THE JOURNAL OF NETWORK THEORY

GELA A G D E NET W E R K E N

T. Hüfken

J. Post

R. Smoorenburg

Copyright © april 2008

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

2

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

INHOUDSOPGAVE

ARTIKELEN T. Hüfken J. Post R. Smoorenburg De Gelaagdheid van Netwerken: Structuur en Controle Free speech, Censorship and China The Networks of Stories p. 04 p. 14 p. 30

BOOK REVIEWS J. Post R. Smoorenburg T. Hüfken Albert-Lásló Barabási Linked: The New Science of Networks Marinka Copier Beyond the Magic Circle: A Network Perspective on Role-Play in Online Games p. 50

p. 54

Pieter Monge en Noshir Contractor Theories of Communication Networks p. 58

3

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

ABSTRACT
Dit artikel functioneert als introductie voor deze uitgave van The Journal of Network Theory waarin de gelaagdheid van netwerken centraal staat. Netwerken worden steeds vaker gezien als de ideale organisatiestructuur van systemen in onze network society. Aan de hand van verschillende perspectieven zal de gelaagdheid van het Internet worden geanalyseerd. Centraal staan de concepten van controle en betekenis. Deze worden in dit artikel geïntroduceerd en aangevuld met een meer methodologische aanpak voor het bestuderen van netwerken (Monge en Contractor). Naast het geven van een overzicht van de beschikbare theorieën rond deze drie concepten wordt een argumentatie gevoerd waarom er niet voorbij gegaan kan worden aan de gelaagdheid van netwerken als het Internet.

4

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

ARTIKEL

DE GELAAGDHEID VAN NETWERKEN: STRUCTUUR EN CONTROLE
Door Tim Hüfken In onze huidige samenleving vervult van technologie en communicatiemiddelen lijkt het idee van het netwerk als ideale organisatiestructuur een dominante vorm aan te nemen. Zo leven we volgens Manuel Castells inmiddels in een network society. Hij stelt dat: “While the networking form of social organization has existed in other times and spaces, the new information technology paradigm provides the material basis for its pervasive expansion throughout the entire social structure” (1996, p. 469). Van Dijk ziet deze netwerk samenleving als een infrastructuur van sociale en media netwerken die worden gedreven door het verwerken en organiseren van informatie op alle niveaus (2006, p. 20). Een welbekend voorbeeld van zo’n netwerk gedreven door informatiestromen is het Internet. Ook wel het netwerk der netwerken genoemd zal het als een rode draad door dit artikel te vinden zijn. Als het Internet het netwerk der netwerken is dan is een idee van wat een netwerk is wel op zijn plaats. “A network can be defined as a collection of links between elements of a unit” (Van Dijk, p. 24). De elementen in dit geheel worden vaak nodes genoemd. Een unit of systeem moet uit minimaal drie van deze nodes bestaan wil het de titel netwerk krijgen. Volgens van Dijk gaat het bij het bestuderen van netwerken voornamelijk om de links tussen de nodes en niet om de eigenschappen van individuele elementen (p. 24). Vanuit dit basisconcept van een netwerk zal in dit artikel een overzicht gegeven worden van een aantal verschillende visies op netwerken. Aan de hand van uiteenlopende en tegenstrijdige denkbeelden over structuur en controle wordt het belang van de gelaagdheid van netwerken aangetoond. Hierbij is controle een onderdeel van de structuur waar het uit voort komt en vervolgens diezelfde gelaagdheid aantoont. Om de netwerk samenleving te begrijpen is het cruciaal om deze te analyseren op zijn gelaagdheid (Van Dijk, p. 27). Hierbij zal het Internet, zoals eerder vermeldt, herhaaldelijk als voorbeeld dienen. In deze uitgave van “The Journal of Network Theory” staat het thema gelaagdheid centraal. Het concept van gelaagdheid wordt hier gezien vanuit de perspectieven van controle, betekenis en een meer methodologische visie van de

5

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

organisatie van de besproken netwerken. De concepten controle en betekenis zullen in de hierop volgende artikelen dieper worden uitgewerkt. In zijn artikel “Free Speech, Censorship and China” (2008) laat Post zien hoe de Chinese overheid gebruikmakend van de gelaagdheid van het haar burgers begrensd in haar online mogelijkheden. Smoorenburg kijkt vanuit een sociaal semiotisch perspectief naar de gelaagdheid die bestaat in verhalen. Zijn artikel “The Networks of Stories” gaat verder in op de verschillende lagen van betekenis.

STRUCTUUR EN BETEKENIS De Hongaarse professor Barabási benadert netwerken als het Internet vanuit een wiskundig perspectief. Het Internet is volgens hem een scale-free network omdat het voldoet aan de twee kenmerken van deze netwerk topologie (2003, p. 151). Ten eerste groeit het netwerk node voor node. Vervolgens groeit het aan de hand van preferential attachment. Dit concept gaat er van uit dat wanneer er nieuwe aansluitingen gemaakt worden dit vaak gebeurd aan de hand van zogenoemde hubs. Hier moet er een onderscheid gemaakt worden tussen wat Barabási ziet als het Internet en het Web. Het Internet is het technische netwerk dat bestaat uit kabels en routers. Dit blijkt uit zijn verklaring voor het ontstaan van hubs op deze laag. “Routers are added where there is a demand for them, and demand depends on the number of people wanting to use the Internet” (2002, p. 152). Het Web is het geheel aan websites en hyperlinks van deze websites naar elkaar. In zijn artikel “Scale-free Networks” stelt hij dat ook hier het principe van “the rich get richer” (2003, p. 54) op gaat. Hier linken gebruikers hun webpages aan de meest bekende hubs, bijvoorbeeld Google.com. Omdat voor Barabási dezelfde principes opgaan zijn beide netwerken als scale-free te herkennen. Hoewel Barabási een onderscheid maakt tussen enerzijds het technische netwerk van hardware en kabels en anderzijds de virtuele wereld kan er niet gesproken worden van gelaagdheid. De twee systemen hebben dezelfde kenmerken en structuur maar vormen aparte systemen. Kontopoulos stelt dat “Levels are not juxtaposed layers: every level is rooted to lower levels, down to the chemical and physical ones” (Van Dijk, 2003, p. 27). Barabási ontkent de gelaagdheid van netwerken niet maar laat het zeker niet terugkomen in zijn topologie. In het hoofdstuk “The Fragmented” Web uit zijn boek Linked onderzoekt Barabási de navigeerbaarheid van het web door de hyperlinks in kaart te brengen. Hoewel deze navigeerbaarheid via hyperlinks een beeld geven van het digitale Web als een gefragmenteerd netwerk van continenten (Barabási, 2002), zegt het niets over de betekenis of invulling van de gemaakt links. Dit is iets wat Han Woo Park onderschrijft. Door middel van hyperlink network analysis (HNA) wordt gezocht naar een verband tussen sociale gemeenschappen en patronen van online links. ”Patterns of hyperlinks designed or modified by individuals or organisations who own websites

6

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

reflect the communicative choices, agendas, or ends of the owners” (Park, 2003, p. 53). Tevens beoogt Park een vorm van Barabási’s preferential attatchment die als credibility geïntroduceerd wordt. Websites met een hoge credibility krijgen meer links (p. 55). Park brengt hier enige vorm van gelaagdheid aan door niet alleen patronen van hyperlinks te onderzoeken, zoals Barabási dat doet, maar door er een laag van betekenis (sociale structuur) aan toe te voegen. In het artikel “The Networks of Stories” (2008), dat tevens in dit Journal staat, gaat Smoorenburg verder in op de gelaagdheid van betekenis. Hij beargumenteerd dat hoewel betekenis als een laag gezien kan worden, er een verdere gelaagdheid aan te brengen is in de betekenis die verhalen overbrengen. Park onderkent echter deze problematiek van de HNA dat een aantal belangrijke vragen nog niet heeft geadresseerd. Vragen over de continuïteit van online gemeenschappen die door hyperlinks gevormd worden als de relatie tussen online en offline communities moeten nog worden onderzocht (p. 58). Deze manier van onderzoeken is wat Monge en Contractor noemen uniplex in tegenstelling tot multiplex (2003, p. 35). De HNA is uniplex van aard omdat het steeds naar één relatie kijkt, namelijk tussen de hyperlink en de online community. Volgens hen hebben Wasserman en Faust beargumenteerd dat multiplex onderzoek naar netwerken het veld enorm kan verrijken(p. 36). De zelfreflectie die Park laat zien op het HNA onderzoek getuig wellicht van eenzelfde gedachte. Wanneer we vanuit dit idee terugblikken op Barabási is het de vraag of deze gelaagdheid voor hem van belang is. Zoals eerder vermeldt ontkent hij de gelaagdheid van netwerken niet maar doet er ook geen uitspraken over. Dat een onderzoek naar de navigeerbaarheid van het Web via hyperlinks tot de conclusie leidt dat dit netwerk niet zo vloeiend is als het lijkt, is in principe een constatering met een betekenis. Het geeft een geografisch inzicht van het digitale Web. Het is echter opmerkelijk dat Barabási zo veel waarde hecht aan dit idee van een gefragmenteerd netwerk en compleet voorbij gaat aan het feit dat er andere mogelijkheden zijn om websites te vinden. Dit is mogelijk via dezelfde zoekmachines en keywords die hij als één van de aanleidingen van zijn onderzoek, de searchengine war, lijkt te beschrijven (2003, p. 162-164).

