Von Authentizität zu Praktiken der Authentifizierung – Eine Einführung

Von Friedemann Vogel (Universität Siegen, 02.07.2019)

Alle Welt spricht von „Identität“ und „Authentizität“. Aber „Identität“ und „Authentizität“ sind Chimären, hinter denen sich in Wahrheit etwas anderes verbirgt: nämlich Praktiken der Identifizierung und der Ressourcenkontrolle. Diese Praktiken zu untersuchen und zu beschreiben, macht die Strukturen gesellschaftlicher Machtausübung transparenter.

„Authentizität“ – ein Schein von Echtheit

Der Ausdruck Authentizität bzw. als Adjektiv authentisch ist offensichtlich ein besonderes Zeitwort, wenn nicht ein Schlagwort (Das Magazin der Süddeutschen Zeitung, Heft 44/2010, hat das Wort authentisch 2010 als Unwort des Jahres vorgeschlagen). Wir finden es vielfach in alltagssprachlichen Wendungen: Der X ist aber authentisch (und meinen damit: ‚er verstellt sich nicht‘) oder Die Y im Film Z kam nicht authentisch rüber (und meinen damit: ‚ihre schauspielerische Leistung war suboptimal‘) oder Vorsicht, das Bild ist nicht authentisch! (und meinen damit: ‚es ist manipuliert‘). Wenn wir umgangssprachlich über Authentizität sprechen, dann geht es meistens irgendwie um die ‚Echtheit‘ einer Person, eines Sachverhalts oder eines Objektes. – Aber ist das wirklich so? Denken wir im 21. Jahrhundert wirklich noch in Kategorien von ‚echt‘ und ‚unecht‘? Ist diese bipolare Unterscheidung nicht schon längst hinfällig, weil wir um die Perspektivität von kommunikativen Zeichen und Medien wissen; um die leichten und anspruchsvolleren technischen Verfahren der ‚Echtheits-Simulation‘? Zumindest in der Forschung glaubt man seit Jahrzehnten daran, den Begriff der „Authentizität“ würdigen zu müssen. Ganze Bücherregale füllt die Forschungsliteratur zu der Frage, was denn „Authentizität“ sei und wie man ihrer habhaft werden könnte. In der Linguistik – meiner Hausdisziplin – gibt es nicht zuletzt eine anhaltende Diskussion über „authentische Daten“, also Daten, die offenbar „echter“ sind als andere, weil sie niemand „erfunden“ hat. Diesen Vorwurf bekommen vor allem theoretische Sprachphilosophen und auch Anhänger der Generativen Grammatik zu hören. Aber warum eigentlich sollten sog. „empirische“ Daten „authentischer“ sein: sprachliche Äußerungen, die ich nach Ankündigung mit einem Mikrofon aufzeichne (Stichwort: Beobachtungsparadoxon), oder Texte aus dem Internet, die zum Zwecke der weiteren maschinellen Aufbereitung aus ihrem „ursprünglichen“ Kontext gerissen werden (Stichwort: De/Rekontextualisierung)?

Wenn man sich diese Fachdebatte, aber auch die zahlreichen umgangssprachlichen Verwendungen rund um Fragen der „Authentizität“ ansieht, so scheint mir, dass es gar nicht wirklich um „Echtheit“ geht. Vielmehr geht es zugleich immer (und meines Erachtens in erster Linie) um eine verbal ausgehandelte Zugangskontrolle, eine Art des ‚Gatekeepings‘, um Formen der sozialsymbolischen „Authentifizierung“ – als legitimer Wissenschaftler (mit entsprechendem Zugang zu Anerkennung, Jobs und Forschungsgeldern) oder als cooler Geschäftsmann, Flirtprofi oder Mittelalter-Spieler, wie in den folgenden Beispielen aus Youtube-Videos: Besonders Ratgeber-Vlogs erklären, warum ›authentisch-sein‹ eine wünschenswerte, wenn nicht profitable ‚Haltung‘ sei. Die Titel lauten etwa: sei du selbst; so wirst du AUTHENTISCH | Kongruenz in allen Lebenslagen; Authentizität: Wie authentisch bist du?; Scheiß auf Maschen – so bist du authentisch [flirtprofis.de]; authentisch sein – Was es Dir bringt; Authentisch leben: Warum Authentizität die Grundlage für persönliches Wachstum ist usw.

