24
Christian Stegbauer · Michael Jäckel (Hrsg.) Social Software

Christian Stegbauer · Michael Jäckel (Hrsg.) Social …download.e-bookshelf.de/download/0000/0166/73/L-G-0000016673... · Christian Stegbauer Michael Jäckel (Hrsg.) Social Software

  • Upload
    dominh

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Christian Stegbauer · Michael Jäckel (Hrsg.)

Social Software

JJ_Ti-B-StegbauerJäckel_5395-7 16.10.2007 10:49 Uhr Seite 1

Christian StegbauerMichael Jäckel (Hrsg.)

Social SoftwareFormen der Kooperation in computerbasierten Netzwerken

JJ_Ti-B-StegbauerJäckel_5395-7 16.10.2007 10:49 Uhr Seite 3

1. Auflage 2008

Alle Rechte vorbehalten© VS Verlag für Sozialwissenschaften | GWV Fachverlage GmbH, Wiesbaden 2008

Lektorat: Monika Mülhausen

Der VS Verlag für Sozialwissenschaften ist ein Unternehmen von Springer Science+Business Media.www.vs-verlag.de

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. JedeVerwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes istohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesonderefür Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspei-cherung und Verarbeitung in elektronischen Systemen.

Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesemWerk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solcheNamen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachtenwären und daher von jedermann benutzt werden dürften.

Umschlaggestaltung: KünkelLopka Medienentwicklung, HeidelbergSatz: Anke VogelDruck und buchbinderische Verarbeitung: Krips b.v., MeppelGedruckt auf säurefreiem und chlorfrei gebleichtem PapierPrinted in the Netherlands

ISBN 978-3-531-15395-7

Bibliografische Information Der Deutschen NationalbibliothekDie Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über<http://dnb.d-nb.de> abrufbar.

JJ_Ti-B-StegbauerJäckel_5395-7 16.10.2007 10:49 Uhr Seite 4

Inhalt

Inhalt

Christian Stegbauer und Michael JäckelSocial Software – Herausforderungen für die mediensoziologische Forschung... 7

Gerd SebaldPerson und Vertrauen. Mediale Konstruktionen in den Online-Kooperationen der Free/Open-Source-Softwareentwicklung ................. 11

Daniel Tepe und Andreas HeppDigitale Produktionsgemeinschaften. Die Open-Source-Bewegungzwischen kooperativer Softwareherstellung und deterritorialer politischer Vergemeinschaftung .......................................................................... 27

Hubertus NiedermaierKönnen interaktive Medien Öffentlichkeit herstellen?Zum Potenzial öffentlicher Kooperation im Internet .......................................... 49

Jan SchmidtZu Form und Bestimmungsfaktoren weblogbasierter Netzwerke.Das Beispiel twoday.net ...................................................................................... 71

Steffen Albrecht, Rasco Hartig-Perschke und Maren LübckeWie verändern neue Medien die Öffentlichkeit? Eine Untersuchung amBeispiel von Weblogs im Bundestagswahlkampf 2005 ...................................... 95

Thomas DöblerZum Einsatz von Social Software in Unternehmen .......................................... 119

Florian Mayer und Dennis SchoenebornWikiWebs in der Organisationskommunikation ............................................... 137

Nicole Zillien und Thomas LenzGesundheitsinformationen in der Wissensgesellschaft.Empirische Befunde zur gesundheitlichen Internetnutzung.............................. 155

6 Inhalt

Anika TippDoing being present. Instant Messaging aus interaktionssoziologischer Perspektive......................................................................................................... 175

Nina S. MüllerAssistenten, Puppenspieler und fiktive Personen. Teilnehmer und Formen der Kooperation in Online-Rollenspielen.................. 195

Gerald Beck, Astrid Engel und Cordula KroppVisualisierung von Risikokonflikten als Chance fürGestaltungsöffentlichkeiten ............................................................................... 217

Verzeichnis der Autorinnen und Autoren.......................................................... 241

Social Software – Herausforderungen für die mediensoziologische Forschung Christian Stegbauer und Michael Jäckel 1 Der Begriff Social Software Mit Social Software bezeichnet man Software-Systeme, die die Zusammenarbeit und die Kommunikation zwischen Akteuren unterstützen. Der Begriff bezieht sich vor allem auf neue Anwendungen wie Wikis, Weblogs (auch unter Nutzung von Bild und Video), Freundschafts-, Kontakt-, Business-Netzwerke, gemeinsa-me Fotosammlungen, Group Radio, Instant Messaging, aber auch ältere Formen der Online-Kooperation. Social Software beschreibt, was mit zum Teil kommer-ziellem Hintergrund auch unter dem Schlagwort Web 2.0 diskutiert wird. Viel-fach handelt es sich dabei um populäre Websites, die mehrere Millionen Teil-nehmer registrieren können. Der Wandel des Internets ist verbunden mit einer Ergänzung weitgehend statischer Webseiten durch Angebote, die technisch ge-sehen oft nicht mehr als spezielle Darstellungen von Datenbankinhalten sind, die verschiedene Formen der Verknüpfung gestatten. Die unterschiedlichen Formen von sozialer Software sind daher durch verschiedene Möglichkeiten der Koope-ration zwischen Teilnehmern gekennzeichnet: Kontaktaufnahme, Informations-austausch, gemeinsame Informationsgenerierung etc. Die jüngere Vergangenheit hat gezeigt, dass diese Plattformen auch Verwertungschancen eröffnen und zu erstaunlichen Zahlungsbereitschaften bei Unternehmensübernahmen führen (z.B. die Übernahme der Videoplattform YouTube durch Google oder der Kauf der Fotocommunity Flickr durch Yahoo1).

Die Dynamik der Verbreitung der sich scheinbar permanent erneuernden In-ternetmedien ist beeindruckend. Das zeigt auch das Beispiel sog. Podcasts. Diese

1 Claburn (2007) spricht von einer regelrechten Gründer- und Übernahmewelle von Unterneh-

men des sozialen Internet. Er schreibt, dass sich die Idee sozialer Netzwerke in immer weitere Bereiche ausbreite. Neben den bekannten großen Internetsites plane beispielsweise Anheuser-Bush ein Netzwerk mit dem Ziel, den Bierabsatz zu erhöhen. Der Provider von sozialen Netz-werken „Ning“ biete eine neue Version eines Do-it-yourself Netzwerks an usw. usw. Im zitier-ten Artikel von Claburn wird bereits von einer „sozialen Netzwerkblase“ ähnlich der „dot.com-Blase“ (siehe auch Hamann 2007) im Jahre 2001 gesprochen.

8 Christian Stegbauer und Michael Jäckel

Audiosequenzen wurden – wie so häufig im Falle neuer Kommunikationstechno-logien – zunächst von Vorreitern genutzt. Einige darunter sind sehr bekannt ge-worden, beispielsweise Annik Rubens mit dem Angebot „Schlaflos in München“. Ganz ähnliche Entwicklungen sind bei Weblogs zu beobachten, die ebenfalls von etablierten Anbietern aufgegriffen und nicht nur im Journalismus bedeutsam wer-den, sondern beispielsweise auch im Wahlkampf zu Werbezwecken Einsatz fin-den. Die gedruckten Medien wiederum berichten über die „Blogosphäre“ und die Inhalte aus diesen Berichten tauchen auch in der Blogosphäre wieder auf.

Die Dynamik der Medien und das Zusammenwirken von „neuen“ und „al-ten“ Medien lässt sich als eine Art Medienlabor beschreiben.