STRUCTUUR EN GELAAGDHEID In hun boek Theories of Communication Networks (2003) stellen Peter Monge en Noshir Contractor een nieuwe vorm van netwerk analyse voor. De onderzoekers uit het veld van social studies gaan uit van een multitheoretical multilevel approach (MTML) die bestaat uit een drietraps onderzoekmethode. Ten eerste moeten netwerken gezien worden in hun gelaagde structuur en moeten deze lagen worden geïdentificeerd. Vervolgens moeten de eigenschappen van de afzonderlijke nodes worden onderzocht om tot slot de rol van andere netwerken ten opzichte van het onderzochte te analyseren. Ook moet er als onderdeel van de laatste trede gekeken

7

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

worden naar de toestand van het onderzochte netwerk op een eerder punt in de tijd (p. 295). Wat opvalt aan dit perspectief is het belang dat toegekend wordt aan de individuele kenmerken van nodes. Waar Van Dijk eerder claimt dat netwerkanalyse zich focust op de relatie tussen nodes claimen Monge en Contractor een haast tegenstrijdige aanpak. Zij noemen dit als een van de vier hoofdproblemen van traditioneel onderzoek naar netwerken “The third problem centers on the fact that most network research focuses on the relatively obvious elementary features of networks such as links density and fails to explore other, more complex properties of networks such as attributes of nodes or multiplex relations” (p. 294). Deze claim kan gezien worden als een directe kritiek op onderzoek als dat van Barabási en Park dat zich juist richt op de bovengenoemde tekortkomingen. Wat echter in acht genomen moet worden is de achtergrond die Monge en Contractor hebben. Vanuit social studies gezien is het aannemelijk dat individuele nodes( vaak mensen) een grotere stempel kunnen drukken op de configuratie van een netwerk door de invloed die hun eigen kernmerken uitoefenen, iets wat Smoorenburg ook beargumenteerd (2008). Dit is bij een analyse van hyperlinks op het eerste gezicht minder van belang. Park’s onderzoek naar de relatie tussen hyperlink patronen en sociale gemeenschappen lijkt de theorie van Monge en Contractor echter te bevestigen. Zowel Barabási als Park baseren het linken van sites op het idee van preferential attachment. Hoewel Barabási deze uitlegt aan de hand van een mathematisch concept genoemd de power-law (2003, p. 53) is zij voor een groot deel berust op de keuzes en voorkeuren van mensen. Het eerste punt van de MTML analyse stelt dat de verschillende lagen van een netwerk moeten worden geïdentificeerd. Monge en Contractor geven hiervoor een indeling van vijf lagen die voornamelijk gebruikt kunnen worden in de empirische uitwerking van statistische analyse. Hieruit wordt hun achtergrond van social studies duidelijk doordat de indeling zich voornamelijk lijkt te richten op groepen mensen. De lagen die zij onderscheiden zijn de individual, dyad, tryad, subgroup en tot slot de global level (2003, p. 37). Deze verschillende niveaus onderscheiden zich door het aantal nodes dat geanalyseerd wordt en loopt van een enkele node en de focus op zijn directe links tot het gehele netwerk waar de focus ligt op het afbakenen er van het totaal aantal links binnen het netwerk. Op ieder niveau kennen Monge en Contractor verschillende analyseerbare concepten toe die uniek lijken voor dat niveau. Een voorbeeld van zo’n concept van zijn de indegree en outdegree die toegekend worden aan het individuele niveau van analyse van een bepaalde node. Het aantal links dat een node maakt met andere nodes is de outdegree en het aantal dat andere nodes met hem maken is de indegree. Deze anylseerbare kenmerken gaan uit van een richting van links zoals ook Barabási dat ziet bij zijn vier continenten van het Web. “The directedness of the links creates a very fragmented 8

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

Web dominated by four major continents” (2002, p. 168). Een punt waar Barabási en Monge en Contractor overeen lijken te komen is het feit dat deze richting van links ook negatief geïnterpreteerd kan worden. Monge en Contractor claimen immers: “It might seem reasonable to interpret a high degree of centrality as a positive and desirable feature of the network, but it could also be justifiably interpreted as signaling a strain such as communication overload or a constraint on the node’s ability to function effectively” (2004, 38) Voor Barabási komt het neer op een fragmentatie van het Web. Opmerkelijk bij deze indeling van Monge en Contractor is echter wel dat het toeschrijven van unieke kenmerken aan een bepaalde laag een zekere scheiding insinueert, waar gelaagdheid zich juist richt op de onderlinge relaties en verwevenheid tussen de lagen. Van Dijk maakt in zijn boek The Network Society eenzelfde soort onderverdeling waarin hij vier lagen benoemd die het netwerk van sociale en media netwerken constitueren (2006, p. 25-27). Zo onderscheid hij individual, group, societal en global relations. Hoewel Van Dijk claimt dat “This book is about the relationship between social, technical and media networks. Together they shape the infrastructure of the network society” (p. 25) lijkt ook zijn voorkeur uit te gaan van netwerken waarin mensen en hun relaties de basis vormen. Zo geeft hij een voorbeeld van laagdoorkruising waar dezelfde persoon in iedere laag aanwezig is van het individuele tot het globale niveau (p. 28). Zowel Monge en Contractor als Van Dijk richten zich niet of nauwelijks op de technologische laag die hun network society mede structureert zoals Castells dat doet. In zijn network society stelt hij dat: “The space of flows, as the material form of support of dominant processes and funtions in the informational society, can be described bt the combination of at least three layers of material supports that, together, constitute the space of flows” (1996, p. 412). Deze lagen bestaan vervolgens uit 1) Het geheel van elektronische signalen die computer processen en telecommunicatie bewerkstelligen 2) Het systeem van nodes en hubs 3) Het gedachtegoed van de dominante elite die de flows proberen te sturen (p. 412-415). Waar alleen de eerste laag zich werkelijk richt op de technologische basis stelt Castells wel dat deze als “strategically crucial for the network society” beschouwd moet worden (p. 412). Zowel Monge en Contractor als Kontopoulos maken een onderscheid tussen een hierarchical en heterarchical organisatiemodus van gemeenschappen. Van Dijk haalt Kontopoulos aan en stelt dat netwerken duidelijk behoren tot de laatste van de twee (2006, p. 27). In een heterarchy worden lagere niveaus in een netwerk maar gedeeltelijk opgenomen in de hogere. Tevens beïnvloeden de niveaus elkaar. Bij een hiërarchie worden lagere niveaus als het ware opgeslokt door de hogere en worden gekenmerkt door een regulatie vanuit een richting, top-down of bottem-up (Monge 9

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

and Contractor, p. 15). Vanuit deze overtuiging is het opmerkelijk dat Castells stelt dat nodes en hubs in de tweede laag van zijn space of flows hiërarchisch geordend zijn. Hij schrijft dit toe aan het belang dat sommige hubs hebben binnen een netwerk en daarom een dominantere rol spelen als andere (1996, p. 413). In het volgende deel zal blijken of de controle die op netwerken uitgeoefend wordt verloopt volgens een hiërarchische of heterarchycal wijze.

GELAAGDHEID EN CONTROLE Volgens Barabási zijn de ‘robuustheid’ van het Internet en het Web toe te schrijven aan de scale-free topology (2003, p. 56). Doordat een klein aantal hubs een enorme hoeveelheid links bevatten vormt het uitvallen van kleine nodes geen gevaar voor de integriteit van het netwerk. Dezelfde hubs die scale-free netwerken zo krachtig maken worden tevens gezien als de Achilles hiel van deze systemen (Barabási, 2002). Een gecoördineerde aanval op een aantal hubs zal het netwerk platleggen of fragmenteren. Volgens professor Doyle et al. is het idee van het Internet als “robust yet fragile” (RYF) gemakkelijk toe te schrijven aan de scale-free topology, terwijl deze juist een aantal tekortkomingen kent. “The appeal of such a surprising discovery is understandable, because SF methods are quite general and do not depend on any details of Internet technology, economics, or engineering” (Doyle et al. 2005). Naast een mathematische strijd tussen de visies van Barabási en Doyle, waarbij de eerder genoemde power-law en grafen op een zeer empirische en wiskundige wijze worden vergelijken, zijn er volgen Doyle duidelijke kenmerken van het Internet aan te tonen die de scale-free aanhangers niet in acht nemen. Volgens hem wordt het ‘werkelijke’ Internet niet gekenmerkt door centrale hubs die kwetsbaar zijn voor aanvallen. Hoewel er een aantal centrale servers zijn zorgen deze voornamelijk voor bandbreedte en kennen ze juist niet veel links ( Zimmer, 2007). Zo stelt Barabási op het gebied van controle over het Internet bijvoorbeeld dat “You would think there was someone out there who, if necessary, could shut the whole thing down. Wrong” (2002, p. 148). Een tegenstrijdig perspectief vinden we bij Galloway die veronderstelt dat hypothetisch gezien een bepaalde autoriteit bijvoorbeeld China binnen een dag zou kunnen afsluiten van het Web. Hij schrijft dit toe aan de het controlerende DNS systeem, dat volgens Tim Berners-Lee de echte Achilles hiel is van het Web (2004, p. 10). Post bespreekt in zijn artikel in dit Journal verschillende vormen van DNS filtering en andere lagen van controle die het Inetrnet en het Web kennen (2008). Barabási claimt op zijn beurt dat zo’n controlerende autoriteit niet bestaat en dat deze te gedecentraliseerd en te gedistribueerd is (2002, 148). Doyle zegt in een interview met het blad Discovery dat het Internet geen zodanige Achilles hiel kent. Hij schrijft de robuustheid echter wel toe aan het

10

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

systeem van routers dat onder andere werkt volgens het DNS protocol (Zimmer, 2007). Waar Barabási het Internet van het Web onderscheid als twee systemen met eenzelfde structuur zien Doyle en Galloway ze als een gelaagd geheel. De claim die Barabási maakt over de centrale controle van het Internet raakt de kern van het punt dat Galloway wil maken. Hij zegt dat protocol voor de technologische controle zorgt na decentralisatie (2004, p. 8). Het verschil is dat zowel de vrijheid en de ongereguleerdheid van het Web die Baraba\ási veronderstelt en de controle die Doyle en Galloway zien zich op verschillende lagen bevinden. Doyle verwoordt deze gelaagdheid zeer treffend als hij zegt: “The lowest layers of the protocol stack (involving the physical infrastructure such as routers and fiber-optic cables) have hard technological and economic constraints, but each higher layer defines its own, often unique connectivity, and the corresponding network topologies become, by design, increasingly virtual and unconstrained” (2007). De strikte regulatie door middel van routers en protocollen (het Internet) op de lagere niveaus zorgt voor een hogere mate van vrijheid op het virtuele vlak (het Web). Wanneer deze observaties naast de organisatie van netwerken volgens een hiërarchische of heterachical wijze worden gelegd, blijken er opmerkelijke tegenstrijdigheden te bestaan binnen een netwerk als het Internet. Als netwerken in hun gelaagdheid gezien worden is het aannemelijk om deze te beschouwen als een heterarchical structuur. Deze laat in tegenstelling tot een hiërarchische organisatie wederzijdse beïnvloeding toe waardoor complexe systemen als het Internet kunnen onstaan. Galloway weet de ironie van het Internet als zo’n complex systeem pakkend weer te geven: “All DNS information is controlled in a hierarchical, inverted-tree structure. Ironically, then, nearly all Web traffic must submit to a hierarchical structure (DNS) to gain acces to the anarchic and radically horizontal structure of the Internet” (2004, p. 9). Doyle zegt dat hoewel alle componenten zich aan de protocollen moeten houden, er door een hoge mate van feedback via de routers en dezelfde protocollen er een robuuste functionele verscheidenheid aan applicaties en mogelijkheden is (2007). Wanneer Barabási zegt dat er door een gebrek aan controle en regulatie “The Internet, however, took on a life of its own” (2002, p. 147) is dit juist mogelijk geweest door de gedistribueerde vorm van controle die het Internet protocol bracht.

