• Zuhause
  • Artikel
  • Über Sie: Netzwerke, Subjektivität und algorithmische Identität.
Veröffentlicht am 09-09-2019

Über Sie: Netzwerke, Subjektivität und algorithmische Identität.

2014 stellte Jonas Lund sein „Viewer Improved Painting“ vor. Als selbstoptimierendes digitales Gemälde mit Gesichtsverfolgung auf einem 50-Zoll-Fernsehbildschirm mit zwei Bildschirmen ahmt Lunds Arbeit die Netzwerkstruktur nach, indem sie auf unkonventionelle Weise die traditionelle Beziehung zwischen Betrachter und Kunstwerk invertiert, indem der Betrachter als Sender und das Kunstwerk als Empfänger eingesetzt wird. Durch algorithmisches Facial-Tracking wird das Bild für den Geschmack des Betrachters optimiert; Anpassen des farbigen Rothko-ähnlichen Inhalts der Leinwand, der durch algorithmische Analyse der Position des Betrachters auf der Leinwand erstellt wurde. Die Kunst ist formbar, eine Rückkopplungsschleife oder eine Echokammer, die den Medienkonsumenten als passiven Schöpfer von Inhalten priorisiert und verhätschelt. Wie Lund es ausdrückt: "Jedes große Online-Unternehmen (Facebook, Twitter, Amazon, eBay) optimiert Sie für den Profit. Warum sollte ein Künstler nicht auch die gleichen Techniken anwenden?"

Abbildung 1: Jonas Lunds Viewer Improved Painting 2014

Durch die Aneignung einer modernen Netzwerkstruktur zur Umkehrung der Beziehung zwischen Betrachter und Kunstwerk stellt Lunds Arbeit größere ideologische Fragen. Inwieweit sind oder sollen unsere Interaktionen mit digitalen Medien auf uns zugeschnitten werden und was bedeutet es, unsere Identität durch programmierten Code algorithmisch annehmen zu lassen? Sind wir der Verbraucher oder das Produkt? Wie haben sich entwickelnde technologische Prozesse auf unseren Realitäts- und Subjektivitätssinn ausgewirkt? Die zunehmende Verbreitung einer maschinellen Produktion von Subjektivität lädt uns zu einer Analyse dieser Produktion ein, die die foucautldianischen Vorstellungen von Biopolitik und Biokraft ergänzt. In Anerkennung der maschinellen Produktion als neue Kraftausübung spricht dieser Aufsatz für eine weitere Dimension bereits erkannter Komponenten in der postmodernen Produktion von Subjektivität. Diese Entwicklung veranlasst uns, auf der Heterogenität der subjektiv produzierenden Komponenten zu bestehen und Guattaris Weigerung zuzustimmen, die semiotischen Produktionen von Massenmedien, Informatik und meiner Meinung nach algorithmischer Analyse aus der psychologischen Subjektivität herauszulassen. In diesem Artikel wird auf die Post-Internet-Kunst hingewiesen, die eine einzigartige Position einnimmt, indem sie Netzwerke und das Internet nutzt, um Materialisierungen und physische Aktualitäten virtueller Welten in ängstlicher Kritik an dieser neuen institutionellen und strukturellen Kraft des Netzwerks in der Produktion von Subjektivität darzustellen.

"Es geht nur um dich"

Das Internet ist bequem. Beim Durchsuchen von Blogs in meinen Nachforschungen für diesen Artikel erinnerten nicht allzu subtile Anzeigen in der Seitenleiste des Posts, den ich gerade las, an die unnötige Kücheneinrichtung, für die ich einige Tage zuvor bei Amazon einen Schaufensterbummel gemacht hatte. In letzter Zeit erinnert mich mein Instagram-Feed an einen eher hedonistischen Arbeitsbereich in Bali, in dem Autoren, Programmierer und UX-Designer Urlaub machen können, den ich einmal angeklickt hatte, nachdem ich eine Anzeige in einem E-Mail-Newsletter gesehen hatte, den ich von Anfang an erhalten hatte neue und aufregende Karriere! 'Codierung Bootcamp. Als ich die US-Wahlen googelte, verwies mich Google bequem auf die Websites der linksgerichteten Nachrichtenagenturen, die ich gerne lese: die Washington Post, The Guardian, The New York Times.

