What Can a Network Do? Was machen Netzwerke?

a popular rebellion, a terrorist network, or a guerrilla force. There are many great thinkers who have explored this mode, including Sun Tzu and Carl von Clausewitz, whose ideas were extended in writings on guerrilla warfare by. Lenin and Mao Tse-tung. More recently, in the 70s, the. French soldier and military theorist Guy ...
555KB Größe 2 Downloads 281 Ansichten
2 1 S T C E N T U RY THE O RY / T H E O R I E N F Ü R D A S 2 1 . J A H R H U N D E RT

What Can a Network Do?

Was machen Netzwerke?

We are told that networks can bring down governments; they can build new empires out of the ashes of the old; they can use connectivity itself to propagate quickly into new spaces; they are the masters of both center and perimeter; they can use the »long tail« to counterbalance spikes of high intensity. Networks can also, it is claimed, neuter the effects of traditional power centers; in short, networks and hierarchies are said to be always in opposition to one another, even as new networked sovereigns appear on the scene. And in spite of the ongoing revelations about the activities of the NSA, it is still common to think about networks – and even the Internet – in terms of equality, as if they brought an evenhandedness to affairs by virtue of being made up of relationships between peers. Such characterizations are not false always and in every conceivable way, but they obscure the reality of the situation. Not only do decentralized networks typically, if invisibly, feed into centralized networks, but asymmetry is itself a vital precondition for networks. Symmetrical pairs can »communicate« in the sense of two parties relating directly to each other, but asymmetrical pairs must »network« given that no pre-existing line of communica-

SPIKE 39 — 2014

Netzwerke können angeblich Regierungen zu Fall bringen, neue Imperien aus der Asche von alten erstehen lassen und sich mittels ihrer Konnektivität in neue Bereiche ausdehnen. Sie würden sowohl das Zentrum wie den Perimeter beherrschen und über den »Long Tail« Spitzen von hoher Intensität ausgleichen können. Angeblich sind sie in der Lage auch traditionelle Machtzentren zu neutralisieren, kurz gesagt, Netzwerke und Hierarchien stünden einander immer entgegen, auch wenn neue vernetzte souveräne Mächte auf den Plan treten. Und trotz der Enthüllungen über die Aktivitäten der NSA ist es immer noch üblich Netzwerke – sogar über das Internet – als Egalitär zu denken, als bedeute die Tatsache, dass sie aus Verbindungen unter Peers bestehen, Unparteilichkeit. Solche Einschätzungen sind nicht in jeder Hinsicht und immer falsch, aber sie verunklären die wirkliche Situation. Dezentralisierte Netzwerke füttern nicht nur – wenn auch unsichtbar – zentralisierte Netzwerke, sondern die Asymmetrie selbst ist eine wesentliche Voraussetzung von Netzwerken. Symmetrische Paare beziehen sich aufeinander und »kommunizieren« direkt miteinander, asymmetrische Paare müssen sich »vernetzen«, vorausgesetzt dass bisher noch keine Verbindung bestand. Die Frühgeschichte der Netztechno-

What Can a Network Do?

65

2 1 S T C E N T U RY THE O RY / T H E O R I E N F Ü R D A S 2 1 . J A H R H U N D E RT

PETER HALLEY Lockdown, 2006 Acrylic, Day-Glo acrylic, and Roll-a-Tex on canvas / Acryl, Day-Glo und Roll-a-Tex auf Leinwand 173 x 208 cm

66

tion exists. The early history of networking bears this out: data networks were invented to facilitate communication between dissimilar systems (mainframe to personal computer, server to client, fiber optic to copper, UNIX to DOS). What does it mean to be in a relationship of asymmetry, inequality, or antagonism? The most important place where this question has been addressed is in military theory, where the asymmetrical threat may be called the insurgent, the partisan, the irregular, sometimes a riot, a popular rebellion, a terrorist network, or a guerrilla force. There are many great thinkers who have explored this mode, including Sun Tzu and Carl von Clausewitz, whose ideas were extended in writings on guerrilla warfare by Lenin and Mao Tse-tung. More recently, in the 70s, the French soldier and military theorist Guy Brossollet described a system of »non-battle« arising from the logic of Cold-War nuclear deterrence. He speaks of a fighting force made up of »pinpricks«, rather than »fists«, deployed across a »mesh« of »presence modules« and supported by communication networks that can produce a »series of minor but statistically consistent actions«. A common theme in the discourse of networks is that every individual action is relatively small and ineffective but there can be a very powerful cumulative effect. The writings of military theorists not only help explain the structure of networks – rhizomatics, distributed networks, swarming clouds, impersonal agents – they also help support a much more important claim: that, at this moment in history, we are living through a new cultural transformation in which the network begins to take center stage. If the era of the Cold War was a time of symmetrical or bilateral relations, the new millennium is a time of multilateral or asymmetrical relations.

