Bunker-Gesicht
Bunker-Gesicht
Ohne dass wir es bemerkt haben, sind Mobiltelefone zu janusköpfigen Maschinen geworden. Wenn ein 11-jähriges Schulkind heute über den Kauf eines neuen Telefons entscheidet, ist die Optik der Frontkamera ebenso wichtig wie jene der hinteren Kamera. Selbstporträts aufnehmen zu können ist wesentlich – eine neue soziale Währung. Selfies sind auch in einem buchstäblicheren Sinne zu Schlüsseln geworden: Neben der Verarbeitung von Text und Stimme sowie der Überwachung von Bewegung kann z. B. Apples neuestes Telefon einen dreidimensionalen Gesichtsscan erzeugen, wobei angeblich mehr als 30.000 Datenpunkte zusammengefügt werden, um eine „wirklichkeitsgetreue“ digitale Kopie des Gesichts von Nutzer_innen zu erstellen. Zuvor konnten Sicherheitssysteme, die auf einer zweidimensionalen Gesichtserkennungssoftware basierten und von Firmen wie Lenovo und später Samsung getestet wurden, einfach mit statischen Abbildungen hintergangen werden.1 Doch mit jeder neuen Version solcher Technologien gewinnen die digitalen Kopien unserer Gesichter an Dichte, Tiefe und Schärfe. Der ausdrückliche Anspruch ist die Schaffung von unmittelbarer Sicherheit – und damit Vertrauen: keine Passwörter mehr, keine Übermittlungsinstanzen oder geheimen Muster mehr, nur zugeschnittener und „intelligenter“ Zugang zum eigenen Gerät – mit einem Augenaufschlag aufs iPhone zugreifen. Die idealisierte Vision hinter biometrischer Identifizierung ist ein Sicherheitssystem, das „jede autorisierte Person direkt erkennt, ohne dafür Vertretungsinstanzen [proxies] – also Schlüssel, Ausweiskarten und Passwörter – zu nutzen. Solche Vertretungsinstanzen verifizieren bloß, dass die Person, die Zugang erbittet, das notwendige Gerät oder Passwort besitzt und garantieren nicht, dass sie tatsächlich die autorisierte Person ist.“2
Um von den vielen potenziellen Überwachungsfunktionen der Gesichtserkennung abzulenken – die nun der Identifizierung per Fingerabdruck nachfolgt – hat Apple eine Funktion namens „Animoji“ hinzugefügt: Sie nutzt die Gesichtserkennungsfunktionen des iPhone X, um persönliche Emojis auf Grundlage des eigenen Gesichtsausdrucks zu erzeugen. Hierbei erfasst und speichert das Gerät ein mathematisches Modell des Gesichts, ein Proxy-Double.3 Das individuell animierte Emoji – und damit die Person, die das Gerät nutzt – ist Quelle eines ganzen gesammelten Datensatzes. Das Telefon ist somit nicht länger bloß ein Gerät mit Kameras auf beiden Seiten, sondern ein doppelgesichtiger Eingangs- und Ausgangspunkt, ein Januskopf.
