Druckversion
 

Jens Schröter



Technik und Krieg –

Fragen und Überlegungen zur militärischen Herkunft von Computertechnologien am Beispiel des Internets.



Vielmehr giebt es für alle Historie gar keinen wichtigeren Satz als jenen, der mit solcher Mühe errungen ist, aber auch wirklich errungen sein sollte, – dass nämlich die Ursache der Entstehung eines Dings und dessen schliessliche Nützlichkeit, dessen thatsächliche Verwendung und Einordnung in ein System von Zwecken toto coelo auseinanderliegen.


Friedrich Nietzsche.[1]



0.


„Das Internet wurde bekanntlich als militärisches Instrument konzipiert, das eine Aufrechterhaltung der Befehlsstruktur (Macht) im Kriegsfall garantieren sollte.”[2]Bekanntlichscheint jeder zu wissen, wie das ‚Netz der Netze’ entstand, dass das Militär dabei eine tragende Rolle innehatte und dadurch – wozu sonst der Hinweis – das Netz auf eine bis heute geltende spezifische Weise geformt wurde. Im Folgenden wird zunächst der Frage nachgegangen, wie man die militärische Prägung von Computertechnologie im Allgemeinen verstehen kann. Dabei zeichnet sich ab, dass Computer, gerade weil sie universelle Maschinen sind, einem historischen Prozess der Ausdifferenzierung unterliegen. Die Existenz dieses Prozesses widerspricht der Annahme einer militärischen Formung, die alle Wandlungen der Technologie konstant durchzieht (1, 2). Diese These soll zweitens an einer notwendig nur selektiven Darstellung der Geschichte des Internets bzw. eines seiner Vorläufer, des Arpanets[3], geprüft werden (3). Drittens seien einige Spekulationen darüber gewagt, ob die Ereignisse des 11. September 2001 zu einer Veränderung bestimmter Aspekte des Internets führen (4). In (5) wird ein Fazit gezogen.


1. Militär und Computertechnologie.


Vater aller übertragungstechnischen Innovationen aber war der Krieg. In einer strategischen Kette von Eskalationen entstand der Telegraph, um die Geschwindigkeit von Botenposten zu überbieten, der Funk, um die Verletzlichkeit von Unterseekabeln zu unterlaufen, und der Computer, um die ebenso geheimen wie abhörbaren Funksprüche zu entschlüsseln. Alles Wissen, das Macht vergibt, ist seitdem Technologie.[4]


Die Feststellung, dass das Militär bestimmte technologische Entwicklungen beschleunigt oder angestoßen hat, ist leer, wenn man nicht zugleich annimmt, dass diese Technikgenese die Struktur der Technik und damit ihre Effekte auch über den unmittelbar militärischen Einsatz hinaus determiniert: Es bleibt sonst undeutlich, wozu die militärische Herkunft überhaupt betont wird.[5]

Dabei ist aber erstens oft unklar, worin die bekanntliche militärische Strukturierung genau besteht. Ein Beispiel: In Bezug auf Computernetze hat Abbate formuliert: „Like the original ARPANET project, the radio, satellite, and Internet programs followed a philosophy of promoting heterogeneity and decentralization in network systems that mirrored the US military’s diverse and scattered operations.”[6] Diese Beschreibung, die gerade die verteilte Struktur und die Heterogenität als typisch militärisch bewertet, steht in merkwürdigem Kontrast zu einer Einschätzung des zentralistischen SAGE-Netzwerks:


[In] der ganz auf einen zentralen Computer ausgerichteten Sternnetz-Topologie und der als ‘master-slave’-Beziehung gestalteten Arbeitsteilung zwischen passiver Peripherie und aktivem Zentrum waren implizit die damaligen militärischen Hierarchie- und Kommandostrukturen hard- und softwaremäßig abgebildet.[7]


Wenn aber gegensätzliche, sowohl verteilte als auch zentralistische Strukturen gleichermaßen ‚typisch militärisch’ sind, dann verliert der Verweis auf die militärische Herkunft jede Bedeutung. Es sei denn man argumentiert, dass sich historisch verschiedene militärische Stratageme in verschiedenen Techniken niederschlagen – aber dann muss man die wechselnden historischen Rahmenbedingungen, in denen das Militär selbst operiert, mitberücksichtigen und kann das Militär nicht als eine außerhistorische ontologische Kraft beschreiben.[8]

Zweitens sind auch die Beschreibungen möglicher Effekte des militärischen Ursprungs oft undeutlich. So schreibt Axel Roch in einem Text zur militärischen Herkunft von Maus und Joystick: „Die Feindakquisition fand sich als Maus auf einem normalen Schreibtisch wieder.”[9] Wird also jeder Benutzer einer Maus zu einer Art Soldat? Dass beim Einsatz des Joysticks für Actionspiele die militärische Herkunft eine Fortsetzung findet, insbesondere wenn das US-Militär seine Rekruten damit trainiert, ist noch einleuchtend.[10] Aber was bedeutet es für den massenhaften Einsatz der Maus in der Arbeitswelt oder beim Verfassen von Texten wie dem vorliegenden? Doch wohl kaum „die Verzückung, Befehle und Daten für halbautomatische Waffensysteme bereitzustellen.”[11] Gerade die Position des Users gegenüber der Technik scheint in diesem Beispiel nicht von militärischer Herkunft, sondern von der je gegebenen diskursiven Praxis diktiert zu werden.

Die Ausklammerung historischer und diskursiver Transformationen ursprünglich militärisch motivierter Techniken ist grundsätzlich problematisch, denn die Betonung der militärischen Ursprünge impliziert – wie gesagt –, dass die Institution Militär, deren Interessen und die von ihr produzierten Subjektpositionen in der Technik ihren „materiellen Niederschlag”[12] finden. Dass auch bei Kittler ein solcher Gedanke einer Sedimentation sozialer Strukturen in die Technik vorhanden ist, zeigen Formulierungen wie: „So kommen Computer auf den Markt, über deren Architektur weniger der Stand der Kunst bestimmt als vielmehr eine [z. B. militärische, J.S.] Vorgeschichte oder Firmenbürokratie, die umstandslos in Hardware kristallisiert.”[13] Daraus folgen aber zwei Konsequenzen: Erstens müssten Ansätze, die zugleich die Macht der Technik gegenüber dem sozialen Feld und seinen Institutionen stark machen[14], einräumen, dass Technologien offenbar ihrerseits von sozialen Phänomenen wie politisch induzierten Krisen und dem darauf reagierenden Militär geformt werden. Wenn jedoch dies zugestanden wird, dann kann man zweitens nicht prinzipiell zurückweisen, dass auch andere Institutionen (außer dem Militär) in vielleicht anderen Maßen die Computertechnologien formen können. Dass die kommerzielle Diffusion einer Technik (teilweise) auf die Struktur und Effekte einer Technik Einfluss nehmen kann, hat Kittler selbst betont – mit der in ähnlicher Form öfters wiederholten Formel vom „Kompromiß zwischen Ingenieuren und Marketingexperten”[15], der die kommerziellen Computertechnologien bestimme.