11

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

CONCLUSIE De huidige maatschappij die getypeerd wordt door communicatie en informatie technologieën kan gezien worden als een network society. De netwerk structuur als ideale modus van organisatie is te vinden in verschillende aspecten van onze sociale leefwereld. Het Internet is hiervan het duidelijkste voorbeeld en heeft een steeds grotere invloed op hoe wij ons leven inrichten. De gelaagdheid van netwerken als het Internet staat centraal in dit artikel dat als introductie dient van deze uitgave van “The Journal of Network Theory”. Vanuit de perspectieven van controle, betekenis en organisatiemodus wordt een overzicht gegeven van verschillende denkbeelden van netwerk theorieën. In het eerste deel wordt een koppeling gemaakt tussen de eenzijdige of uniplexe scale-free netwerk topologie van Barabási, de Hyperlink Network Analysis (HNA) van Park en verschillende inzichten over betekenis als ontbrekende laag in deze theorieën. Waar bij de inzichten van Park op een oppervlakkige manier een betekenislaag te herkennen is, blijft Barabási’s topology een constatering van patronen. Vervolgens wordt de multitheoretical multilevel (MTML) methode voor het analyseren van netwerken van Monge en Contractor geïntroduceerd. Deze methodologische visie op netwerken gaat uit van een drietraps analyse model waarin netwerken vooral op een gelaagdheid worden onderzocht. Deze visie wordt vergeleken met Van Dijk’s kijk op de network society en beiden blijken een indeling te maken van het aantal analyseerbare lagen van de beoogde netwerken. Er wordt een onderscheid gemaakt tussen de organisatiemodus van een netwerk volgens een hierarchy of een heterarchy. Het afsluitende deel zet de ideeën van enerzijds Doyle en Galloway af tegen het perspectief van Barabási anderzijds op het gebied van controle en de gelaagdheid hiervan bij het Internet. Aan de hand van het DNS protocol en het systeem van routers laten Doyle en Galloway een gelaagdheid zien in het netwerk der netwerken waar Barabási aan voorbij gaat. Tevens wordt er een tegenstrijdigheid aangetoond op het organisatieniveau van het Internet waarin een beoogde heterarchy alleen tot stand kan komen door de sturende werking van het hiërarchische protocol. Dit overzicht van verschillende vormen van gelaagdheid vanuit diverse perspectieven is een poging tot argumentatie waarom er niet voorbij gegaan kan worden aan de gelaagdheid van netwerken en de implicaties die deze steeds dominantere organisatiestructuren met zich meebrengen. Literatuur
Barabási, Albert-László. Linked: How Everything is Connected to Everything Else and What it Means. New York, Perseus Publishing, 2002.

12

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

Barabási, Albert-László, en Eric Bonabeau, “Scale-Free Networks” Scientific American, 2003. Castells, Manuel. The Rise of the Network Society, Second Edition. U.S.: Blackwell Publishing, 2002. Dijk, Jan van. The network society. London: SAGE Publications, 2006 Doyle, John C., David L. Alderson, Lun Li, Steven Low, Matthew Roughan, Stanislav Shalunov, Reiko Tanaka, and Walter Willinger , “The “robust yet fragile” nature of the Internet”. Edited by Robert M. May, University of Oxford, Oxford, United Kingdom Received February 18, 2005; Accepted August 29, 2005. <https://www.myuu.nl/http://www.pubmedcentral.nih.gov/articlerender.fcgi?artid=1240072> Galloway, Alexander R. Protocol: How control exists after decentralization. Cambridge: MIT Press, 2004. Monge, Peter en Noshir Contractor, Theories of Communication Networks. New York: Oxford University Press, 2003. Park, Han Woo, “Hyperlink network analysis: A new method for the study of social structure on the Web”, Connections 25 (1) 2003. Zimmer, Carl, “This Man Wants To Control the Internet: And you should let him” Discover Magazine: 2007 <http://discovermagazine.com/2007/nov/this-man-wants-to-control-the-internet/article_view? b_start:int=0&-C=>

13

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

ABSTRACT
Freedom of speech and information are often upheld as crucial components of a vital democracy. Censorship is thus seen as a movement towards suppression leading to authoritarian control. The emergence of the Internet has given new impulse to the discussion about the relation between freedom of information and democracy. While some believe that the Internet cannot be regulated and is contributing to free speech, others believe the open nature of the Internet and its associated technologies can easily be utilized to suppress free speech. This article examines the case of the Internet in China. China attempts to maintain strict control over the Internet through censorship and regulation, the Chinese government tries to control the flow of information, emphasizing national security issues. This paper will review China's Internet security policies, its different layers of control and the ways they can be circumvented. The picture that emerges is that the Internet and the Web and its many layers are tools in service of groups with opposing interests. The article concludes that free speech in China is not easily quantifiable as it is dependent on too many social and technical factors.

14

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

ARTIKEL

FREE SPEECH, CENSORSHIP AND CHINA
Door Jeroen Post The Internet and the web are steadily becoming an important presence in people’s lives, the web and the Internet give people more easily and readily access to information than ever before. As of December 2007 an estimated 1,319,872,109 people use the Internet on a regular basis (Internet Usage World Stats, 2008). A recent poll indicated that, for about 50% of the American population, the web is the primary source of news, even higher for youths (Zogby International, 2008). Similarly a survey last year in China revealed more than 80% of youngsters say the Web is their primary source for news and entertainment (Coonan, 2007). The Internet and associated technologies and applications, such as the web, provide citizens with new opportunities to voice their opinions on a wide variety of issues such as politics, economics and entertainment. It presents citizens with the possibilities to exchange ideas and opinions on a global scale. These are abilities which few, if any, citizens in any previous era have ever had. Yet to simply state that the Internet is some unfettered globalizing democratizing medium is ignorant to say the least. Precisely because of the Internet’s increasing importance, we should not only be looking at its possibilities for free speech but also its limiting, restricting and suppressing qualities. Free speech itself has been and still is a difficult issue in society and free speech on the web is no exception. Free speech, and through association censorship, have been a part of the web since its conception. Censorship can range from a desire to protect children from explicit material on the web to governments and corporations, dependent on information infrastructures, trying to protect important and sensitive information. Censorship can occur in different forms but one of the more distressing one is the authoritarian effort to control and suppress the flow of and access to information for whole countries. While the Internet is comprised of computer networks connected together, no single corporation or country owns and operates all the computer networks, nor is there a real governing body. The Internet can be understood as a global network of networks. Although it comprises many diverse components, the term Internet is often used to refer to a single entity, or used mistakenly to refer to the web, the hypertext system that runs over the Internet as one of its services. While the Internet and the web might be a global, free speech and censorship usually follow corporate and national boundaries. These boundaries vary over time and by 15

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

jurisdiction. Though physically the Internet consists of routers and servers that can be owned, the web is partly a virtual environment populated by words and ideas. How then does one control free speech, influence the flow of both data and information of an ever changing system? How can authorities extend their rule from the real world to the virtual? What components and layers support and arrange censorship and free speech on the Internet and its associated technologies, such as the web. China is a ‘good’ example of a government that tries to get a grip on the multi-layered and fluid nature of the Internet. Currently with an estimated 210,000,000 people online, the Chinese make up about 15,9% of the worlds Internet users. (Internet Usage World Stats, 2008) The Internet in China is a sophisticated affair. China like other nations has realized the potential of ICT and like many other countries has become technologically and financially dependent on the global space of flows. The Chinese government actively promotes the Internet and the web for economic use and to spread the government's views. Yet at the same time Chinese government tries to suppress of what it considers to be offensive and subversive material on the web. To protect the government’s interest on the web, China has called into being an intricate structure of monitoring and censorship, called 金 盾 工 程 The Golden Shield Project. ("China’s Internet population", 2008) The Goal of The Golden Shield Project is to ‘protect’ Chinese citizens and government. To achieve this has banned several topics that are considered controversial, offensive, treasonous or sensitive. For example criticism of the government and its policies is not allowed. Citizens are denied access sites containing content related to subjects such as Tibet, Taiwan, Falun Gong, anything anti-communist related or about opposing political parties, nor are citizens allowed to discuss these subjects on the web. The project involves several governmental agencies and private companies. It comprises a range of laws and regulations which include media regulation, formal restrictions for Internet Service Providers and Internet Content Providers. Technically it includes amongst other features a Firewall, sometimes scathingly called The Great Firewall of China, that monitors what data is being accessed and who is accessing it, allowing the government to trace users and surfing patterns (Opennet Initiative, 2005). This system of surveillance and censorship in China threatens free speech in China. This article discusses free speech on the web. It focuses in particular on the situation in China to assess how different societal and technical layers are employed curtail free speech. Allowing us to understand the situation in China and consider the Internet and the Webs possibilities for free speech. It should be noted that China, expectedly, is not very open about its censorship. Compounded with the ever changing nature of the Internet and the web, this makes it at times very difficult to paint a clear, and above all, current picture; this does underscore the Internet and the web its multifaceted and fluid nature. or

16

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

INFRASTRUCTURE, ACCESS AND REGULATION The regulation of free speech on the Internet in China takes several forms. To understand the Internet and the web and its possibilities of free Speech in China, we must first understand the countries’ infrastructure, access and regulations. IAP China’s Internet regulations are overseen by the Ministry of Information Industry (MII). All Internet Service Providers (ISPs) who want to provide access to the Internet must register at the Ministry of Information Industry to obtain an operating license. ISPs with a license are allowed to purchase access to one of the nine statelicensed Internet Access Providers (IAPs), which have physical access to the backbone of the Internet. All the IAPs are under direct control of the MII. The first level of censorship occurs at the IAP level. The IAPs’ are the primary mechanism for filtering information, IAP administrators manage the government’s blacklists with the URLs, IPs and keywords that aren’t allowed. The IAPs use routers to direct and filter Internet traffic in and out of China based on these blacklists (Human Rights Watch, 2006). ISP The Internet service providers provide access to the Internet for Chinese citizens. ISPs are by law required to have software and hardware to back up the IAPs censorship, meaning they filter Internet traffic as well. All citizens must register at their local police station within thirty days of signing up with an ISP. Since the 28th of December 2005 the MII requires ISPs to trace and record the web history of their customers. ISPs must keep records for up to 60 days on customers IP-address and domain names. ISPs can be held responsible if customers use the ISPs systems to violate national laws. This has caused ISPs to implement own additional monitoring and censoring systems further limiting citizens. ISPs that don’t comply with these laws risk losing their operating license and thereby their access to the Internet (Human Rights Watch 2006). ICP Internet Content Providers are companies and individuals who provide content or communication software (Message boards, Chatrooms, Blogs) on the Chinese Web. All ICPs within China both commercial and non-commercial are by law required to register. Unregistered web sites will be added the IAPs blacklist. ICPs can be held liable for any and all content on their websites, either created by employee or users. Like with the ISPs this adds another layers of control. Additionally the Chinese government requires ICPs to trace and record the content of information for up to sixty days. For an ICP to retain their license it has to actively prevent objectionable content from being posted. (Human Rights Watch 2006) In September 2000 the 17

