Zum Inhalt springen
anders-jilden-150790-unsplash Cropped
08 Dezember 2013

Wie die Infrastruktur des Internets verschwand und warum wir nach ihr suchen sollten

Bei all den verstörenden Hinweisen von Edward Snowden, die auf einen massiven Missbrauch unseres Vertrauens in die Internet-Infrastruktur hindeuten, gibt es doch einen positiven Aspekt: Fragen zur Internet-Infrastruktur rücken stärker ins Bewusstsein der Öffentlichkeit. Mainstream-Medien thematisieren die geographische Lage von Datenzentren, hinterfragen Verschlüsselungspraktiken oder recherchieren, wozu Internet Exchange Points dienen und was dort passiert (Linktipp!).

Dafür sollten wir dankbar sein, und vor allem müssen wir die Chance nutzen und dafür sorgen, dass wir Elemente der Sichtbarkeit und des konzeptionellen Zugangs zu Internet-Infrastruktur identifizieren und entwickeln, bevor diese wieder in der Versenkung verschwindet.

In die Versenkung

Infrastrukturen können leicht aus der allgemeinen Wahrnehmung verschwinden. Folgende Grafik von Google Trends zeigt, wie das Volumen von Suchanfragen nach “internet infrastructure” im englischsprachigen Raum seit Beginn der Aufzeichnung nachgelassen hat. Auch wenn es der Grafik wissenschaftlich an Aussagekraft mangelt – keine Skalen, keine Vergleichsvariablen, undifferenzierter englischsprachiger Ausschnitt –, regt sie doch an, über Sichtbarkeit und sinkendes Interesse an Infrastruktur nachzudenken.

Ein Prozess der Versenkung lässt sich hierzulande nachzeichnen, wenn man auf die physikalischen Aspekte von Internet-Infrastruktur schaut.[1] Die Infrastruktur hat eine Materialität. Sie reicht von Datenzentren über Kabellage bis zu Sendeanlagen. Aber um das Internet zu benutzen, müssen sich nicht-professionelle Nutzer mit dieser Materialität heute immer weniger beschäftigen – außer an den Endpunkten des Netzes. Doch selbst da entzieht sich die Infrastruktur zunehmend der Wahrnehmbarkeit.

Mitte der 1990er-Jahre, in den frühen Zeiten des europäischen kabelgebundenen Internets, war es mit geräuschvollem Modem, diversen Kabeln und einem festen Ort verbunden. Heute reduziert sich das Sichtbare auf eine Buchse in der Wand, wenige Kabel und den WiFi-Router. Er löst im Wohnraum die Ortsbindung auf und senkt die sinnliche Wahrnehmbarkeit der Infrastruktur.[2]

Bei der kabellosen Mobilfunk-Internet-Infrastruktur ließ sich Unsichtbarkeit von vornherein als Vorteil identifizieren. Hier hatte die Infrastruktur aus Nutzersicht nie eine Materialität, es sei denn, man wohnt bei einem Sendemast. Das kabellose Internet erreichte uns als Funktion in Mobiltelefonen. Bis heute sprechen wir von  Smartphones, und nicht von Internet-Geräten mit Telefonfunktion – als nähme die Telefonie das Internet in sich auf und nicht umgekehrt.

Das kabellose Internet trägt darüber hinaus zur Verschleierung der Endpunkte selbst bei. Die Infrastruktur ist in sogenannten Metro-Zonen nahezu ubiquitär verfügbar und zum Teil der Umgebung geworden: Es braucht nicht mehr die aktive Verbindung. Verbunden sein ist der Normalzustand. Selbst wenn man dafür nicht einmal mehr aktiv zugreifen muss, sorgen die Apps dafür, dass die Ressourcen der Internet-Infrastruktur im Hintergrund permanent angezapft werden.

Die Apps sind das, was derzeit von der Internet-Infrastruktur wahrnehmbar bleibe, wenn man sie sinnlich erfassen wolle, so Internetforscherin Jeanette Hofmann. Sie siedeln sich auf der Schnittstelle zur physikalischen Ebene an. Sie sind die Autos des Internets. Über Anwendungen verbinden Nutzer die Infrastruktur mit Zwecken und mobilisieren die Ressourcen, um anderen Tätigkeiten nachzugehen. “[Infrastructure is] part of the background for other kinds of work”, schreibt dazu die Ethnologin Susan Leigh Star, für die Unsichtbarkeit ein Kennzeichen effektiver Infrastrukturen ist. Effektiv heißt allerdings nur, dass die Infrastruktur für jemanden funktioniert, nicht unbedingt für alle. Was für den einen unsichtbar sei, stelle für den anderen ein Hindernis dar, beschreibt Star den relationalen Charakter von Infrastruktur. (Star 1999, p. 380)

“Visible upon breakdown”

Salopp gesagt: Wer ein Problem mit Infrastruktur hat, wird sie schon bemerken. Allgemeiner und in den Worten Stars: “Infrastructure becomes visible upon breakdown.” (Star 1999, p. 382) Als Beispiel für einen Zusammenbruch von Informationsinfrastrukturen nennt Star einen Server-Ausfall.

