Skip to main content
Top

2020 | OriginalPaper | Chapter

11. Technikentstehung und Determination

Author : Jens Schröter

Published in: Maschinen der Kommunikation

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

„Das Internet wurde bekanntlich als militärisches Instrument konzipiert, das eine Aufrechterhaltung der Befehlsstruktur (Macht) im Kriegsfall garantieren sollte“ (Wunderlich 1999, S. 359). Jeder scheint zu wissen, wie das ‚Netz der Netze‘ entstanden ist, dass das Militär dabei eine tragende Rolle innehatte und dadurch – wozu sonst der Hinweis? – das Netz auf eine bis heute geltende spezifische Weise geformt wurde, woraus auch die Folgefrage nach den „informationstechnischen Determinanten“ „(medien-)kultureller Praktiken“ (so der Call zum Kolloquium Maschinen (in) der KommunikationForschung im digitalen Zeitalter, 19.02.2018) resultiert. In diesem Beitrag wird zunächst der Frage nachgegangen, wie man die militärische Prägung von Computertechnologie verstehen kann. Dabei zeichnet sich ab, dass Computer, gerade weil sie universelle Maschinen sind, einem historischen Prozess der Ausdifferenzierung unterliegen. Die Existenz dieses Prozesses widerspricht der Annahme einer militärischen Formung, die alle Wandlungen der Technologie konstant durchzieht (Abschn. 11.1). Diese These soll zweitens an einer notwendig nur selektiven Darstellung der Geschichte des Internets bzw. eines seiner Vorläufer, des Arpanets (Es heißt Arpanet, weil es von der Advanced Research Projects Agency (ARPA) des US Departments of Defense finanziert wurde. Diese Behörde unterstützt kosten- und materialaufwendige Forschungsprojekte, die vor allem militärische Verwendung finden. Sie änderte ihren Namen 1971 in Defense Advanced Research Projects Agency (DARPA), dann 1993 wieder in ARPA und 1996 erneut in DARPA.), geprüft werden (Abschn. 11.2). In Abschn. 11.3 wird ein Fazit gezogen.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Grundlegend kann man die Annahme eines militärischen Ursprungs des Computers schon deshalb kritisieren, weil die militärischen Entwicklungen selbst an eine heterogene Tradition anschließen (vgl. Lévy 1995). Allerdings unterstreicht auch Kenneth Flamm (1988, bes. S. 29–79) die militärische Herkunft der Computertechnologien.
 
2
SAGE ist die Abkürzung für Semi-Automatic Ground Environment, ein amerikanisches Raketenvorwarnsystem, das von 1961 bis 1983 in Betrieb war. SAGE war das erste Computernetzwerk überhaupt, doch anders als das spätere Arpanet war es zentralistisch organisiert und kannte kein Packet Switching.
 
3
Eurich behauptet ahistorisch, dass sich in allen Arten von Informationstechniken ein „typisch männliches Vernichtungsdenken“ (Eurich 1991, S. 10) materialisiere.
 
4
Kittler betont ja neben der militärischen Herkunft ebenso, dass die „Nachrichtentechniken aufhören, auf Menschen rückführbar zu sein, weil sie selber, sehr umgekehrt, die Menschen gemacht haben“ (Kittler 1986, S. 306). Folglich muss das „Phantasma vom Menschen als Medienerfinder“ (Kittler 1986, S. 5 f.) zurückgewiesen werden.
 
5
Es kann hier nicht detailliert das weite Feld der soziologischen Technikgeneseforschung und der amerikanischen Science and Technology Studies dargestellt werden, das natürlich bereits an zahlreichen Beispielen und methodisch differenziert solche Forschungen durchgeführt hat und weiter durchführt (vgl exemplarisch Bijker et al. 1987).
 
6
In diesem Zusammenhang ist auf die teilweise unterschiedliche Computerentwicklung in Ost und West zu verweisen (vgl. Goodman 1979; Naumann 1997).
 
7
Das war zum Teil militärisch motiviert, hat heute aber zunehmend kommerzielle Gründe. Die 3D-Computerspielindustrie befördert massiv Entwicklungen der niedrig- bis mittelpreisigen Grafikhardware.
 