2 Fragen an Social Software: die Beiträge

Im Rahmen des vorliegenden Bandes soll gezeigt werden, wie sich diese Dyna-mik in verschiedenen Zusammenhängen zur Geltung bringt. Gerd Sebald präsen-tiert Überlegungen zur Konstitution von Vertrauen im Rahmen von Online-Kooperationen und blickt dabei insbesondere auf die Open Source Software- Bewegung. Mit der Produktionsebene von Open Source Software beschäftigt sich auch der von Daniel Tepe und Andreas Hepp verfasste Beitrag. Dabei wird das Netzwerk der Produzenten als deterritoriale politische Vergemeinschaftung beschrieben. Die Gemeinschaft entwickelt kooperative Arbeitszusammenhänge, die dennoch auf globaler Ebene zusammenarbeiten und einen gemeinsamen Sinnhorizont entwickeln.

Hubertus Niedermayer befasst sich mit dem Potential öffentlicher Koopera-tionen im Internet. Dabei stellt er die Frage, inwieweit interaktive Medien, bei-spielsweise Blogs, in der Lage sind, eine Öffentlichkeit herzustellen. Er kommt zu dem Ergebnis, dass es durchaus Parallelen zwischen traditionellen Massen-medien und Blogs gibt, wenn es um die Generierung von Aufmerksamkeit für bestimmte Themen geht, das Themenspektrum der Nutzer von Blogs aber weni-ger homogen ist. Aufschlüsse über die „Netzwerkverbindungen“ zwischen Weblogs gibt die von Jan Schmidt vorgelegte Analyse, die sich mit Niedermay-ers Befunden deckt. Er identifiziert eine extreme Ungleichverteilung der einge-henden und ausgehenden Links am Beispiel des Twoday.net. Wenn Blog A auf Blog B verlinkt, ist dies für Blog A ein ausgehender und für Blog B ein einge-hender Link. Sowohl die Anzahl der ein- und ausgehenden Links als auch das Verhältnis der beiden Ziffern sagt etwas über die Stellung eines Blogs in einem Netzwerk aus. Steffen Albrecht, Rasco Hartig-Perschke und Maren Lübcke un-tersuchen die Bedeutung von Weblogs für die politische Öffentlichkeit. Sie zei-gen, dass Weblogs die traditionellen Medien ergänzen und gleichzeitig als ihre

Social Software – Herausforderungen für die mediensoziologische Forschung 9

Verlängerung wirken, aber auch die Möglichkeit eröffnen, neue Themen auf die Tagesordnung zu bringen. Die Autoren analysieren dies an einem Beispiel aus dem Bundestagswahlkampf 2005.

Thomas Döbler berichtet über das Potential des Einsatzes von Social Soft-ware-Anwendungen in Unternehmen. Dabei kann er auf der Grundlage einer großen Unternehmensbefragung zeigen, dass diese Anwendungen momentan vor allem die Bereiche der internen Kommunikation und des internen Wissensaus-tausches betreffen. Mögliche Anwendungsgebiete für Wikis in Unternehmen diskutieren Florian Mayer und Dennis Schoenborn in einem eher forschungspro-grammatischen Beitrag. Dabei thematisieren sie das Spektrum des Wiki-Einsat-zes und skizzieren einen entsprechenden Forschungsansatz.

Die Nutzung des Internets für Gesundheitsinformationen stellen Nicole Zil-lien und Thomas Lenz in den Mittelpunkt ihrer Ausführungen. Sie argumentie-ren, dass es eine Passung zwischen den Informationsmöglichkeiten im Internet und der zunehmenden Forderung nach gesundheitlicher Prävention bzw. Eigen-verantwortung gibt. Eingebettet ist dieser Trend in eine zunehmende Individuali-sierung des Risikos, die sich verstärkt im Gesundheitsbereich beobachten lässt.

Eine in ihrer Verbreitung relativ neue Form der Kommunikation steht im Mittelpunkt der Analyse von Anika Tipp. Sie untersucht die Wirkung des Instant Messaging an einer Kommunikationssequenz und kommt dabei zu dem Ergeb-nis, dass die Beteiligten trotz körperlicher Abwesenheit so miteinander kommu-nizieren, als seien sie gegenseitig anwesend. Nina S. Müller beschäftigt sich in ihrem Beitrag mit Online-Rollenspielen. Sie beschreibt dabei Regeln und Um-gangsweisen zwischen den Spielern. Es wird gezeigt, dass Präsenz ebenfalls sehr wichtig ist, um den Anschluss im Spiel nicht zu verlieren. Die Notwendigkeit der „Anwesenheit“ erstreckt sich nicht nur auf das Rollenspiel selbst, sondern um-fasst zugeordnete weitere Medien, etwa die Online-Foren. Es ergeben sich mit der Beteiligung am Spiel soziale Verpflichtungen, die weit über den eigentlichen Zweck hinausreichen.

Schließlich erläutern Gerald Beck und Astrid Engel die Entwicklung einer Software, die es erlaubt, „Wissenskarten“ zu erstellen. Diese Karten sollen Risi-koabschätzungen erleichtern und als Entscheidungshilfen dienen. Damit sei es, so die Autoren, möglich, „andere Sichtweisen einzunehmen und bisher nicht gekannte Zusammenhänge zu erkennen.“ Die in einem Projekt entwickelte Soft-ware, an dem die Autoren beteiligt sind, soll damit die Beteiligungsmöglichkei-ten bei öffentlichen Entscheidungen verbessern helfen.

Das Spektrum der Beiträge spiegelt wider, dass das Internet die Rolle eines Innovationsmotors übernimmt. Wie viele dieser Entwicklungen sich als echte Innovationen erweisen werden, zeigt sich in der Zukunft. Dabei liegen die Durchsetzungschancen – wie in anderen Bereichen auch – an der sozialen Dy-

10 Christian Stegbauer und Michael Jäckel

namik, die Diffusionsprozesse nun einmal auszeichnet. Der vorliegende Sam-melband gibt einen weiteren Einblick in Prozesse sozialen Wandels, die maßgeb-lich durch Technologien und Technologieanwendung vorangetrieben werden.

Literatur

Claburn, Thomas (2007): Has Social Networking Gone to Far? Information Week, 05.03.2007, http://www.informationweek.com/industries/showArticle.jhtml? arti-cleID=197800316, 09.03.2007.

Hamann, Götz (2007): Neue Mode. In der Internetwirtschaft werden wieder Rekordsum-men für junge Firmen bezahlt. Hat sich eine Blase gebildet? http://www.zeit.de/ 2007/07/web-2_0 (12.03.2007).

Person und Vertrauen. Mediale Konstruktionen in den Online-Kooperationen der Free/Open-Source-Softwareentwicklung

Person und Vertrauen Gerd Sebald

Kooperation ist nach Marx „die Form der Arbeit vieler, die in demselben Pro-duktionsprozess [. . .] planmäßig neben- und miteinander arbeiten“ (Marx 1979: 344). Kooperation, so wie sie Marx definiert, ist an den gemeinsamen Ort des Kooperationsprozesses, an räumliche Nähe und direkte Interaktionen gebunden. Mit der Ausbreitung von digitalen Telemedien ergibt sich die Möglichkeit der ortsunabhängigen „Online-Kooperation“, die ausschließlich medial basiert statt-findet. Davon gibt es seit der Etablierung der computergestützten Vernetzungs-technologien vielfältige Ausprägungen, etwa das Enzyklopädieprojekt Wikipe-dia, die vielfältigen Kooperationsformen der Free- und Open-Source-Software-entwicklung (F/OSS) bis hin zu mediengestützten Unternehmenskooperationen.

