca. 280 S. ISBN 978-3-16-153940-4 Ln ca. € 60,– (April) eBook
Religion und Aufklärung Akten des Ersten Internationalen Kongresses zur Erforschung der Aufklärungstheologie (Münster, 30. März bis 2. April 2014) Hrsg. v. Albrecht Beutel und Martha Nooke 2016. Ca. 720 S. (CHT 2).
Philipp Erbentraut ISBN 978-3-16-154355-5 Ln ca. € 130,– Theorie und Soziologie der (Mai) politischen Parteien im deutschen Vormärz 1815–1848 Friedrich A. von Hayek Gesammelte Schriften in 2016. Ca. 350 S. deutscher Sprache ISBN 978-3-16-154485-9 fBr ca. € 55,– (Mai) eBook Abt. A Band 9: Geld und Konjunktur Reinhard Mehring Band II: Schriften, 1929–1969 Heideggers »große Politik« Hrsg. v. Hansjörg Klausinger Die semantische Revolution der 2016. VII, 319 S. Gesamtausgabe ISBN 978-3-16-152644-2 Ln € 84,–; 2016. Ca. 350 S. ISBN 978-3-16-154374-6 fBr ca. € 50,– (Mai) eBook
Berndt Hamm Ablass und Reformation – erstaunliche Kohärenzen
2016. Ca. 280 S. ISBN 978-3-16-154481-1 fBr ca. € 25,– (April)
in der Subskription € 69,–
Mohr Siebeck Tübingen
[email protected] www.mohr.de
Die Abteilung XII des MfS – Hüterin der wichtigsten Karteien und Archivbestände Karsten Jedlitschka / Philipp Springer (Hg.)
Das Gedächtnis der Staatssicherheit Die Kartei- und Archivabteilung des MfS Archiv zur DDR-Staatssicherheit, Band 12 2015. 489 Seiten, mit 89 s/w u. 10 farb. Abb. sowie 11 Grafiken, gebunden € 35,– D / € 36,– A ISBN 978-3-525-31033-5 eBook: € 27,99 D / € 28,80 A ISBN 978-3-647-31033-6
Als Hüterin der wichtigsten Karteien und Archivbestände des MfS besaß die Abteilung XII eine entscheidende Funktion. Die Autoren des Bandes schildern den kontinuierlichen Ausbau dieser Diensteinheit sowie Herkunft, Alltag und das elitäre Selbstbild ihrer hauptamtlichen Mitarbeiterinnen und Mitarbeiter. Neben der Geschichte des Archivgebäudes in Berlin werden die elektronische Datenverarbeitung, die »Geheime Ablage«, das Karteiensystem und die Auslandseinsätze der Abteilung XII vorgestellt. Der Sammelband basiert auf umfangreichen Recherchen in den Akten des MfS.
www.v-r.de
ipabo_66.249.64.190
Aus dem Inhalt von Heft 2-2016 Die 1970er Jahre in Westeuropa Herausgegeben von Sonja Levsen Sonja Levsen Einführung: Die 1970er Jahre in Westeuropa – un dialogue manqué Jörg Arnold Vom Verlierer zum Gewinner – und zurück. Der Coal Miner als Schlüsselfigur der britischen Zeitgeschichte Emile Chabal French Political Culture in the 1970s: Liberalism, Identity Politics and the “Modest” State Frank Bösch Boom zwischen Krise und Globalisierung. Konsum und kultureller Wandel in der Bundesrepublik der 1970er und 1980er Jahre