8
Donald Davies, auf dessen parallele Entwicklung des packet switchings aus ökonomischen, nichtmilitärischen Motivationen hier nicht eingegangen werden kann, hat den Begriff mutmaßlich um 1965 geprägt (vgl. Abbate 1999, S. 21–35).
 
9
Später wurden andere Netzwerke gebaut (s. u.), in denen verschiedene von Barans Vorschlägen implementiert wurden.
 
10
Das waren und sind Einrichtungen, um den Mitteilungen höherrangiger User (z. B. Generälen) Vorrang vor den Mitteilungen niedrigrangiger User zu geben.
 
11
Außerdem übernahmen die Entwickler des Arpanets das von Davies vorgeschlagene Packet-Format (und nicht dasjenige Barans).
 
12
Roberts bemerkte über Barans RAND-Berichte: „Thus their impact on the actual development of packet switching was mainly supportive, not sparking its development – that happened independently at Rand, NPL and ARPA“ (Roberts 1988, S. 144; vgl. Roberts 1978, S. 1308). Vgl. auch eine E-Mail von Roberts an mich, 18.02.2000: „The ARPA Program Plan which I will send to you is the official basis for the government funding. It says nothing about Nuclear War or any other defense only issue. […] In reality, Baran had no influence and Davies very little except the word packet.“ Leonard Kleinrock – auch einer der Entwickler des Arpanets – schrieb am 18.02.2000 in einer E-Mail an mich: „You are absolutely correct: the assumption that the Arpanet was created to survive a nuclear attack is wrong. The motivation was to share computer resources.“
 
13
Im Arpanet Newsletter 8 wurde Major Haughney noch deutlicher: „Only military personnel or ARPANET sponsor-validated persons working on government contracts or grants may use the ARPANET“ (Haughney 1981b). Er forderte jeden Hostbetreiber auf, für angemessene Sicherheitsvorkehrungen zu sorgen – andernfalls müsse mit einer Aussperrung gerechnet werden. Das US Department of Defense hatte das Arpanet schon 1974 als „unsecure“ eingestuft (vgl. Cerf und Lyons 1983, S. 295).
 
14
Interessant ist, dass am 3. Juni 1983 der Film WarGames (USA 1983, R: John Badham) ins Kino kam. Dieser Film schildert den Einbruch eines jugendlichen Computerfreaks in ein militärisches Netz mit beinahe katastrophalen Folgen. Ob der Film als Abschreckung vor genau solchen Versuchen gedacht war oder ob er eher jugendliche Hacker stimulierte, ist schwer zu sagen. Da das Milnet schon am 4. April – also zwei Monate vor dem Kinostart – offiziell etabliert wurde, dürfte das Hacken militärischer Netze schwer gewesen sein.
 
15
D. h. von „Freaks“ selbst eingerichteten Netzwerken.
 
16
Kranzberg beschreibt auch Fälle, in denen neue technologische Entwicklungen durch den Konservativismus des Militärs behindert wurden.
 
17
Inwiefern kann man z. B. die Fotografie als kooperativ erarbeitete Kooperationsbedingung verstehen, zumindest wenn man sich ihre Entstehung im 19. Jahrhundert anschaut (vgl. Batchen 1997)? Übrigens ist die Fotografie auch ein Problem für Ansätze, die sich auf die militärische Genealogie versteifen, denn an der frühen Entwicklung war kein Militär beteiligt, und es ist geradezu symptomatisch, dass Friedrich Kittler (2002, S. 147) nur noch kalauerhaft den Namen eines Erfinders, Daguerre, auf den Krieg bezieht: „Die Erfindung der Photographie durch Niépce und Daguerre, dessen Nachname ja schon Krieg bedeutet, hat diesen Schnitt gemacht.“.
 