Für alle Formen der Kooperation sind, neben der Kommunikation, Erwar-tungen hinsichtlich des künftigen Verhaltens der Kooperationspartner zentral, also eine gewisse Form von Vertrauen in die Person des Gegenübers (selbst in kurzzeitigen, anonymen und öffentlichen Kooperationen stecken gewisse Erwar-tungen in Bezug auf den Umgang der anderen mit dem eigenen Beitrag). In der gesellschaftlich verbreitetsten Form der Kooperation in der Moderne, der Koope-ration in der industriellen Fertigung, werden diese Erwartungen von Institutio-nen, vor allem in Form von Organisationen, kanalisiert und den Akteuren zur Verfügung gestellt: über Arbeitsteilung, Hierarchien und Macht.

In Online-Kooperationen sind solche Strukturierungen der Kooperation nicht gegeben. Diese Form der Kooperation findet in einem Bereich statt, der konstitutiv Schwierigkeiten in der Etablierung und Aufrechterhaltung von Hie-rarchien und Macht in sich birgt. Welche stabilisierenden Konstruktionen und welche Taktiken entwickeln die Akteure in solchen medienbasierten Kooperati-onsbeziehungen? Meine These ist, dass sich in komplexeren und länger anhal-tenden Formen der Online-Kooperation spezifische Taktiken der Kommunikati-on herausbilden, in denen Person und Vertrauen über vier Mechanismen kon-struiert werden: a) durch Probezeiten, b) durch multimediale Absicherungen der

12 Gerd Sebald

Konstruktionen, c) durch Rückgriff auf externe Institutionen und d) schließlich durch realweltliche Treffen.

Zur Begründung dieser These erörtere ich zunächst die Begriffe des Vertrau-ens und der Person in der Theorie sozialer Systeme. Im Anschluss daran konkreti-siere ich das Problem der Personalität mit Alfred Schütz und beziehe es schließ-lich auf mediale Kontexte. Empirische Beispiele aus der Free/Open-Source-Softwareentwicklung (F/OSS) illustrieren die theoretischen Überlegungen.

Dazu sei noch eine kurze Erläuterung dieser Form der Online-Kooperation vorausgeschickt: Das Leitprinzip der Free/Open-Source-Softwareentwicklung (im Folgenden als F/OSS abgekürzt) ist die kooperative Entwicklung von Com-puterprogrammen durch das Veröffentlichen der Quellcodes im „Internet“, also der in einer Programmiersprache verfassten, algorithmisierten „Texte“. Aufgrund der über öffentliche und anonym zugängliche Server verteilten Quellcodes ist eine weltweit verteilte Weiterbearbeitung dieser Programme möglich. Program-mierende holen sich den Quellcode von einem solchen Server, kompilieren ihn, das heißt: machen ihn maschinenlesbar, testen ihn auf ihrem Computer und kön-nen bei Bedarf Änderungen am Quellcode vornehmen, etwa eine neue Funktion programmieren, einen Algorithmus verbessern oder einen Fehler beheben. Diese Änderungen werden über Mailinglisten den anderen Beteiligten mitgeteilt, und, wenn von der Projektleitung akzeptiert, wiederum in den Quellcodearchiven deponiert. So sind sie allen Interessierten verfügbar. Der an der Free/Open-Source-Softwareentwicklung beteiligte Programmierer1 verrichtet die Arbeit und die dafür nötige Kommunikation im Normalfall alleine und in seiner Freizeit vor seinem Computer. Koordiniert wird die Entwicklung vor allem über Mailinglisten. Die Verfügbarkeit, Veränderbarkeit und freie Weitergabe der Quellcodes, und damit des geteilten Wissensvorrates, wird durch Lizenzen abgesichert.

1 Die Perspektive der Systemtheorie

Aus der Perspektive der Systemtheorie Luhmannscher Prägung ergibt sich in der Kommunikation, und damit auch in der Kooperation, das Problem der doppelten Kontingenz.

„In einer Situation mit doppelter Kontingenz, in der jeder Teilnehmer sein Verhalten gegenüber anderen davon abhängig macht, dass diese ihm gegenüber zufriedenstel-lend handeln, besteht ein zwingendes Bedürfnis nach Einschränkung des Spielraums

1 Das sind zu fast 100 % Männer, weshalb hier und im Folgenden nur die männliche Form

verwendet wird, vgl. dazu etwa Lakhani et al. 2002; Ghosh 2005: 30.

Person und Vertrauen 13

der Möglichkeiten. Es ist diese instabile, zirkuläre Notlage der doppelten Kontin-genz, die die Entstehung von Personen provoziert“ (Luhmann 2005: 143).

Weil das Handeln des Kooperationspartners nicht vorhersehbar ist, wird die Kon-struktion „Person“ zu Hilfe genommen. Historisch genügte dafür nach Luhmann der „wiedererkennbare“ Körper (vgl. Luhmann 2005: 143). Mit der Ausdifferen-zierung des Gesellschaftssystems, der sukzessiven Freigabe individuellen Verhal-tens und, so darf angefügt werden, der Differenzierung der technischen Verbrei-tungsmedien und den damit gegebenen, ausgeweiteten Möglichkeiten der (Selbst-) Darstellung2 wird Personalität als Referenz der Kommunikation kondensiert und konfirmiert (vgl. Luhmann 1997: 107), und damit wohl ohne den alteuropäischen Bezug auf die Leiblichkeit. Gerade die Möglichkeit der Selbstdarstellung, die selbstreflexive, subjektive Selbstwahrnehmung wurde zum Kommunikationsin-halt, über dessen Thematisierung sich die eigene Identität und die soziale Bezie-hung zur Umwelt medial manifestierten. Diese Prozesse der Kondensierung und Konfirmierung weisen auf die sequentielle und gleichzeitig zirkuläre Struktur des Aufbaus von Personalität. Eine Person konstituiert sich in einem Prozess, der reflexiv immer wieder auf sich selbst Bezug nimmt. Die aus der Sicht der System-theorie zentrale Funktion der „Form Person“ für die Lösung oder zumindest Ein-engung des Problems der doppelten Kontingenz kann nur funktionieren, wenn mit diesem Konstrukt das erwartbare Handeln eingeschränkt wird, in Luhmanns Wor-ten: „wenn man die Form „Person“ bestimmt als individuell attribuierte Ein-schränkung von Verhaltensmöglichkeiten“ (Luhmann 2005: 142).

Zusätzlich zum Problem der doppelten Kontingenz verschärft sich mit zei-chenhafter Kommunikation das Problem der absichtlichen oder unabsichtlichen Täuschung, und damit als Ergänzung zur Form „Person“ die Frage der Wahrhaf-tigkeit, oder, semantisch enger an den körperlichen Ausdruck gebunden, der Aufrichtigkeit. Weil Aufrichtigkeit der ausschließlich zeichenhaften Kommuni-kation nicht „anzusehen“ ist, wird Vertrauen eine wichtige Ressource der Kom-munikation. In der Sprache der autopoietischen Phase Luhmanns wird die Diffe-renz Vertrauen/Misstrauen zu einer weiteren Unterscheidung, die der Bewälti-gung von doppelter Kontingenz dient. In diesem Zusammenhang erwähnt Luh-mann zwei zentrale Momente dieser Unterscheidung: die Zeitstruktur im Aufbau von Vertrauen in der Kommunikation bzw. in sozialen Beziehungen und die notwendige „symbolische Absicherung“ (Luhmann 1984: 181). Vertrauen baut

2 Man denke für das 18. Jahrhundert etwa an Tagebücher und Briefwechsel. Gerade letztere

verdeutlichen in der literarischen Form des Briefromans die Konstruktion der Personalität. Hervorragendes Beispiel dafür ist aufgrund der unilateralen Perspektive nicht Goethes »Wer-ther«, sondern der multipersonale »Aristipp und einige seiner Zeitgenossen« von Christoph Martin Wieland.