2. Die von Neumann-Architektur.


Es gibt allerdings eine Struktur, die sich trotz vieler Änderungen im Detail bis in die heutigen kommerziellen Computer gehalten hat und ursprünglich (zumindest indirekt) militärisch motiviert war – nämlich die um 1945 in den USA entwickelte und zu Unrecht nur nach John von Neumann benannte ‚von Neumann-Architektur’.[16] Sie entstand in Zusammenhang mit den Berechnungen für die Entwicklung der Atom- und dann der Wasserstoffbombe.[17] Der bis dahin verfügbare Computer, der ENIAC (= Electronic Numerical Integrator and Computer), war durch seinen komplizierten Aufbau zu langsam. Da die Programme nicht von ihm selbst gespeichert wurden, musste die Maschine für jedes neue Problem umgebaut, neu verschaltet werden. Die Lösung war eine Maschine, die die Instruktionen neben den Daten im selben elektronischen Speicher aufbewahren konnte: Dieses stored program-Prinzip, mit dem die heute selbstverständlichen Konzepte Software und Programmierung eingeführt wurden, ist eine grundlegende Komponente der von Neumann-Architektur. In von Neumanns Entwurf sind aber die Einheiten, die Daten und Programme speichern, verschieden von denen, welche die Daten nach Maßgabe der Programme prozessieren, weil dies schlicht billiger war. Zwischen dem Speicher und dem Central Processing Unit gibt es in der Regel nur einen Datenbus, d. h. Programme werden strikt sequentiell ausgeführt. Diese Sequentialität ist eine relevante Limitation der von Neumann-Architektur, denn sie macht die heute zunehmend wichtigere Berechnung oder Verarbeitung höherdimensionaler Daten, wie z. B. von Bildern oder Netzwerktopologien langsam.

Der erste Rechner mit dieser Architektur war der EDVAC.[18] Von Neumann selbst hob hervor, dass das stored program-Prinzip den EDVAC „very nearly an ‚all-purpose machine’”[19] werden ließ. Darin lag auch das Geheimnis des kommerziellen Erfolgs der nachfolgenden und derselben Architektur verpflichteten Großrechner (wie z. B. dem UNIVAC), denn sie konnten von verschiedenen Kunden zu verschiedenen Zwecken eingesetzt werden.[20] Dies bedeutet, dass es gerade die militärisch motivierte ‚von-Neumann-Architektur’ war, welche die offene Programmierbarkeit der universellen diskreten Turing-Maschine technisch real machte. Gerade die Erfordernisse des Militärs erzeugten eine Maschine, von der man kaum sagen kann, sie sei in irgendeiner Weise auf einen speziellen, implizit militärischen Zweck festgelegt. Im Gegenteil: Die Programmierbarkeit führte später angesichts der raschen Hardwareentwicklung zu explodierenden Programmierungskosten (‚Softwarekrise’) und weckte militärische Wünsche nach „nicht mehr auf dem Prinzip der ‚von Neumann’-Maschine”[21] beruhenden Computern.

Computer haben keine Spezifik außer eben der, unspezifiziert zu sein. In verschiedenen diskursiven Praktiken stehen sie im Rahmen je unterschiedlicher Metaphorisierungen, die beschreiben, wozu die Maschinen dienlich und nützlich sind. Je nach diskursiver Praxis werden Computer mit je anderer Hardware (Peripherien) verbunden und mit je anderer Software programmiert, d. h. sie sind je nach diskursiver Praxis eine andere Maschine.[22] Dabei können Programmroutinen, die in einer spezifischen diskursiven Praxis zentral sind zu Hardware sedimentieren – ein gutes Beispiel dafür ist die Entwicklung von speziellen Grafikchips, die Algorithmen für die Generierung von Grafik in Hardware gießen und so beschleunigen.[23] Und umgekehrt ist die Einbindung von Computern in solche Konstellationen aus Metaphorisierungen, Hardware und Software eine Reduktion ihrer Zweckoffenheit – so wie z. B. heutige Personalcomputer unter Microsoft-Software von vornherein auf eine Reihe ‚konsumententauglicher’ Zwecke zugeschnitten sind.[24]

Anders gesagt: Die universelle Turing/von Neumann-Maschine differenziert sich historisch aus.[25] Einige Beispiele: Wissenschaftler oder Militärs nutzen sie als Simulator[26], in der Luftaufklärung oder der Raumfahrt dienen Computer dazu, verrauschtes Bildmaterial von Spionagesatelliten zu digitalisieren und mithilfe mathematischer Kunstgriffe zu filtern[27], später werden die Rechner von der Entertainmentindustrie als Spielekonsole und von kommerziellen Softwareanbietern als bessere Schreibmaschinen entdeckt. Oder die Maschinen werden im Verbund mit der richtigen Hardwareperipherie und Software Bestandteil von Datennetzen...




3. Eine kurze und selektive Geschichte des Arpanets.


In den einzelnen Ausdifferenzierungen der universellen Maschine können sich selbst wieder Binnendifferenzierungen ausbilden. Gerade die Entwicklung des heute sogenannten Internets ist ein gutes Beispiel dafür. Dessen bekanntlichmilitärischer Ursprung ist nicht nur bei genauerem Hinsehen erheblich komplexer, sondern es trennten sich im Laufe der Geschichte auch dezidiert militärische von für zivile Zwecke ausreichenden Netzen ab – u.a. aus letzteren entspringt das heute allgegenwärtige Internet.