Literature
go back to reference Abbate J (1999) Inventing the internet. MIT Press, Cambridge (MA) Abbate J (1999) Inventing the internet. MIT Press, Cambridge (MA)
go back to reference Apprich C (2015) Vernetzt. Zur Entstehung der Netzwerkgesellschaft. Bielefeld: Transcript. Apprich C (2015) Vernetzt. Zur Entstehung der Netzwerkgesellschaft. Bielefeld: Transcript.
go back to reference Baran P (1964a) On distributed communications. [11 Teile:] I: Introduction to distributed communications networks. II: Digital simulation of hot-potato routing in a broadband distributed communications network. III: Determination of path-lengths in a distributed network. IV: Priority, precedence, and overload. V: History, alternative approaches, and comparisons. VI: Mini-cost microwave. VII: Tentative engineering specifications and preliminary design for a high-data-rate distributed network switching node. VIII: The multiplexing station. IX: Security, secrecy, and tamper-free considerations. X: Cost estimate. [XI:] Summary overview. The RAND Corporation, Santa Monica. https://www.rand.org/about/history/baran.html. Zugegriffen: 31. Dez. 2018 Baran P (1964a) On distributed communications. [11 Teile:] I: Introduction to distributed communications networks. II: Digital simulation of hot-potato routing in a broadband distributed communications network. III: Determination of path-lengths in a distributed network. IV: Priority, precedence, and overload. V: History, alternative approaches, and comparisons. VI: Mini-cost microwave. VII: Tentative engineering specifications and preliminary design for a high-data-rate distributed network switching node. VIII: The multiplexing station. IX: Security, secrecy, and tamper-free considerations. X: Cost estimate. [XI:] Summary overview. The RAND Corporation, Santa Monica. https://​www.​rand.​org/​about/​history/​baran.​html. Zugegriffen: 31. Dez. 2018
go back to reference Baran P (1964b) On distributed communication networks. IEEE Trans Commun Syst 12(1):1–9CrossRef Baran P (1964b) On distributed communication networks. IEEE Trans Commun Syst 12(1):1–9CrossRef
go back to reference Batchen G (1997) Burning with desire. The conception of photography. MIT Press, Cambridge (MA) Batchen G (1997) Burning with desire. The conception of photography. MIT Press, Cambridge (MA)
go back to reference Bijker WE, Hughes TP, Pinch TJ (Hrsg) (1987) The social construction of technological systems. New directions in the sociology and history of technology. MIT Press, Cambridge (MA) Bijker WE, Hughes TP, Pinch TJ (Hrsg) (1987) The social construction of technological systems. New directions in the sociology and history of technology. MIT Press, Cambridge (MA)
go back to reference Cerf VG, Lyons RE (1983) Military requirements for packet-switched networks and their implications for protocol standardization. Comput Netw 7(5):293–306 Cerf VG, Lyons RE (1983) Military requirements for packet-switched networks and their implications for protocol standardization. Comput Netw 7(5):293–306
go back to reference Ceruzzi PE (1998) A history of modern computing. MIT Press, Cambridge (MA) Ceruzzi PE (1998) A history of modern computing. MIT Press, Cambridge (MA)
go back to reference Derrida J (1992) Grammatologie, 4. Aufl. Suhrkamp, Frankfurt a. M. Derrida J (1992) Grammatologie, 4. Aufl. Suhrkamp, Frankfurt a. M.
go back to reference Eurich C (1991) Tödliche Signale. Die kriegerische Geschichte der Informationstechnik von der Antike bis zum Jahr 2000. Luchterhand, Frankfurt a. M. Eurich C (1991) Tödliche Signale. Die kriegerische Geschichte der Informationstechnik von der Antike bis zum Jahr 2000. Luchterhand, Frankfurt a. M.
go back to reference Flamm K (1988) Creating the computer. Government, industry and high technology. The Brookings Institution, Washington (DC), S 29–79 Flamm K (1988) Creating the computer. Government, industry and high technology. The Brookings Institution, Washington (DC), S 29–79