Für einige ist dies sehr praktisch. Das Internet ist unseren Wünschen immer einen Schritt voraus, wenn es darum geht, sie vorherzusagen, vorzuschlagen und uns daran zu erinnern, und viele von uns möchten mehr von dem entdecken, was uns gefällt, und weniger von dem sehen, was wir weniger interessant finden. Aber ich hatte mich bereits entschieden, diesen überteuerten Zucchini-Spaghetti-Spiraller nicht bei Amazon zu kaufen, um meine Ersparnisse nicht nach Indonesien in eine Krise nach dem Abschluss zu stürzen, und ich wollte sehen, was "The Right" über Trump zu sagen hatte . Aber mit der Wiederholung fing ich an, meine Entscheidungen zu überdenken. Ich hatte mich immerhin nach Zoodles gesehnt. Während ich diesen Artikel an meinem Schreibtisch schreibe und Knoblauch-Parmesan-Zucchini-Spiralnudeln esse, frage ich mich: Weiß das Internet mehr über das, was ich will als ich?

Jonas Lunds Viewer Improved Painting will auch praktisch sein. Obwohl in einer öffentlichen Ausstellung die biometrisch berechnete Anpassung von VIP für das Kollektiv Sie bestimmt ist, hängt für den Käufer dieses Kunstwerks ein Gemälde in seinem Wohnzimmer, das dessen Komposition algorithmisch genau so durchläuft, wie die Software des Kunstwerks den Käufer „bevorzugt“. Durch die Priorisierung des Kundengeschmacks wird der Kunde zum ultimativen VIP. Das Bild überträgt seinen Inhalt nicht an den Betrachter, sondern liefert Inhalte basierend auf dem Betrachter. Der Betrachter ist jetzt nicht der einzige, der über die Blickkraft der Dynamik des Bildbetrachters verfügt, da der Betrachter symbiotisch mit dem Kameraobjektiv für die Gesichtsverfolgung des Bildes betrachtet wird. Die programmierten Algorithmen der Software liefern einen Blick auf das Motiv und analysieren die Augenbewegungen des Blicks, den der Betrachter abgibt. Indem sie subversiv zu einer Beziehung des informatischen Austauschs wird, wird die Beziehung zwischen Leinwand und Betrachter zu einem Netzwerk, das Daten untereinander überträgt.

Lunds Rolle in der Kunst ist daher ziemlich passiv. Er entfernte sich unbeabsichtigt von der traditionellen Rolle des Künstlers als Inhaltsschöpfer, indem er sich von den künstlerischen Entscheidungen entfernte. Stattdessen wurde er Programmierer, Architekt und Designer eines Netzwerksystems, das als Kunstwerk getarnt ist und nicht einen Betrachter vorwegnimmt, sondern einen Benutzer, in dem er interagieren wird. Von der Konzeption des Werkes an wurde VIP bereits vor dem Blick auf den Geschmack des Verbrauchers optimiert. In seinem künstlerischen Prozess hat Lund Daten zu Auktionsverkäufen zusammengestellt, um die durchschnittliche Leinwandgröße zu berechnen und die wahrscheinlichen Kaufgewohnheiten des Kunstmarkts zu bestimmen. Die Größe seiner Leinwand wurde durch Erkenntnisse aus den Daten optimiert, um die marktfähigste Arbeit zu schaffen. Sogar die Daten, die von den mit der Gesichtsverfolgungskamera analysierten Zuschauern generiert wurden, werden nicht verworfen, sondern auch zur Analyse zusammengestellt. Jede Ansicht wird gespeichert und das von Lund geschriebene Programm berechnet die Daten für die nächste Iteration. Der Künstler selbst kann auch auf die biometrisch gesammelten Daten zugreifen, um beispielsweise die Besucher der Ausstellung zu analysieren, in der das Stück gezeigt wird. Es ist keine Kunst um der Kunst willen, es ist Kunst für den Kapitalismus, die durch das Netzwerk ermöglicht wird.