SPIKE 39 — 2014

logie bestätigt das: Datennetzwerke wurden dazu erfunden, die Kommunikation zwischen ungleichen Systemen zu ermöglichen – Großrechner und PC, Server und Client, Glasfaser und Kupfer, UNIX und DOS. Was bedeutet es nun, wenn eine Beziehung asymmetrisch, ungleich oder antagonistisch ist? Der wichtigste Schauplatz dieser Diskussion ist die Militärtheorie, in der die asymmetrische Bedrohung der Aufständische, der Partisan, die irreguläre Truppe, der Aufruhr, die Rebellion, das Terrornetzwerk oder die Guerilla sind. Zu den vielen großen Denkern, die sie untersuchten, gehören Sunzi und Carl von Clausewitz, deren Überlegungen in Lenins und Mao Zedongs Schriften zum Guerillakrieg erweitert wurden. In den 70er Jahren beschrieb der französische Soldat und Militärtheoretiker Guy Brossollet das System der »Nicht-Schlacht«, das aus der Logik der nuklearen Abschreckung im Kalten Krieg entstand. Er spricht von Streitkräften der »Nadelstiche« und nicht der »Fäuste«, die in einem »Netz« von »Modul-Einheiten« eingesetzt werden, gestützt von einem Kommunikationsnetzwerk, das eine »Folge kleinerer aber statistisch konsistenter Aktionen« ermöglicht. Es ist häufiges Thema in den Diskussionen über Netzwerke, dass jede einzelne Handlung relativ klein und wirkungslos, der kumulative Effekt aber sehr wirksam sein könne. Die Arbeit von Militärtheoretikern hilft nicht nur dabei, die Struktur von Netzwerken zu erklären – Rhizome, Dezentralisierung, Schwärme, nicht-persönliche Akteure –, sie stützt auch die wichtigere These eines kulturellen Wandels, in der das Netzwerk zum zentralen Schauplatz wird. War der Kalte Krieg eine Epoche symmetrischer oder bilateraler Beziehungen, ist das neue Jahrtausend eine Zeit multilateraler oder asymmetrischer Beziehungen. Doch erklärt die Asymmetrie zwischen unterschiedlichen Netzwerken – etwa das zentralisierte Datennetzwerk, mit dem Facebook sein Geld verdient, vs. das dezentralisierte

What Can a Network Do?

2 1 S T C E N T U RY THE O RY / T H E O R I E N F Ü R D A S 2 1 . J A H R H U N D E RT

PETER HALLEY The Collaboration, 2008 Acrylic, Day-Glo acrylic, and Roll-a-Tex on canvas / Acryl, Day-Glo und Roll-a-Tex auf Leinwand 229 x 183 cm

67

SPIKE 39 — 2014

What Can a Network Do?