14 Gerd Sebald

sich in selbst-referentieller Zirkularität in einem sequentiellen Prozess auf. Zug um Zug wird es kommunikativ aufgeschichtet, wobei die Konstruktion erleich-tert wird, „wenn sie auf beiden Seiten erforderlich wird, so dass das Vertrauen des einen am Vertrauen des anderen Halt finden kann“ (ebd.).

Beide funktionalen Strategien des Umgangs mit doppelter Kontingenz, Per-sonalität und Vertrauen, verweisen auf eine Einschränkung der erwartbaren Handlungsalternativen, oder nach dem autopoietischen Luhmann: der Verhal-tensmöglichkeiten. Beide werden in selbstreferentiellen sequentiellen Prozessen aufgebaut. Was jedoch in der Theorie der autopoietischen Systeme verloren geht, ist die enge Verbindung von Person und Vertrauen, wie sie noch in dem an Par-sons angelehnten Frühwerk vorhanden war:

„Vertrauen [wird] zuerst und vor allem dem anderen Menschen geschenkt, indem man ihn als Persönlichkeit nimmt, als ordnendes und nicht willkürliches Zentrum eines Systems von Handlungen, mit dem man sich verständigen kann. Vertrauen ist dann die generalisierte Erwartung, dass der andere seine Freiheit, das unheimliche Potential seiner Handlungsmöglichkeiten im Sinne seiner Persönlichkeit handhaben wird – oder genauer, im Sinne der Persönlichkeit, die er als die seine dargestellt und sozial sichtbar gemacht hat“ (Luhmann 1968: 37).

Vertrauen hat vor allem die Funktion, die Komplexität der nicht vorhersehbaren Zukunft zu reduzieren, um in der Gegenwart praktisch handeln zu können und ist darin eng an das Konstrukt der „Persönlichkeit“ gebunden. Vertrauen wird kei-nem psychischen System geschenkt, sondern einer Person. Bereits in diesem Zitat wird die im Tempus des letzten Nebensatzes angedeutete Zeitstruktur des Zusammenhangs von Person und Vertrauen deutlich. Aber der Verweis auf die Interaktionssituation und die gegebene leibliche Ko-Präsenz und damit der Hin-weis auf eine mögliche Differenz von Interaktionssituation und medialer Kom-munikation in Bezug auf die Bildung der Konstrukte „Person“ und „Vertrauen“ wird an dieser Stelle nicht weiter ausgeführt und entfällt in der späteren autopoi-etischen Phase. Dieser Bezug bleibt für Luhmann ein historischer. Da in den empirischen Befunden (vgl. unten) diese Differenz jedoch auftaucht, ist für ein Verständnis dieser Befunde eine Ergänzung der Theorie notwendig. Hierfür bietet sich die pragmatische Lebenswelttheorie von Alfred Schütz an.

2 Die Perspektive der pragmatischen Lebenswelttheorie

Der von Alfred Schütz entwickelten pragmatischen Lebenswelttheorie zufolge konstituieren Personen sich selbst in der Handlung (Schütz 2003: 50). Die Auf-fassung von alter ego erfolgt dabei „in nur signitiv symbolischer Vorstellung,

Person und Vertrauen 15

und zwar entweder durch das Medium des fremden Leibes als Ausdrucksfeld des fremden Erlebens oder eines Artefaktes im weitesten Sinn“ (Schütz 2004: 223). Damit verweist Schütz für die Konstitution des Du als Person auf zwei Möglich-keiten: in der Interaktionssituation (mit leiblicher Kopräsenz) wird der fremde Leib der Kern der fremden Person, ein Kern allerdings, der sich auf eine deuten-de Interpretation der wahrgenommenen Anzeichen3 oder Zeichen stützt. Die zweite Möglichkeit verweist auf das nur zeichenhaft gegebene Du (durch ein „Artefakt im weitesten Sinne“). Die in der Zeichenhaftigkeit angedeutete Media-lität markiert für Schütz dabei den Übergang von der sozialen Umwelt zur sozia-len Mitwelt (vgl. Schütz 2004: 332). Mit der Medialität nimmt „die Totalität der Symptomfülle, in welcher das umweltliche Du meinen Auffassungsperspektiven offen ist, sukzessive ab“ (ebd.). Das Du in der Mitwelt ist nur mittelbar erfahr-bar; seine Einheit als personaler Typus konstituiert sich in der „Synthesis meiner Deutungsakte“ (Schütz 2004: 342). Diese Deutungsakte basieren allerdings in der rein medialen Kooperation auf einer veränderten Datenqualität und einer reduzierten Datenmenge. Damit lassen sich mit Schütz zwei Modi der Konstitu-tion von „Person“ unterscheiden: die umweltliche, basierend auf Kommunikation bei leiblicher Kopräsenz und die mitweltliche, basierend auf medialer Kommu-nikation. Die Differenz ist eine graduelle und bestimmt sich über Qualität und Quantität der verfügbaren Wahrnehmungsdaten. Diese typisierenden Konstituti-onsprozesse der Person ruhen beide auf vergangenen Deutungen auf, sind also ebenfalls als sequentielle und reflexive Prozesse der Aufschichtung gefasst.

Entsprechend der pragmatischen Grundlegung der Person bei Schütz ist Kooperation ein wichtiger Faktor für die Konstitution der sozialen Person:

„[E]s ist zu beachten, dass zusätzliche Typisierung dadurch eintritt, dass ich nicht al-lein und nach einem eigenen selbstgewählten Plan mich in [der] Wirkwelt betätige, sondern auch zusammenarbeitend mit anderen und gegen andere, aber auch sorgend und zielsetzend nicht nur für mich[,] sondern auch für andere (Familie bis Mensch-heit)“ (Schütz 2003: 69).

Diese soziale Typisierung erfolgt durch eine Übernahme von „Attitüden“ in der Mitwelt (vgl. dazu Schütz 2003: 99 ff.; 108 f. und Srubar 1989: 146 f.).4 In der Kooperation werden demnach Personen weitergehend konstituiert und typisiert. Jede aktuelle Kooperation ist immer auf die Zukunft, auf das geplante Produkt,

3 Die von Schütz vertretene Auffassung dieser signitiven Erfassung des fremden Leibes als

besonderen intentionalen Akt mit Durchgriff auf die fremden Erlebnisse selbst (Schütz 2004: 225) kann in dem hier behandelten Zusammenhang außer Acht gelassen werden.