Viewer Improved Painting wurde als "Post-Internet Art" klassifiziert, da Lund die rhizomatischen technologischen Funktionsweisen der Netzwerkstruktur des Internets nachgeahmt hat, um eine narrative Verknüpfung der Kunst mit den gegenwärtigen gesellschaftlichen, politischen und wirtschaftlichen Auswirkungen und Kräften der Netzwerktechnologie zu schaffen. Viewer Improved Painting nutzt die allgegenwärtigen Datenerfassungstechniken, die von digitalen Marketingunternehmen im Internet verwendet werden, um dasselbe kapitalistische Ergebnis zu erzielen: den Gewinn zu maximieren. Das Internet fungierte in den Kinderschuhen als anonymes Netzwerk aus Computern, Kabeln und Drähten, hat aber jetzt einen sozialen und kulturellen Zustand hervorgebracht, der durch Konnektivität, Zugang und Informationen ermöglicht wird. Das Sammeln von Daten hat eine Verlagerung von Web 1.0 zu Web 2.0 ausgelöst, bei der sich unsere Subjektivität, die durch die Online-Teilnahme erzeugt wurde, vom ausschließlichen Benutzer der technischen Infrastruktur des Webs zu verkörperten Datensätzen entwickelt hat: einem verkaufsfähigen Produkt, das durch die Aktualisierung der technischen Daten erzeugt wurde Infrastruktur des Webs, das das Web 2.0 erstellt hat. Diese neue Subjektivität ist jetzt in unserer digitalen Bürgerschaft verankert. Die Dienste und Websites, mit denen wir heute interagieren, werden größtenteils von riesigen Internet-Technologie- und Medienunternehmen produziert und gehostet, die in der Lage waren, daraus Kapital zu schlagen. Im Gegensatz zur Verwendung von Web 1.0 sind Sie das Produkt, das verkauft wird, wenn ein soziales Netzwerk, VPN, eine Suchmaschine, eine Website, eine Zeitung oder ein anderes Produkt, das Sie heute online verwenden, für Sie als Benutzer kostenlos ist Ihre Daten, Metadaten und Inhalte.

Die Verschmelzung von Onlinediensten und Datenerfassung mit unseren Offline-Leben und -Räumen, in denen wir leben, verbreitet die Allgegenwart dieser Metamorphose weiter. Die Verschmelzung dieser Offline- und Online-Architekturen und -Umgebungen beschreibt Omar Kholeif als revisionistische Sichtweise von Rem Khoolhaas '„Junkspace“: In dem sich Benutzer digital aufhalten und chaotisch zwischen Inhaltsbetrachtern, Inhaltsproduzenten und Inhaltsvertreibern wechseln. Bratton erkennt "Junkspace" in City Layer als einen Raum in der digitalen Architektur, den wir "durch die Pfade ohne Wurzel" schlängeln, indem wir unsere mobile Cloud-Plattform mit dem Scannen, Sortieren (auch als "Telefone" und Tablets bezeichnet) festhalten. stochern und wählen, wie wir vorankommen “. Die Web 2.0-Technologien haben uns damit auch von reinen Benutzern der Netzwerkarchitektur zu Einwohnern der Netzwerkarchitektur gemacht. Der Kulturtheoretiker William J. Mitchell hat 1995 zu Recht vorausgesagt, dass das Wohnen eine neue Bedeutung bekommen würde: „Das hat weniger mit dem Parken Ihrer Knochen in einem [physischen] architektonisch definierten Raum zu tun, als vielmehr mit dem Verbinden Ihres Nervensystems mit einem nahegelegenen elektrischen Organ. Ihr Zimmer und Ihr Zuhause werden [digital] ein Teil von Ihnen und Sie werden [digital] ein Teil von Ihnen. “ Die durch die Architektur des Internet-Netzwerks erzeugten Räume könnten als "vernetzte Öffentlichkeit" bezeichnet werden, da sie Räume sind, in denen sich Netzwerkbenutzer frei versammeln können oder Teil einer "imaginierten Gemeinschaft" sind. Dana Boyd schlägt vor, dass vernetzte Öffentlichkeiten durch die Schnittstelle von Menschen, Technologie und Praxis entstehen. “ Während die Teilnahme an oder, um den Begriff von Mitchell zu verwenden, das Bewohnen vernetzter Öffentlichkeiten anfangs ein Versprechen von Privatsphäre, Demokratie und sozialer Mobilität versprach, gab es offline sozioökonomische und geopolitische Unterschiede, die früher als unwahrscheinlich galten, dass sie online in Interaktionen eindringen (mit der Annahme von Universalität) Internet-Zugang, der die digitale Kluft naiv außer Acht lässt) ist weiter in den Fokus gerückt, da wichtige Akteure wie Regierungen und Unternehmen das Internet als einen Raum für Profit und Kontrolle anerkennen.