Ein extremeres Beispiel eines Produkts mit dem vermeintlichen Ziel des Nutzungskomforts ist Eyecloud, ein Projekt des Hohen Flüchtlingskommissars der Vereinten Nationen (UNHCR), der Cairo Amman Bank und der Biometrik-Technologiefirma IrisGuard. Das Projekt wurde im Januar 2016 mit dem ausdrücklichen Ziel angekündigt, geflüchtete Menschen mithilfe von „Iris-aktivierten Diensten“ finanziell zu unterstützen. Ein Teil des Programms war ein biometrisches Sicherheitssystem, das die Augen der Nutzer_innen scannt. Es wurde in mehr als fünfzig Geldautomaten der Cairo Amman Bank in Jordanien installiert, insbesondere in Regionen, wo viele syrische Geflüchtete leben. Das Projekt versprach, ihren Identifizierungsprozess für finanzielle Hilfeleistung zu beschleunigen. Es sollte lange Wartezeiten bei den Hilfsorganisationen unnötig machen, „während die Gemeinkosten sinken und Verantwortlichkeit gestärkt wird“.4 Das Eyecloud-System nutzt Biodaten, die im Rahmen der Registrierung bei der UNHCR gesammelt wurden, und erlaubt der Cairo Amman Bank Zugang zu dieser Registrierungsdatenbank, um die Berechtigung der Geflüchteten zu prüfen, ohne dass die Bank im Prozess der Auszahlung von Hilfsleistungen die Identität der Menschen erneut überprüfen muss.5 IrisGuard zufolge haben sich mehr als 1,6 Millionen Geflüchtete aus Syrien in der Region biometrisch registriert und können so Zugang zu diesem System erhalten.6 Diese Form der Identifizierung hat sicher einige Vorteile und trägt wohl zu einer individuelleren Bedarfsdeckung bei. Doch sie wirft auch grundlegende Fragen darüber auf, wie biometrische Identifizierung Grenzen und Subjekte neu bestimmt.7
Trotz der vermeintlichen Vorteile der individualisierten biometrischen Erkennung kann die Identifizierung selbst oft tödlich enden. Für Geflüchtete kann es oft schon risikoreich oder unmöglich sein, die grundsätzlichen Informationen zu erhalten, auf denen ihre Identifizierung basiert – es steht häufig außer Frage, Papiere in ihren Herkunftsländern anzufordern, aus denen sie fliehen. Andere verlieren ihre Papiere auf der langen Reise oder sie werden ihnen gestohlen. Und manche entscheiden sich, die Unterlagen zu zerstören – aus Angst, dass ihre Identifizierung durch das europäische Sicherheitssystem zur Abschiebung führt oder sie dazu zwingt, nach den Dublin-Regularien im Land ihrer EU-Ankunft zu verharren.8 Wie Frances Stonor Saunders beschreibt, werden Geflüchtete, die ihre Papiere zerstören, „in Algerien harraga genannt, arabisch für ‚jene, die brennen‘. Und sie verbrennen nicht nur ihre Dokumente: Viele verbrennen ihre Fingerspitzen an Herdplatten, mit Feuerzeugen oder Benzin, oder verstümmeln sie mit Rasierklingen, um die biometrische Registrierung, Gefangenschaft und Aussicht auf Abschiebung zu verhindern.“9 Das verleiht den lateinischen Wortursprüngen von „digital“ im Wort digitus, Finger, eine neue Wendung. Der Fingerabdruck, der erstmals im 19. Jahrhundert zur Identifizierung genutzt wurde, geht der Technologie lange voraus, die der Iriserkennung zugrunde liegt. Letztere wurde 1994 eingeführt und könnte ohne Computer nicht durchgeführt werden. Augen sind als Kennzeichen der Identifizierung genauer als Finger. Ihre Verstümmelung ist außerdem tödlicher – und wird somit als unwahrscheinlicher erachtet.