Das Konzept verteilter Netzwerke ist nicht zuerst und allein, aber maßgeblich durch Paul Baran entwickelt worden. Er begann sich Anfang der sechziger Jahre mit Netzwerkkonzeptionen zu beschäftigen. Dafür gab es gute Gründe: Am 1. Mai 1960 hatten die Sowjets ein bemanntes Aufklärungsflugzeug der USA über der Sowjetunion abgeschossen, 1961 wurde die Berliner Mauer errichtet und 1962 drohte die Kubakrise zu eskalieren. Der Kalte Krieg drohte wieder in den heißen und diesmal vielleicht sogar thermonuklearen Krieg umzuschlagen. Während der Kubakrise zeigten sich Probleme des SAGE-Luftabwehrsystems und anderer militärischer Kommunikationssysteme, was zu einer öffentlichen Diskussion führte.[28] Sogar im populären Kino wurde eine Geschichte über das Versagen der militärischen Kommunikation erzählt: Am 29. Januar 1964 kam Dr. Strangelove or: How I Learned to Stop Worrying and Love the Bomb(GB 1963, R: Stanley Kubrick) in die amerikanischen Filmtheater. Der Film wirft ein bitter-ironisches Licht auf die Mängel der innermilitärischen Kommunikation und ihre u. U. fatalen Konsequenzen. In dem Film spielt Peter Sellers einen zwielichtigen Wissenschaftler namens Dr. Strangelove. Als er zum ersten Mal auftritt und zwar, um zur „Doomsday Machine” Stellung zu nehmen, einer Superwaffe, über welche die Sowjets angeblich verfügen, betont er, eine Forschungsgruppe zu einer solchen Waffe bei der „Bland Corporation” geleitet zu haben. Dies ist eine Anspielung auf die 1946 von der Air Force gegründete RAND (= Research and Development)-Corporation. Ab 1959 war Baran dort angestellt und erarbeitete bis 1962 eine Reihe umfangreicher Berichte über seine Forschungen.[29] Diese lagen 1964 allen interessierten Regierungsstellen vor und erschienen in stark gekürzten Fassungen in den vielgelesenen Zeitschriften IEEE Transactions on Communications Systems und dem IEEE Spectrum.[30] In den Transactions schrieb Baran auf S. 1:


Let us consider the synthesis of a communication network which will allow several hundred major communications stations to talk with one another after an enemy attack. [...] The centralized network is obviously vulnerable as destruction of a single central node destroys communication between the end stations. [...] Since destruction of a small number of nodes in a decentralized network can destroy communications, the properties, problems, and hopes of building „distributed” communications networks are of paramount interest.




Es geht also um die Aufrechterhaltung der militärischen Kommunikation auch unter thermonuklearen Gefechtsbedingungen, wofür weder zentralistische noch dezentrale, sondern nur verteilte Netzwerke (distributed networks) geeignet sind.[31]








Abbildung 1:

Schematische Darstellung zentralistischer, dezentraler und verteilter Netzwerke (nach Baran).


Im Laufe der Arbeit an seiner Konzeption entwickelte Baran das – von ihm noch nicht so genannte – packet switching.[32] Die Aufteilung der Nachrichten in Einheiten standardisierter Länge – die ‚packets’ – und deren Bewegung durch das Netzwerk zum Ziel auch auf unterschiedlichen Routen hat verschiedene Vorteile: Die Knotenpunkte des Netzes können bei immer gleicher Länge der packets einfacher ausgelegt werden, was ihren Preis reduziert und daher höhere Redundanz erlaubt. Außerdem wird das Abhören der Leitungen erschwert und eine effizientere Mehrfachbenutzung von Kommunikationskanälen (Multiplexing) ermöglicht. Schließlich können Botschaften, auch wenn einzelne packets durch eine teilweise Zerstörung des Netzwerkes nicht am Ziel ankommen, immer noch rekonstruiert werden: „In sum, packet switching appealed to Baran because it seemed to meet the requirements of a survivable military system.”[33]

Da offenbar verteilte Netzwerke mit packet switching aus militärischen Gründen entwickelt worden sind und der Bau des ersten derartigen Netzwerkes, dem Arpanet, vom Militär finanziert wurde, schlussfolgert man bekanntlich, dass es und mit ihm das spätere Internet ‚militärisch strukturiert’ ist. Eine solche These ist aber schon deshalb problematisch, weil das Design des Arpanets keineswegs auf Barans Konzeption zurückgeht. Obwohl er ab 1967 Leiter einer Planungsgruppe für das Arpanet war, wurde sein Netzwerk nie errichtet.[34]

Denn in Barans Design sollten auf der Ebene der Hardware an jedem Netzknotenpunkt (= Switching Node) Verschlüsselungseinrichtungen integriert werden, sogenannte „end-to-end encryption”[35]. Er forderte weiter, dass die „Switching Nodes be housed in a structure able to delay a forced entry in excess of one hour”[36]. Nur konsequent, dass er daraus folgerte: „Automatic alarms shall allow automatic destruction of all information in the core of the Central Processor and the key base upon detection of unauthorized tampering.”[37] Überdies gibt es weitere Vorkehrungen: „All field maintenance personnel shall have appropriate security clearances.”[38] Schließlich wird angemahnt: „The spacing requirement between the Switching Nodes is that they shall be so seperated geographically as to minimize the probability of destroying more than one Switching Node with a single weapon”[39] – d. h. in Ballungszentren und großen Städten hätten mehrere Netzknotenpunkte (anders als beim heutigen Internet) nichts zu suchen gehabt.

Derartig extreme Sicherheitsmaßnahmen wurden ebenso wie die von Baran vorgeschlagene hochgradige Redundanz auf der Ebene der Hardware und die so genannten ‚priority/precedence-features’[40] beim Arpanet nicht implementiert.[41] Das Netz entstand aus einer Wissenschaftlerkultur, welche das effizienzsteigernde resource-sharing – d. h. die Nutzung von an anderen, entfernten Universitäten befindlichen Rechnersystemen – in den Mittelpunkt rückte. Außerdem wurde das Arpanet errichtet, um (auch für die Militärs) zu beweisen, dass ein verteiltes Netzwerk mit packet switching überhaupt möglich ist – es hatte einen experimentellen Charakter.[42] Daher ist es nicht überraschend, dass die damals Verantwortlichen auf die immer wiederholte Unterstellung, das Arpanet sei ausschließlich aus militärischen Motiven und für militärische Zwecke gebaut worden, empfindlich reagieren und den Anteil Paul Barans schmälern.[43]