4 Für eine ausführliche Diskussion von Schütz' Theorie der sozialen Person, vgl. Srubar 1988: 132 ff.

16 Gerd Sebald

oder im Fall von Wissensproduktion: auf den Produktionsprozess, ausgerichtet. Die Konstanz der eigenen Attitüden und Relevanzstrukturen und auch die der Kooperationspartner ist aber ebenso unsicher wie die Chance der Verwirklichung des Kooperationsprojektes. Damit wird auch bei Schütz Vertrauen zu einem wichtigen Element in kooperativem Handeln, „jene Vor- oder Nachform des Wissens [. . .], die Hypothese künftigen Verhaltens, die sicher genug ist, um praktisches Handeln darauf zu gründen“ (Simmel 1922: 393). Die Orientierung des Handlungsablaufes auf die Zukunft wird abgesichert durch den aus Typisie-rungen aufgeschichteten Wissensvorrat (vgl. dazu Schütz/Luckmann 1979: 286 ff.). Spezifische Inhalte dieses Wissensvorrats sind dann Person und Vertrauen.

Schütz geht, ebenso wie Luhmann in dem zitierten frühen Text, von Inter-aktionssituationen aus, von gleichzeitiger Anwesenheit, leiblicher Kopräsenz und gegenseitiger Wahrnehmung. Im Gegensatz zu Luhmann ermöglicht seine Theo-rie jedoch die genauere Erfassung der Differenz von Interaktionssitutation (um-weltliche Konstitution) und medienbasierter Kommunikation (mitweltliche Kon-stitution) in Bezug auf die Konstitution von Person und Vertrauen und damit, wie sich zeigen wird, eine Erklärung für das Begehren nach face-to-face-Treffen, wie es sich in länger dauernden Online-Kooperationen der F/OSS einstellt.

3 Mediale Bedingungen

Kooperatives Handeln gründet auf gemeinsamen Planungen, auf gemeinsamen Erwartungen hinsichtlich der jeweiligen Leistungen am zu schaffenden Produkt. Diese Unsicherheit wird in modernen Produktionsformen normalerweise über hierarchische oder machtförmige Institutionalisierungen, etwa Organisationen, abgefangen. Wenn die Kooperation nun ganz oder überwiegend auf medialer Basis erfolgt, ändern sich die Bedingungen der Zusammenarbeit grundlegend. Der Handelnde hat nicht mehr ein direktes Gegenüber, sondern nur noch symbo-lische Repräsentationen seines Gegenübers und dessen Handlungen: Texte, Bil-der, Software etc., keine direkte Wahrnehmung mehr. Gleichzeitig ist im Falle der digital vernetzten Medien eine Absicherung über Institutionalisierung inso-fern schwierig, als diese Medien als Gemeinsamkeit vor allem elektronische Schriftlichkeit aufweisen. Online-Kooperation in der F/OSS erfolgt vor allem auf schriftlicher Basis. Die elektronische Schriftlichkeit weist einige spezifische, die Kooperation rahmende Kennzeichen auf.

Die schriftliche Kommunikation macht erstens aufgrund der räumlichen und, im Fall von asynchronen Medien wie etwa E-Mail, auch zeitlichen Tren-nung alle Verweise auf den jeweiligen Kontext problematisch und missverständ-lich. Eine zweites Merkmal ist die fehlende parasprachliche Ebene in Form von

Person und Vertrauen 17

Mimik und Gestik, die in der persönlichen Interaktion gewisse Bedeutungsnuan-cierungen erlauben (Ironie, Sarkasmus, Humor) und die schriftlich schwer zu signalisieren sind. In der elektronischen Schriftlichkeit haben sich dafür neue Formen der Parasprachlichkeit herausgebildet, zum Beispiel in Form von soge-nannten „Emoticons“. Im Gegensatz zu anderen Formen der schriftlichen Tele-kommunikation, etwa dem Buchdruck, sind drittens durch die Interaktivität (vgl. Esposito 1995; Wehner 1997; Wenzel 2001) Möglichkeiten gegeben, Rückfra-gen zu stellen, um die Erläuterung unklarer Stellen oder um Ergänzungen zu bitten. Dabei haben die Kommunikationen auch in asynchronen Medien einen gewissen zeitlichen Horizont, in dem ein Thema aktuell ist und der sich auch in Form eines so genannten „threads“, einem inhaltlich mehr oder weniger konsi-stenten Kommunikationszusammenhang, in der Struktur der Kommunikation niederschlägt. Im Falle der computerbasierten Online-Kooperation haben die Teilnehmenden selbst immer nur den vom Computer dargestellten Text vor sich: sie agieren mit einem Text und interagieren5 nicht mit einem alter ego. Viertens schließlich ermöglicht diese Schriftlichkeit die Konstruktion auch von multiplen Medienidentitäten, die mit dem konstruierenden „realweltlichen“ Individuum nichts zu tun haben müssen (vgl. etwa Turkle 1998). Diese prinzipielle Anony-mität liegt der schriftbasierten Online-Kooperation als fundamentale Unsicher-heit zugrunde.

Wenn daher kein die Online-Kooperation überspannender, etwa organisati-onaler, Rahmen gegeben ist, der Erwartbarkeiten strukturiert bzw. die Kontin-genzen einschränkt, müssen symbolische Formen der Einschränkung zum Pro-zessieren dieser Unsicherheit gefunden werden. Dafür bieten sich die in vielfälti-gen Interaktionssituationen bewährten Formen Personalität und Vertrauen an. Die schriftlichen Aussagen, Überzeugungen, Meinungen werden einer Person zugeschrieben, die zu der Symbolkette des Namens, der E-Mailadresse oder des sog. Nicknames konstruiert wird.6

4 Mechanismen der Stabilisierung von „Personen“

Nach der Entkopplung von der Interaktionsbeziehung und Personalitätskonstruk-ten bestehen verschiedene Möglichkeiten der Einschränkung von Handlungsop-tionen in Kooperationsbeziehungen. Zum einen kann versucht werden, die Ko-operation erst nach einer längeren Probephase beginnen zu lassen. Zum zweiten 5 Der Begriff »Interaktion« wird hier streng im Sinne der Luhmann’schen Definition von

Anwesenheit und gegenseitiger Wahrnehmung (vgl. Luhmann 1984: 560) gebraucht. 6 Wobei für die F/OSS anzumerken ist, dass sehr viel Wert auf Realnamen gelegt wird, schon

um die geleisteten Beiträge einer Person zuschreiben zu können.

18 Gerd Sebald

kann der Prozess der Aufschichtung von Person und Vertrauen in den computer-basierten Multimedien (Thiedecke 1997) zusätzlich absichernd an eine Präsenta-tion in anderen Medienformen gekoppelt werden. Zum dritten kann auf koopera-tionsexterne institutionelle Mechanismen zurückgegriffen werden. Und schließ-lich kann die Kopplung von Interaktion und Personalitätskonstrukten nur auf-schiebend gelöst werden, d.h. die Option der Interaktionsbeziehung offen zu halten. Diese Möglichkeiten werden kurz anhand einiger Beispiele aus der F/OSS erläutert.7

4.1 Probezeit

In der F/OSS ist es gängige Praxis, die Neulinge erst einige Zeit auf Bewährung mitarbeiten zu lassen:

„Und so hat man eben angefangen einen Patch zu schicken und noch’n Patch zu schi-cken und nach dem zehnten Patch hat dann einer gemeint, hey, der wär doch als Ent-wickler nich schlecht, und so bin ich dann zu dem Projekt gekommen“ (E2, Z. 73 ff.).