Dieser Prozess der biometrischen Identifizierung ist ein Beispiel dessen, was die politische Theoretikerin Louise Amoore „biometrische Grenzen“ nennt: Schnittstellen zwischen den biometrischen Technologien und den Datenbanken, in denen die gesammelten Informationen gespeichert werden. Hierbei wird „dem Körper selbst eine fortwährende Überschreitung vielfältiger, verschlüsselter Grenzen eingeschrieben, die er zugleich kennzeichnet“.10 Grenzen werden mobil und unterscheidend, wobei die solide Mauer oftmals – wenn auch ganz gewiss nicht immer – durch einen komplizierten logistischen Apparat ersetzt wird. Eine Reihe von Sensoren, beweglichen Akteuren, Protokollen und Datenzentren werden „eingesetzt, um an internationalen Grenzen, Flughäfen, Bahnhöfen, in der U-Bahn oder auf städtischen Straßen, im Büro oder in der Nachbarschaft Menschen zu unterscheiden und zu trennen“.11 Grenzen werden je nach Bevölkerungsgruppe und Gegend unterschiedlich durchgesetzt, die auf einer Skala der „Risikostufen“ geordnet werden. Amoore schreibt: „Es besteht die Vorannahme, dass Identität als eine Quelle für Prognose und Prävention verankert ist.“12
Im Rahmen von Programmen der Vereinten Nationen oder Nichtregierungsorganisationen wurde in den letzten zwei Jahren in Zusammenarbeit mit Londoner oder New Yorker Start-up-Firmen eine Vielzahl biometrischer Pilotprojekte an geflüchteten Menschen getestet. Wie Hannah Arendt nachdrücklich formulierte, sind geflüchtete Menschen als staatenlose Personen verletzlicher als alle anderen. Sie sind ihrer Menschenrechte beraubt – Rechte, die sich als abhängig von Staatsbürgerschaft herausstellen.13 Diese Gruppen haben offensichtlich weder die Möglichkeit, sich auf Instanzen des Verbraucherschutzes zu berufen, noch sind sie in einer Position, die „allgemeinen Geschäftsbedingungen“ von Hilfsprogrammen zu prüfen. Im Mai 2017 kündigte das UN-Welternährungsprogramm eine neue Blockchain-basierte Initiative an, mit der solche Möglichkeiten noch einen Schritt weitergeführt werden, in den Bereich der dezentralisierten identitätsbasierten Sicherheitstechnologien.14 Dies bietet ein neues Testfeld für experimentelle und dezentralisierte Authentifizierungs- und Zahlungssysteme.
Face value – Nennwert
Geld ist schon lange mit Gesichtern verknüpft. Üblicherweise wurde das Abbild eines Herrschers oder einer Gottheit darauf geprägt – Julius Cäsar, Mao Tse-tung oder Benjamin Franklin. Wie der Anthropologe Keith Hart anmerkt, symbolisieren die zwei Seiten auf jeder Münze verschiedene Typen konkreter Macht:
Auf einer Seite findet sich der ‚Kopf‘ – das Symbol der politischen Gewalt, von der die Münzen geprägt wurden; auf die andere Seite ist die ‚Zahl‘ geprägt – die genaue Angabe des Betrags, den die Münze im Tausch als Zahlungsmittel wert ist. Eine Seite erinnert uns daran, dass Staaten Währungen garantieren und Geld ursprünglich eine Beziehung zwischen Individuum und Gesellschaft darstellt, vielleicht symbolisch. Die andere enthüllt die Münze als Ding, das in der Lage dazu ist, in einem eindeutigen Verhältnis zu anderen Dingen zu stehen.15
Wird es durch den steigenden Informationswert individueller Gesichter obsolet, historische Porträts von Herrschenden auf die Kopfseite von Münzen zu prägen? Biometrische Start-ups wie das New Yorker Unternehmen HYPR, das beteuert, „den Komfort der Biometrik mit der Blockchain [zu kombinieren], um wahrhaft dezentralisierte Authentifizierung zu ermöglichen“, versuchen, sichere Transaktionen durch Formen der biometrischen Identifizierung einzurichten, für die eine zentrale, staatenähnliche Autorität beinahe überflüssig ist.16 Und doch ist es einfach, sich den Einsatz solcher Technologien in Zahlungssystemen vorzustellen, die auf einer dezentralisierten Blockchain-basierten Authentifizierung beruhen, aber im Dienste zentralisierter Banken funktionieren. Staatliche Autorität kann, verschleiert von einem dezentralisierten Sicherheitssystem, bestehen bleiben, auch wenn das Porträt des Souveräns für die biometrischen Gesichtszüge der Nutzer_innen verpfändet wird.
