aufgelistet.
Chinesisches Zimmer | Eine grundsätzlichere Kritik am Turing-Test stammt von dem Philoso-phen John Searle, der in seinem Gedankenexperiment des chinesischen Zimmers zu zeigen versucht, dass auch ein bestandener Turing-Test kein hinreichender Beweis für künstliche Intelligenz ist (Searle 1980).
In dem Experiment sitzt eine Person ohne Kenntnisse der chinesi-schen Sprache in einem abgeschlossenen Raum, in denen auf Chine-sisch beschriftete Karten herumliegen. Von außen werden chinesisch-sprachige Schriftstücke hereingereicht. Die Person im Raum versteht nichts von den Schriftstücken, kann aber in einem Handbuch nachschla-gen, welche Karte sie als Antwort auf welche Eingaben zurückgeben soll. Angewandt auf Künstliche Intelligenz zeigt das Gedankenexperiment, dass die Reaktion mit einem passenden Output für einen Input nicht not-wendigerweise ein echtes Verständnis von beidem voraussetzt.
|
cloud computing | Cloud Computing bezeichnet den Trend, Computerisierung und Datenhaltung mehr und mehr auf zentrale Hochleistungs-Server im Internet zu verlagern. Immer wenn wir unsere E-Mails auf der Website von Google Mail lesen und bearbeiten, wenn wir Dateien auf Dropbox speichern, die Daten unseres iPhones in der iCloud sichern oder schlicht und ergreifend Facebook nutzen, sind wir Nutzer von Cloud Computing. Unsere Daten sind dann nicht einfach auf unserem Rechner gespeichert, sondern irgendwo da draußen in der Internetwolke.
|
Dienste-Plattform | Diensteplattformen basieren auf zentralisierter
Datenhaltung, meist über Server im
Internet. Die Verbindungen sind hier lediglich
Einträge in der Datenbank, was die
Weiterentwicklung beschleunigt und den
Dienst für Nutzende schnell und bequem
macht, aber den Betreibern auch eine enorme
Kontrolle über die stattfindenden Interaktionen
erlaubt. Beispiele sind Facebook,
AirBnB, Tinder und Github.
|
Flachbildschirmrückseitenberatung | Die Datenschicht über der Welt stellt viele Institutionen infrage, deren Autorität oder Geschäftsmodell darauf abstellte, dass Wissen knapp ist. Zeitungsverleger fragen sich, wie sie ihre aufwendigen Redaktionen bezahlen sollen, wenn alle News umsonst im Netz abrufbar sind. Professionelle Fotografen haben das Problem, dass sie mit ihren Werken auf einmal mit Milliarden Terabyte an Amateurfotografie im Netz in Konkurrenz stehen. Ärzte haben es auf einmal mit überinformierten Patienten zu tun, die ihre Diagnosen infrage stellen. Autohändler können auch nur die Informationen abrufen, die sowieso frei verfügbar sind. Der Bankberater hat oft nur wenig Chancen, einem enthusiastischen Amateur, der täglich zwanzig Anleger80 Blogs liest, etwas Neues erzählen zu können. Für solche Berufe fand der Technikphilosoph und ehemalige IBM-Manager Gunter Dueck die Bezeichnung »Bildschirmrückseitenberatung«, weil diese »Profis« auch nichts anderes mehr tun, als Informationen, die sie auf dem Bildschirm abrufen, weitererzuzählen.
|
Graph-Regime | Das Graphregime wäre also das Wissen und die Kontrolle der befragbaren Repräsentation aller aktuellen Verbindungszusammenhänge einer Plattform. Genau wie das Verbindungsregime eine Inversion des Zugangsregimes ist, ist das Graphregime eine Inversion des Query-Regimes. Wenn das Query-Regime die algorithmische Vorselektion von Verbindungen ist, dann ist das Graphregime die algorithmische Selektion auf die konkreten Verbindungen. Das Graphregime ist die übergeordnete Kontrolle
über das Netzwerk, also die Einsicht
in die tatsächlichen Verbindungen: Wer
kommuniziert mit wem, wer interagiert mit
welchem Inhalt, wer bucht welchen Service,
etc. Man spricht in diesem Zusammenhang
auch oft von Metadaten. Die hier getroffenen
Pfadentscheidungen betreffen, welche
Daten aus dem Netzwerk gesammelt, wie sie aufbereitet und wie sie genutzt werden. Wie
misst man Engagement, wie definiert man
ein erfolgreiches Posting, wie schätzt man
Bildungserfolg ein, etc?