Der Neue muss durch regelmäßige und längerfristige Beteiligung Interesse an einer länger dauernden Mitarbeit signalisieren und er muss vor allem seine Pro-grammierfähigkeit unter Beweis stellen. „Da muss man einfach nur irgendwas machen, was Sinn macht, was gut is, was funktioniert.“ Die (informelle) Beurtei-lung dieser Leistung obliegt den etablierten Entwicklern oder dem Projektleiter. Dafür sind keine expliziten Regeln formuliert. Sie erfolgt vor dem Hintergrund des jeweils vorhandenen Wissensvorrats in Bezug auf Programmierung, Pro-grammierstil etc. Wenn sich jemand in dieser Beteiligung als tauglicher und zuverlässiger Kooperationspartner etabliert hat, dann wird er in das Entwickler-team aufgenommen.8 Aber in diesen medienbasierten Beziehungen wird nur der für die Kooperation relevante Teil seiner Person konstituiert.

„Wenn ich einen Entwickler was frage zu ’nem Thema und ich kriege ’ne Antwort, dann stell’ ich ja dann fest, hey der hat ’en Haufen Ahnung von dem Datenbankan-wendungsteil, was weiß ich sonst von dem, ich weiß, [...] dass der programmieren kann“ (E2 Z. 804 ff.).

7 Die Interviews wurden im Rahmen der Dissertation des Autors geführt. die im Folgenden

auftauchenden »=«-Zeichen markieren in der Transkription einen auffällig schnellen An-schluss, meist eine Verbesserung des angefangenen Wortes.

8 Die Entscheidung darüber treffen im Sinne einer Kooptation die bereits im Projekt etablierten Entwickler.

Person und Vertrauen 19

Dieser Teil der Person genügt für diese spezifische Form der Online-Koope-ration. Es wird klar, dass der Entwickler einen spezifischen Teil der Aufgaben im Projekt übernehmen kann und sein fortgesetztes Engagement im Projekt stellt zumindest eine gewisse Dauerhaftigkeit der Mitarbeit sicher. Die zeitliche Stre-ckung erhöht die Datenmenge für die Konstitution einer Person.

4.2 Multimediales

Die kommunikative Koordination der Kooperation erfolgt in der F/OSS meist über Mailinglisten, in regional begrenzten Projekten bzw. Projektbereichen auch über Internet Relay Chat (IRC) (vgl. Thimm 2000). Zusätzlich stehen den Ent-wicklern weitere computerbasierte Medien, etwa Homepages (Misoch 2004) oder Weblogs (Schmidt 2006) zur Verfügung, um kohärente Personen zu präsen-tieren. Diese Möglichkeiten werden auch recht häufig genutzt, wobei der Ver-weis auf die eigene Leistung als Programmierer oft an zentraler Stelle steht:

”Welcome to my piece of the Web. I maintain quite a lot of open source9 software, FAQs, and HTML documents, so this site is rather complex. It’s mostly validated HTML and light on the graphics, though. You won’t have to wait an eon for any of the pages to load. If you’re a regular visitor, check out the What’s new10 page“ (http://www.catb.org/~esr/).

Zusätzlich zur schriftlichen Information werden auf Homepages meist noch Bilder präsentiert, um zumindest eine Vorstellung vom Aussehen des Indivi-duums zu geben. Die Darstellung der eigenen Persönlichkeit auf Homepages ist meist sehr reflektiert und insgesamt von einer Hervorhebung der positiven Ei-genschaften des Individuums bestimmt.

Weblogs funktionieren dagegen etwas anders. Das sind „regelmäßig aktuali-sierte Webseiten, die bestimmte Inhalte [...] in umgekehrt chronologischer Rei-henfolge darstellen. Die Beiträge sind einzeln über URLs adressierbar“ (Schmidt 2006: 13). Die Inhalte waren wohl ursprünglich kommentierte Sammlungen von Links. Inzwischen ist diese Medienform jedoch multimedial: neben Links und Text tauchen häufig Bilder, Audiodateien oder auch Filme auf. Diese Medienform kann nun vielfältig funktional eingesetzt werden11, hier interessiert aber nur die Funktion der Identitätskonstruktion mit Hilfe von Weblogs. Im Gegensatz zu

9 Der Link verweist auf http://www.opensource.org/. 10 http://www.catb.org/~esr/whatsnew.html. 11 (Schmidt (2006) arbeitet neben der öffentlichen Tagebuchfunktion, Funktionen der Organisati-

onskommunikation und im Journalismus heraus.

20 Gerd Sebald

Homepages, deren früherer Zustand allenfalls über Internet-Archivierungs-datenbanken zugänglich ist, bieten Weblogs verschiedene, in der Entstehungszeit aufeinanderfolgende Segmente. So ist die Beobachtung und Rekonstruktion der Entwicklung einer Person in der Zeit möglich. Da die tagebuchartigen Einträge oft die Form von kommentierenden Stellungnahmen haben, lässt sich mit dieser Form eine dauerhafte Haltung präsentieren und rekonstruieren.

“Google has just opened up a http://www. google.com/patents service that is going to put a number of research companies out of business soon, bringing the ability for anyone to easily search the US patent database. For example, http://www.google.com/patents?q=in-inventor: on them (no, I am not proud...)And http://www.google.com/patents?q=ininventor: (real inventions, not process pat-ent crap mine above...) But for more fun, http://www.google.com/patents?vid=USPAT6907482 where they site a http://www.ussg.iu.edu/hypermail/ linux/kernel/0309.0/0479.html on the Linux kernel mailing list in their publication list.And http://www.google.com/patents?q= should give people a pause when they think that no one is out there doing patents on Linux kernel things. But http://www.google.com/patents?id=NZcSAAAAEBAJ looks like my favorite one right now as I’m sure http://kernelslacker.livejournal.com/would agree” (http://www.kroah.com/log/diary/2006_12_14.html).

Dieser Eintrag des Linuxkernelentwicklers Greg Kroah-Hartmann entstand wohl anlässlich des Spielens mit einer neuen Patentsuchmaschine. Die Ergebnisse ver-öffentlichte der Autor in seinem Weblog. Anhand der für die F/OS-Entwickler schwierigen Thematik der Patente12 wird die eigene Person als kohärente und einheitliche konstruiert: Es wird ein Ausblick auf die technische Tätigkeit des Vaters gegeben, auf die eigene technische Tätigkeit und mit der persönlichen Vorliebe eine ironische Art der Stellungnahme zu Patenten präsentiert. Zudem wird mit dem letzten Link auf einen weiteren prominenten Entwickler des Linux-kernels verwiesen.

Mit diesem Weblog gibt ein auch in der die Kooperation betreffenden schriftlichen Kommunikation prominent vertretener Linuxentwickler seiner auf den Mailinglisten sichtbaren Teilpersönlichkeit (vor allem auf die Technik und die Programmierung bezogen) zusätzliche Facetten. “Read any weblog for a few weeks and it is impossible not to feel that you know its writer” (Blood 2002: xi). Diese Facetten gestatten in der Zusammenschau die Aufschichtung einer Person,

12 Über Softwarepatente könnten die Möglichkeiten der F/OSS massiv eingeschränkt werden. So

zumindest die Befürchtung vieler F/OS-Programmierer.

Person und Vertrauen 21

deren Verhalten für die Erwartungshorizonte der Kooperation hinreichend einge-schränkt ist und gleichzeitig umfangreicher als die rein aus dem Kooperations-handeln konstruierte Person. Sie liefern durch die Multimedialität eine größere Datenmenge für die Konstitution von Personen.