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

Chinese government specified nine categories of information that have been deemed objectionable: 1. 2. “Which are against the principles prescribed in the Constitution; Which endanger the security of the State, divulge the secrets of the State, overthrow the government, or damage the unification of the state; 3. 4. 5. 6. 7. 8. 9. Which harm the dignity and interests of the State; Which instigate hatred, discrimination among the ethnic groups, or destroy the unity of nationalities; Which break the religious policy of the State, spread evil cults or feudal superstition; Which spread rumors, disturb the social order, and damage the social stability; Which spread pornography, sex, gambling, violence, murder, terrorism or abetment; Which insult or slander others and thus infringe upon others' lawful rights and interests; or Which involve other contents prohibited by the laws and administrative rules.” (Opennet Initiative, 2005)

CHINESE CITIZENS Citizens themselves are regulated by a series of laws governing Internet usage, its goal being “to strengthen the security and the protection of computer information networks and of the Internet, and to preserve the social order and social stability” (Chinese State Council. Ministry of Public Security, 1997). The governments regulations prohibit citizens from using the Internet to harm national security; act against the best interest of the state and society or to use the Internet in the pursuit of criminal activities. More specifically citizens are forbidden from using the Internet “to create, replicate, retrieve, or transmit information that incites resistance to the Constitution, laws, or administrative regulations; incites overthrow of the government or socialist system; incites division of the country or harms national unification; incites hatred or discrimination among nationalities or harms their unity; distorts the truth, spreads rumors, or destroys social order; promotes feudal superstitions, sexually suggestive material, gambling, violence, or murder; furthers terrorism, incites others to criminal activity, or openly insults or slanders other people; injures the reputation of state entities; or promotes other activities that violate the Constitution, laws, or administrative regulations” (Opennet Initiative, 2005, p. 13).

18

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

INTERNET CAFES Over 25 percent of China’s Internet use Internet cafés to access the web. The low levels of computer ownership in the rural areas mean that about 80 percent of the users can only access the web through the Internet cafés (HRIC, 2005, p. 1). China periodically checks if Internet cafés follow the law, In 2004, the government closed over 12,000 Internet cafés (“China net café”, 2005). All Internet cafés are required by law to install software that blocks Web sites that contains pornographic and restricted content (the aforementioned nine categories). Cafés must keep logs that link citizens to the computers they’ve used and they must record any attempts that have been made to access banned pages (Opennet Initiative, 2005). An HRIC field survey reveals that in reality the registration policies seemed to vary. In some cafés the registration was minimal, in others the rules were enforced far more strictly. Even cafés that did not ask for identification at least had a registration book (HRIC, 2005). While Internet cafés could be instrumental in the proliferation of free speech the Chinese government instead discourages and limits their possibilities for free speech by regulations. The poorer segment of the Chinese society then becomes limited in their free speech and access to information. Looking at the Infrastructure, access and laws and regulations we can conclude that China firstly relies on its monopoly over the network. Secondly through laws and regulations China enforces liability on both Internet and content providers and citizens to compel (self) censorship. These laws and regulations are used to make everybody complicit in limiting free speech for the supposed betterment of the country. In effect Chinas domestic laws are extended to the Internet and the Web by controlling the very machines that make the Internet possible. While the state might monopolize the physical connection to the Internet, personal computers too are part of the Internet. These are owned by commercial organizations and private citizens allowing room for information consumption and resistance.

FILTERING AND BLOCKING Filtering is the process of preventing citizen’s access to information or sites, thus limiting their free speech. Often filtering systems focus on the layers making networking and sharing information on possible. Different filters can be employed to achieve the desired effect. Computer networks like the Internet are created by means of shared technical standards called protocols. These protocols have several key virtues such as openness, flexibility and robustness. Alexander Galloway (2004) offers a perspective of these protocols. Galloway states that protocols such as the Domain Name System (DNS) and TCP/IP impose limitations and conditions. TCP/IP for example enables machines to send and receive of data without the approval and control of higher layers, according to Galloway this is a highly democratic model of

19

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

organization. While DNS protocols, which enable web addresses are structured hierarchical (Galloway, 2004). Galloway argues that, “The contradiction at the heart of protocol is that it has to standardize in order to liberate. It has to be fascistic and unilateral in order to be utopian” (Galloway 2004, p. 95). Galloway states that the regulations of these basic protocols that enable communication between computers are beyond the control of nations and corporations. While Chinas laws and regulations don’t extend to the protocols this does not exclude the possibility of (mis)using the protocols for political goals, something Galloway doesn’t dispute. In fact the public nature of the protocols makes it easy and effective tool to filter network traffic (Galloway, 2004). Filtering and the more rigorous option, blocking, can on occur at different levels or layers; both at the application level (DNS filtering, URL filtering) or at the packet level (IP filtering, Packet filtering). At the same time citizens too can use the open nature of the protocols for their own advantage by using them to evade censorship and practice censorship.

DNS FILTERING One of the main ways the Chinese government filters traffic at the IAP level is by way of DNS filtering. The Domain Name System (DNS) is a globally deployed database to resolve hostnames, names of website, into the corresponding IP addresses. Although DNS is not intended to be used as a filtering mechanism, it can be deployed as such. The German computer scientist Maximillian Dornseif identifies six types of DNS filtering and blocking: 1. 2. 3. 4. 5. 6. “Refusal: The DNS server refuses to resolve that given domain. Nxdomain: The DNS server denies the existence of a domain Name hijacking: The DNS server redirects the user to another site. Name invalidation: The DNS server returns an invalid result Silence: The DNS server does not respond to request. Provoked server failure: The DNS server just generates an error.” (Dornseif, 2003) The Chinese government uses several of these methods; DNS servers increasingly have been found to offer seemingly intentionally incorrect answers to the IP addresses of certain domain names (Zittrain & Edelman, 2003) or redirect people to other more government friendly sites (Wolfgarten, 2006). There are options to circumvent this kind of filtering. One is for citizens to enter the IP address of the website that they want to visit instead of the URL or use scripts or websites on the web to look up the corresponding IP address. circumvent censorship and practice free speech. 20 Thus Chinese citizens can use different protocols and different layers (IP,HTTP) to

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

IP FILTERING If the DNS has looked up and provided the right IP address, next it will try request a connection to that website. While the request is being handled, the Chinese IAP routers will mirror and check that request. The routers check if the IP-address matches the blacklist of forbidden IP-addresses and websites generated by the Chinese government. If the site is on the list, the international-gateway servers interrupt the transmission by sending a “Reset” command to both the users’ computers and the IP-address/website. The reset command is a part of the normal IP protocol, being used to repair connections; in this case it is being used to cut off the connection and will generate an error message for the end-user (Clayton et al, 2006). Several reports have confirmed that filtering is being performed on the basis of the IP address by observing that when China blocks a site other sites on the same IP address or in the same IP range were usually also blocked. One of the ways around this system is for websites to change its IP address. More recently the Chinese have resorted to fake the DNS records to name hijack sites with objectionable content to redirect them to a single address which is part of the blacklist (Opennet Initiative, 2005). Meaning if a web site changes its address it would be forwarded to an already blocked address. Another way around is the use of a proxy server; meaning the requests of its users are forwarded to other servers outside of Chinese but the IP-address of these servers can be filtered too. URL filtering Even after the IP address has been approved, the IAP routers will check keywords in the Uniform Resource Locator (URL). If one of the words in the URL includes forbidden terms from a list of forbidden words a connection to the website will be thwarted by a recursive loop that can’t be resolved, not unlike the liar’s paradox, meaning requests will keeping looping to eventually time-out. Even if sites have no objectionable Internet content users will not be able to see it (Fallows, 2008). The list kept up to date by the Chinese government and contains words in Chinese and other languages. Possible circumvention methods are to use cryptographic protocols such as SSL and VPS that provide secure and encrypted communications even the routers can’t filter Instead of filtering and blocking too much China is opting more and more to filter precisely, by way of content filtering.

A WEB OF MISSING CONTENT CONTENT FILTERING Content filtering is judging an individual page by its acceptability. The IAP routers check the content TCP packets against the black list of forbidden words. If the router

21

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

finds one or more of the keywords, it terminates TCP packet transmissions, disconnecting the connection between the user and offending webpage, allowing no further download. The IAPs routers will time-out any further connections the user tries to make to the website. Research has shown it will time-out an escalating number of minutes starting with two, then five, thirty until the site becomes totally inaccessible. Blocking may include port numbers, providing the capability to block, HTTP, FTP access but also e-mail and search engine results. Filtering is done at both ISP as IAP level. If only the IAPs were to filter a large part of Internet traffic would not be scanned, as a lot of traffic does not travel through the IAPs. Meaning that traffic between users of the same ISP would not be scanned. This is one of the reasons the ISPs have to mirror the IAPs filtering. To circumvent content filtering Citizens can use cryptographic protocols or tunnelling, meaning IP packets are placed inside other IP packets, masking the true content of the original packet. The flexible architecture protocols and filters combine to form an intricate topology that shapes what kind of connection can be made, what sites can be visited, and creates new centers for the Chinese web and Internet as well as new edges. While this makes the topology flexible and susceptible to change, the flows of information too are flexible. While most Citizens cannot go beyond the set topology, for those who can manipulate protocols for their own use, free speech is still possible. However this depends on multitude of factors such as the nerve to actively disobey the law, technical knowledge, access to software or servers. Still for most even if it is possible to circumnavigate blocking and filtering software and protocols, the public nature of the Internet cafes will deter most citizens from breaking the law. A certain topology is imposed by the Chinese government, not a set topology but one that constantly changes based on the content and governmental rule. The Chinese government actively tries to disconnect links from their own network by filtering nodes and edges, while rogue citizens counter by evading those filters. Different topologies have different robustness properties. Alberto Barabási believes that the Internet is both robust and vulnerable. Stable, because the vast majority of nodes are relatively unimportant (Barabási, 2002). In the case of the Chinese Internet and web, even if some pages or some IP-addresses or URLs are filtered, the ability to surf and locate information on the web is mostly unaffected. Yet it too is vulnerable because a few key nodes are so densely connected. The Chinese government then walks a fine line, if they filter or block too much, both the web and the Internet break into many isolated fragments; ultimately making it unusable for citizens, corporations and the government alike. Still, some services like Skype and Gmail are considered too useful to block, Gmail in particular is rumored to be favorites of the ruling party’s elite (Zuckerman, 2007). Often these services rely on encrypted and secure protocols and URLs. Some hubs, some services remain too big, too attractive or even too important for China to block.