Unter dem Stichwort sei du selbst; so wirst du AUTHENTISCH beschreibt Kai1 Authentizität als ›kohärente Deckungsgleichheit eines ‚äußerlich wahrnehmbaren‘ und eines ‚inneren‘, verborgenen Systems‹: ‚Authentisch sein‘ bedeute, Gedanken, Worte und Taten auf einer Linie zu halten. Was das im Prinzip heißt, ist, dass du genau das sagst, was du denkst, nach Möglichkeit, dass du genau das tust, was du sagst, und dass du auch genau so handelst, wie du denkst, und genauso denkst, wie du dann auch handelst. Und natürlich alles auch umgekehrt. [schaut], dass ihr kongruenter seid. Der Flirtprofi unterscheidet ähnlich zwischen dem zu vermeidenden ‚Vorspielen einer Rolle‘ und dem sozialsymbolisch stabilen, in sich konsistenten Verhalten. Flirt-Maschen, mahnt er, seien nichts anderes als ne Rolle zu spielen, die früher oder später auffliegt. Kurz: ‚Authentisch sein‘ als Voraussetzung für gutes Flirten, den erfolgreichen Zugang zu Frauen. Bei Kawau TV2 geht es schließlich um die Passung von mittelalterlicher Erscheinung heute und historischer Vergangenheit.

Authentisch sein, meine, dass man so angezogen und ausgerüstet ist, wie es sozusagen damals im Mittelalter […] ausgesehen hat. […] indem man die Webarten beachtet, die Materialien beachtet […] was wirklich kompliziert wird […], wo die Schnitte dann immer schwieriger, kompliziert werden […] Die meisten, die Ahnung haben, sagen nicht, sie sind authentisch, sondern sie sind so authentisch wie möglich […] geschichtsnah interpretiert […] auch die Reenactor, die im High Level sind, sind total coole Leute […], die auch gerne helfen, die halt nur ein bisschen angenervt sind von den ganzen Leuten in unteren Ebenen, die sofort von sich sagen, sie sind authentisch, weil, ja, die haben sich nicht gut genug damit beschäftigt, was sie eigentlich tun, sonst wüssten sie, dass sies nicht sind, sondern nur so authentisch wie möglich (https://www.you­tube.com/ watch?v=j2B1oE1YsGA, 05.02.2018)

Für Adolf das Schandmaul sind paradoxer Weise gerade jene authentisch – die total coolen Leute im high Level (wie er dabei auch gestisch unterstreicht) –, die um ihre ‚Nicht-Authentizität‘, d.h. ihre Konstruktionsmechanismen wissen. Es geht also um eine innere Haltung, die den ganzen Leuten in unteren Ebenen fehle. Authentisch ist schlicht, wer die exklusiven Kenntnisse besonderer Herstellungsverfahren und Artefakte symbolisch verkörpert. Wer nur darüber spricht, authentisch zu sein, der zählt gerade nicht zur eigentlichen Peergroup.