In Ländern wie Schweden, China und Indien werden Zahlungen zunehmend mithilfe von Anwendungssoftware bearbeitet, die mit Bankkonten verknüpft ist. Die Apps nutzen noch keine biometrische Verifizierung, sondern eine vermeintlich sichere mobile Bankidentifizierung, die auf der anfänglichen Prüfung von Dokumenten beruht. Diese Systeme halten die Überweisungen innerhalb des jeweiligen Landes (also innerhalb einer bewährten Zahlungsinfrastruktur und einer einzigen Währung). In diesem Sinne ähneln solche Apps in ihrer Funktionsweise eher dem Onlinebanking als Blockchain-basierten Apps wie HYPR. Die App-Nutzung ist in diesen Regionen aus verschiedenen Gründen alltäglich geworden. In China ist die Verschiebung von Bargeld zur Zahlung per Mobiltelefon vor allem eine Reaktion auf die weite Verbreitung von Betrug; Menschen trauen Apps (WeChat wallet, Alipay, Swish) mehr als einem 100-Renminbi-Schein mit Mao Tse-tung darauf, weil diese Scheine häufig Fälschungen sind.17 Komfort spielt häufig auch eine Rolle, da man das Telefon immer in der Tasche hat und mit mobilen Zahlungen keine PIN oder Unterschrift zur Identifizierung braucht. Das einzige Risiko ist ein leerer Akku. In Indien hingegen wurde der Schritt zu App-basierten Zahlungen aggressiv von oben verstärkt, als die Regierung kurzfristig ankündigte, dass 500- und 1000-Rupien-Scheine nicht länger als gesetzliche Zahlungsmittel gelten würden. Dieses Dekret nahm etwa 86 Prozent des Geldes aus dem Umlauf, schuf einen Bargeldmangel und zwang die Bevölkerung dazu, schnell auf andere Zahlungsmethoden umzusteigen. Als Ziel wurde formuliert, Falschgeld und Gelder ungewisser Herkunft zu bekämpfen. Zugleich sollte eine Bargeld-dominierte Gesellschaft in eine digitale Richtung geschubst werden.18 In Schweden sind mobile Zahlungssysteme vor allem mit dem Wunsch nach Komfort und einem Selbstverständnis als Early Adopter verknüpft, das der verbreiteten bargeldlosen Zahlung den Weg ebnete. Diese ganz unterschiedlichen Gründe legen nahe, dass eine weitere Ausbreitung App-basierter Zahlung bevorsteht. Doch mit allen mobilen Zahlungssystemen kommt die Frage nach Authentifizierung und Sicherheit auf – was die Fortschritte in der Biometrik antreibt.
Technologien, die biometrische Daten sammeln und aufzeichnen, ermöglichen Dezentralisierung und, da sie verschlüsselt sind, eine gewisse Vorstellung von Anonymität. Doch sie schreiben auch einen symbolischen Wert in Identität ein. Gesichter werden zu Schlüsseln, Körper verformen und strecken sich, und die eigene digitale Identität und der physische Körper werden eng miteinander verschränkt. Während dieser Prozesse wird Autorität – ob dezentralisiert oder nicht – immer mehr verwischt. Sie überwacht die Informationstechnologien von einem entlegenen Ort aus und interveniert im Falle von Systemalarmen. In einem kürzlichen Vortrag fragte die Wissenschaftshistorikerin Lorraine Daston, ob der Wert der Transparenz vor unseren Augen mutiert sei.19 Während Transparenz früher eine Forderung von aufgeklärten Bürger_innen an ihre Regierungen war, sind es heute verschwiegene Regierungen, die – mit neuen Technologien ausgerüstet – von ihren Bürger_innen Transparenz verlangen, d. h. biometrische Lesbarkeit. Die Bevölkerung wird zur Komplizin ihrer eigenen Überwachung gemacht.