22

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

PUBLIC AND PRIVATE CENSORSHIP As alluded to before the government is not the only one censoring. Private Companies are complicit too. An example mention earlier are the Internet Content Providers (ICP), if ICPS wants to keep their license to operate, the Chinese government expects them to prevent the posting and uploading of objectionable material either through human personnel or automated means. For ICP’s the presence of forbidden words usually alerts own editors and moderators to examine messages that contain these words and allow them to take action (Opennet Initiative, 2005). The Washington Post has done tests with certain keywords, “long sections of the list were allowed to remain on several sites, but quickly removed from others. One site also blocked the computer used to conduct the tests from posting anything else. In addition, on most sites, at least some of the sensitive phrases cannot be posted at all. Depending on the site, filters replace the offending words with asterisks or block the entire message” (“Keywords used to”, 2006). It’s not only Chinese companies that are helping the Chinese government; there are also western companies who want to tap into Chinese market. With only 15.9% of the country online they are an interesting growth market. Some of the more publicized examples of a western company trying to make its way into China are Yahoo and Google. Both the Chinese versions of Yahoo and Google block ‘objectionable’ content for the Chinese users, thereby helping the Chinese regime filter Internet content (“Google censors itself”, 2006). Particularly because to a large degree people rely on search engines and portals to help them navigate the web, without a search engine and portal people have a smaller chance to find relevant information. This means that even if The Golden Shield Project manages not to filter the ‘objectionable’ material companies like Yahoo and Google might exclude it. Ultimately these services are not public property, and are under no obligation to ensure equal access to information; however they are complicit in limiting free speech. While the technology behind it might be neutral much like the protocols it is being put to use as a political tool. At the end of the day this means that less information becomes available to citizens. WEB 2.0 What effect then has this complicated system for blocking ‘unwanted’ websites and the censoring of user-generated content by public and private sector on the web? According to some it has rendered free speech enabling technologies such as Web2.0 obsolete. Increasingly web feeds are being blocked as are URLs starting with "rss", "feed" and "blog" (Cheng, 2007). Web 2.0 then has been hindered as a possible platform to facilitate free speech. Foreign blog sites such as Blogspot have been placed on the IP blacklist as have Web 2.0 site such as Flickr, YouTube, Wikipedia and MySpace (French, 2008).

23

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

Even though Google searches might show results from blogs and Wikipedia, many are subject to filtering, meaning they often can are returned as a result but the pages cannot be accessed. Like other ICPs, companies that provide blogging capabilities maintain their own black list of keyword and monitoring and filter software. There companies are given a black list by the government, instead they are left to their own discretion to monitor and censor user content to the government’s satisfaction. Research conducted in late 2005 shows that different Chinese blog hosting services have their own slightly censorship method. Ranging from censoring by moderators to deleting and banning users (MacKinnon, 2007). China is also taking Web 2.0 into its own hands. Popular international Web 2.0 sites are being blocked while homegrown Chinese duplicates or alternatives, bound by the Chinese ICP rules, are introduced and allowed (Zuckerman, 2007). The Chinese government does not only focus on the content of social networks but targets the very software and companies that enable these social networks as well It is easier for Chine to block foreign sites as a whole than to filter and block specific keywords and IP-addresses and URLs, perhaps even more appealing it is less expensive in terms of governmental and technical resources. This way the burden of censoring falls at the feet of Chinese ICPs, whom are easier to control. But like the Chinese government the ICPs and ISPs don’t have the time and the resources to manually read and approve all the content and can only regulate offending words and pages if they are aware of them. Then sheer size of the web guarantees some refuge. Even search engines have their limits and not everything has been indexed; nor can search engines they take topic currency into consideration. Besides page creation and modification dates, content creation and modification dates are all different variables. If all the top search results are safe and redundant China, the ISPs and ICPS might well miss the more interesting pages in the long tail of the power law. Here some old technologies and techniques offer some options. Language can be adapted to bypass filters and censors; euphemisms and creative words can be used to replace ‘sensitive’ words and terms. Websites too can be purposefully kept out of search engines. While other technologies like texting or just phoning can used to point people to those pages. Even though their content may be hardly visible and the voices weak, the Chinese citizens can have some semblance of free speech. CONCLUSION Free Speech is tightly connected with the free flow of information. The Chinese government has some control over the flow information. Mainly by imposing a barrier between the “foreign” Internet and the Chinese Internet, dividing the Internet in a place where free speech is and isn’t allowed. How then are the Chinese able to impose national borders on the Internet? The reason is simple but essential the Internet and its associated technologies cannot exist without physical machines, human designers, operators, developers and regulators and the social, economic, technological and political context in which they function. They are as much a part of

24

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

the network as the protocols are. China imposes direct control over this layer, the very substance of the Internet this allows them restrict the free flow of information. China has taken control of the IAPs, the countries direct connection to the backbone, thus directly regulating the access to the Internet. The filters are based technologically on protocols, given shape by social, economic, political and personal factors determine the topology that can be navigated inside China. The Chinese government then too prefers Chinese companies and Chinese versions of web services because these fall under their jurisdiction and thereby under their control. China aims to have both ownership and the can control over content. Still Chinese citizens are allowed certain personal freedom and free speech on the web, as long as they don’t exercise political freedoms. The threat and enforcement of censorship, both legal and economic, makes both individuals and companies willing participants in limiting their own free speech. By not specifying specific limits companies and individuals try to err on the safe side imposing strict rules. The Chinese government then encourages self-censorship through the perception that companies and users, and their Internet traffic are being observed at all time. Still ownership, rules and regulation only extend to the borders of China. Just because nodes, links, servers, pages, router can’t be seen in China doesn’t mean they’re not there. The very protocols used to shape the visible Internet in China can be used to evade the topology. Protocols can be used to connect to other parts of the Internet outside the governments’ approved topology. Yet even inside the Chinese Internet and Web there is room for free speech. Software and encrypted pages can be used to evade censorship, as can simple euphemism to substitute forbidden words. This illustrates the inherently complex nature of free speech and censorship but also of the Internet and the web itself. China has imposed a multilayered and multifaceted array of technical and non-technical methods to restrict and control information. These restrictive methods provide the context and the boundaries within which all Internet-based communications take place in China. The Internet and the web then are shaped by laws, regulations, social, economic and political factors, protocols, filters and above all people. The Internet and web together seem to be more than just simply a network of computers or a network of web pages. complicated relations with each other. This holds true not just for the Internet and Web in China but for the web and Internet in general. Though relations, dependencies and control might be different, the same sort of entities and factors are determining and shaping the Internet and the web outside China. Just looking at the topology or protocols tells us little about the Internet, the web and its usage. Even if protocols are neutral does not mean they can’t be politicized. Topology too is just one layer, one fixed moment in time, a representation of a particular network that is subject to constant change. There are 25 Any given time there seem to be many layers and ideas at work, functioning in

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

many of these layers and factors at work. Ideas and Information can be read and spread through software and web pages, these can be based on protocols such as HTTP, XML, and these are reliant on services from the layers below such as TCP/IP and DNS. At any of these levels there can be control, filtering but also resistance. Different layers of protocols and services can help citizens evade censorship and help them access different software, areas and pages to practice free speech. Even more social and economic decisions by governments and companies, even personal preference by those in strategic positions, can help or hinder free speech, by cutting through layers or (helping) define them. The Internet and its associated technologies then truly seem to be a mishmash network of networks. This does however complicate concepts such as free speech because there seem to be many relations both material and semiotic. This makes it hard to define all the structuring entities, elements and factors and their interrelated dependent relationships. Perhaps to truly understand free speech and the Internet we can only examine one instance, one web of relations at the time (Latour, 2005). In the end this complicated structure, this multilayered web of relations, makes it hard to truly quantify how much possibility or room there is for free speech; how many ways there are to evade censorship on the Internet and the web. Luckily this seems to be true not only for private citizens but for governments with authoritarian tendencies as well.

Literatuur
Barabási, Albert-László. Linked: How Everything is Connected to Everything Else and What it Means. New York, Perseus Publishing, 2002. Castells, M. The Rise of the Network Society. Second Edition. U.S.: Blackwell Publishing, 2002. Cheng, J. "China's Great Firewall turns its attention to RSS feeds." ARS Technica 4 Oct. 2007. 5 Apr. 2008. <http://arstechnica.com/news.ars/post/20071004-chinas-great-firewall-turns-its-attention-to-rssfeeds.html> "China’s Internet population soars to 210 million." MSNBC 18 Jan. 2008. 1 Apr. 2008 <http://www.msnbc.msn.com/id/22734891/>.