Am 1. Juli 1975 übernahm die Defense Communications Agency (= DCA) die Kontrolle über das Arpanet. Damit beginnt die eigentlich militärische Phase des 1969 mit vier Knotenpunkten begründeten Netzwerkes.[44] Die DCA versuchte sofort, den Zugang zum Netz zu erschweren, zumal seit 1975 die ersten Mikrocomputer kommerziell erhältlich waren[45] und die Attacken der sogenannten ‚Phone Phreaks’ auf die Telefonsysteme ein Gegenstand weiter öffentlicher Aufmerksamkeit wurden. Der neue Arpanet-Manager Major Joseph Haughney bemerkte 1981 in einem im Arpanet zirkulierenden Memorandum: „[T]he advent of lowcost, home computer systems has subjected the Arpanet to increased probing by computer freaks.”[46] Eine gewisse Zeit lang wurde die Einstellung des Arpanets erwogen, aber als sich das militärische Netz Autodin II als untauglich herausstellte, rückte das Arpanet wieder ins Zentrum der militärischen Überlegungen. Die Militärs setzten zum 1. Januar 1983 die Übernahme von TCP/IP als Standardprotokoll im ganzen Netz durch – so wäre das ganze Netz im Ernstfall militärisch nutzbar gewesen. Doch schon 1982 wurde wieder vor „intrusion by unauthorized, possibly malicious users” gewarnt: „This problem has become an increasingly serious one for the Arpanet as the availability of inexpensive computers and modems have made the network fair game for countless computer hobbyists.” Außerdem befürchtete man, dass die akademischen User in Konflikt mit den militärischen Usern geraten könnten.[47] So organisierte das Militär 1983 die Spaltung des Arpanets in das vorübergehend so genannte „Experimental Arpanet” und das militärische Milnet.[48] So endete die im engeren Sinne militärische Phase des Arpanets. Das Milnet wurde schließlich mit anderen militärischen Netzen zum Defense Data Network (= DDN) verschmolzen. Es sollte ein Hochsicherheitsnetz ganz im Sinne Barans sein:


The DDN will evolve into a fully interoperable, multi-level secure (MLS) network when the network system becomes available to effect end-to-end encryption and key distribution of one-time-keys. [...] The switching nodes will all be located on military facilities which are physically secure to at least the SECRET level. [...] The switching nodes are widely dispersed over the system and whenever possible located away from targeted areas. [...] The switching nodes are TEMPEST enclosed and in secure military facilities to preclude compromising emanations and to provide appropriate physical security. [...] All personnel with access to switches must be cleared to SECRET due to the traffic analysis potential within the switch site.[49]


Nach 1986 wurde das Arpanet schrittweise der zivilen National Science Foundation unterstellt und seine veraltete Hardware nach und nach abgebaut.[50] Das Internet, welches das am 28. Februar 1990 offiziell eingestellte Arpanet ersetzt, ist ein Netzwerk aus vielen verschiedenen kommerziellen, wissenschaftlichen, regierungsamtlichen und „grassroots”[51]-Netzwerken. Das militärisch finanzierte (aber dadurch nicht im Sinne Barans geprägte) Arpanet war nur ein kleiner Teil davon. Durch die Ausbreitung der ursprünglich keineswegs militärisch motivierten günstigen PCs und die Entwicklung der ‚benutzerfreundlichen’ Oberfläche World Wide Web (= WWW) 1989 am CERN[52] wurde das Wachstum des Internets begünstigt. 1991 wurde das zuvor bestehende Verbot der kommerziellen Tätigkeit (!) im Datennetz aufgehoben. 1993 kamen die ersten Browser wie Netscape Communicator oder Microsoft Internet Explorer auf den Markt, die den Umgang mit den Datennetzen weiter vereinfachten.Das Internet begann sich ab etwa 1994 explosionsartig auszubreiten. Dermanchmal reale und oft phantasmatische[53]Übergang der zivil genutzten Datennetze zum ‚idealen Markt(Bill Gates) hatte begonnen.



4. Spekulativer Exkurs: Der 11. September 2001 und der Quantencomputer.



Die Militärs wollten und haben zugangsbeschränkte Datennetze, wohingegen ‚Zugang für alle’ eine mit dem zivilen Internet verbundene Forderung ist. Die Militärs wollten komplette Verschlüsselung der Datenwege – wie man an Barans Konzept und der Implementierung des DDN sehen kann – und hatten ausreichend leistungsfähige Rechner, um das 1977 aus der Taufe gehobene RSA-Verfahren, welches mathematisch aufwendig sehr sichere asymmetrische Public Key-Verschlüsselung erlaubt, einzusetzen.[54] Für das Arpanet waren hingegen zunächst keine Zugangsbeschränkungen und Verschlüsselungsmechanismen vorgesehen. 1991 wurde sogar eine Gesetzesvorlage von der US-Regierung erarbeitet, die den Einsatz von Verschlüsselungssoftware für Zivilnutzer verbieten wollte, außer für den Fall, dass in die Software Hintertüren für die Strafverfolgungsbehörden eingebaut würden. Denn die Kommunikation im (jedenfalls prinzipiell) nicht zugangsbeschränkten Internet wurde zunehmend auch von Terroristen, der organisierten Kriminalität und anderen quasi-militärischen Organisationen genutzt.

Doch 1991 verbreitete Phil Zimmermann PGP kostenlos im Internet. Dieses Programm basiert auf dem RSA-Verfahren, kann aber dank effizienterer Algorithmen und benutzerfreundlicher Oberfläche auch von Normal-Usern verwendet werden. Zimmermann geriet damit in Konflikt mit der US-Regierung und wurde vom FBI verfolgt. Dennoch hat sich PGP inzwischen über das Internet ausgebreitet und erlaubt sehr sichere Verschlüsselung. Es reicht hier zu sagen, dass das Knacken einer mit PGP verschlüsselten Botschaft die Faktorzerlegung großer Primzahlen erfordert, was – wenn diese nur groß genug sind – auch mit allen Rechnern der Erde sinnlos viel Zeit kosten würde.[55] PGP wird auch von der Wirtschaft geschätzt, etwa, um sich vor Industriespionage zu schützen oder sichere Geschäfte im noch nicht so ‚idealen Markt’ abschließen zu können. Einerseits begrüßt, hat die Ausbreitung von PGP es andererseits unmöglich gemacht, die Netzkommunikation potentieller Krimineller zu beobachten.[56]