4.3 Rückgriff auf externe Institutionen

Zusätzlich zu diesen beiden Möglichkeiten wird im Debian-Projekt ein weiterer Weg der Vertrauens- und Personalitätskonstruktion beschritten. Debian ist ein Projekt, das in der Manier der F/OSS nicht ein einzelnes Programm entwickelt, sondern die vorhandenen F/OS-Programme sammelt und vorkonfiguriert zu einer „Distribution“, also einem benutzbaren Softwaresystem zusammenstellt. Da dieses Softwaresystem auch in vielen sicherheitskritischen Bereichen einge-setzt wird, ist die Vertrauenswürdigkeit des gesamten Projektes wichtig (in dem Sinne, dass keine schädliche Software eingeschleust und mitverteilt werden kann). Bewerber als Debian-Entwickler müssen deshalb eine aufwendige Auf-nahmeprozedur durchlaufen, die mehrere Monate oder gar Jahre dauern kann. Neben der Prüfung der für die Projektarbeit notwendigen Fähigkeiten ist dabei die sichere Identifikation ein elementarer Bestandteil der Aufnahme. Sie erfolgt in mehreren Schritten: In einem ersten Schritt wird geprüft „ob du wirklich der-jenige bist, [...] der du halt sagst, dass du bist. [...] brauchst halt 'n='n gültigen GPG-Key, der von mindestens einem Debianentwickler schon unterzeichnet is“ (E4, Z. 66 ff.). Mit dem Verschlüsselungsprogramm „GPG“13 und dem damit gesetzten Prinzip des „Web of Trust“, das nicht unbedingt eine Interaktion vor-aussetzt, wird die erste Stufe vorgenommen. In einem zweiten Schritt mussten dann Ausweispapiere eingescannt und verschlüsselt an die Prüfer geschickt wer-den.14 Damit wird die Identitätsprüfung an die nationalstaatlichen Prozeduren der Identitätsverwaltung gebunden. Die Verifikation erfolgt also unter Bezugnahme auf externe Garantiemechanismen. In einem dritten Schritt schließlich wurde ein

13 Das Programm GPG, eine F/OSS-Version des gebräuchlichen kommerziellen Produktes PGP

(»Pretty Good Privacy«), basiert auf symmetrischer Verschlüsselung. Jeder Anwendende hat einen geheimen privaten und einen frei zugänglichen öffentlichen Verschlüsselungscode. Eine Nachricht oder Datei wird dann mit dem öffentlichen Code des Empfängers verschlüsselt und kann dann nur von mit dem privaten Code wieder entschlüsselt werden. Damit das auch zwi-schen persönlich nicht direkt bekannten Personen funktioniert, wurde das Konzept des »Web of Trust« entwickelt. Die öffentlichen Schlüssel werden von anderen Personen, die den Besit-zer kennen, digital signiert. Mit dieser Signierung wird bestätigt, dass der öffentliche Schlüssel einer bestimmten, identifizierten und identifizierbaren Person gehört. Mit dieser Praxis wird ein solches Vertrauensnetz auch mit persönlich Unbekannten geschaffen.

14 Das Einscannen des Personalausweises wurde inzwischen abgeschafft.

22 Gerd Sebald

realweltliches Treffen von Proband und Prüfer durchgeführt (wenn das von der beiderseitigen Lokalisierung her machbar war) oder es wurde zumindest ein Telefonat mit dem Probanden geführt,15 um die Gültigkeit der Angaben noch-mals zu überprüfen. Das ist sicher ein Extrembeispiel für die Authentifizierung einer Person, zeigt aber die prinzipielle Durchführbarkeit dieser Praxis. Nicht die Quantität der Wahrnehmungsdaten, sondern ihre Qualität wird durch einen derar-tigen Rückgriff auf externe Institutionen erhöht.

4.4 „Realweltliche“ Treffen

Auf den ersten Blick könnte die F/OSS gut als Paradebeispiel für die ortlose Wissensproduktion fungieren, die in den Theorien der Wissensgesellschaft pro-pagiert wird. Trotzdem fand sich bei den Programmierern das Begehren nach der Fundierung des medialen Kontaktes in einem face-to-face-Kontakt.

„Ähm, also persönlicher Kontakt ähm is’ne wichtige Geschichte, um irgendwie [...] so’n persönliches Verhältnis irgendwie aufzubauen. [...] Ähm aber was=was ich so immer wieder feststelle, dass es wahnsinnig hilfreich ist, wenn man die Leute ein-fach mal gesehen hat, wenn man einfach mal mit denen geredet hat, wenn man weiß, einfach s=so’n Bild vor Augen hat, und mer einschätzen kann, wie die drauf sin“ (E5, Z. 165 ff.).

Die rein aus der medial koordinierten Kooperation konstitutierte Teilpersonalität reicht zwar für die alltägliche, konkrete Arbeit aus. Aber selbst die läuft besser, wenn eingeschätzt werden kann, „wie die drauf sin“. In Bereichen, „wo Vision gefragt is’, wo Plan gefragt is’“ dagegen sind Interaktionssituationen „die Mög-lichkeit, das wirklich auch nochma’ face-to-face halt ma [...] auszudiskutieren und da auch bischen mehr Klarheit zu schaffen“ (E3, Z. 189 ff.). Gerade in die-sem Zitat wird der Erwartungshorizont in der Kooperation deutlich. Das Treffen hat in Bezug auf die, lange überfällige, neue Programmversion Klarheiten im Sinne der Attitüden und Relevanzen der beteiligten Entwickler geschaffen. In den Interaktionen werden die Personenkonstruktionen ergänzt und damit die Kooperation vor allem in den Bereichen der kommunikativ komplexen Zielab-stimmung, von Vision und Plan, verbessert. Aber diesen Treffen scheint nicht nur ein funktionales Argument zugrunde zu liegen, sondern auch ein Bedürfnis der Beteiligten:

15 Es ist »die Regel, dass man bevor man da wirklich sein' Account kriecht, man mit dem Men-

schen redet, telefonisch.« (E4, Z. 356 ff.)

Person und Vertrauen 23

„Diese Konferenzen und auch diese=diese ähm Treffen helfen sehr viel dabei, dass man die (betont: Leute) an sich kennenlernt. [. . .] Wenn man mit demjenigen mal ’nen Abend lang in ’ner Bar versumpft is oder in irgen’ner Kneipe, man hat über al-les möglich diskutiert, bekommt man zu den Leuten auch ‘n ganz andern Zugang, man lernt die Leute als Menschen kennen und nicht nur als ähm Codeerzeuger“ (E2, Z. 804 ff.).

Die Konstitution von Personen in der Umwelt erfolgt über die Wahrnehmung der Leiblichkeit und gestattet einen mehrdimensionalen Aufbau. Die in der Mitwelt über elektronische Schriftlichkeit konstituierten Personen sind demgegenüber reduziert: nur der „Codeerzeuger“ wird sichtbar. Wenn dagegen die Kooperation länger andauert, entsteht das Bedürfnis, einen weitergehenden Eindruck zu ge-winnen, zu wissen, wie die „Leute an sich“, als ganze Menschen, sind. Entspre-chend haben sich in nahezu allen größeren und vor allem längerfristigen F/OSS-Projekten mehr oder weniger regelmäßige Konferenzen oder realweltliche Tref-fen zumindest der Kernentwickler etabliert. Und gerade in diesen Interaktionen wird dann die enge Kopplung von Person und Vertrauen deutlich.