26

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

“China net cafe culture crackdown“ BBC 14 Feb. 2005. 1 Apr. 2008 <http://news.bbc.co.uk/2/hi/technology/4263525.stm>. Chinese State Council. Ministry of Public Security. Computer Information Network and Internet Security, Protection and Management Regulations. Trans. Cinfolink Service. 11 Dec. 1997. 26 Mar. 2008 <http://www.woodmedia.com/cinfolink/netregs.htm>. Clayton, Richard, Steven Murdoch en Robert Watson. “Ignoring the Great Firewall of China.” University of Cambridge, 2006. 5 Apr. 2008 <http://www.cl.cam.ac.uk/~rnc1/ignoring.pdf>. Coonan, C. "Chinese Internet cafes see bootlegs brew". Variety 13 Aug. 2007. 5 Apr. 2008 <http://www.varietyasiaonline.com/content/view/1859/>. Dornseif, M. “Government mandated blocking of foreign Web content”. In J. von Knop, W. Haverkamp & E. Jessen (Eds.). Security,E-Learning,E-Services: Proceedings of the 17th DFN-Arbeitstagung uber Kommunikationsnetze. Dusseldorf, 2003. 3 Apr. 2008. <http://arxiv.org/pdf/cs.CY/0404005> Fallows, J. "The Connection Has Been Reset." The Atlantic Mar. 2008. 5 Apr. 2008 <http://www.theatlantic.com/doc/200803/chinese-firewall>. French, H. “Chinese begin to protest censorship of Internet” International Herald Tribune 4 Feb. 2008. 3 Apr. 2008 <http://www.iht.com/articles/2008/02/04/asia/wall.php> Galloway, A. (2004). Protocol: How Control exists after Decentralization. Cambridge, MA: MIT Press, 2004. “Google censors itself for China” BBC 25 Jan. 2006.3 Apr. 2008 <http://news.bbc.co.uk/2/hi/technology/4645596.stm>. "Internet and Population Statistics." Internet Usage World Stats. 1 Apr. 2008 <http://www. Internet worldstats.com/>. Hughes, Christopher. "China and the globalization of ICTs: Implications for international relations." New Media & Society 4.2 (2002): 2005-224. Human Rights Watch. “How Censorship Works in China: A Brief Overview”. Aug. 2006. 1 Apr. 2008 <http://www.hrw.org/reports/2006/china0806/3.htm>. “Keywords Used to Filter Web Content” Washington Post 18 Feb. 2006. 1 Apr. 2008 <http://www.washingtonpost.com/wp-dyn/content/article/2006/02/18/AR2006021800554.html>. Latour, B. Reassembling the social: An introduction to actor-network-theory. Oxford: Oxford University Press, 2005. “Logging on in China’s Internet cafés”. HRIC China Rights Forum, 3. 2005. 28 Mar. 2008. <http://hrichina.org/fs/view/downloadables/pdf/crf/CRF-2005-3_GC_Cafe.pdf> MacKinnon, R. "Flatter world and thicker walls? Blogs, censorship and civic discourse in China ." Public Choice 134.1-2 (Jan. 2008): 31-46. Opennet Initiative. OpenNet Initiative ". Internet Filtering in China in 2004-2005: A Country Study. 14 Apr. 2005. 1 Apr. 2008 <http://www.opennetinitiative.net/studies/china/ONI_China_Country_Study.pdf>. Taylor, R. "The great firewall of China." BBC 6 Jan. 2006. 1 Apr. 2008 <http://news.bbc.co.uk/2/hi/programmes/click_online/4587622.stm>. Walton, G. “China's Golden Shield: Corporations and the Development of Surveillance Technology in The People's Republic of China”. 2001. 27 Mar. 2008 <http://www.ddrd.ca/english/commdoc/publications/ %20%20%20globalization/goldenShieldEng.html>. Wolfgarten, S. Investigating large-scale Internet content filtering. Dublin City University, 2006. 1 Apr. 2008 <http://www.devtarget.org/downloads/dcu-mssf-2005-wolfgarten-filtering.pdf>.

27

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

Xiao, Q. “The words you never see in Chinese cyberspace”. China Digital Times, August 30, 2004. 29 Mar. 2008. <http://chinadigitaltimes.net/2004/08/the_words_you_n.php> Zittrain, J., & Edelman, B. “Empirical analysis of Internet filtering in China”. Cambridge, MA: Harvard Law School, 2003. Zogby International, and Ifocus. We Media . 27 Feb. 2008. 5 Apr. 2008 <http://www.zogby.com/news/ReadNews.dbm?ID=1454>. Zuckerman, E. "Michael Anti and the end of the golden age of blogs in China." Weblog entry. 27 Nov. 2007. My heart's in accra. 5 Apr. 2008 <http://www.ethanzuckerman.com/ blog/2007/11/27/michael-anti-and-the-end-of-the-golden-age-of-blogs-in-china/>.

28

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

29

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

ABSTRACT
In dit artikel presenteert de Nederlandse mediawetenschapper Rutger Smoorenburg (Eindhoven, 1984) een sociaal semiotisch perspectief op sociale netwerken. Smoorenburg stelt dat in het huidige debat binnen Network Theory regelmatig voorbij wordt gegaan aan de gelaagdheid van netwerken. Hoewel er wel degelijk ideeën bestaan over een netwerk topologie op basis van zogenaamde protocollen in huidige communicatienetwerken, wordt er weinig tot geen aandacht besteed aan gelaagdheid op basis van betekenis. Terwijl die er volgens Smoorenburg wel degelijk is. Sociale netwerken bestaan bij de gratie van contacten tussen personen en de herhaalbaarheid ervan. Deze teleologische benadering vereist dat bij het hebben van contact een bepaalde doelmatige overdracht, hoe minimaal ook, van informatie plaatsvindt. Een specifieke vorm van deze informatieoverdracht is het vertellen van verhalen, die volgens Smoorenburg genetwerkte constructies zijn. In The Networks of Stories tracht hij op basis van een aantal verhalen (een monoloog van Shakespeare uit As You Like It, de online role-playing game World of Warcraft, de populaire televisieserie 24, de bijbel, en het gedicht “Hendrik Haan”) te komen tot een aantal betekenislagen in sociale netwerken: die van de verbinding (de relaties tussen personen en de rollen die personen hebben), de contactvorm (verbaal of non-verbaal en gemedieerd of ongemedieerd), de perceptie (de boodschap vs. de interpretatie) en de directheid (de werkelijkheid vs. de waarachtigheid). Daarbij maakt hij gebruik van roltheorie (Erving Goffman), de Actor Network Theory (Bruno Latour en John Law) en semiotiek (Charles Saunders Pierce en Ferdinand de Saussure).

30

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

ARTIKEL

THE NETWORKS OF STORIES
Door Rutger Smoorenburg Zoals in de andere artikelen in deze editie van The Journal of Network Theory door Hüfken en Post al uitgebreid is aangetoond, is het probleem van het model van scale-free netwerken van Albert-László Barabási (2002) het gebrek aan gelaagdheid. In zijn artikel “De Gelaagdheid van Netwerken: Structuur en Controle” behandelt Hüfken het begrip gelaagdheid vanuit de principes van organisatie en gebruikt daarbij de methodologie van Monge en Contractor (2003). Post benadert in zijn artikel “Free Speech, Censorship and China” het begrip gelaagdheid voornamelijk vanuit een protocollair en topologisch perspectief. Aan de hand van onder andere de inzichten van Alexander R. Galloway (2004), maakt hij een analyse van de verschillende niveaus waarop de Chinese overheid haar burgers vrije meningsuiting en toegang tot bepaalde informatie ontneemt. In aanvulling op beide benaderingen, biedt dit artikel een derde, namelijk een sociaal semantisch en semiotisch perspectief op het begrip gelaagdheid. Hoewel binnen het veld van netwerk theorie wel aandacht wordt besteed aan het sociale aspect van netwerken, heeft dit meestal slechts betrekking tot het in kaart brengen van (soorten) relaties tussen mensen. Zo noemt Barabási seksuele relaties als een voorbeeld van een scale-free netwerk (2003) en doen Lilia Efimova en Stephanie Hendrick in hun artikel “In search for a virtual settlement” (2005) een poging om aan de hand van wat Han Woo Park’s Hyperlink Network Analysis (2003) noemt een gemeenschap van webloggers in kaart te brengen. Die poging mislukte doordat enkel gekeken werd naar de verbindingen tussen personen via hyperlinks. Een methode die ontoereikend is om de vele soorten relaties die het begrip gemeenschap veronderstelt in kaart te brengen. Zo ontstaat, net als bij Barabási, een eendimensionaal netwerk met één bepaald soort verbindingen tussen homogene knooppunten. Zowel Park als Efimova en Hendrick opereren binnen het vakgebied van Social Network Analysis (SNA). Deze theorie benadert een sociaal netwerk als “a set of people (or organizations or other social entities) connected by a set of social relationships, such as friendship, co-working or information exchange” (Garton, Haythornthwaite en Wellman, 1997, p. 2). In SNA bestaat een verbinding tussen twee personen uit een of meerdere van dergelijke relaties. De verbindingen in een netwerk worden meestal in kaart gebracht met behulp van matrices en zogenaamde sociograms. Deze sociograms “provide snapshots of (…) interaction structures which can indicate how static or dynamic these structures are over time” (p. 17). Uiteraard wordt er door de analyse van deze overzichten betekenis gegeven aan de contacten 31

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

tussen verschillende mensen. Binnen organisaties kan bijvoorbeeld gekeken worden naar wie er wanneer met wie in contact staat gedurende bepaalde periodes van een project. Op basis van deze gegevens kan in combinatie met een evaluatie van het project, besloten worden om de onderlinge communicatie en verspreiding van informatie aan te passen. Een dergelijke analyse met de daaruit voortvloeiende mogelijkheden tot verbetering, biedt echter geen inzicht in de manier waarop betekenis wordt gegeven aan informatie en hoe die van persoon tot persoon in het netwerk verandert. In hun definitie van een sociaal netwerk geven Garton et al. (p. 2) drie voorbeelden van de vele verschillende soorten relaties die tussen mensen kunnen bestaan. Wat voor soort relatie men ook neme, zij het vriendschappelijk, zakelijk, seksueel, familiaal of bijvoorbeeld conflictueus, elke relatie tussen mensen bestaat bij de gratie van contact. Dit contact hoeft niet permanent te zijn, maar heeft op enig moment wel moeten bestaan. Bovendien moet het contact – het overlijden van een persoon buiten beschouwing gelaten - in de toekomst in principe opnieuw te maken zijn. Het bestaan en de herhaalbaarheid van contacten is namelijk van wezenlijk belang voor een sociaal netwerk. Mensen die men niet direct kent en/of die men op generlei wijze opnieuw direct, dus zonder tussenkomst van een derde, kan bereiken, behoren niet tot iemands huidige groep contactpersonen. Dit wil niet zeggen dat het sociale netwerk van een persoon tot die verzameling mensen beperkt is. De individuen uit deze groep staan namelijk op hun beurt ook weer in contact met andere personen. Deze teleologische benadering van het netwerk vereist dat bij het hebben van contact een bepaalde doelmatige overdracht, hoe minimaal ook, van informatie plaatsvindt. Deze informatie kan zowel verbaal als non verbaal en zowel gemedieerd als ongemedieerd zijn. De overdracht ervan vindt plaats in alle soorten relaties. Dit in tegenstelling tot Garton et al. die “information exchange” (p. 2) slechts zien als één van de mogelijke relaties tussen personen. Bij het overbrengen van informatie kunnen de personen gebruik maken van alle beschikbare communicatiemiddelen. Hoewel de manier waarop het contact gemaakt wordt geen directe verandering in de soort relatie teweegbrengt, heeft het wel zijn invloed op de informatie die gedurende het contact wordt overgebracht. Verderop in dit artikel zal met behulp van Actor Network Theory (Latour 2005, Law 1992) inzichtelijk gemaakt worden, hoe verschillende media door hun specifieke eigenschappen eenzelfde informatie op een andere manier presenteren. Een bepaalde vorm van informatieoverdracht is het verhaal. Verhalen zijn er in verschillende vormen en worden op verschillende wijzen verteld. In zijn meest traditionele vorm kent het verhaal een begin, een midden en een einde. Aan het einde van dit artikel, traditioneel opgebouwd met een inleiding, middenstuk en een conclusie, zal blijken dat een dergelijke benadering van het verhaal als een afgebakend geheel niet langer houdbaar is. Op basis van een aantal bestaande verhalen (een monoloog van Shakespeare uit As You Like It, de online role-playing 32

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

game World of Warcraft, de populaire televisieserie 24, de bijbel, en het gedicht “Hendrik Haan”) kan geconcludeerd worden dat verhalen genetwerkte constructies zijn en dat ze ons kunnen helpen in het sociaal semantisch en semiotisch begrijpen van de gelaagdheid van sociale netwerken. Deze zijn namelijk opgebouwd uit de volgende lagen van betekenis: de verbinding (de relaties en de rollen), de contactvorm (gemedieerd of ongemedieerd), de perceptie (de boodschap vs. de interpretatie) en de directheid (de werkelijkheid vs. de waarachtigheid).