Praktiken der Authentifizierung

Den Begriff der „Authentifizierung“ entlehne ich aus der Informatik bzw. Kryptologie (vgl. etwa Beutelspacher et al. 2015, 2ff.). Dort meint „Authentifizierung“ technisch gestützte Verfahren zur Identitäts- und Echtheits-Ausweisung einer Person oder Nachricht gegenüber Dritten (einem anderen Menschen oder auch an eine delegierte Maschine). Die sogenannte „Teilnehmerauthentifikation“ dient der Identitätsfeststellung mithilfe einer einmaligen biologischen Eigenschaft (z.B. prototypisch der biometrische Fingerabdruck), der Identitätsfeststellung durch den Besitz eines geheimen Wissens (z.B. Kenntnis eines PINs, einer biographischen Information oder eines kryptographischen Schlüssels) oder der Identitätsfeststellung durch den Besitz eines besonderen Objektes (zum Beispiel eines Personalausweises). Dieser informatische Begriff umfasst einen kleinen, sehr speziellen – nämlich medientechnisch sedimentierten – Ausschnitt von Praktiken, von denen ich glaube, dass sie tatsächlich ein bislang vernachlässigtes, anthropologisches Grundelement sozialer Interaktion bilden. Ob ich am Bankautomaten einen PIN eingebe, zu Hochzeiten und Beerdigungen eine bestimmte Kleidungsfarbe wähle, meinem Kind einen Namen gebe oder Feld-Interviews im örtlichen Dialekt führe: in allen Fällen geht es um Praktiken des sozialen Wiedererkennens oder Wiedererkannt-Werdens und der Zugangskontrolle.

Unter „Authentifizierung“ in diesem erweiterten Sinne verstehe ich antizipierbare, also reziprok erwartbare sozialsymbolische Praktiken, die den Zweck haben, erstens den oder die Sprecher zu identifizieren – das heißt als ‚Den- oder Dieselben’ mit bestimmten Eigenschaften wiederzuerkennen und kontinuierlich zu verifizieren; und zweitens in Abhängigkeit von dieser Identifizierung Zugangsrechte bei der ökonomischen, sozialen, kulturellen und symbolischen Ressourcenverteilung einzuräumen oder zu verwehren.

Was kann das bedeuten? – Um das zu illustrieren, will ich kurz ein eher prototypisches und vielleicht auch offensichtliches Beispiel heranziehen: die Türsteher (ich hatte die Gelegenheit, im Rahmen einer Pilotstudie als ‚Gasttürsteher‘ teilnehmend beobachtend zwei Nächte vor einer süddeutschen Diskothek zu verbringen). Türsteher dienen dazu, den Zugang von Personen zu einer privaten oder öffentlichen Einrichtung und den dort gegebenen Ressourcen (in einer Disco zum Beispiel: Unterhaltung, Drogen, soziales Netzwerk, Geschlechtspartner etc.) zu selektieren. Die naheliegenden Fragen lauten nun: wie erkennen Türsteher (Türsteherinnen sind die Ausnahme) die Zugangsberechtigten? Aber auch umgekehrt: wie erkennen Discogänger eigentlich Türsteher (und dazu noch den Türsteher, auf den es wirklich ankommt)? Wie verhalten sich Gäste bei der Zugangskontrolle an der Türe? Warum (oder wann) stellen sich die einen in die Reihe, während die anderen vorbeigehen? Wieder andere nähern sich dem Eingang vorsichtig (mal skeptischen, mal ängstlichen, mal angewiderten Blickes auf die Szenerie) und gehen dann vorbei, kehren aber 20 Minuten später wieder, prüfend, abschätzend? Was sind die kommunikativen Muster oder Authentifizierungssymbole, auf die es bei der Zugangskontrolle ankommt? Welche Rolle spielen Muttersprache, sprachlicher Akzent, Hautfarbe, Kenntnis des Inhabers oder eines der Türsteher, die Gruppenkonstellation (Männergruppe oder Frauengruppe?), erfragter Besuchszweck, der Personalausweis oder die ominösen „falschen Schuhe“? Warum tragen Türsteher schwarz und wie koordinieren sie sich untereinander? Was passiert in den langen Wartepausen? Woher erhalten und wie verteilen sie Vorschriften über erwünschte und unerwünschte Gäste – und wann oder warum werden diese durchgesetzt oder auch nicht? Welche Bedeutung hat die Interaktionsarchitektur – die Körperhaltung der Türsteher relativ zur Tür, die Verwendung von Absperr- oder Leitbändern, (ggf. rote) Teppiche, Illumination (Formen der Beleuchtung) und andere Raumbegrenzungssignale?