2 1 S T C E N T U RY THE O RY / T H E O R I E N F Ü R D A S 2 1 . J A H R H U N D E RT

68

Nevertheless, the asymmetry between different kinds of networks – the centralized data network from which Facebook makes its money, for example, versus the decentralized social network experienced by its users – goes only so far in explaining the structural apparatus of the network itself. To find a more comprehensive explanation I suggest we turn to a concept from computer science: protocol, and in particular the Internet protocols. The first, perhaps obvious point is that Internet protocols allow for communication between computers. Yet to do so they need a common basis in various principles of organization that are embedded inside this technical system. The so-called »Robustness Principle«, which comes from RFC 761 on the transmission control protocol (TCP), is one of the most important of these principles. Its wording is as follows: »Be conservative in what you do, be liberal in what you accept from others«. If a technical system follows this rule, it will be more robust over time. But there is a not-so-hidden politics to this principle, too: wouldn’t it ultimately make more sense to label it the neoliberal principle? Besides robustness, a great many other »virtues« (contingency, inter-operability, flexibility, and heterogeneity, etc.) also need to be brought into play for a protocol to work. All of them shed light on the politics behind protocol: take, for example, the idea of totality. As the Robustness Principle states, one must accept everything, no matter what source, sender, or destination. If protocol or a system that uses protocols is a system of distributed management that facilitates peer-to-peer relationships between autonomous entities, it is only because of the »universality« of these virtues (i.e., the global adoption of the protocols) that the Internet has become the mostly highly organized – and the most highly regulated – mass media hitherto known. The last, crucial point is that as a logic of organization, Internet protocols operate largely outside the two spheres most commonly identified when talking about power, which are the state and the commercial or corporate sector. Yes, of course, Facebook, Google, and the NSA all have an interest in the data that networks produce. Representatives of industry participate in the drafting of protocols, and legal forces influence how technology develops (even to the extent of creating backdoors to enable access to data), but nevertheless, viewed as a technical infrastructure, the protocols are largely outside these

We can expect a fall in the efficiency of cultural objects such as images and texts

SPIKE 39 — 2014

soziale Netzwerk in der Erfahrung seiner User – nur dessen Struktur selbst. Für eine umfassendere Erklärung möchte ich mich einem Begriff der Informatik zuwenden, dem Protokoll, genauer dem Internetprotokoll. Zuerst einmal ist offensichtlich, dass Internetprotokolle die Kommunikation zwischen Computern ermöglichen. Dafür brauchen sie eine gemeinsame Grundlage in verschiedenen Organisationsprinzipien, die im Inneren des technischen Systems verankert sind. Der sogenannte »Robustheitsgrundsatz« des RFC 761, der das Transmission Control Protocol (TCP, Übertragungssteuerungsprotokoll) betrifft, ist eines der wichtigsten dieser Prinzipien: »Sei konservativ in dem, was du tust, sei tolerant in dem, was du von anderen akzeptierst.« Folgt ein technisches System dieser Regel, wird es mit der Zeit stabiler. Aber dieser Grundsatz hat auch eine gar nicht so versteckte politische Seite: Sollte man es nicht besser das neoliberale Prinzip nennen? Neben der Stabilität gibt es viele andere »Tugenden« (Kontingenz, Interoperabilität, Flexibilität, Heterogenität, usw.), die ein Protokoll zum Funktionieren bringen. Sie alle werfen ein Licht auf die Politik dahinter. Nehmen wir etwa den Begriff der Totalität. Wie der Robustheitsgrundsatz besagt, muss man alles akzeptieren, ganz egal von welcher Quelle, welchem Sender und Bestimmungsort. Wenn das Protokoll oder ein System, das Protokolle nutzt, ein System dezentralisierter Mechanismen ist, das Peer-to-Peer-Verbindungen zwischen unabhängigen Entitäten erlaubt, dann ist nur dank der »Universalität« dieser Tugenden (d. h. der globalen Übernahme der Protokolle) das Internet zum höchst organisierten – und am stärksten regulierten – Massenmedium geworden, das man bis heute kennt. Der letzte und wichtigste Punkt ist, dass Internetprotokolle als Organisationslogiken zum größten Teil außerhalb jener Sphären funktionieren, die üblicherweise mit Macht in Zusammenhang gebracht werden: der Staat und der Unternehmenssektor. Natürlich haben alle, Facebook, Google und die NSA, Interesse an den von Netzwerken produzierten Daten. Die Industrie beteiligt sich an der Abfassung der Protokolle und die Sicherheitsbehörden beeinflussen die Entwicklung der Technologie (bis zum Einbau von Hintertüren, die den Zugang zu Daten erlaubt), und doch, betrachtet man sie als technische Infrastruktur, liegen Protokolle zum großen Teil außerhalb dieser beiden Sphären. Alte Formen der Macht weichen neuen Techniken der Kontrolle. Deshalb brauchen wir eine Analysemethode, die dem Protokoll selbst entspricht. Über einen solchen Ansatz lassen sich einige Problematiken vernetzter Medien erkennen, die Folgen für die Frage nach dem digitalen Bürger haben. Die erste (im Anschluss an die Entdeckungen von Claude Shannon und Warren Weaver im Bereich der Informationstheorie) ist, dass informationstechnische Netzwerke relativ indifferent gegenüber semantischem Inhalt und Interpretation sind. Ein Netzwerk ist kein Text. Fragen der Interpretation und Bedeutung würde ich der philologischen Tradition der Textanalyse zuordnen,

What Can a Network Do?