DE VERBINDING Zoals in de inleiding al naar voren kwam, bestaat de verbinding tussen twee personen in een sociaal netwerk uit één of meerdere soorten relaties. Mensen bouwen gedurende hun leven verschillende relaties met andere mensen op. Relaties zijn zelden exact gelijk en zijn bovendien niet vast gedefinieerd: ze zijn aan verandering onderhevig. Een bepaald persoon heeft een andere betekenis voor zijn broer of zus, dan voor zijn werkgever en belichaamt daardoor gelijkertijd een aantal verschillende rollen. Een goed voorbeeld hiervan is te vinden in de veel geciteerde monoloog uit William Shakespeare’s toneelstuk As You Like It (zie: tekstkader op de volgende pagina). In dit fragment zien we een verscheidenheid aan rollen die een man in zijn leven speelt: kind, leerling, geliefde, soldaat, rechter, gepensioneerde en tot slot afhankelijke, net zoals hij dat als kind geweest is. Zoals uit dit fragment op te maken is, staat de rol die je als persoon hebt altijd in relatie tot de rol van de andere persoon: het kind in relatie tot diens moeder of, voedster, de leerling in relatie tot het personeel van de school, de geliefde in relatie tot degene die hij liefheeft en de soldaat ten opzichte van zijn leidinggevenden. We zien dat elke rol betekenis krijgt doordat Shakespeare er bepaalde soorten gedrag aan toe kent, zoals de zuigeling die huilt in de armen van de voedster, waarschijnlijk door haar getroost wordt. Een ander voorbeeld is de soldaat die zich met een afgelegde eed committeert aan de hiërarchie van het leger en zijn plaats daarin. Ook krijgen de rollen betekenis door de uiterlijke kenmerken zoals de strenge ogen en plechtige baard van de rechter die autoriteit uitstralen en daardoor de informatie die overgebracht wordt een bepaalde lading meegegeven. Wat in de tekst van Shakespeare niet naar voren komt, is de mogelijkheid dat verschillende rollen tegelijkertijd naast elkaar kunnen bestaan. Shakespeare schets zeven stadia in een mensenleven, koppelt daar verschillen rollen aan en laat deze elkaar opvolgen. De Nederlandse psychologe Elly A. Konijn stelt in haar kandidaatsscriptie Welke rol speelt u vandaag? (1985), waarin ze een verbinding

33

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

All the world's a stage, And all the men and women merely players: They have their exits and their entrances; And one man in his time plays many parts, His acts being seven ages. At first the infant, Mewling and puking in the nurse's arms. And then the whining school-boy, with his satchel And shining morning face, creeping like snail Unwillingly to school. And then the lover, Sighing like furnace, with a woeful ballad Made to his mistress' eyebrow. Then a soldier, Full of strange oaths and bearded like the pard, Jealous in honour, sudden and quick in quarrel, Seeking the bubble reputation Even in the cannon's mouth. And then the justice, In fair round belly with good capon lined, With eyes severe and beard of formal cut, Full of wise saws and modern instances; And so he plays his part. The sixth age shifts Into the lean and slipper'd pantaloon, With spectacles on nose and pouch on side, His youthful hose, well saved, a world too wide For his shrunk shank; and his big manly voice, Turning again toward childish treble, pipes And whistles in his sound. Last scene of all, That ends this strange eventful history, Is second childishness and mere oblivion, Sans teeth, sans eyes, sans taste, sans everything.

William Shakespeare As You Like It, fragment uit scène 7, Acte 2.

tussen de psychologie en theaterwetenschap wil leggen, dat: “eenzelfde persoon (…) meerdere rollen tegelijkertijd [kan] vervullen. iemand is bijvoorbeeld dokter, vader en vriend tegelijk, al zal in de ene situatie de uitvoering van de ene rol relevanter zijn dan in de andere situatie. In de sociale realiteit houdt een dokter niet op vader en vriend te zijn als hij zijn rol van dokter uitvoert” (1985, p. 19). Konijn baseert zich hier op de Canadese socioloog Erving Goffman die in zijn boek The Presentation of Self in Everyday Life (1959) de symbolisch interactionistische roltheorie presenteert. De term symbolisch interactionisme werd bedacht door de Amerikaanse socioloog Herbert Blumer en kent drie basisprincipes: 1) mensen reageren op dingen en omstandigheden op basis van de betekenis die ze er aan

34

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

toekennen, 2) deze betekenissen zijn afgeleid van of komen voort uit de sociale interactie die een persoon heeft met andere mensen en de maatschappij, en 3) personen die in aanraking komen met dingen en omstandigheden hanteren en veranderen deze betekenissen met behulp van een interpretatieproces (Blumer 1969). De rol die iemand heeft in een netwerk van sociale interacties oefent dus invloed uit op de betekenis die hij aan de dingen om hem heen geeft. Volgens Goffman (1974) heeft een individu verschillende capaciteiten die bij verschillende rollen horen. Iemand kan dus tegelijkertijd een uitstekende hartchirurg, een afwezige vader en een aardige vriend zijn. Dezelfde overdracht van informatie tussen een willekeurig persoon met hartproblemen die bij de chirurg onder het mes moet, zal een andere betekenis krijgen wanneer diezelfde arts zijn zoon of dochter moet opereren. Maar hoe fungeren die verschillende rollen precies in een sociaal netwerk? In zijn artikel “Network action research” (2006) beschrijft de Australische wetenschapper Marcus Foth met behulp van de term ‘Gemeinschaft’ van de Duitse socioloog Ferdinand Tönnies (1887) hoe er een verschuiving plaatsvindt in de samenstelling van gemeenschappen. Met het begrip ‘Gemeinschaft’ doelt Tönnies op kleinschalige verzamelingen van mensen die zeer sterke sociale banden kennen op basis van hun fysieke gebondenheid aan woonwijken, buurten en dorpen. Foth stelt dat: “with the introduction of readily available and cheap means of transportation communication 208). Vervolgens citeert hij Manuel Castells die met behulp van zijn concept van de ‘space of flows’ beargumenteert dat mensen… “[… create and maintain] private ‘portfolios of sociability’ (…) which now not only include family and kinship ties but also a variety of other social ties – both strong and weak – with friends, co-workers, peers and other acquaintances” (Castells 2001, p. 132). Dit leidt volgens Foth tot een verschuiving van “door-to-door and place-to-place relationships to person-to-person and role-to-role relationships” (Wellman 2001, 2002 zoals geïnterpreteerd door Foth, p. 208). Foth stelt dat mensen een verscheidenheid aan rollen in diverse netwerken hebben, waartussen zij zeer gemakkelijk kunnen schakelen. Hij is van mening dat elk van deze rollen een knooppunt op zichzelf is in een groter sociaal netwerk waarin de persoon door zijn 35 and the rise of information the and communication vicinity of the technology, people are able to connect with a diverse range of other partners outside immediate neighbourhood and beyond their own physical reach” (Foth 2006, p.

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

verschillende rollen de mogelijkheid heeft kleinere sociale netwerken met elkaar te verbinden. Deze netwerken creëren een communicatieve ecologie die nauwelijks meer iets van doen heeft met Tönnies notie van ‘Gemeinschaft’ (p. 209). De Nederlandse onderzoekster Marinka Copier onderzoekt in haar proefschrift Beyond the Magic Circle (2007) het spelen van de Massively Multiplayer Online RolePlaying Game World of Warcraft (Blizzard Entertainment 2004) vanuit een netwerkperspectief. Zij volgt Goffman die stelt dat de mens continu bezig is met het aanpassen van onze rollen om zodoende in specifieke situaties toch een coherente sociale interactie te kunnen bewerkstelligen. Dit aanpassen gebeurd op basis van wat Goffman “framing” noemt. Hij beschrijft frames “as cognitive structures or interpretation schemes that guide perception and representation of activities” (Copier, p.130). Het zijn deze frames die Copier inzet om het schakelen tussen de verschillende rollen in role-play te kunnen begrijpen. Ze gebruikt daarbij de categorisering van Gary Alan Fine (1983) die drie soorten onderscheidt: “the primary framework (the common sense understanding that people have of the real world), the game framework (referring to the conventions of the game), and the character framework (in which the players are not manipulating their characters but in which they are their characters)” (Fine 1983, p. 186). Op basis van deze drie frameworks schakelt een individu die World of Warcraft speelt voortdurend tussen de persoon (wie hij in het echte leven is: de combinatie van een heleboel rollen), de speler en het karakter en heeft daartoe in en buiten het spel verschillende kanalen tot zijn beschikking. Een individu kan zowel communiceren als zijnde de persoon, de speler en het karakter en kan dat doen via voor iedereen zichtbare ‘tekstballonnen’ en chatkanalen in het spel, het versturen van privéberichten, het posten op fora en het communiceren via Skype of MSN. Bovendien heeft elke rol zijn eigen functie. Zo richt de speler zich op de regels zoals die in de code van het spel zijn opgelegd, terwijl het karakter gebonden is aan de metaregels. Dit zijn regels die niet door de makers van het spel zijn voorgeschreven, maar die door een groep role-players onderling door een continu proces van conflict en onderhandeling tot stand worden gebracht en die leidt tot een gedeelde fantasie (Copier, p. 141). Copier beschouwt een dergelijke manier van spelen niet zozeer als een vorm van ‘interactive storytelling’, maar eerder als een resultaat van een genetwerkte onderhandeling tussen personen en de verschillende rollen die de personen in zich dragen. De eerste betekenislaag van sociale netwerken kunnen we dan dus begrijpen als de invloed van de rollen van personen en de relaties tussen die personen. De betekenis die wordt toegekend aan de informatie die wordt overgebracht is afhankelijk van enerzijds het innerlijke conflict- en onderhandelingsproces tussen de

36

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

vele rollen die een individu in zich draagt en het conflict- en onderhandelingsproces van de verschillende relaties tussen personen anderzijds.