Identifizierung und Zugangskontrolle an der Türe sind hochgradig musterhaft. Die Eintritt-Begehrenden antizipieren Praktiken und Zeichen der Selbst- und Fremdpositionierung (in der Wahl ihrer Kleider, ihrer Begleitung, ihres Verhaltens im Angesicht der Türsteher usw.), sie bemühen sich um Authentisierung als Zugangsberechtigte. Die Türsteher repräsentieren in ihrem Dasein eine Ressourcen-Verknappung (zeichnen die Zielressource sichtbar als begehrenswert und exklusiv aus) und eine Prüfinstanz, die die Zugangsberechtigten autorisiert und andere ablehnt. Ablehnungen folgen wiederkehrenden Topoi und Verhaltensmustern – von der demonstrativen Ablehnung jeglicher Begründung bis hin zu aufwendigen Argumentationsketten je nach ‚Gästekategorie‘.

Türsteher-Kommunikation ist nur ein Fall für sichtbare oder semi-transparente Authentifizierungspraktiken. Tatsächlich treten Authentifizierungspraktiken in vielerlei Gestalt auf: von ähnlich ritualisierten oder institutionalisierten Formen wie Bewerbungsverfahren, Ticket-Kontrollen, Mutproben und andere Initiationsritualen und behördlichen Einbürgerungs- und Spracheingangstests bis hin zu Alltagspraktiken bei der Abklärung von ‚echter‘ Freundschaft oder Verwandtschaft (z.B. im Umgang mit dem „Enkeltrick“).

Im Grunde gibt es keine Zeichen oder Formen, die nicht Teil von Authentifizierungspraktiken sind. Gleichwohl scheint es bestimmte Artefakte (Gegenstände oder interaktionsarchitektonische Elemente) und Symbole zu geben, denen eine besondere Rolle zukommt: etwa gruppendistinktive Zeichen (Nationalsymbole, Siegelzeichen, Mode-Accessoires, Eintrittskarten u.ä.) oder Gegenstände bzw. medientechnische Apparate wie Türsprechanlagen, Körperscanner oder Spiegel. Das gleiche gilt auch für Modi – also Wahrnehmungskanäle: Authentifizierung kann prinzipiell visuell („Gesichtserkennung“), akustisch („Stimmprobe“ bei der Identifizierung am Telefon), olfaktorisch (Pheromone – wobei der Einfluss von Chemokommunikation beim Menschen umstritten ist), oder auch haptisch und gustatorisch erfolgen. Tatsächlich vertrauen wir je nach Situation, Praktik und vermutlich auch kultureller Prägung aber bestimmten Modi mehr im Hinblick auf ihre Authentifizierungsfunktion als anderen (zum Beispiel glauben wir Gesehenem mehr als nur Gehörtem). Oft sind bestimmte Modi sogar explizit tabuisiert – ein Türsteher darf aus der Ferne einen Betrunkenen identifizieren, aber den passenden Gast nicht anhand seines Deos erschnuppern (zumindest nicht offiziell).

Um verschiedene Strukturtypen unterscheiden zu können, ist es wichtig, die zentralen Faktoren oder Beschreibungsdimensionen zu bestimmen, die die Ausprägung solcher Praktiken beeinflussen. Nach einer ersten, ein Jahr andauernden Materialsammlung aus ganz verschiedenen Lebensbereichen und Kulturen, unterscheide ich bisher neun Konstitutions- und Beschreibungsdimensionen, nämlich 1) die Anzahl und Strukturrollen der involvierten Akteure (Personen und soziale Gruppen) sowie 2) ihre globale sozio-kulturelle, lokal-Milieu-spezifische, institutionelle und Domänen-bezogene Rahmung; 3) Legitimationsressourcen; 4) Ziel-Ressourcen; 5) Temporalität; 6) Modalität; 7) Interaktionsmodalität; 8) Medialität; und 9) Grad an Transparenz. Hierzu nur ein paar Beispiele (ausführlicher in Vogel im Druck).