Für die hierzulande inzwischen entwickelte Internet-Infrastruktur geht dieses Beispiel allerdings nicht auf: Da sich die wahrnehmbaren Berührungspunkte mit der Internet-Infrastruktur für die meisten technisch nicht versierten Nutzer auf die Interfaces von Apps beschränken, beschränken sich auch die “Breakdown”-Erfahrungen auf Fehlermeldungen von Apps. In anderen Worten: Sichtbar wird beim Zusammenbruch nur ein Zusammenbruch, das Scheitern einer an eine App delegierten Handlung. Anders als beim Schlagloch auf der Straße lässt sich das Problem für Internet-Nutzer meist weder direkt lokalisieren noch lässt sich ein Verantwortlicher ausmachen. Fehlerquellen können vom eigenen Gerät über die Software bis zu auf anderen Kontinenten befindlichen Servern reichen. Die Internet-Infrastruktur bleibt für diejenigen unkenntlich, die sich nicht operativ mit ihr beschäftigen, wie zum Beispiel Netzwerkingenieure.

Die Aufgabe: Internet-Infrastruktur sichtbar machen

Die Wissenschaft kann einen Beitrag dazu leisten, die Infrastruktur des Internets sichtbar zu machen und zum Beispiel “Hidden Levers of Internet Control” aufzeigen, wie Laura DeNardis einen Aufsatz zu Governance durch Infrastruktur genannt hat. (DeNardis 2012) Auch wenn noch Systematisierung zu leisten ist. Die diversen Verwendungen des Begriffes, von denen ich hier nur einige aufliste, zeigen das. Man kann sich der Internet-Infrastruktur nähern

  • über die physischen Bestandteile von Kabeln bis zum Spektrum: “physical layer” (Benkler 2000, p. 3);
  • über an der Bereitstellung oder Kontrolle beteiligte Entitäten: “Organisationen und Einrichtungen” (Kritische Infrastrukturen, n.d.) sowie Akteure “designers, developers, users, administrators” (Bowker, Baker, Millerand & Ribes, 2010, p. 98);
  • über verwendete Technologien: “software systems like the Domain Name System (DNS)” (Critical Internet Infrastructure 2013);
  • über den Technologien zugrunde liegende technische Architekturen und damit verbundene Design-Prinzipien: “logical layer”, “software and standards” (Benkler 2000, p. 3), “Protocol Politics” (DeNardis 2009), Layering und Best-effort-Prinzip (Vgl. VanSchewick 2010),
  • über Zwecke oder den Nutzerkreis: “für den öffentlichen Gebrauch” (Frischman 2007, p. 3), “unabhängig von der Art der Nutzung oder der Identität der Nutzer” (2007, p. 1), „ermöglicht Wissensarbeit“ (Bowker et al., 2010, p. 98), “common facility” that “must be free of entry barriers to effective communication” (Benkler 2000, pp. 10&14 on “core infrastructure”);
  • mit Bezug auf die aktivierbaren Ressourcen: “content layer” (Benkler 2000, p. 3), “allgegenwärtige, befähigende Ressourcen in Netzwerk-Form” (Bowker et al., 2010, p. 98), “Versorgungssysteme unserer Gesellschaft” (Kritische Infrastrukturen, n.d.)
  • oder als Mischform: “interrelated social, organizational, and technical components or systems” (Bowker et al., 2010, p. 99).

Die vielen Ansätze mitsamt ihrer Herkünfte zu analysieren, würde hier den Rahmen sprengen. Die Liste ist auch keinesfalls vollständig. Aber die Aufzählung kann zweierlei klarmachen: Sie zeigt, dass wahrscheinlich öfter von Infrastruktur die Rede ist als der Begriff verwendet wird. Und sie deutet an, dass nach Kontext und möglichen Wechselbeziehungen zu fragen ist, wenn nur ein bestimmter Aspekt von Infrastruktur thematisiert wird. Das ist es, was das Nachdenken über Infrastruktur interessant macht.

Wechselwirkungen erkennen

Diese Erkenntnis gehört ins netzpolitische Bewusstsein: Dass beispielsweise Netzwerk-Standards dafür maßgeblich sein können, wie sich Nutzungsmöglichkeiten grundlegend verändern. Dass die Stimmung innerhalb der sozialen Community an einem Internet Exchange Point Einfluss darauf nehmen kann, wo Peerings zustandekommen, wessen Daten aufwändige Routen zurückzulegen haben und wessen Daten schnell bei den Endnutzern ankommen. Dass der Vorschlag, ein Schengen- oder Deutschland-Routing von Datenpaketen einzuführen, neuen Akteuren Einfluss verschaffen oder wenigstens Begehrlichkeiten wecken kann. (Wo für einen Zweck nationalstaatliche Grenzen ins Internet eingezogen werden, können sie auch für andere Zwecke erweckt werden.) In anderen Worten: Eingriffe, die auf einen Aspekt von Infrastruktur abzielen, können Nebenwirkungen an anderen Stellen haben.