Die einzige kryptoanalytische Lösung scheinen die bisher nur in Ansätzen existierenden Quantencomputer zu sein. 1985 formulierte David Deutsch dieses exotische, die von Neumann-Architektur überschreitende Konzept.[57] Militärische Stellen horchten auf, als 1994 Peter Shor einen ersten Quantenalgorithmus vorstellte bei dem es ausgerechnet um die Faktorzerlegung von Primzahlen geht.[58] Diese würde auf Quantencomputern kaum noch Zeit verbrauchen, also wäre jede RSA / PGP-Verschlüsselung dekodierbar.[59] Die DARPA förderte bald die Forschung an solchen Systemen, allerdings auch an der so genannten Quantenkryptographie, deren Verschlüsselungen überhaupt nicht mehr, auch nicht mit einem Quantencomputer, geknackt werden können.[60]

Nach den Terroranschlägen vom 11. September 2001 rückte die Beobachtung der Internetkommunikation wieder stärker in den Blick.[61] Einige spekulative Bemerkungen: Führt der nächste in der Reihe der „Weltkriege von 1 bis n”[62], der von US-Präsident Bush ausgerufene Krieg gegen den internationalen Terror, zur nächsten Eskalation, d. h. Forschungsbeschleunigung, der Mediengeschichte – weg von der bei der Faktorzerlegung von Primzahlen durch ihre Sequentialität zu langsamen von Neumann-Maschine hin zum Quantencomputer? Werden quantenkryptographische Verfahren nur der Regierung und den Militärs zur Verfügung stehen, während die Bürger weiterhin auf RSA-Verfahren zugreifen müssen? Im Falle, dass auch Quantencomputer nur den Behörden zur Verfügung stünden, könnten diese jede verschlüsselte Botschaft der Bürger und aller vermeintlichen Terroristen knacken. Die Bürger und mithin alle Unternehmen würden weiterhin ihre Botschaften gegenseitig nicht illegal lesen können. Und die quantenkryptographisch verschlüsselte Netzkommunikation der Behörden bliebe für Spione oder Bürgerrechtler prinzipiell unbeobachtbar. Es ist naheliegend, dass diese Verteilung von Beobachtbarkeit und Unbeobachtbarkeit in Datennetzen Regierungen und Militärs gefallen würde.


5. Fazit.


Die Entwicklung radikal neuer Technologien wie von Neumann-Rechnern, verteilten Netzwerken mit packet switching oder Quantencomputern wird oft durch schwere, potentiell kriegerische Krisen – der beginnenden nuklearen Konfrontation zwischen den Blöcken; der Zuspitzung des Kalten Krieges 1960–62 und vielleicht dem Terroranschlag vom 11. September 2001 – finanziell und organisatorisch angetrieben, wenn auch nicht unbedingt ursächlich angestoßen.[63] Insofern ist die Beschreibung der Mediengeschichte als Kette strategischer Eskalationen zutreffend. Aber das heißt nicht gleichzeitig, dass die Technologien militärisch strukturiert sind und determiniert bleiben.[64] Gerade die ursprünglich nur durch die Mittel des Militärs mögliche Turing/von Neumann-Maschine differenziert sich historisch in wandelnden diskursiven Praktiken aus. Eher führen die militärischen Interessen – wie am Beispiel Arpanet (Internet)/Milnet (DDN) gezeigt – zu einer Ausdifferenzierung in zivile, d. h. zumeist kommerzielle, und militärische Strukturen als zu einer generellen militärischen Formung.

Man könnte sagen, dass die universelle Turing/von Neumann-Maschine „ohne Wesen [ist] oder daß ihr Wesen Stück für Stück aus Figuren, die [ihr] fremd waren, aufgebaut worden ist.”[65] Nur eine historische Untersuchung einer gegebenen spezifischen Ausdifferenzierung des Computers kann klären, ob und inwieweit die militärische Formierung einer solchen Konstellationen aus Metaphorisierungen, Hardware und Software durch andere z. B. kommerzielle Formierungen verdrängt oder verformt werden kann. Derartige „Zurechtmachungen”[66] schichten sich wie Sedimente auf. Erst eine „De-Sedimentation”[67] könnte am Ende die Frage beantworten, welche Subjekt- und Machteffekte eine konkrete Ausdifferenzierung der programmierbaren Maschine in einer bestimmten diskursiven Praxis erzeugt. Eine Fixierung auf die bekanntlichen militärischen Ursprünge verdrängt die Komplexität dieser Probleme – und wirft die neue Frage auf, welche unheimliche Faszination vom Militär ausgeht.






[1] Nietzsche, Friedrich: Zur Genealogie der Moral, in: ders.: Sämtliche Werke. Kritische Studienausgabe, hg. von Giorgio Colli und Mazzino Montinari, Berlin/New York 21988, Bd. 5, S. 245–412, hier: S. 313.

[2] Wunderlich, Stefan: „Vom digitalen Panopticum zur elektrischen Heterotopie. Foucaultsche Topographien der Macht”. In: Maresch, Rudolf / Werber, Niels (Hg.): Kommunikation Medien Macht. Frankfurt a. M. 1999, S. 342–367, hier: S. 359, Fußnote; Hervorhebung, J.S.

[3] Es heißt Arpanet, weil es von der Advanced Research Projects Agency (ARPA) des Department of Defense finanziert wurde. Diese Behörde unterstützt kosten- und materialaufwendige Forschungsprojekte, die vor allem militärische Verwendung finden. Sie änderte ihren Namen 1971 in Defense Advanced Research Projects Agency (DARPA), dann 1993 wieder in ARPA und 1996 erneut in DARPA.

[4] Kittler, Friedrich: „Von der Implementierung des Wissens. Versuch einer Theorie der Hardware”. Unter http://www.nettime.org/nettime.w3archive/199902/msg00015.html (Letzter Zugriff: Dezember 2001).

Grundlegend kann man die Annahme eines militärischen Ursprungs des Computers schon deshalb kritisieren, weil die militärischen Entwicklungen selbst an eine heterogene Tradition anschließen, vgl. Levy, Pierre: „Die Erfindung des Computers”.In: Serres, Michel (Hg.): Elemente einer Geschichte der Wissenschaften. Frankfurt a. M. 1995, S. 905–944.

[5] Vgl. Winkler, Hartmut: „Flogging a Dead Horse? Zum Begriff der Ideologie in der Apparatusdebatte, bei Bolz und bei Kittler”. Unter: http://www.uni-paderborn.de/~winkler/flogging.html (Letzter Zugriff: Dezember 2001).