go back to reference Foucault M (1996) Nietzsche, die Genealogie, die Historie. In: Foucault M (Hrsg) Von der Subversion des Wissens. Fischer Taschenbuch, Frankfurt a. M., S 69–90 Foucault M (1996) Nietzsche, die Genealogie, die Historie. In: Foucault M (Hrsg) Von der Subversion des Wissens. Fischer Taschenbuch, Frankfurt a. M., S 69–90
go back to reference Frank H (1974) Survivability analysis of command and control communication networks. IEEE Trans Commun 22(5):589–595 (Part I), 596–605 (Part II) Frank H (1974) Survivability analysis of command and control communication networks. IEEE Trans Commun 22(5):589–595 (Part I), 596–605 (Part II)
go back to reference Galison P (1997) Image and logic. A material culture of microphysics. The University of Chicago Press, Chicago (IL)CrossRef Galison P (1997) Image and logic. A material culture of microphysics. The University of Chicago Press, Chicago (IL)CrossRef
go back to reference Goodman S (1979) Soviet computing and technology transfer: an overview. World Polit 31(4):539–570CrossRef Goodman S (1979) Soviet computing and technology transfer: an overview. World Polit 31(4):539–570CrossRef
go back to reference Harris TC et al (1982) Development of the Milnet. In: EASCON ’82. 15th annual electronics and aerospace conference. Conference Record. IEEE, New York (NY), S 77–80 Harris TC et al (1982) Development of the Milnet. In: EASCON ’82. 15th annual electronics and aerospace conference. Conference Record. IEEE, New York (NY), S 77–80
go back to reference Heiden HB, Duffield HC (1982) Defense data network. In: EASCON ’82. 15th annual electronics and aerospace conference. Conference Record. IEEE, New York (NY), S 61–75 Heiden HB, Duffield HC (1982) Defense data network. In: EASCON ’82. 15th annual electronics and aerospace conference. Conference Record. IEEE, New York (NY), S 61–75
go back to reference Hellige HD (1992) Militärische Einflüsse auf Leitbilder, Lösungsmuster und Entwicklungsrichtungen der Computerkommunikation. Technikgeschichte 59(4):371–401 Hellige HD (1992) Militärische Einflüsse auf Leitbilder, Lösungsmuster und Entwicklungsrichtungen der Computerkommunikation. Technikgeschichte 59(4):371–401
go back to reference Kittler F (1986) Grammophon film typewriter. Brinkmann & Bose, Berlin Kittler F (1986) Grammophon film typewriter. Brinkmann & Bose, Berlin
go back to reference Kittler F (1994) Protected mode. In: Bolz N, Kittler F, Tholen GC (Hrsg) Computer als Medium. Fink, München, S 209–220 Kittler F (1994) Protected mode. In: Bolz N, Kittler F, Tholen GC (Hrsg) Computer als Medium. Fink, München, S 209–220
go back to reference Kittler F (1998a) Gleichschaltungen. Über Normen und Standards der elektronischen Kommunikation. In: Faßler M, Halbach W (Hrsg) Geschichte der Medien. Fink, München, S 255–268 Kittler F (1998a) Gleichschaltungen. Über Normen und Standards der elektronischen Kommunikation. In: Faßler M, Halbach W (Hrsg) Geschichte der Medien. Fink, München, S 255–268
go back to reference Kittler F (1998b). Hardware, das unbekannte Wesen. In: Krämer S (Hrsg) Medien Computer Realität. Wirklichkeitsvorstellungen und Neue Medien. Suhrkamp, Frankfurt a. M., S 119–132 Kittler F (1998b). Hardware, das unbekannte Wesen. In: Krämer S (Hrsg) Medien Computer Realität. Wirklichkeitsvorstellungen und Neue Medien. Suhrkamp, Frankfurt a. M., S 119–132
go back to reference Kittler F (2002) Optische Medien. Berliner Vorlesung 1999. Merve, Berlin Kittler F (2002) Optische Medien. Berliner Vorlesung 1999. Merve, Berlin