2 1 S T C E N T U RY THE O RY / T H E O R I E N F Ü R D A S 2 1 . J A H R H U N D E RT

PETER HALLEY Banished, 2007 Acrylic, Day-Glo acrylic and Roll-a-Tex on canvas / Acryl, Day-Glo und Roll-a-Tex auf Leinwand 183 x 211 cm

other two spheres. Old forms of power are giving way to new techniques of control. Hence my suggestion is that we require a method of analysis unique to protocol itself. Such an approach to protocol allows us to identify a few ramifications of networked media that have consequences for the question of digital citizenship. The first is that, following Claude Shannon and Warren Weaver’s discoveries in the area of information theory, informatic networks are relatively indifferent to semantic content and interpretation. A network is not a text. Questions of interpretation, questions about meaning – these I would associate with the philological tradition of textual analysis, textual interpretation, reading and writing. But networks are not texts: they have to be understood, instead, as systems or machines. In other words, data is parsed, it is not »read«, at least in any conventional, humanistic sense of reading. The tendency to be indifferent to interpretation and semantic content could be called the »anti-hermeneutic tendency« of networks. As the science of textual interpretation, hermeneutics has its roots in biblical exegesis, but it has flourished right through the modern and postmodern periods. Today, however, we need to develop a new model of reading, one that is not hermeneutic in nature but is instead based on cybernetic parsing, scanning, rearranging, filtering, and interpolating. This new model of reading will need to be based on an immanent or machinic notion of software. One example of the difference between parsing and reading can be seen in the concept of a checksum, a simple numeric signature that appears in all network messages. A checksum is computed from scanning the »content« of a message, it is not realized via any bona fide act of »reading« the message. Most

SPIKE 39 — 2014

der Textauslegung, dem Lesen und Schreiben. Aber da Netzwerke keine Texte sind, muss man sie als Systeme oder Maschinen verstehen. Mit anderen Worten, Daten werden geparst, nicht »gelesen«, zumindest nicht im konventionellen, humanistischen Sinn von Lesen. Dass Netzwerke gleichgültig gegenüber Interpretation und semantischem Inhalt sind, könnte man ihre »antihermeneutische Tendenz« nennen. Als Wissenschaft der Interpretation hat die Hermeneutik ihre Wurzeln in der Bibelauslegung, aber trug Blüten bis in die Moderne und Postmoderne. Heute allerdings müssen wir ein neues Modell des Lesens entwickeln, das auf kybernetischem Parsen, Scannen, Neukombinieren, Filtern und Interpolieren beruht. Dieses neue Lesen wird auf einem immanenten oder Maschinen-Begriff von Software aufbauen. Ein Beispiel für die Unterschiede zwischen Parsen und Lesen lässt sich im Konzept der Prüfsumme erkennen, eine einfache numerische Signatur, die in allen Netzwerknachrichten erscheint. Eine Prüfsumme wird durch das Scannen des »Inhalts« einer Nachricht errechnet, nicht durch ein »Lesen« der Nachricht »in gutem Glauben«. Die meisten Operationen, die sich bei Netzwerkkommunikationen ereignen, sind nicht Lesen, sondern das Errechnen von Prüfsummen. Das bedeutet auch, dass die Wirksamkeit von kulturellen Objekten wie Bilder und Texte zurückgehen und die Wirksamkeit ganz anderer Kategorien sich für die ästhetische Betrachtung steigern wird: das System, die Maschine, das Netzwerk. Das zweite Problem der vernetzten Vermittlung könnte man »die politische Tragödie der Interaktivität« nennen. Interaktivität und Netzwerk-Wechselseitigkeit wurden von Bertolt Brecht in seinen Fragmenten zum Radio als eine Art Utopie hochgehalten und später von Hans Magnus Enzensberger als Kern eines »emanzipatorischen Mediengebrauchs« wieder auf-

What Can a Network Do?