"Wer bist du überhaupt?"

Das Ergebnis der Analyse Ihrer überwachten Internet-Aktivitäten nennt John Cheney Lippold Algorithmic Identity: Identitätskategorien, die Ihnen verdeckt durch algorithmische Analyse der Daten zugewiesen werden, die eine Organisation wie ein Webanalyse-Unternehmen auf Sie gesammelt hat. Ihre Identität kann aus vielen verschiedenen Achsen bestehen, abhängig von der Agenda der Entitätsüberwachung und der Architektur der codierten Algorithmen. Diese Codeausschnitte, die als "Tracker" bezeichnet werden, sind in die Websites eingebettet, auf denen wir Informationen über Sie an Unternehmen senden und von diesen empfangen, die darauf aus sind, Ihr Online-Verhalten zu analysieren.

Web-Analytics-Unternehmen verwenden beispielsweise Tracker, um Sie ohne Ihre ausdrückliche Zustimmung oder ohne Vergütungsangebote effektiv in ein Produkt umzuwandeln. Es wird zunehmend schwieriger, die algorithmische Nachverfolgung zu deaktivieren, wenn diese Entitäten eine Standardannahme für die Anmeldung geltend machen, diese jedoch so unbemerkt sind, dass der durchschnittliche Benutzer mit sehr geringen technischen Kenntnissen die Überwachung und Kategorisierung nicht kennt ihrer Identität. Algorithmen suchen nach Gemeinsamkeiten und Mustern in Daten, die gekennzeichnet und identifiziert sind. Diese Kategorisierung von Ihnen „versetzt die Praxis der Identifikation in eine vollständig digitale und damit messbare Ebene“. Es ist eine Abkehr von der Macht, unsere eigenen Identitäten zu bestimmen und zu behaupten, einem digitalen Raum unterworfen zu sein, in dem eine Identität unter alarmierender Missachtung des Rechts auf Privatsphäre abgeleitet und monetarisiert wird.

Obwohl die Idee der Rückkehr zur Freiheit, ein vormonetisiertes Online-Thema zu sein, romantisch ist, müssen wir anerkennen, dass es für ein Unternehmen nicht unangemessen ist, für die von ihnen erbrachten Dienstleistungen eine Vergütung zu wollen. Wir können nicht vergessen, dass die Nutzung des Internets niemals ein kostenloser Dienst war. Die erste Form der Monetarisierung war die Abonnementgebühr für Ihre Internetverbindung an die privaten Telekommunikationsunternehmen oder Internetdienstanbieter (ISPs), die zuerst die physischen Internetkabel bezahlt haben mit der Absicht verbunden zu sein, von ihnen zu profitieren. Die Entwicklung zu einer überwachungsbasierten Kommerzialisierung des Benutzers bestätigt jedoch nur, dass Sie im Web 2.0 das Produkt und nicht der Benutzer sind. und werden dreimal aktiviert, indem diese Abonnementzugangsgebühr Ihrem Internetdienstanbieter in Rechnung gestellt wird, aufdringliche Werbung erfolgt und Ihre algorithmische Identität an andere Unternehmen verkauft wird, um Einblicke in die Demografie zu erhalten, der Sie zugewiesen wurden. Der Junkspace, in dem wir explosionsartig Inhalte in Internet-Netzwerken wie Social Media erstellen, züchten und verbreiten, schafft zwar eine Community-Identität, vermehrt aber auch die Massenproduktion von Daten und das Verlangen der Verbraucher, was sich in zunehmenden Gewinnmöglichkeiten für Dritte niederschlägt.