Die perfekte Vertretungsinstanz
Diese Forderung nach Transparenz – sich zu demaskieren, der Kamera das Gesicht zu zeigen – löst bei betroffenen Subjekten das Bedürfnis aus, unvollkommene oder ungetreue Vertretungsinstanzen zu erfinden. UN-Organisationen und Technologiefirmen versuchen, perfekt passende Proxys zu entwickeln, in denen du – dein Körper, Augen, Stimme oder Herzschlag – exakt kopiert wirst. Ihr Ziel ist die Schaffung von Vertretungsinstanzen, die weniger und weniger verwechselt, bearbeitet oder verloren werden können. Biotech-Unternehmer Andre D'Souza sagt:
Wir hoffen, dass es das Ende von Passwörtern, PIN-Codes und Ähnlichem bedeutet. Aber es könnte sogar Dinge wie Autoschlüssel, Haustürschlüssel, Kreditkarten und Bordkarten ersetzen. Das sind alles verschiedene Vertretungen für Identität. Wir denken, dass ein tragbares Gerät in Kombination mit persönlicher Biometrik eine viel einfachere, sicherere Form der Nutzeridentifizierung sein kann.20
Nutzer_innen werden derzeit im Interesse ihrer Privatsphäre dazu gedrängt, für ihren Zugang zu verschiedenen Geräten verschiedene Passwörter zu entwickeln. Doch wie kann ein Gesicht vervielfacht werden, wenn es bereits ein Passwort oder ein Zugangsschlüssel geworden ist – sei es für den Zugang zu Information, zu Geld oder zum Nationalstaat?
Der römische Gott Janus thronte über allem Grenzwertigen: Ein- und Ausgängen, dem neuen (und alten) Jahr, den Anfängen und Enden von Konflikten, Türschwellen, Formwandlungen. Er war der Gott der Uneindeutigkeit und Unklarheit, der Himmelspförtner. Janus hat keine griechische Entsprechung. Das liege daran, so erklärte er Kaiser Germanicus, dass die Griechen ihn als Chaos bezeichneten – sein verwirrendes Doppelgesicht spiegele seinen antiken Ursprung im Höllenchaos wider.21 Dieser Gott der Grenzen war waffenlos; seine einzigen Waffen, sagte er, waren seine Schlüssel. Heute mag Janus der Gott der Doubles und Relais sein, eine Gottheit, die über Proxys thront und ihr uneindeutiges Verhältnis zu Macht und Subversion verkörpert, Chaos und Ordnung.
Gilles Deleuze folgend wird es Subjekten vielleicht eines Tages gelingen, „dem Gesicht zu entkommen, das Gesicht und die Erschaffungsweisen des Gesichts aufzulösen, nicht wahrnehmbar zu werden, klandestin zu werden […] durch wahrlich merkwürdige Arten und Weisen des Werdens, die die Wand durchbrechen und aus den schwarzen Löchern herauskommen, die dafür sorgen, daß sogar die Gesichtszüge sich endlich der Organisation des Gesichts entziehen und sich dem Gesicht nicht mehr unterordnen lassen, Sommersprossen, die zum Horizont ziehen, vom Wind verwehte Haare […]“.22 Sollte dies tatsächlich der Fall sein, würden Menschen lernen müssen, mit den „Augen“ des Computers zu sehen, Gesichter nicht als Gesichter zu sehen, sondern als Schlüssel. Ein „Bunker-Gesicht“ aufzusetzen – ein gelangweiltes und leeres Gesicht, unmenschlich, mit „unbelebten weißen Oberflächen“ und „schwarzen Löchern“ – könnte den Beginn eines Prozesses der „Auflösung des Gesichts“ kennzeichnen.23
Den Hoffnungen von Regierungen und Firmen zum Trotz gibt es keine so absolut sichere Form der Identifizierung durch technologische Mittel. Biometrische Identifizierung wird immer ein Proxy bleiben. Wie David Lyon schreibt: „Es funktioniert mit einer umstrittenen Definition von ‚Körper‘, in der Körper und Information als getrennte Einheiten gedacht werden können und in der abstrahierte Daten als Vertretungsinstanz für andere Arten der (unzulässigen) Bestimmung fungieren, etwa für die Geschichten, die Menschen […] erzählen.“24 In der Biometrik werden abstrakte Daten als unanfechtbarer Schlüssel verstanden, als eine Eins-zu-Eins-Repräsentation, die mit der Person identisch ist, für die sie steht. Vielleicht wäre ein erster Schritt, um diese Beziehung auf den Kopf zu stellen, die Beschränktheit biometrischer Technologien als Abstraktionen anzuerkennen: diese Gesichter als die Vertretungsinstanzen zu betrachten, die sie sind.