go back to reference Kranzberg M (1970) Science-technology and warfare; action, reaction, and interaction in the Post-World War II era. In: Wright MD, Paszek LJ (Hrsg) Science, technology and warfare. The proceedings of the third military history symposium, United States Air Force Academy 8–9. May 1969. Office of Air Force History, Headquarters USAF/United States Air Force Academy, Washington (DC), S 123–170. https://apps.dtic.mil/dtic/tr/fulltext/u2/a441321.pdf. Zugegriffen: 15. Apr. 2019 Kranzberg M (1970) Science-technology and warfare; action, reaction, and interaction in the Post-World War II era. In: Wright MD, Paszek LJ (Hrsg) Science, technology and warfare. The proceedings of the third military history symposium, United States Air Force Academy 8–9. May 1969. Office of Air Force History, Headquarters USAF/United States Air Force Academy, Washington (DC), S 123–170. https://​apps.​dtic.​mil/​dtic/​tr/​fulltext/​u2/​a441321.​pdf. Zugegriffen: 15. Apr. 2019
go back to reference Lévy P (1995) Die Erfindung des Computers. In: Serres M (Hrsg) Elemente einer Geschichte der Wissenschaften. Suhrkamp, Frankfurt a. M., S 905–944 Lévy P (1995) Die Erfindung des Computers. In: Serres M (Hrsg) Elemente einer Geschichte der Wissenschaften. Suhrkamp, Frankfurt a. M., S 905–944
go back to reference Mazzucato M (2013) The entrepreneurial state. Debunking public vs. private sector myths. Anthem, London Mazzucato M (2013) The entrepreneurial state. Debunking public vs. private sector myths. Anthem, London
go back to reference Naumann F (1997) Computer in Ost und West: Wurzeln, Konzepte und Industrien zwischen 1945 und 1990. Technikgeschichte 64(2):125–144 Naumann F (1997) Computer in Ost und West: Wurzeln, Konzepte und Industrien zwischen 1945 und 1990. Technikgeschichte 64(2):125–144
go back to reference Nietzsche F (1988) Zur Genealogie der Moral. In: Nietzsche F, v. Colli G, Montinari M (Hrsg) Sämtliche Werke. Kritische Studienausgabe 5: Jenseits von Gut und Böse. Zur Genealogie der Moral, 2. Aufl. dtv, München, S 245–412 Nietzsche F (1988) Zur Genealogie der Moral. In: Nietzsche F, v. Colli G, Montinari M (Hrsg) Sämtliche Werke. Kritische Studienausgabe 5: Jenseits von Gut und Böse. Zur Genealogie der Moral, 2. Aufl. dtv, München, S 245–412
go back to reference Norberg AL, O’Neill J (1996) Transforming computer technology. Information processing for the pentagon, 1962–1986. Johns Hopkins University Press, Baltimore (MD) Norberg AL, O’Neill J (1996) Transforming computer technology. Information processing for the pentagon, 1962–1986. Johns Hopkins University Press, Baltimore (MD)
go back to reference Roberts LG (1978) The evolution of packet switching. Proc IEEE 66(11):1307–1313CrossRef Roberts LG (1978) The evolution of packet switching. Proc IEEE 66(11):1307–1313CrossRef
go back to reference Roberts LG (1988) The arpanet and computer networks. In: Goldberg A (Hrsg) A history of personal workstations. ACM, New York (NY), S 143–167 Roberts LG (1988) The arpanet and computer networks. In: Goldberg A (Hrsg) A history of personal workstations. ACM, New York (NY), S 143–167
go back to reference Roberts LG, Wessler BD (1970) Computer network development to achieve resource sharing. AFIPS Conference Proceedings 36:543–549 Roberts LG, Wessler BD (1970) Computer network development to achieve resource sharing. AFIPS Conference Proceedings 36:543–549
go back to reference Roch A (1996) Die Maus. Von der elektrischen zur taktischen Feuerleitung. In: Zielinski S, Röller N, Ernst W (Hrsg) Lab. Jahrbuch 1995/96 für Künste und Apparate. Verlag der Buchhandlung Walther König, Köln, S 166–173 Roch A (1996) Die Maus. Von der elektrischen zur taktischen Feuerleitung. In: Zielinski S, Röller N, Ernst W (Hrsg) Lab. Jahrbuch 1995/96 für Künste und Apparate. Verlag der Buchhandlung Walther König, Köln, S 166–173
go back to reference Schröter J (2001) Intelligence Data. Zum Weltbezug der so genannten „digitalen Bilder“. Berliner Debatte Initial 12(5):55–65 Schröter J (2001) Intelligence Data. Zum Weltbezug der so genannten „digitalen Bilder“. Berliner Debatte Initial 12(5):55–65