Passenderweise argumentierte Guy Debord (1967) im selben Jahr, als das Internet als Konzept geboren wurde, dass die Menschheit sich in eine Form der Repräsentation verwandeln würde, in der die Menschheit nicht mehr so ​​existieren würde, wie wir es einst waren, sondern als Phantasma in der Welt Ära des Spätkapitalismus. Es wurde vorausgesagt, dass diese Erfahrung als eine Gesellschaft des Spektakels, die sich ständig wünscht, von den Medien so vermittelt wird, dass unsere Existenz nur als Imitation unseres früheren Selbst wahrgenommen werden kann. Jahrzehnte später hat die Netzwerkstruktur es der Menschheit ermöglicht, mithilfe von Datenverbreitung und neuen Medien ein hyperaktives Phantasma zu erzeugen. Die Inhalte, Daten und sogar Metadaten, die wir innerhalb des Netzwerks generieren, verbreiten und kommunizieren, um unser „scheinbares“ Leben darzustellen, haben mehr Gewicht auf unserer angenommenen Identität als das Leben, das wir tatsächlich leben.

Was wir online konsumieren und verbreiten dürfen, wird in hohem Maße von dem Prozess beeinflusst, in dem die algorithmische Analyse Sie als zu verkaufenden Datensatz unterwirft und eine Mischung aus Ablenkung erzeugt, die nicht mit unserem früheren Offline-Selbst mischbar ist, und Verstärkung unseres algorithmisch angenommenen Selbst.

Abb. 2. Schwartz, Aaron und Simon, Taryn „Bildatlas“

Cheney-Lippold argumentiert, dass die Verwendung algorithmischer Identität eine Form von Biokraft ist, die er als „sanfte Biokraft“ als Ergänzung zu den Vorstellungen von Biokraft nach Foucaultdian identifiziert hat. Sein Verständnis konzentriert sich auf die Biokraft „wie sie in der Konstruktion von Identität, der Macht über das Leben durch das Management von Subjekten funktioniert“. Algorithmische Inferenz kann auf diese Weise aufgrund der strukturellen Kontrolle und der Regulierungsmacht, die sie über den Inhalt und die Architektur unserer Online-Bevölkerung ausübt, als Kontrollmethode angesehen werden. Ihre Identität wird Ihnen durch ein Mittel diktiert, über das Sie als Subjekt keine Kontrolle haben: Die Suchergebnisse, die Ihnen zur Verfügung gestellten Anzeigen und der von Ihnen zensierte Inhalt werden von Ihrer algorithmischen Identität bestimmt. Der Post-Internet-Künstler Taryn Simon und der verstorbene Netzneutralitätsaktivist Aaron Schwartz haben gemeinsam Image Atlas (2012) erstellt, ein interaktives Website-Kunstwerk, das die Diskriminierung von Inhalten aufgrund der algorithmischen Identität auf der Ortsachse beleuchtet. Die Website bietet ein Suchfeld. Durch die Eingabe eines Suchbegriffs kann der Betrachter die fünf besten Bilder anzeigen, die Google Image Search einem Nutzer an verschiedenen Orten weltweit zur Verfügung stellt. Interessanterweise zeigt der Suchbegriff "Einschüchterung durch Staatsanwaltschaft" auch fünf Jahre später noch Schwartz 'Porträt in Ländern wie Neuseeland, den USA, Afghanistan und dem Iran, kommt aber in Deutschland, Schweden, Saudi-Arabien oder Nordkorea nicht vor.