Übersetzung aus dem Englischen von Jen Theodor.
Dieser Essay erschien im transmediale journal – face value edition. Die Printausgabe des Journals ist hier erhältlich.
- 1. Nguyen Minh Duc und Bui Quang Minh, „Your face is NOT your password. Face Authentication ByPassing Lenovo—Asus—Toshiba“ (2009), http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.457.8363&rep=rep1&type=pdf, letzter Zugriff am 12.12.2017.
- 2. Thomas Glavinich, „Biometrics and Access Control“, in Electrical Contractor Mag, Dezember 2006, http://www.ecmag.com/section/miscellaneous/biometrics-and-access-control, letzter Zugriff am 12.12.2017.
- 3. Etymologisch ist ein „proxy“ – eine Stellvertretung oder Vollmacht – eine Person, die eine andere in einem Gericht oder vor dem Gesetz vertritt, oder allgemeiner „eine Person, die ernannt oder autorisiert ist, für eine andere zu handeln“. Heute wird das Wort regelmäßig benutzt, um einen Computerserver zu bezeichnen, der eine Vermittlungsfunktion für Client-Anfragen einnimmt. Diese Server ermöglichen indirekte Verbindungen zu einem Netzwerk und bieten Nutzenden so Anonymität. In dieser Vermittlungsfunktion können Proxy-Server jedoch auch für die gegenteilige Aufgabe eingesetzt werden: den Verkehr zu überwachen. Proxys/Stellvertretungen sind grundlegend ambivalent, janusköpfig; sie können ebenso als Krisensymptom in den aktuellen repräsentationspolitischen Strukturen gesehen werden wie als mögliche Gegenstrategie mit dem Ziel der kritischen Einbindung und Anfechtung der bestehenden Sicherheits- und Überwachungsmechanismen.
- 4. Justin Lee, „UNHCR, IrisGuard launch EyeCloud to assist refugees with biometric banking“, in: Biometric Update, 20. Januar 2016, http://www.biometricupdate.com/201601/unhcr-irisguard-launch-eyecloud-to-assist-refugees-with-biometric-banking, letzter Zugriff am 12.12.2017. Vgl. auch Christina zur Nedden, „In Jordanien bezahlen Geflüchtete jetzt mithilfe der Blockchain“, in: Wired, 7. Juni 2017, https://www.wired.de/collection/tech/blockchain-fluechtlinge-gefluechtete-camp-azraq-jodanien-wfp-iris-scan, letzter Zugriff am 12.12.2017.
- 5. Ebd.
- 6. Andy Favell, „How Technology Is Helping Deliver Aid to Syrian Refugees in the Middle East“, in: Computer Weekly, Oktober 2015, http://www.computerweekly.com/feature/How-technology-is-helping-deliver-aid-to-Syrian-refugees-in-the-Middle-East, letzter Zugriff am 12.12.2017.
- 7. Hugo Slim, „Eye Scan Therefore I Am: The Individualization of Humanitarian Aid“, in: ODI HPN, 11. Mai 2015, https://odihpn.org/blog/eye-scan-therefore-i-am-the-individualization-of-humanitarian-aid, letzter Zugriff am 12.12.2017.
- 8. Die Dublin-Verordnung ist seit dem 1. September 1997 in Kraft. Sie wurde seither zweimal angepasst, zuletzt 2013. Der Text der Dublin-Verordnung (1997) ist online verfügbar: http://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A32013R0604, letzter Zugriff am 12.12.2017.