Ich kann hier nicht weiter auf alle eingehen, daher nur ein paar Anmerkungen zur ersten Beschreibungsdimension: Authentifizierungspraktiken sind abhängig von den jeweils involvierten Akteuren. Involviertheit umfasst dabei sowohl jene Akteure, die unmittelbar, das heißt wechselseitig wahrnehmungs-wahrnehmend miteinander interagieren, als auch jene Akteure, die sich dem interaktiven Sichtfeld entziehen (z.B. technisch vermittelte Beobachter). Dabei gibt es strukturell betrachtet immer mindestens zwei Akteursrollen, nämlich den- oder diejenigen, die Zugang zu einer Ressource erbitten (Ressource-Applicant), und den- oder diejenigen, die über eine Ressource verfügen (Ressource-Owner). Neben diesen beiden notwendigen Rollen, kann es je nach Kontext weitere Strukturrollen geben. In den meisten Fällen finden sich Gatekeeper, also Akteure, an die die Ressourcenzugangskontrolle delegiert wird. Gatekeeper selbst können auf eigene Rechnung arbeiten, oder selbst zusätzlich abhängig sein von Gatekeeper-Ownern (z.B. Unternehmen, die Zugangskontrollen professionalisieren wie Headhunter, Sicherheitsfirmen etc.). Auch Ressource-Applicants können ihre Aufgabe an Deputies delegieren (einen Bekannten um Fürsprache bei einem ihm vertrauten Dritten bitten; „Vitamin-B“). Das Feld, auf dem sich die Zugangskontrolle praktisch abspielt, muss nicht notwendig auch dem Ressource-Owner, sondern kann einem oder mehreren Gate-(Co-)Owner(n) gehören (man denke an die Zugangskontrolle vor einer Kneipe im Erdgeschoss eines mehrstöckigen Bürogebäudes, das den Eingang mit zwei oder mehr Parteien teilt3). Der Ressource-Owner muss auch nicht automatisch aus einer Person bestehen, sondern kann zu einer Gruppe aus Ressource-Co-Ownern, der Ressource-Applicant ebenso zu einer Gruppe von Ressource-Co-Applicants zählen. Schließlich finden sich oft verschiedene Beobachter-Rollen: Aktive Beobachter bzw. Accomplices (Komplizen) sind Zuschauer einer Zugangskontrolle, die selbst kein Interesse an der Ressource haben, aber dem Owner oder Applicant adhoc Stützenhilfe leisten; Audience sind passive Beobachter, Zuschauer, die aufgrund ihrer wahrnehmbaren Anwesenheit das Geschehen tangieren; als Non-Oberservers bezeichne ich schließlich nicht-anwesende, aber von Anwesenden antizipierte Beobachter (wenn etwa studentische Anfragen zu Ausnahmeregelungen, das heißt Sonderrechten, mit Einsatz des Dammbruch-Topos – ‚heute nur Sie, morgen eintausend weitere‘ – abgewiesen werden). Neben den Strukturrollen spielt auch schlicht die Anzahl an involvierten Akteuren eine wesentliche Rolle: Stehen sich lediglich zwei Personen (etwa nur je ein Besucher und Türsteher) face-to-face gegenüber, gestaltet sich die Authentifizierung sichtlich anders, als wenn sich Gruppen einander begegnen (Gruppen von einem oder mehreren Türstehern/Besuchern). Auch wenn die genannten Beispiele hier nicht ausgeführt werden können, so leuchtet ein, dass Anzahl und Strukturrollen die zur Verfügung stehenden kommunikativen Ressourcen und ihren Einsatz gravierend beeinflussen.

Legitime Authentifizierung im Zeitalter der Digitalität?