Eines der vielen Probleme mit der geringen Entscheidungsfreiheit, Ihre eigene Subjektivität und Identität online zu kontrollieren, ist die Schwierigkeit, der „Echokammer“ oder „Rückkopplungsschleife“ zu entkommen, in der Sie digital arbeiten sollen. Die Öffentlichkeit, an der Sie teilnehmen, ist so auf Ihre algorithmische Identität zugeschnitten, dass sie nicht als Raum fungiert, in dem Meinungs- und Informationsvielfalt interagieren kann. Ohne technisches Wissen sind Benutzer gezwungen, ihre eigenen Meinungen, Vorlieben und sozialen Kreise zu vertreten, ohne die Möglichkeit zu haben, mit Personen außerhalb dieser Netzwerke zu interagieren. Der Einfluss Ihrer algorithmisch bestätigten Identität im Internet stärkt etablierte Perspektiven und Meinungen im Offline-Modus. Die Idealisierung des Internets als freier und demokratischer öffentlicher Raum in den 90er Jahren lässt darauf schließen, dass das Internet als öffentlicher Raum den öffentlichen Dialog und die Argumentation für die Förderung von Ideen ermöglichen sollte, aber die digitale vernetzte Kommunikation hat dies aufgrund kapitalistischer und sozialer Probleme nicht erreicht staatliche Kontrollwünsche von Netzwerkarchitekten. Anstatt die demokratische Diskussion zu verstärken, verstärkt das Internet die früheren politischen Ansichten, Vorlieben und Vorstellungen des Nutzers, indem es sie mit anderen Nutzern ähnlicher „Identität“ in Einklang bringt, die als Echo-Kammer für sich selbst dienen. Unter Berücksichtigung der Tatsache, dass eine verstärkte Exposition gegenüber Informationen und Gesprächen, die die Meinung oder Identität einer Person bestätigen, positive Gefühle hervorruft, können wir sehen, wie eine algorithmische Identität, die dem Benutzer unbekannt ist, den Wunsch erzeugt, die algorithmisch bestimmte Exposition gegenüber Homogenität zu finden Gruppen und die Zugehörigkeit zu homophilen Inhalten im Internet sollen angenehm bequem sein.

Und genau darum geht es. Das überwachte Verhalten eines Netzwerkbenutzers schreibt eine Identifizierung vor, und diese Identifizierung sagt dann einen Wunsch voraus. Indem ein Benutzer in einer Echokammer betreut und überwacht wird, werden die Wünsche eines Benutzers zunehmend vorhersehbar und damit zuverlässigere und damit profitablere Daten, die ein Unternehmen verkaufen kann. Die eigentliche Monetarisierung ergibt sich, wenn Sie zusammen mit den Datensätzen vieler anderer Benutzer, die ähnliche Verhaltensdatenmuster aufweisen, in einer Datenbank gebündelt werden. Als Kollektiv sind Sie nun zu einem „Vorhersageprodukt“ geworden. Je vorausschauender das Produkt ist, desto geringer ist das Risiko für Käufer, die die Daten benötigen, um genau auf Sie zukommen zu können, und desto höher ist der Gewinn, den Sie erzielen können. Dies ist die Essenz dessen, was Shoshana Zuboff "Überwachungskapitalismus" nennt. Sie werden zu einer scheinbar unbegrenzten Nachschubressource, da mehr Möglichkeiten zum Sammeln von Daten und Metadaten Teil unseres Junkspace-Internets werden. Fitbits, Sleep Tracker, Google Maps, Yelp, Facebook, Snapchat, MyFitnessPal und viele andere Apps und Geräte sind äußerst erfolgreich, obwohl Sie dem Benutzer so gut wie nichts in Rechnung stellen, da Sie irregeführt werden, dass es sich bei dem Produkt um den Code handelt, den sie geschrieben haben Erstellen Sie die schön gestaltete App, das Gerät oder die Website, um Ihre Freizeit so angenehm zu gestalten, dass Sie sie regelmäßig nutzen können, während diese und viele andere Unternehmen von dem nachfüllenden Rohstoff profitieren, den Sie selbst sind. Der Trick, um Sie rentabel zu machen, ist der Verkauf der Fähigkeit, Ihr Verhalten direkt zu beeinflussen und zu modifizieren. Der Überwachungskapitalismus ist eine Biokraft.

"Du ohne dich."