|
Infrastruktur-Regime | Das Infrastrukturregime ist die einfache Tatsache
des Soseins einer Plattform, d. h., es
umfasst alle grundlegenden Designentscheidungen,
die im Laufe der Entwicklung getroffen
wurden. Die Politik des Infrastukturregimes
besteht entsprechend ausschließlich
aus der Summe ihrer infrastrukturellen
Pfadentscheidungen.
|
Interface-Regime | Während das Infrastrukturregime in der Fachsprache der Programmierer*innen oft als »Backend« bezeichnet wird, entspricht das Interface-Regime dem »Frontend«. Das »vordere Ende« ist der Teil der Software, der Nutzer*innen direkt gegenübersteht und mit dem sie interagieren. Fast alles, was wir hier über die Theorie der Infrastruktur gesagt haben, ist auf das Interface ebenfalls anwendbar, doch verschieben sich die Perspektive und die Herangehensweise an einigen Stellen. Während die meisten Designentscheidungen des Systems typischerweise im Backend getroffen wurden (die Klassifikationssysteme, Datenstrukturen, Protokollspezifikationen etc.), wird im Interface-Regime bestimmt, was davon den Nutzer*innen wie präsentiert wird, wie Interaktion bewerkstelligt wird und wie Interaktionselemente wie Buttons oder Formulare angeordnet und Prozesse gestaltet werden etc. Das Interfaceregime besteht aus den Entscheidungen,
wie Benutzeroberflächen gestaltet
sind, und weil diese Oberflächen einen statistisch
messbaren Einfluss darauf haben,
wie wir die Systeme verwenden, finden wir
auch hier wirkmächtige Pfadentscheidungen.
Für besonders manipulative Interfaces
hat sich hier der Begriff der »Dark Patterns«
entwickelt (vgl. Bogenstahl, 2019).
|
Internet | Fassen wir zusammen: Das Internet ist ein Verbund aus universellen Turing-Maschinen, die alles digital Darstellbare verlustfrei und ohne größeren Aufwand, dezentral und mit exponentiell steigender Geschwindigkeit durch die Gegend kopieren. Doch was ist das Internet? Oberflächlich besehen sind es die Tausenden Apps, Websites und Dienste, mit denen wir täglich interagie-ren. Tiefer geschaut sind es die Milliarden Server, Router, Rechenzentren, Funkmasten, Satelliten, Kupfer- und Glasfaserkabel – also die materiellen Grundlagen der Speicherung, Verarbeitung und Verbreitung von Daten. Beide Sichtweisen sind nicht falsch. Doch die überraschendste Antwort ist gleichzeitig die am wenigsten falsche: Das Internet ist alles, was dazwischen passiert. Zwischen Anwendungen und Hardware liegen die Protokolle. Das Internet ist also, wie wir oben bereits gesehen haben, vor allem eine Protokollplattform. Genauer: Es sind mehrere Protokollplattformen.
|
Plattformen | |
Protokoll-Plattform | Protokollplattformen bestehen aus multilateral
definierten Schnittstellen, die Interaktionen
über Systemgrenzen hinweg erlauben.
Hier haben die Betreiber noch weniger
Kontrolle, weil sie die Schnittstellen nicht
selbstständig, also unilateral, ändern können.