go back to reference Schröter J (2004) Das Netz und die Virtuelle Realität. Zur Selbstprogrammierung der Gesellschaft durch die universelle Maschine. Bielefeld: Transcript. Schröter J (2004) Das Netz und die Virtuelle Realität. Zur Selbstprogrammierung der Gesellschaft durch die universelle Maschine. Bielefeld: Transcript.
go back to reference Stegbauer C, Bauer E (2008) Macht und Autorität im offenen Enzyklopädieprojekt Wikipedia. In: Jäckel M, Mai M (Hrsg) Medienmacht und Gesellschaft. Zum Wandel öffentlicher Kommunikation. Campus, Frankfurt a. M., S 241–263 Stegbauer C, Bauer E (2008) Macht und Autorität im offenen Enzyklopädieprojekt Wikipedia. In: Jäckel M, Mai M (Hrsg) Medienmacht und Gesellschaft. Zum Wandel öffentlicher Kommunikation. Campus, Frankfurt a. M., S 241–263
go back to reference Tholen GC (1998) Die Zäsur der Medien. In: Nöth W, Wenz K (Hrsg) Medientheorie und die digitalen Medien. Kassel University Press, Kassel, S 61–87 Tholen GC (1998) Die Zäsur der Medien. In: Nöth W, Wenz K (Hrsg) Medientheorie und die digitalen Medien. Kassel University Press, Kassel, S 61–87
go back to reference Tholen GC (1999) Überschneidungen. Konturen einer Theorie der Medialität. In: Schade S, Tholen GC (Hrsg) Konfigurationen zwischen Kunst und Medien. Fink, München, S 13–34 Tholen GC (1999) Überschneidungen. Konturen einer Theorie der Medialität. In: Schade S, Tholen GC (Hrsg) Konfigurationen zwischen Kunst und Medien. Fink, München, S 13–34
go back to reference Toles T (1985) Video games and American military ideology. In: Mosco V, Wasko J (Hrsg) The critical communications review 3: popular culture and media events. Ablex, Norwood (NJ), S 207–223 Toles T (1985) Video games and American military ideology. In: Mosco V, Wasko J (Hrsg) The critical communications review 3: popular culture and media events. Ablex, Norwood (NJ), S 207–223
go back to reference Winkler H (2000) Die prekäre Rolle der Technik. Technikzentrierte versus ‚anthropologische‘ Mediengeschichtsschreibung. In: Heller H et al (Hrsg) Über Bilder Sprechen. Positionen und Perspektiven der Medienwissenschaft. Schüren, Marburg, S 9–22 Winkler H (2000) Die prekäre Rolle der Technik. Technikzentrierte versus ‚anthropologische‘ Mediengeschichtsschreibung. In: Heller H et al (Hrsg) Über Bilder Sprechen. Positionen und Perspektiven der Medienwissenschaft. Schüren, Marburg, S 9–22
go back to reference Winkler H (2003) Flogging a dead horse? Zum Begriff der Ideologie in der Apparatusdebatte bei Bolz und bei Kittler. In: Riesinger RF (Hrsg) Der kinematographische Apparat. Geschichte und Gegenwart einer interdisziplinären Debatte. Nodus Publikationen, Münster, S 217–235. http://www.uni-paderborn.de/~winkler/flogging.html. Zugegriffen: 31. Dez. 2018 Winkler H (2003) Flogging a dead horse? Zum Begriff der Ideologie in der Apparatusdebatte bei Bolz und bei Kittler. In: Riesinger RF (Hrsg) Der kinematographische Apparat. Geschichte und Gegenwart einer interdisziplinären Debatte. Nodus Publikationen, Münster, S 217–235. http://​www.​uni-paderborn.​de/​~winkler/​flogging.​html. Zugegriffen: 31. Dez. 2018
go back to reference Wunderlich S (1999) Vom digitalen Panopticum zur elektrischen Heterotopie. Foucaultsche Topographien der Macht. In: Maresch R, Werber N (Hrsg) Kommunikation Medien Macht. Suhrkamp, Frankfurt a. M., S 342–367 Wunderlich S (1999) Vom digitalen Panopticum zur elektrischen Heterotopie. Foucaultsche Topographien der Macht. In: Maresch R, Werber N (Hrsg) Kommunikation Medien Macht. Suhrkamp, Frankfurt a. M., S 342–367
Metadata
Title
Technikentstehung und Determination
Author
Jens Schröter
Copyright Year
2020
DOI
https://doi.org/10.1007/978-3-658-27852-6_11

Premium Partner