Gibt es Hoffnung für dich? Können wir als Benutzer die Agentur in der Beziehung zwischen Algorithmen und Identität lokalisieren? Wenn wir Inhalte vor Daten priorisieren, bestimmt der durchschnittliche Benutzer immer noch, was er selbst online veröffentlicht. Wir können uns in den sozialen Medien, in Blog-Posts und in der Bildproduktion immer noch so gestalten, dass sie die Identität anderer Benutzer in Bezug auf die Wahrnehmung und Interaktion mit uns darstellen, und wir müssen auch dann noch die Wahl treffen, wenn wir uns über Anzeigen oder organische Suchanfragen auf Websites durchklicken stark von den Inhalten unserer vernetzten Öffentlichkeit beeinflusst. Obwohl im Netzwerk, sind Daten für immer. Jeglicher Inhalt, den Sie veröffentlichen, ist nahezu unauslöschlich. Selbst wenn wir den lokal gespeicherten Speicherort einer Datei lokalisieren, sei es in einem Dropbox-Rechenzentrum in Island, auf dem Home-Server Ihres Nachbarn oder auf Ihrem iPhone, das mit iCloud synchronisiert wird, sobald das Gerät mit dem Internet verbunden ist, hat sich diese Datei vermehrt, verkleinert, es ist in der Stadtschicht verstreut und kann nicht widerrufen werden. Obwohl es sich bei der Internetinfrastruktur um sehr physische Offline-Einheiten handelt, wie Kabel und oben genannte Datenzentren, die durch Krieg, Naturkatastrophen oder andere derartige Anomalien beschädigt und zerstört werden können, werden Daten durch Vervielfältigung übertragen und sind nicht nur an einem Ort vorhanden. Darüber hinaus haben Sie als Einzelperson niemals die vollständige Kontrolle darüber, welche Aspekte Ihrer Identität überwacht oder hochgeladen werden, da andere Benutzer die gleichen Befugnisse haben, um Daten über Sie zu erstellen. Falsche Netflix-Klicks, geliehene Laptops, Rachepornos und Kreditkartendiebstahl können ebenfalls zu Ihrem Erfolg beitragen. Die Leichtigkeit, mit der wir heute Medien und Daten gemeinsam nutzen, ist sowohl leistungsstark als auch problematisch, da die Verbreitung von Daten genutzt werden kann, um Informationen zu verbreiten, die möglicherweise falsch sind oder nicht. Die allgegenwärtige Verwendung von Suchmaschinen und Datensicherungen bedeutet, dass die Online-Kommunikation der Benutzer vollständig durchsuchbar ist. Sogar die Nachrichten auf Social-Media-Sites, die wir für privat halten, können mit einem Screenshot oder einem Fehltritt in den Datenschutzeinstellungen geteilt werden. Dieselben technologischen Instrumente, die dem Benutzer für den Überwachungskapitalismus zur Verfügung gestellt werden, können und werden auch von Akteuren verwendet, die böswilligere Formen der Kontrolle ausüben möchten. Mit genügend Daten können fiktive Narrative erstellt werden, indem Dateneinträge, die die Agenda nicht unterstützen, genau überwacht und selektiv weggelassen werden. Dies erleichtert es den überwachenden Akteuren, Akteure einzuschüchtern oder widerrechtlich zu verfolgen.

Gibt es ein Mittel, um Ihre algorithmische Identität abzulehnen? Um zu entscheiden, dass Sie sich abmelden? Ich würde argumentieren, dass die Kunst nach dem Internet ein Raum ist, in dem man mit der Konzeptualisierung des Widerstands gegen den Überwachungskapitalismus und der Ablehnung der Überwachung als fester Bestandteil der gesellschaftlichen Beteiligung experimentieren kann. Zach Blas ist zwar Teil des Post-Internet-Ästhetik-Genres, vertritt jedoch die Auffassung, dass diese Ablehnung so weit gehen sollte, dass sie eine Contra-Internet-Ästhetik darstellt, die er als Untergenre des Überbegriffs vorschlägt. Im Gegensatz zur Ambiguität der Ästhetik nach dem Internet würde das Gegenteil des Internets eine implizite Kritik des Internets als neoliberaler Akteur und Kanal für Ausbeutung von Arbeitskräften, finanzielle Gewalt und Prekarität implizieren. Gegen-Internet-Ästhetik ist sowohl eine Ablehnung des sich als Machtstruktur normalisierenden Netzwerks (als auch der Machtstrukturen, denen das Netzwerk unterliegt) als auch ein Hinweis auf alternative Existenzformen. Netzwerkkonnektivität und Partizipation sind heutzutage alltägliche Gebote, aber heute sichtbar zu sein, ist nicht mehr nur ein Versprechen der gesellschaftlichen Partizipation und Verbindung, sondern auch eine Form der Gefährdung. Sich aus dem Netzwerk zurückzuziehen oder das Netzwerk zu verlassen, indem informatische Deckkraft als „Taktik der Nichtexistenz“ verwendet wird, sind bevorzugte Strategien zur Umgehung der Überwachung in einer Gesellschaft, die Netzwerkkonnektivität erfordert.