- 9. Frances Stonor Saunders, „Where on Earth Are You?“, in: London Review of Books, 3. März 2016. Vgl. auch das Statement gegen digitale Abschiebung von Brigitta Kuster und Vassilis S. Tsianos, „Erase them! Eurodac und die digitale Deportabilität“, in: flee erase territorialize, hrsg. von eipcp – European Institute for Progressive Cultural Policies, Januar 2013, http://transversal.at/transversal/0313/kuster-tsianos/de?highlight=erase%20them, letzter Zugriff am 14.12.2017; sowie Marietta Kesting, „Erase Our (Genetic) Fingerprints?“, in: Hanne Loreck (Hg.), Visualität und Abstraktion. Figur–Grund–Verhältnisse virtu-ästhetisch betrachtet, Hamburg: Material Verlag, 2017.
- 10. Louise Amoore, „Biometric borders: Governing mobilities in the war on terror“, in: Political Geography 25, 2006, S. 336–351.
- 11. Ebd. Vgl. auch Peter Nyers, „Moving Borders“, auf dem Blog Radical Philosophy, Juli 2012, https://www.radicalphilosophy.com/commentary/moving-borders, letzter Zugriff am 14.12.2017.
- 12. Ebd.
- 13. Hannah Arendt, Elemente und Ursprünge totaler Herrschaft. Antisemitismus, Imperialismus, totale Herrschaft, München/Zürich: Piper, 2008/1955, Kapitel „Aporien der Menschenrechte“, u. a. S. 613.
- 14. Umberto Bacchi, „U.N. glimpses into blockchain future with eye scan payments for refugees“, Reuters, 21. Juni 2017, https://www.reuters.com/article/us-un-refugees-blockchain/u-n-glimpses-into-blockchain-future-with-eye-scan-payments-for-refugees-idUSKBN19C0BB, letzter Zugriff am 14.12.2017.
- 15. Keith Hart, „Head or Tails? Two Sides of the Coin“, in: Man 21/4, Dezember 1986, S. 637–656, 638.
- 16. Das Unternehmensmotto von HYPR lautet: „Trust everyone“. Siehe „Decentralized Authentication“, HYPR, 23. Februar 2017, https://www.hypr.com/decentralized-authentication, letzter Zugriff am 14.12.2017.
- 17. Paul Mozur, „In Rural China, Cash Is Rapidly Becoming Obsolete“, in: The New York Times, 16. Juli 2017, https://www.nytimes.com/2017/07/16/business/china-cash-smartphone-payments.html, letzter Zugriff am 14.12.2017.
- 18. Anirban Nag und Vrishti Beniwal, „India’s Scramble to Switch 23 Billion Banknotes: QuickTake Q&A“, in: Bloomberg, 15. November 2016, https://www.bloomberg.com/news/articles/2016-11-15/india-s-scramble-to-switch-23-billion-banknotes-quicktake-q-a, letzter Zugriff am 14.12.2017.
- 19. Vgl. Peter Galison, „Secrecy, Surveillance, and the Self“, Vortrag im Rahmen der Mosse Lectures, 3. Dezember 2015), https://www.youtube.com/watch?v=aNjLBUuX3rs, letzter Zugriff am 14.12.2017.
- 20. Carrie Yury, „Your Heartbeat May Soon Be Your Only Password“, in: Wired, Juni 2014, https://www.wired.com/insights/2014/06/heartbeat-may-soon-password, letzter Zugriff am 14.12.2017.
- 21. Publius Ovidius Naso, Fasti – Festkalender Roms. Text, Übersetzung, Anmerkungen, hrsg. von Wolfgang Gerlach, München: Heimeran 1960.
- 22. Gilles Deleuze und Félix Guattari, Tausend Plateaus: Kapitalismus und Schizophrenie, Berlin: Merve Verlag 1992, S. 234.
- 23. Ebd., S. 234 und 261.
- 24. David Lyon, Identifying Citizens: ID Cards as Surveillance, Cambridge: Polity Press 2009, S. 126.