Populäre Beispiele sind E-Mail, das
Internet und Bitcoin.
|
Query-Regime | Das Query-Regime kann auch verstanden werden als die algorithmische Vorselektion von möglichen Verbindungen und ist deswegen standardmäßig nur bei Diensteplattformen anzutreffen. Andere Plattformarten können zwar ebenfalls Query-Regimes haben, diese kommen dann aber selten aus der Hand des Plattformbesitzers selbst, sondern werden von externen Akteuren zur Verfügung gestellt. Ein prominentes Beispiel wäre Google, das das Query-Regime fürs Web ist. Das Queryregime bestimmt die algorithmisch
verstärkte Sichtbarkeit von Inhalten
und Personen auf der Plattform. Wie wirkmächtig
die darunter liegenden Pfadentscheidungen
sind, kann man den Kontroversen
über Facebook der letzten Jahre entnehmen.
So hat die Pfadentscheidung, den
Newsfeed-Algorithmus auf »Engagement«
zu optimieren, Anreize für emotionalisierende
Inhalte gesetzt, was maßgeblich mit
zum Aufstieg von Rechtspopulist*innen und
Desinformationen geführt haben dürfte (vgl.
Oremus, 2021).
|
Schnittstellen-Plattform | Schnittstellen sind die definierten Anbindungen eines Systems mit seinen Subsystemen. Stellen wir uns ein Gesamtsystem vor, das wir durch Querschnitte zerschneiden. Die Schnittstellen sind dann die Anschlusspunkte der Teilsysteme, daher der Name. Im Englischen verwendet man das Wort »Interface«, denn diese Anschlusspunkte haben wie ein Gesicht meist eine bestimmte Kontur. Der USB- oder HDMI-Anschluss, die Steckdose oder die Sendefrequenz. Um zum Interface zu passen, muss ein Berührungspunkt zu der Kontur des Gesichts komplementär sein – es muss ein »Zwischengesicht« sein. Schnittstellenplattformen sind Plattformen,
die aus der einseitigen Bereitstellung von
Schnittstellen durch den Plattformbetreiber
heraus entstehen. Sie richten sich z. B.
gezielt an Programmierende, die für die
jeweilige Plattform Software entwickeln
sollen. Diese Software macht die Plattform
dann für Nutzende attraktiver, und je
mehr Nutzende auf die Plattform strömen,
desto interessanter wird sie umgekehrt für
Programmierende, etc. Schnittstellenplattformbetreiber
haben nur ein geringes Maß
an Kontrolle über die Plattform, denn sobald
sie in Betrieb genommen wird, können
sie in die Interaktion der Nutzenden nicht
mehr eingreifen. Beispiele sind der PC,
Betriebssysteme und Programmierframeworks.
|
Verbindungs-Regime | Das Verbindungsregime ist quasi die Gegenseite des Zugangsregimes. Regelt das Zugangsregime den Zugang der Nutzer*innen zur Plattform, so regelt das Verbindungsregime den Zugang der Benutzer*innen untereinander. Das Verbindungsregime ist wie das Zugangsregime
ein Werkzeug der unmittelbaren
Kontrolle, denn hier geht es darum, bestimmte
Verbindungen zu kappen oder
aufzuzwingen. Auch hier wirken Pfadentscheidungen
eher indirekt durch etablierte
Moderationserwartungen.
|
Zugangs-Regime | Das Zugangsregime ist die Kontrolle des Zugangs
zur Plattform und entscheidet darüber,
wer unter welchen Bedingungen die
Plattform benutzen darf, wer ausgeschlossen
wird, usw. Auch wenn dieser Hebel
in seiner Wirkung viel direkterer wirkt,
werden auch durch Zugangsentscheidungen
immer implizite Pfadabhängigkeiten
produziert. So beeinflusst eine bestimmte
Moderationspraxis maßgeblich mit, welcher
Umgangston herrscht, welche Arten
von Communitys sich ansiedeln und welche
nicht. Im Gegensatz zum Infrastrukturregime liegt die Kontrolle des Zugangsregimes auf der Hand: Es besteht im Grunde in der Fähigkeit zu bestimmen, wer Zugang zur Plattform bekommt und wer nicht.
|