[6] Abbate, Janet: Inventing the Internet. Cambridge, Mass./London 1999, S. 144.

[7] Hellige, Hans-Dieter: „Militärische Einflüsse auf Leitbilder, Lösungsmuster und Entwicklungsrichtungen der Computerkommunikation”. In: Technikgeschichte, Nr. 59 (1992), S. 371–401, hier: S. 379. SAGE ist die Abkürzung für Semi-Automatic Ground Environment, ein amerikanisches Raketenvorwarnsystem, welches von 1961 bis 1983 in Betrieb war. SAGE war das erste Computernetzwerk überhaupt, doch anders als das spätere Arpanet war es zentralistisch organisiert und kannte kein packet switching (s. u.).

[8] Vgl. Eurich, Claus: Tödliche Signale.Die kriegerische Geschichte der Informationstechnik von der Antike bis zum Jahr 2000. Frankfurt a. M. 1991, der ahistorisch behauptet, dass sich in allen Arten von Informationstechniken ein ‚typisch männliches Vernichtungsdenken’ materialisiere.

[9] Roch, Axel: „Die Maus. Von der elektrischen zur taktischen Feuerleitung”. http://sophie7.culture.hu-berlin.de/aesthetic/maus.htm(Letzter Zugriff: Dezember 2001). Ähnliche Formulierungen gibt es vielfach.

[10] Vgl. Toles, Terri: „Video Games and American Military Ideology.” In: Mosco, Vincent / Wasko, Janet (Hg.): The Critical Communications Review. Vol. III: Popular Culture and Media Events. Norwood 1985, S. 207-223.

[11] Kittler, Friedrich / Roch, Axel: „Beam me up, Bill. Ein Betriebssystem für den Schreibtisch und die Welt”. In: Medien/Theorie/Geschichte, 1. http://waste.informatik.hu-berlin.de/MTG/archiv/1_kittroch.htm (Letzter Zugriff: Dezember 2001). Der Kontext des Zitats lautet: „Der Trackball, auch in Konkurrenz mit dem Joystick, fand bei der Signalverfolgung auf Radarschirmen Anwendung. Douglas Engelbart, der Schöpfer der Maus, brauchte ihn nur umzudrehen und um Druckknöpfe zu ergänzen. Lange bevor Xerox Star- und heute auch PC-Anwender die Eingabe von Befehlen über die Maus kennenlernten, gerieten nur Soldaten und Piloten in die Verzückung, Befehle und Daten für halbautomatische Waffensysteme bereitzustellen.”

[12] Winkler, Hartmut: „Die prekäre Rolle der Technik”. In: Heller, Heinz B. / Kraus, Matthias / Meder, Thomas / Prümm, Karl und Winkler, Hartmut:Über Bilder Sprechen. Positionen und Perspektiven der Medienwissenschaft.Marburg 2000, S. 9–22, hier: S. 14.

[13] Kittler, Friedrich: „Hardware, das unbekannte Wesen”. In: Krämer, Sybille (Hg.): Medien Computer Realität. Frankfurt a. M. 1998, S. 119–132, hier: S. 131

[14] Kittler betont ja neben der militärischen Herkunft ebenso, dass die „Nachrichtentechniken aufhören, auf Menschen rückführbar zu sein, weil sie selber, sehr umgekehrt, die Menschen gemacht haben” (Kittler, Friedrich: Grammophon Film Typewriter. Berlin 1986, S. 306). Folglich muss das „Phantasma vom Menschen als Medienerfinder” (ebd.: S. 5/6) zurückgewiesen werden.

[15] Kittler, Friedrich: „Gleichschaltungen. Über Normen und Standards der elektronischen Kommunikation”. In: Faßler, Manfred / Halbach, Wulf (Hg.): Geschichte der Medien. München 1998, S. 255–268, hier: S. 261. In diesem Zusammenhang ist auf die teilweise unterschiedliche Computerentwicklung in Ost und West zu verweisen, vgl. Goodman, Seymour: „Soviet Computing and Technology Transfer”. In: World Politics, Vol. 31, No. 4 (1979), S. 539–570 und Naumann, Friedrich: „Computer in Ost und West: Wurzeln, Konzepte und Industrien zwischen 1945 und 1990”. In: Technikgeschichte, Jg. 64, Nr. 2 (1997), S. 125–144.

[16] Vgl. Godfrey, M. D. / Hendry, D. F.: „The Computer as von Neumann Planned It”. In: IEEE Annals of the History of Computing, Vol. 15, No. 1 (1993), S. 11–21.

[17] Vgl. Hagen, Wolfgang: „Rechner Krieg und Rauschen”. In: Fragmente. Schriftenreihe zur Psychoanalyse, Nr. 35/36 (1991), S. 267–276 und ders.: „Das ‚Los Alamos-Problem’. Zur Herkunft des Computers”. In: Sievernich, Gereon / Budde, Hendrik (Hg.): 7 Hügel – Bilder und Zeichen des 21. Jahrhunderts. VI: Wissen. Von der Gelehrtenrepublik zur Wissensgesellschaft. Berlin 2000, S. 65–69.

[18] Vgl. Ceruzzi, Paul: A History of Modern Computing. Cambridge, Mass. und London 2000, S. 20–24. EDVAC = Electronic Discrete Variable Computer, bis 1946 entworfen, aber erst 1952 fertig gestellt.

[19] Zit. in: ebd., S. 25.

[20] Zur Herkunft des Namens UNIVAC bemerkt Ceruzzi, ebd.: S. 15: „The acronym came from ‚Universal Automatic Computer’, a name they [= Eckert und Mauchly, J. S. Sie waren maßgeblich an der Entwicklung des ENIAC und des EDVAC beteiligt und versuchten später kommerzielle Computer zu bauen] chose carefully. ‚Universal’ implied that it could solve problems encountered by scientists, engineers and businesses.”

[21] Thun, Rudolf: „Digitale Electronik [sic!] und Waffenentwicklung”. In: Europäische Wehrkunde – Wehrwissenschaftliche Rundschau, Jg. 32, Nr. 7 (1983), S. 338–342, hier: S. 340.