69

2 1 S T C E N T U RY THE O RY / T H E O R I E N F Ü R D A S 2 1 . J A H R H U N D E RT

PETER HALLEY Disconnect, 2012 Acrylic, Day-Glo acrylic, and Roll-a-Tex on canvas / Acryl, Day-Glo und Roll-a-Tex auf Leinwand 178 x 194 cm

70

of the operations performed in networked communications are not reading but computing checksums. What this also means is that we can expect a fall in the efficiency of cultural objects such as images and texts, and a marked increase in the efficiency of entirely different formats for aesthetic mediation: the system, the machine, the network. The second ramification of today’s networked mediation is what might be called the political tragedy of interactivity. Interactivity and network bidirectionality were famously held up as a sort of utopia by Bertolt Brecht in his short fragments on radio, and later reprised by Hans Magnus Enzensberger as the heart and soul of an »emancipated« media. How does a medium become emancipated? It shifts from being unidirectional to being bidirectional. The situation has changed, however, so that today bidirectionality is the norm not the exception. Today, networks ensnare in the very act of connection; interactivity is one of the core instruments of control. Networks are extremely efficient at articulating and conveying messages bidirectionally (in what graph theory terms an »undirected« graph). In short, organisms must communicate today whether they want to or not. With an increase in openness has come an increase in control. Organisms are »captured«, to use the pioneering Internet researcher Phil Agre’s terminology, using any number of informatic codes and rubrics. Clicks are accumulated. Behaviors are mined for meaningful data, or tracked for illegal data. This is essentially why »communication» and »control« are inextricably linked in Norbert Wiener’s concept of cybernetics. The third ramification is the tendency for software to privilege surface over source, while at the same time

SPIKE 39 — 2014

genommen. Wie wird ein Medium emanzipatorisch? Es wandelt sich von einem unidirektionalen in ein bidirektionales. Die Situation hat sich allerdings verändert, Bidirektionalität ist nicht die Ausnahme sondern die Norm. Heute verführen Netzwerke mit dem Kommunikationsakt selbst, Interaktivität ist eines der zentralen Kontrollinstrumente. Netzwerke sind äußerst effektiv darin, Nachrichten bidirektional zu artikulieren und zu übermitteln (was die Graphentheorie einen »ungerichteten Graphen« nennt). Kurz gesagt, müssen Organismen heute kommunizieren, ob sie wollen oder nicht. Eine größere Offenheit führt aber zu mehr Kontrolle. Organismen werden, in der Terminologie Phil Agres, eines Pioniers der Internetforschung, »captured« (erfasst), indem unterschiedlichste Codes und Bewertungsschemata angewandt werden. Clicks werden gesammelt, Verhaltensweisen auf relevante Daten hin untersucht oder illegal aufgezeichnet. Genau aus diesem Grund sind in Norbert Wieners Kybernetik »Kommunikation« und »Kontrolle« untrennbar miteinander verbunden. Die dritte Problematik ist, dass Software dazu tendiert Oberflächen gegenüber Quellen zu privilegieren und gleichzeitig Quellen als absolut wesentlich zu behaupten, auch wenn sie nicht sichtbar sind. Das ist etwas schwierig zu erklären. Software wird oft so verstanden, als existiere sie auf verschiedenen Ebenen oder in unterschiedlichen Modi. Auf der Autorenebene ist Software ein »Quellcode«, ein für Menschen lesbarer Text, der Befehle in einer höheren Programmiersprache enthält, etwa C++. Wird dieser Quellcode kompiliert, werden die Befehle in einen maschinenlesbaren Code übersetzt, der »ausführbares Programm« genannt wird und aus einfachen Befehlen besteht, die von der Hardware der Maschine interpretiert werden kann. Dieses Programm gene-

What Can a Network Do?