Einen Zusammenbruch wie von Susan Leigh Star skizziert haben wir aufgrund der Enthüllungen durch Edward Snowden zwar noch nicht erlebt. Die Späh-, Speicher- und Analyseaktivitäten an den wenig sichtbaren Stellen der Internet-Infrastruktur haben die direkte Internet-Erfahrung der überwiegenden Nutzerschaft augenscheinlich nicht verändert. Und wie dargestellt sind kleine Zusammenbrüche in einem Internet, das nicht nur dezentral kontrolliert ist, sondern in das sich nur durch Apps schauen lässt, kaum zuordenbar. Aber derartige Aktivitäten steigern die Wahrscheinlichkeit für Zusammenbrüche an anderen Stellen in unseren Demokratien, zum Beispiel, indem sie uns von freier Meinungsäußerung abhalten. Dem sollten wir entgegentreten. Eine Voraussetzung dafür ist es, der Internet-Infrastruktur in ihren vielen Facetten mehr Aufmerksamkeit zu schenken.


1. Ich beziehe mich hier auf Deutschland, aber Vergleichbares ließe sich wohl auch für Gegenden nachzeichnen, in denen sich Internettechnologien in ähnlichen Phasen verbreitet haben. Zu abweichenden Beschreibungen könnte man bei Gegenden kommen, in denen sich das Internet anders, zum Beispiel direkt über mobile Geräte, verbreitet hat, wie etwa in diversen afrikanischen Ländern.

2. Interessant erscheint in diesem Zusammenhang die Diskussion um den sogenannten “Routerzwang”. Dahinter steht die Frage, wo das Internet anfängt beziehungsweise aufhört. Internetzugangsanbieter setzen sich dafür ein, dass Geräte wie Modem und Router Teil des Internets sind und damit in ihren Kontrollbereich fallen. Verbraucherschützer kritisieren, dass dies die Offenheit der Nutzung einschränken würde. Die von Providern angedachte Ausweitung der “Grenze des Internets” lässt sich auch so interpretieren, dass der Infrastruktur damit ein Stück Sichtbarkeit entzogen wird.

Referenzen

Dieser Beitrag spiegelt die Meinung der Autorinnen und Autoren und weder notwendigerweise noch ausschließlich die Meinung des Institutes wider. Für mehr Informationen zu den Inhalten dieser Beiträge und den assoziierten Forschungsprojekten kontaktieren Sie bitte info@hiig.de

Uta Meier-Hahn

Ehem. Assoziierte Forscherin: Entwicklung der digitalen Gesellschaft

Auf dem Laufenden bleiben

HIIG-Newsletter-Header

Jetzt anmelden und  die neuesten Blogartikel einmal im Monat per Newsletter erhalten.

Aktuelle HIIG-Aktivitäten entdecken

Forschungsthemen im Fokus

Das HIIG beschäftigt sich mit spannenden Themen. Erfahren Sie mehr über unsere interdisziplinäre Pionierarbeit im öffentlichen Diskurs.

Weitere Artikel

Ein moderner U-Bahnhof mit Rolltreppen, die zu den Plattformen führen – ein Sinnbild für den geregelten Zugang zu Daten, wie ihn Zugangsrechte im NetzDG und DSA ermöglichen.

Plattformdaten und Forschung: Zugangsrechte als Gefahr für die Wissenschaftsfreiheit?

Neue Digitalgesetze gewähren Forschenden Zugangsrechte zu Plattformdaten, doch strikte Vorgaben werfen Fragen zur Wissenschaftsfreiheit auf.

Drei Gruppen von Menschen haben Formen über sich, die zwischen ihnen und in Richtung eines Papiers hin und her reisen. Die Seite ist ein einfaches Rechteck mit geraden Linien, die Daten darstellen. Die Formen, die auf die Seite zusteuern, sind unregelmäßig und verlaufen in gewundenen Bändern.

Beschäftigte durch Daten stärken

Arbeitsplätze werden zunehmend datafiziert. Doch wie können Beschäftigte und Gewerkschaften diese Daten nutzen, um ihre Rechte zu vertreten?

Eine stilisierte Illustration mit einem großen „X“ in einer minimalistischen Schriftart, mit einem trockenen Zweig und verblichenen Blättern auf der einen Seite und einem leuchtend blauen Vogel im Flug auf der anderen Seite. Das Bild symbolisiert einen Übergangsprozess, wobei der Vogel das frühere Twitter-Logo darstellt und das „X“ das Rebranding der Plattform und Änderungen im Regelwerk von X symbolisiert.

Zwei Jahre nach der Übernahme: Vier zentrale Änderungen im Regelwerk von X unter Musk

Der Artikel beschreibt vier zentrale Änderungen im Regelwerk der Plattform X seit Musks Übernahme 2022 und deren Einfluss auf die Moderation von Inhalten.