Deutlich wird aus diesen Beispielen, dass zwar eine rein medienbasierte Kooperation durchaus machbar ist, dass sie jedoch für ein längerfristiges Funkti-onieren auf stabilisierende Mechanismen in der Kommunikation angewiesen bleibt. Zentral dafür sind die kondensierten personalen Typisierungen und Ver-trauen, die mit dieser Konstruktion einhergehende „Einschränkung der Verhal-tensrepertoires“. Solche Konstruktionen erfolgen in einem reflexiven Prozess, der auf eine gewisse zeitliche Dauer abgestellt sein kann (Probezeit), der multi-medial abgesichert werden kann, der auf externe Institutionen zurückgreifen kann oder der realweltliche Treffen als Optionen offen hält. Die empirisch vorge-fundene Bedeutung dieser letzten, umweltlichen Form der Konstruktion gerade für längerfristige mitweltliche Kooperationsbeziehungen verweist dabei trotz oder wegen ihres alteuropäischen Gestus auf die pragmatische Lebenswelttheorie von Alfred Schütz als Erklärungsgrundlage.

5 Kontrolle durch Authentizität

Mit diesen Konstrukten entsteht die „Notwendigkeit, der zu bleiben, der zu sein, den man vorgetäuscht hatte“ (Luhmann 2005: 143). Es entsteht mit anderen Worten das Problem der Kontrolle der Angemessenheit und Verlässlichkeit die-ser Konstrukte. Ein wichtiges Verfahren dafür ist die Konstruktion „Authentizi-tät“. In hier behandelten Zusammenhang der Online-Kommunikation lassen sich drei Weisen der Authentizität unterscheiden:

24 Gerd Sebald

Authentizität ist erstens ein Mittel zur (potentiell permanenten) Validierung der Konstrukte „Person“ und „Vertrauen“. Diese Kontrollfunktion ist nicht auf die Zukunft und mögliche Erwartungshorizonte gerichtet, sondern auf die im bisherigen Erfahrungsraum konstituierten Personsschichten. Authentizität ist dann das positive Resultat des Vergleichs von Gegenwärtigem mit Aufgeschich-tetem. Authentizität bezieht sich damit auf die Übereinstimmung von Per-sonskonstrukt und aktuellem Handeln. Diese Konnotation hat der Begriff seit Beginn der Moderne (vgl. dazu etwa Ferrara 1993 oder Taylor 1996). Zentral ist hierfür die spezifische zeitliche Ausrichtung auf Erfahrungsraum oder Wissens-vorrat. Um ein oben zitiertes Beispiel fortzuführen, könnte sich das so äußern: Kann dieses Stück Programmcode wirklich von dem Datenbankspezialisten kommen? Der hat doch früher andere/viel bessere/schlechtere Sachen gemacht.

Eine zweite Form der Authentizität findet sich im Vergleich von medienba-sierten Darstellungen mit der „realweltlichen“ Erfahrung des Dargestellten. In diesem Fall liegt der Akzent auf dem Vergleich eine medialen Darstellung oder medienbasierten Konstruktion mit einer in leiblicher Kopräsenz erfahrenen Wahrnehmung. Die Validierung bezieht sich hier im Gegensatz zu dem ersten Fall auf die mediale Darstellung. In Frage steht deren Adäquanz mit einer mögli-chen Erfahrung. Ist das Bild, das ich mir aufgrund seiner Beiträge von dem Da-tenbankentwickler mache, zutreffend? Diese Authentizität kann nur durch real-weltliche face-to-face-Treffen hergestellt werden.

Authentizität kann darüber hinausgehend in einer dritten Form aber auch die Zuschreibung einer spezifischen Qualität an ein Medium selbst sein. So schreibt etwa Schmidt (2006: 9): „Weblogs gelten als authentisch, weil sie die Persönlich-keit des Autoren repräsentieren.“ Diese Zuschreibung hat ebenfalls eine spezifi-sche Funktion: wenn ein Medium authentisch eine Persönlichkeit präsentiert, dann ist keine Diskussion über eventuelle Einflüsse der Medialität auf die Darstel-lung selbst mehr nötig. Dann sind auch Zweifel an der Darstellung selbst über-flüssig, sondern diese gestattet einen direkte(re)n Zugriff auf die „Persönlichkeit“. Im Falle der Weblogs wohl durch die zeitliche Struktur dieser Medienform: Zu-mindest der in diesem Medium verfügbare Teil der Personalität steht in seiner Aufschichtung dauerhaft möglichen Nachprüfungen auf Konsistenz hin offen.

In allen drei Fällen kann mit dem Kontrollkonstrukt „Authentizität“ die Kommunikation über die Wahrheit und Wahrhaftigkeit der Kommunikation ein-geschränkt werden. Authentizität kontrolliert in diesem Sinne die Angemessen-heit der getätigten Einschränkungen der Handlungsmöglichkeiten zur Reduktion der doppelten Kontingenz.

Person und Vertrauen 25

6 Schluss

Die doppelte Kontingenz in medienbasierten Kommunikationen und Kooperatio-nen wird mit den aus face-to-face-Kommunikationen bewährten Mitteln, den Kon-strukten „Person“ und „Vertrauen“, bewältigt. Dabei haben sich in den Zusam-menhängen der F/OSS vier Typen der Einschränkung von Handlungsoptionen, der Aufschichtung und Absicherung dieser Konstrukte gezeigt. Zum einen die zeitliche Dehnung des Kooperationsverhältnisses im Sinne einer Probezeit, zum zweiten Multimedialität, die Kombination verschiedener Medienformen, zum dritten der Rückgriff auf externe Institutionen und schließlich „realweltliche“ face-to-face-Treffen. Für die Bildung vor allem dieses letzten Typus und seiner Bedeutung für die Online-Kooperation der F/OSS hat sich Schütz’sche Theorie mit ihrer Fokus-sierung auf die Interaktionssituation im Sinne der leiblichen Kopräsenz bewährt. Gerade die aus den Interviews immer wieder aufleuchtende Wichtigkeit dieser Treffen, die sich entsprechend in nahezu allen größeren und längerfristig stabilen F/OS-Projekten finden, erschließt sich aus dieser Perspektive.

Zusätzlich zu „Person“ und „Vertrauen“ bietet sich in medienbasierten Ko-operationen der Kontrollmechanismus der Authentizität an bzw. dieser hat sich mit den technischen Medien entwickelt: dieses auf den Erfahrungsraum und den Wissensvorrat bezogene Konstrukt stützt in seiner Kontrollfunktion andere mediale Konstrukte ab und schränkt mit der Behauptung der Angemessenheit auf einer Metaebene die Kommunikation über Kommunikation ein.

Die analysierten Formen des Umgangs mit doppelter Kontingenz in neuen medialen Settings, die Kondensierung und Konfirmierung von „Person“ und „Vertrauen“ in medialen Kontexten, eröffnen neue Perspektiven für zukünftige gesellschaftliche Kooperationsformen. Denn: „Über die Chancen und Bedingun-gen, die taktischen Probleme und Gefahren der Selbstdarstellung regulieren sich mithin die Vertrauensgrundlagen einer Gesellschaft ein“ (Luhmann 1968: 39).

Literatur

Blood, Rebecca (2002): We’ve got Blog. How Weblogs are changing our Culture. Perseus Publishing.

Brinkmann, Ulrich und Seifert, Matthias (2001): „Face to Interface“: Zum Problem der Vertrauenskonstitution im Internet am Beispiel von elektronischen Auktionen. Zeit-schrift für Soziologie, 30(1):23-47.

Esposito, Elena (1995): Interaktion, Interaktivität und Personalisierung der Massenme-dien. Soziale Systeme, 2: 225- 260.

Ferrara, Alessandro (1993): Modernity and Authenticity. A Study in the Social and Ethical Thought of Jean-Jacques Rousseau. State University of New York Press, New York.