[22] Vgl. Tholen, Georg Christoph: „Die Zäsur der Medien”. In: Nöth, Winfried / Wenz, Karen (Hg.): Intervalle 2. Schriften zur Kulturforschung: Medientheorie und die digitalen Medien. Kassel 1998, S. 61–87, hier: S. 70 und ders.: „Überschneidungen. Konturen einer Theorie der Medialität.” In: ders. / Schade, Sigrid (Hg.): Konfigurationen zwischen Kunst und Medien. München 1999, S. 13–34, hier: S. 19.

[23] Was zum Teil militärisch motiviert war, heute aber zunehmend kommerziellere Gründe hat. Die 3D-Computerspielindustrie befördert massiv Entwicklungen der niedrig- bis mittelpreisigen Grafikhardware.

[24] Vgl. Kittler, Friedrich: „Protected Mode”. In: ders. / Bolz, Norbert / Tholen, Georg Christoph (Hg.): Computer als Medium. München 1994, S. 209–220.

[25] Am Rande: Interessanterweise schreibt Luhmann, Niklas: Die Gesellschaft der Gesellschaft. Frankfurt a. M.1998, S. 199 über die für seine Gesellschaftstheorie fundamentale Medium/Form-Kopplung: „Dieser zeitliche Vorgang des laufenden Koppelns und Entkoppelns dient sowohl der Fortsetzung der Autopoiesis als auch der Bildung und Änderung der dafür nötigen Strukturen – wie bei einer von Neumann-Maschine.” In der Tat scheint nichts Luhmanns Begriff des Mediums, das ohne Form nichts ist, so zu entsprechen wie die universelle Maschine.

[26] Vgl. Galison, Peter: Image and Logic. A Material Culture of Microphysics. Chicago und London 1997, S. 689–780. Mit Dank an Herta Wolf.

[27] Vgl. Schröter, Jens: „Intelligence Data. Zum Weltbezug der so genannten digitalen Bilder”. In: Berliner Debatte Initial, Jg. 12, Nr. 5 (2001), S. 55–65.

[28] Vgl. Hellige: Computerkommunikation, S. 382/383 und Abbate: Inventing the Internet, S. 134.

[29] Vgl. Baran, Paul: „On Distributed Communications”. [11 Teile]. Unter: http://www.rand.org/publications/RM/baran.list.html (letzter Zugriff: Dezember 2001). Eine Darstellung findet sich in Abbate, Inventing the Internet: S. 8–13 und 17–20.

[30] Vgl. Baran, Paul: „On Distributed Communication Networks”. In: IEEE Transactions on Communications Systems, Vol. CS-12, No. 1 (1964), S. 1–9, hier: S. 1 und Baran, Paul: „Distributed Communications”. In: IEEE Spectrum, Vol. 1, No. 8 (1964), S. 114.

[31] Vgl. Frank, Howard: „Survivability Analysis of Command and Control Communication Networks. [Part 1 und 2]”. In: IEEE Transactions on Communications, Vol. Com 22, No. 5 (1974), S. 589–605.

[32] Donald Davies, auf dessen parallele Entwicklung des packet switchings aus ökonomischen, nichtmilitärischen Motivationen hier nicht eingegangen werden kann hat den Begriff mutmaßlich um 1965 geprägt, vgl. Abbate: Inventing the Internet, S. 21–35.

[33] Abbate: Inventing the Internet, S. 20.

[34] Vgl. ebd.: S. 21. Später wurden andere Netzwerke gebaut (s. u.), in denen verschiedene von Barans Vorschlägen implementiert wurden.

[35] Vgl. Baran: On Distributed Communications, VII, Part One, F (insb. F4) und IX.

[36] Ebd.: VII, Part One, F13. Die Großschreibung von „Switching Node” geht auf Baran zurück.

[37] Ebd.: VII, Part One, F14. Die Großschreibung von „Central Processor” geht auf Baran zurück.

[38] Ebd.: VII, Part One, H6.

[39] Ebd.: VIII, 1.

[40] Das waren und sind Einrichtungen, um den Mitteilungen höherrangiger User (z. B. Generälen) Vorrang vor den Mitteilungen niedrigrangiger User zu geben.

[41] Vgl. Abbate: Inventing the Internet, S. 39 und Hellige: Computerkommunikation, S. 388. Außerdem übernahmen die Entwickler des Arpanets das von Davies vorgeschlagene packet-Format (und nicht jenes Barans).

[42] Vgl. Roberts, Lawrence G. / Wessler, Robin: „Computer Network Development to Achieve Resource Sharing”. In: AFIPS Conference Proceedings, Vol. 36 (1970), S. 543–549.

[43] Roberts bemerkte über Barans RAND-Berichte: „Thus their impact on the actual development of packet switching was mainly supportive, not sparking its development – that happened independently at Rand, NPL and ARPA” (Roberts, Lawrence G.: „The Arpanet and Computer Networks.” In: Goldberg, Adele (Hg.): A History of Personal Workstations. New York/Reading, Massachusetts u. a. 1988, S. 143–167, hier: S. 144). Vgl. auch ders.: „The Evolution of Packet Switching.” In: Proceedings of the IEEE, Vol. 66, No. 2 (1978) S. 1307–1313, S. 1308. Vgl. auch eine E-Mail von Roberts an mich, 18.02.2000: „The ARPA Program Plan which I will send to you is the official basis for the government funding. It says nothing about Nuclear War or any other defense only issue. [...] In reality, Baran had no influence and Davies very little except the word packet.” Leonard Kleinrock – auch einer der Entwickler des Arpanets – schrieb am 18.02.2000 in einer E-Mail an mich: „You are absolutely correct: the assumption that the Arpanet was created to survive a nuclear attack is wrong. The motivation was to share computer resources.”

[44] Vgl. zum Folgenden Abbate: Inventing the Internet, S. 133–145 und Norberg, Arthur L./ O'Neill, Judy: Transforming Computer Technology. Information Processing for the Pentagon, 1962 – 1986. Baltimore u. a. 1996, S. 186–196.

[45] Vgl. dazu Ceruzzi: A History of Computing, S. 177–242.

[46] Haughney, Joseph Major. In: Arpanet-Newsletter 6, 30. März 1981. Unter: http://www.chiphead.de/tarea.htm (Letzter Zugriff Dezember 2001). Im Arpanet-Newsletter 8, 15. September 1981 wurde Major Haughney noch deutlicher: „Only military personnel or ARPANET sponsor-validated persons working on government contracts or grants may use the ARPANET” und forderte jeden Hostbetreiber auf, für angemessene Sicherheitsvorkehrungen zu sorgen – andernfalls müsste mit einer Aussperrung gerechnet werden.