2 1 S T C E N T U RY THE O RY / T H E O R I E N F Ü R D A S 2 1 . J A H R H U N D E RT

championing sources as absolutely essential, even when hidden. This is slightly tricky to explain. Software is often understood as existing on various levels or in different modes. At the level of authorship, software exists as »source code«, a human-readable text that contains commands written in a high-level computer language such as C++. When this source code is compiled, these commands are translated into machine-readable code called an executable application, consisting of basic commands that can be understood by the hardware of the machine. This application creates a third modality of software, the »runtime« experience of actually launching and running the software as a normal user. These three modalities – source, executable, and interface – are three crucial aspects of any computer technology. The interface is often considered to be primary, as it is the actually existing experience of the software as it relates to a user. Yet at the same time, the executable is itself the determining factor, as it contains the actual machinic commands necessary for the software to function. But third, the executable is merely the result of a machinic compilation of the source code, which is thus considered essential, as the recipe is to the created work, or the musical score is to the performance. So for the software’s »source« to work it must appear in a form it is not (the executable) only to be experienced in a third form different entirely from the other two. This is what might be called the occult logic of software: software hides itself at exactly the moment when it expresses itself most fully. I will end with an comparison pulled from news reports about a vaccine for cocaine. Just as with the flu vaccine, a serum is administered to a patient and the effects of the drug are neutralized. And yet – and this is the crucial point – the cocaine vaccine does not remove the cravings of addiction, which is to say the desire to acquire and use the drug. We have so many cravings today – for democracy, for food and drink, for oil, for connectivity. We have all these cravings and more, but still, we can’t get high. That is to say, we are unable to realize the utopian pleasures of these promises. Our networks are weapons. Our webs are also our own snares. Interactivity is drudgery. Transparency comes at the cost of blackboxing everything. This is the condition of the digital citizen today. It is our task therefore not to spin new tales about the heroism of the network, but instead to offer a critical reconstruction in code, so that the very apparatus no longer serves as a tool for management but is instead itself transformed into a tool for practice. —

Software verbirgt sich genau in dem Augenblick, in dem sie sich am vollständigsten zum Ausdruck bringt

riert die dritte Erscheinungsform von Software, die »Laufzeit«-Erfahrung, das vom normalen User benützte Programm. Diese drei Erscheinungsformen – Quellcode, ausführbarer Code und Interface – sind die drei wesentlichen Aspekte jeder Computertechnologie. Das Interface wird häufig als primär betrachtet, da es die tatsächliche Erfahrung des Users ausmacht. Doch ist gleichzeitig der ausführbare Code das bestimmende Moment, denn er enthält die zum Funktionieren der Software notwendigen Befehle. Aber der ausführbare Code ist nur das Ergebnis einer Kompilierung des Quellcodes, wie das Rezept im Verhältnis zum fertigen Gericht oder eine Partitur zur Aufführung. Um als »Quellcode« zu funktionieren, muss er in einer anderen Form erscheinen (ausführbarer Code), nur um in einer dritten Form erfahren zu werden, die sich von den anderen beiden vollkommen unterscheidet. Man könnte es die okkulte Logik von Software nennen: Software verbirgt sich genau in dem Augenblick, in dem sie sich am vollständigsten zum Ausdruck bringt. Ich möchte mit einem Vergleich schließen, den ich aus einem Bericht über eine Impfung gegen Kokain habe. Wie bei der Grippeimpfung wird dem Patienten ein Serum verabreicht, das die Wirkungen der Droge neutralisiert. Doch – und das ist der entscheidende Punkt – unterdrückt die Kokainimpfung nicht das Verlangen, die Droge zu kaufen und zu nehmen. Wir haben heute so viele Wünsche – nach Demokratie, nach Essen und Trinken, nach Öl, nach Verbundenheit. Wir haben diese Süchte und noch viel mehr, und doch werden wir nicht high. Wir können also die utopischen Freuden dieser Versprechen nicht genießen. Unsere Netzwerke sind Waffen. Unsere Netze sind auch unsere eigenen Fallen. Interaktivität ist harte Arbeit. Transparenz hat den Preis einer allgemeinen Verdunkelung. Das ist heute die Lage des digitalen Bürgers. Es ist daher unsere Aufgabe, keine neuen Heldengeschichten zum Netzwerk zu spinnen, sondern eine kritische Rekonstruktion in Code zu versuchen, um auf diese Weise den ganzen Apparat selbst von einem Managementwerkzeug in ein Werkzeug der Praxis zu verwandeln. — Aus dem Amerikanischen von Christian Kobald

ALEXANDER R. GALLOWAY (*1974) is a media

A L E X A N D E R R . G A L LOWAY (*1974) ist Medien-

theorist, artist and programmer, perhaps best known for his 2012 book The Interface Effect. His essay here is a revised version of a talk first given at MACBA in Barcelona in 2009. He lives in New York.

theoretiker, Künstler und Programmierer, und wurde mit seinem 2012 erschienenen Buch »The Interface Effect« bekannt. Dieser Essay ist eine überarbeitete Version eines Vortrags, den er 2009 im MACBA in Barcelona hielt. Er lebt in New York.

SPIKE 39 — 2014

What Can a Network Do?

71