"Im Junkspace, Ihrer algorithmischen Identität, scheint es unmöglich, Sie zu annullieren."

Was mich am meisten beeindruckte, als ich Lunds Arbeit in der Whitechapel Gallery zum ersten Mal sah, war die Leichtigkeit, mit der die Überwachung als Teil der Freizeit präsentiert wurde. Viewer Improved Painting materialisierte für mich das gesellschaftliche Verhältnis zwischen Überwachung, Kapitalismus und Bequemlichkeit der Freizeit als Ware. Angesichts der Überwachungsängste der 1960er Jahre ist die Erfassung biometrischer Daten nicht mehr nur eine Sicherheitsstrategie, die an Flughäfen und Grenzkontrollen am häufigsten anzutreffen ist, sondern eine Grundvoraussetzung für die Freizeitgestaltung. Viewer Improved Painting hob eindringlich das Recht auf Privatsphäre hervor, das wir aufgeben, um dies zu erreichen. In einem Netzwerk, in dem der Preis für die Teilnahme die Kommerzialisierung der Verhaltensdaten ist, aus denen Sie bestehen, sind Sie als Benutzer, als Betrachter und als Sie selbst niemals der VIP, den Lund vermutlich die ganze Zeit über gekannt hat.

Weiterführende Literatur (und oben besprochene Werke!)

Blas, Zach. "Gegen-Internet-Ästhetik" In You Are Here: Kunst nach dem Internet, hrsg.

Omar Kholeif, Cornerhouse Books. 2014

Blas, Zach. "Informatische Opazität: Biometrische Gesichtserkennung und die Ästhetik und Politik der Unschärfe." Diss. Herzog U, 2014

Boyd, Danah. Es ist kompliziert: das soziale Leben vernetzter Teenager. New Haven: Yale U Press, 2015

Bratton, Benjamin H. „Stadtschicht“. The Stack (2016): 147–90

Cheney-Lippold, John. „Eine neue algorithmische Identität.“ Theorie, Kultur und Gesellschaft 28.6 (2011): 164–81

Colleoni, Elanor, Alessandro Rozza und Adam Arvidsson. „Echokammer oder öffentliche Sphäre? Politische Orientierung vorhersagen und politische Homophilie in Twitter mithilfe von Big Data messen. “Journal of Communication 64.2 (2014): 317–32

Debord, Guy. "Die Gesellschaft des Spektakels" (1967)

Guattari, Félix. "Über die Produktion von Subjektivität" Chaosmose: ein ethisch-ästhetisches Paradigma. Sydney: Power Publications, 1995. Drucken.

Harris, John. „Guy Debord hat unsere abgelenkte Gesellschaft vorhergesagt John Harris. «Der Wächter. Guardian News und Medien, 30. März 2012

Kholeif, Omar. Elektronische Autobahn: Von Experimenten in Kunst und Technologie zu Kunst nach dem Internet. .

Koolhaas, Rem. "Junkspace". October, Vol. 100, Veralterung. (Spring, 2002), S. 175–190

Lund, Jonas. “VIP (Viewer Improved Painting).” (2014), Selbstoptimierendes digitales Malen, 50-Zoll-Monitor-TV, kundenspezifischer Metallrahmen, Blickverfolgungskamera.

Mitchell, William John. Stadt der Bits: Raum, Ort und die Infobahn. Cambridge, Messe: MIT Press, 2010.

Zuboff, Shoshana. "Google als Wahrsager: Die Geheimnisse der Überwachung"

Siehe auch

Hara: Ein Prolog(Tätowierte) Haut im SpielWie ein New Yorker Entwickler das # $ & *! # Aus einem Graffiti-Wahrzeichen machte14 sehenswerte Kunstwerke auf dem CampusWie man als kreativer Ingenieur überlebtHarry Potter und warum Sie vielleicht nur die Bücher überspringen wollen