DasDepartment of Defense hatte das Arpanet schon 1974 als „unsecure” eingestuft, vgl. Cerf, Vinton / Lyons, Robert E.: „Military Requirements for Packet-Switched Networks and their Implications for Protocol Standardization”. In: Computer Networks, No. 7 (1983), S. 293–306, hier: S. 295.

[47] Harris, Thomas C. / Abene, Peter V. / Grindle, Wayne W. / Henry, Darryl W. / Morris, Dennis C. / Parker, Glynn E.: „Development of the Milnet”. In: EASCON Record (Electronics and Aerospace Convention. IEEE Aerospace and Electronics System Group), Vol. 15 (1982), S. 77–80, hier: S. 78.

Interessant ist, dass am 3. Juni 1983 der Film Wargames(USA 1983, R: John Badham) ins Kino kam. Dieser Filme schilderte den Einbruch eines jugendlichen Computerfreaks in ein militärisches Netz mit beinahe katastrophalen Folgen. Ob der Film als Abschreckung vor genau solchen Versuchen gedacht war oder ob er eher jugendliche Hacker stimulierte, ist schwer zu sagen. Da das Milnet schon am 4. April – also zwei Monate vor dem Kinostart – offiziell etabliert wurde, dürfte das Hacken militärischer Netze schwer gewesen sein.

[48] Heiden, Heidi B. Colonel bemerkte: „This separation is being undertaken for two reasons: a. To increase the level of resource protection afforded to Milnet hosts while providing reliable, survivable service; and, b. To return the Arpanet to its original purpose as a small experimental research network upon which to develop and test new computer and communications concepts and protocols”. In: Arpanet-Newsletter 23, 7. April 1983. Unter: http://www.chiphead.de/tarea.htm (Letzter Zugriff Dezember 2001); Hervorhebung, J. S.

[49] Heiden, Heidi B. Colonel / Duffield, Howard C.: „Defense Data Network”. In: EASCON Record (Electronics and Aerospace Convention. IEEE Aerospace and Electronics System Group), Vol. 15 (1982), S. 61–75, hier: S. 61, 64, 67, 69.

[50] Vgl. Abbate: Inventing the Internet, S. 191–195.

[51] D. h. von „Freaks” selbst eingerichteten Netzwerken.

[52] Also am zivilen Conseil Européen pour la Recherche Nucléaire.

[53] Wie man an den Abstürzen all der dot.com-Unternehmen gesehen hat.

[54] Vgl. Simon Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Darmstadt 2000, S. 295–337 und 452–454 luzide zur Geschichte und Funktionsweise von RSA. Auf S. 358 weist Singh daraufhin, dass in den „achtziger Jahren [...] nur die Regierung, das Militär und große Unternehmen solche Computer [besaßen] auf denen RSA lief”.

[55] PGP = Pretty Good Privacy, zur Funktionsweise von und den Diskussionen um PGP, vgl. Singh: Geheime Botschaften, S. 338–382. Der kostenlose Download verschiedener Versionen von PGP ist unter http://www.pgpi.org/(Letzter Zugriff: Dezember 2001) möglich.

[56] Vgl. Singh: Geheime Botschaften, S. 368: „Ramsey Youssef, ein am Bombenanschlag auf das World Trade Center [dem ersten Anschlag von 1993, J. S.] beteiligter Terrorist, hatte Pläne für künftige terroristische Gewalttaten verschlüsselt in seinem Laptop gespeichert.” 1994 unternahm die US-Regierung mit dem sogenannten Clipper-Chip einen weiteren gescheiterten Anlauf, die Verschlüsselungen für Strafverfolgungsbehörden transparenter zu machen (vgl. ebd.: S. 374). Der Export bestimmter PGP-Varianten fällt noch heute in den USA unter das Waffenexportgesetz und bleibt verboten.

[57] Vgl. Deutsch, David: „Quantum Theory, the Universal Church-Turing Principle and the Universal Quantum Computer”. In: Proceedings of the Royal Society of London Vol. A 400 (1985), S. 97–117.

[58] Vgl. Shor, Peter: „Algorithms for Quantum Computation: Discrete Logarithms and Factoring”. In: Shafi Goldwasser (Hg.): Proceedings of the 35th Annual Symposium on Foundations of Computer Science. Los Alamitos, Cal. 1994, S. 124–134.

[59] Vgl. Singh: Geheime Botschaften, S. 383–400 und Brassard, Gilles: „Quantum Computing: The End of Classical Cryptography?”. In: SIGACT News, Vol. 25, No. 4 (= No. 93) (1994), S. 15–21.

[60] Vgl. zur DARPA-Förderung http://www.darpa.mil/ito/research/quist/ (Letzter Zugriff Dezember 2001). Zur Quantenkryptographie, vgl. Singh: Geheime Botschaften S. 400–421.

[61] Vgl. Stefan Krempl, „Die neue Einigkeit nach dem 11. September. Deutsch-amerikanische Diskussion um die IT- und Netzsicherheit unter neuen Vorzeichen”. Unter: http://www.heise.de (Letzter Zugriff Dezember 2001).

[62] Kittler: Grammophon, S. 352.

[63] Vgl. Kranzberg, Melvin: „Science-Technology and Warfare; Action, Reaction, and Interaction in the Post-World War II Era”. In: Wright, Monte D. Lt. Colonel / Paszek, Lawrence J. (Hg.): Science, Technology and Warfare. The Proceedings of the Third Military History Symposium, United States Air Force Academy 8/9.5.1969. Washington 1971, S. 123–170, hier: S. 143–170. Kranzberg beschreibt auch Fälle, in denen neue technologische Entwicklungen durch den Konservativismus des Militärs behindert wurden.

[64] Vgl. Hellige: Computerkommunikation, S. 376 und 390.

[65] Foucault, Michel: „Nietzsche, die Genealogie, die Historie”. In: ders.: Von der Subversion des Wissens. Frankfurt a. M 1997, S. 69–90, hier: S. 71.

[66] Nietzsche: Genealogie, S. 314.

[67] Derrida, Jacques: Grammatologie. Frankfurt a. M. 1992, S. 23; Übersetzung korrigiert, J. S. Vgl. auch Hellige: Computerkommunikation, S. 394/395.