Die Praktiken der Authentifizierung haben sich über die Zeit teilweise stark gewandelt. Hintergrund sind vor allem medientechnische Innovationen als Formen der Verlängerung oder Externalisierung menschlicher Sinneskanäle (im Sinne McLuhans). Die face-to-face-Prüfung am Bankschalter wird zunehmend ersetzt durch technische Apparate (Bankautomaten, Online-Banking); was früher die persönliche Kenntnis und Einsicht des Bankangestellten in die höchstpersönlichen Verhältnisse des Bankkunden (prototypisch: auf dem Dorf) war, ist heute zunehmend ein statistischer Algorithmus und Massen an personalisierten Daten (Schufa et al.). Social Scoring, Preemtive Policing und andere Formen maschineller Bevölkerungsüberwachung und -kontrolle bilden völlig neue, komplexe Sicherheitsapparate (mit Tendenz zu autoritären Regimen) der medientechnisch gestützten Identifizierung von (unliebsamen) Gruppen und deren Kontrolle beim Zugang zu zentralen Ressourcen des täglichen (Über-)Lebens. Was in China derzeit rasant voranschreitet, wird auch in Deutschland und in den USA erprobt. Vor allem in Deutschland und in Europa steht dieser Entwicklung aber eine zunehmend kritische Zivilgesellschaft gegenüber, die ein Recht auf ‚Identifizierungsblockaden‘ einfordert. Was mit der Anonymus-Bewegung prototypisch verkörpert wird (im Sinne des Embodiment), ist auch im Kontinentalrecht (insb. im deutschen Verfassungsrecht) als Datenschutzrecht sedimentiert. Das Recht, über die Verwendung eigener Daten entscheiden und ihr Sammeln einschränken zu können (wie es etwa das „Grundrecht auf informationelle Selbstbestimmung“ seit 1983 oder aber auch die neue, viel debattierte EU-Datenschutz-Grundverordnung von 2018 sicherstellen soll), ist genau genommen nichts anderes als die Institutionalisierung unseres alltäglichen Bedürfnisses, uns einer Vorab-Selektion und potentiellen Ressourcenvorenthaltung – sprich: einer Authentifizierung ohne unser Wissen – entziehen zu können. Die Debatten rund um Datenschutz, Überwachung oder auch nationale Grenzsicherungsbestrebungen sind letztlich besondere Ausprägungen von Authentifizierungsdiskursen, die vor allem in den Domänen Recht, Politik, Massen- und (heute zunehmend auch) Sozialen Medien ausgetragen werden.

Die Erforschung von Authentifizierungspraktiken

Die systematische Analyse und Beschreibung von Authentifizierungspraktiken verspricht nicht nur spannende Einblicke in die kulturelle Verfasstheit unserer Gesellschaften und eine Neusortierung von teilweise sehr unterschiedlichen empirischen Studien und Ansätzen aus Soziologie, Sprach-, Politik-, Medien- und Rechtswissenschaften unter einem kohärenten theoretischen Rahmenmodell. Der Untersuchungsgegenstand ist vielmehr auch brisant: denn er lenkt den Blick auf Vorgänge und Verfahren der kommunikativen, zeichenbasierten Ressourcenkontrolle, Vorgänge und Verfahren, die teilweise an die Grundsubstanz menschlich-privater wie auch organisationaler Integrität (man denke an Kontrollpraktiken bei Polizei, Geheimdiensten und Militär) rühren und deshalb oft einer Beobachtung verwehrt bleiben sollen.

Dieser Blog wird in kleineren und größeren Abständen über die Fortschritte (oder auch Rückschläge) dieser Forschungsarbeit berichten.

Ausführlichere Informationen zu Thema und Forschungsinteresse findet sich im Aufsatz „Authentifizierung – Grundlagen einer Theorie zu sozialsymbolischen Prak-tiken der Identifizierung und Zugangskontrolle“ (Vogel im Druck).

________________________

1 https://www.youtube.com/watch?v=N8MMisMpacg (12.02.2018).
2 https://www.youtube.com/watch?v=j2B1oE1YsGA (24.01.2017).
3 So in einem eigenen empirischen Fall zur Untersuchung von Türsteherkommunikation vor einer Süddeutschen Diskothek.