DE CONTACTVORM Het contact tussen twee of meerdere personen kan op verschillende manieren gelegd worden. Hierbij valt een onderscheid te maken tussen rechtstreeks, ongemedieerd contact en contact dat tot stand komt met behulp van media. Daarnaast is er ook een verschil in de soort communicatie die gedurende het contact plaatsvindt. Deze kan namelijk verbaal, non-verbaal of een combinatie van die twee zijn. De contactvorm is de tweede laag van betekenis in sociale netwerken en kan begrepen worden met behulp van de Actor Network Theory (ANT) van onder andere Bruno Latour (2005) en John Law (1992). In tegenstelling tot de scale-free netwerkbenadering van Barabási en Social Network Analysis, die met elkaar van mening verschillen over de homogeniteit van de verbindingen in een netwerk, gaat ANT naast het bestaan van heterogene verzameling relaties ook uit van een samenstelling van menselijke en niet menselijke actoren. Deze actoren fungeren als verschillende soorten knooppunten in het netwerk, daar waar de netwerken van Barabási en SNA enkel bestaan uit actoren van dezelfde aard. Door deze benadering laat ANT de verouderde tweedeling tussen sociaal en technologisch determinisme achter zich en creëert zodoende ruimte voor een analysemethode die in principe te gebruiken is voor elk fenomeen. Daarmee stelt ANT ook dat “thinking, acting, writing, loving, earning – all the attributes that we normally describe to human beings, are generated in networks that pass through and ramify both within and beyond the body” (Law 1992, p. 4). Met andere woorden: al het menselijk handelen, dus ook het hebben van sociaal contact, is niet alleen met het menselijke lichaam maar ook met zaken buiten dat lichaam in een netwerk met elkaar verbonden. ANT maakt echter een duidelijk onderscheid tussen technische netwerken zoals het elektriciteitsnet, de spoorwegen en het Internet dat opgebouwd is uit materiele zaken zoals computers, routers etc. en de zogenaamde work-nets (Latour, p. 129). Bruno Latour beschrijft het verschil ertussen als volgt: “the latter remaining a way for social scientists to make sense of the former. Work-nets could allow one to see the labor that goes on in laying down net-works: the first as an active mediator, the second as a stabilized set of intermediaries” (Latour, p. 132). Met de begrippen ‘mediator’ en ‘intermediary’ duidt Latour een duidelijk verschil aan tussen respectievelijk het transformeren en het doorgeven van informatie. ‘Intermediaries’ kunnen begrepen worden als doorgeefluiken die niets veranderen aan de inhoud die ze doorsturen naar een volgende ontvanger. ‘Mediators’ daarentegen doen dat wel, omdat ze deelnemen aan het proces van ‘translation’: “all strategies through which an actor identifies other actors and arranges them in relation to each other” (Callon

37

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

et al. 1983 zoals geïnterpreteerd door Tatnall en Gilding 1999, p. 960). Hoewel media heden ten dage steeds meer berusten op technische netwerken (met verschillende structuren) kunnen zij door hun specifieke verbeeldingsprincipes (de representatie van tijd, plaats en handeling) wel degelijk gerekend worden tot de groep van ‘mediators’. Media hebben dus hun invloed op de toekenning van betekenis in sociale netwerken. De media zijn alomtegenwoordig in onze huidige maatschappij en we gebruiken ze voor allerlei soorten van communicatie. De aanwezigheid van media is zelfs zo groot, dat we bijna zouden vergeten dat we elkaar nog in levende lijve kunnen ontmoeten en direct, zonder tussenkomst van een medium met elkaar kunnen communiceren. Een vorm van contact die sommigen toch prefereren boven gemedieerd contact, zeker wanneer men fysiek in dezelfde ruimte aanwezig is. Bepaald gemedieerd contact wordt zelfs als asociaal bestempeld, wanneer het plaatsvindt in de nabijheid van derden die buiten de communicatie gesloten worden. Hierbij valt te denken aan de puber die thuis aan de pc gekluisterd via MSN met zijn vrienden communiceert, terwijl zijn moeder verwoedde pogingen doet om hem een vraag te stellen; of de leerling die gedurende het hoorcollege gewoon zijn telefoon opneemt, een amicaal gesprek begint en daarmee de gang van zaken in de collegezaal ernstig verstoort. De moeder, de docent en de (meeste, of enkele) medestudenten zullen zich ergeren aan de prioriteit die de persoon stelt aan het gemedieerde contact boven dat van het directe contact in het hier en nu. Hieruit kunnen we concluderen dat niet alleen de soort contactvorm van belang is in de betekenislagen van sociale netwerken, maar dat het niet kunnen maken of krijgen van contact, een (tijdelijke) disconnectie, en het verstoren van contact ook van een bepaalde waarde wordt voorzien. Zowel gemedieerd als ongemedieerd contact kent verschillende soorten communicatie. Deze verschillende soorten zijn onder te verdelen in verbale en nonverbale communicatie en een combinatie van die twee. Deze categorieën zijn zeer breed en bevatten een breed scala aan informatiedragers. Gezien de beschikbare ruimte voert het voor dit artikel te ver om al deze soorten te indexeren en van een betekenis voor sociale netwerken te voorzien. Wat belangrijk is om te beseffen is dat al deze informatiedragers, op wellicht de dragers van beursgegevens na1, vrijwel altijd een verhalend doel dienen. Het woord is aan Roland Barthes: “The narratives of the world are numberless. Narrative is first and foremost a prodigious variety of genres, themselves distributed amongst different substances – as though any material were fit to receive man’s stories. Able to be carried by articulated language, spoken or written, fixed or moving images, gestures, and the ordered
1

Hoewel, de voortgang van een bepaald aandeel met zijn stijging en daling in waarde en zijn verhandelinggeschiedenis kan men gerust ook als een narratieve structuur benaderen. Toch geef ik dit voorbeeld om aan te geven dat ik niet stel dat alle vormen van informatie per se als zodanig beschouwd hoeven of kunnen worden.

38

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

mixtures of all these substances; narrative is present in myth, legend, fable, tale, novella, epic, history, tragedy, drama, comedy, mime, painting (think of Carpaccio’s Saint Ursula), stained glass windows, cinema, comics, news items, conversation. Moreover, under this almost infinite diversity of forms, narrative is present in every age, in every place, in every society; it begins with the very history of mankind and there nowhere is nor has been a people without narrative. All classes, all human groups, have their narratives, enjoyment of which is very often shared by men with different, even opposing, cultural backgrounds. Caring nothing for the division between good and bad literature, narrative is international, transhistorical, transcultural: it is simply there, like life itself” (Barthes 1977, geciteerd in Gripsrud 2002, p. 191). Verhalen zijn er dus in alle soorten en maten en worden op zeer verschillende manieren overgebracht. Ze zijn zeer verbonden met het leven zelf en daardoor met sociale interactie tussen mensen. Barthes beargumenteert daarmee in bovenstaand fragment dat verhalen of narratieve structuren al sinds mensenheugenis bestaan. Ze zijn voor de mens de belangrijkste manier om informatie over te brengen en betekenis aan de wereld om ons heen te geven. We leren gedurende ons leven aan de hand van onze eigen ervaringen en die van anderen en brengen die informatie aan elkaar over in verhalende vormen. De manier waarop we die verhalen vertellen is in de loop van de geschiedenis echter wel zeer veranderd. Oorspronkelijk gingen verhalen van persoon tot persoon via directe ongemedieerde communicatie. Hier moet wel vermeld worden dat verhalen uiteraard ook op een theatrale manier verteld konden worden, bijvoorbeeld door de uitoefening van rituelen in de prehistorie of door theatergezelschappen die in de middeleeuwen kermissen afreisden en hun verhalen vanaf wagens aan het publiek toonden. Zo men wil, kan theater als een medium beschouwd worden, maar men moet in acht nemen dat het in vergelijking met andere media het enige medium is dat, net als een gewoon persoonlijk gesprek waarbij de gesprekspartners zich in dezelfde fysieke ruimte bevinden, zich in het hier en nu bevindt. De ‘nadelige’ gevolgen van het vertellen van verhalen in het hier en nu is het feit dat die verhalen geen vaste vorm aannemen. Ze verschillen doordat ze door andere personen verteld worden. Ook wanneer dezelfde persoon het verhaal een tweede of een derde keer verteld zal het niet exact hetzelfde zijn. Woorden of zinnen worden vergeten of anders geformuleerd en soms worden naar gelang de situatie zelfs de namen van personages veranderd. In het vervolg van dit artikel zal hier onder de kop ‘directheid’ verder op worden ingegaan. Met de uitvinding van de boekdrukkunst krijgen verhalen voor het eerst een definitieve vaste vorm. Dat wil zeggen: met betrekking tot de manier waarop het verhaal verteld wordt. Zoals verderop in het artikel zal blijken, zijn verhalen door 39

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

processen van interpretatie en toetsing helemaal niet zo solide als men zou denken. Wat het medium van het gedrukte boek wel duidelijk teweegbrengt, is een enorme toename in de reikwijdte van de verteller die op exact dezelfde wijze zijn verhaal aan een veel groter publiek dan voorheen kan overdragen. In de eeuwen na de boekdrukkunst volgen er nog verschillende andere media, te weten de telegraaf, de film, de telefoon, de radio, de televisie, de computer, en het Internet. Elk van deze media heeft zijn eigen principes om tijd, plaats en handeling te verbeelden. Deze drie basis bestanddelen van verhalen werden door de Griekse filosoof Aristoteles in zijn Ars Poetica (1999, vertaling door Van der Ben en Bremer) gedefinieerd als elementen die elk als in een absolute eenheid gepresenteerd moesten worden teneinde een goed dramatisch verhaal te realiseren. Met de komst van de verschillende media zijn deze eenheden van tijd, plaats en handeling opengebroken. Waar in het theater van Aristoteles het verhaal zich slechts op één fysieke plek mocht afspelen, zien we dat in bijvoorbeeld de film er continu van plaats gewisseld wordt, zowel met betrekking tot de locatie van de scènes als tot de positie van de camera. Ieder medium breekt zo op zijn eigen manier met de eenheidswetten van Aristoteles. Met de komst van nieuwe media en de daarbij horende processen van digitalisering en convergentie, zien we een ontwikkeling die Bolter en Grusin (1999) ‘remediation’ noemen: nieuwe media nemen de karakteristieke eigenschappen van de oude media over en vice versa. Een fenomeen wat daaraan gerelateerd is, heet multimedialiteit en houdt in dat verschillende media gelijkertijd in dezelfde omgeving (fysiek of digitaal) naast elkaar opereren om zodoende samen een verhaal te vertellen. Verhalen worden daarmee constructies die verteld worden met behulp van een netwerk van aan elkaar gekoppelde media, waar de toeschouwer soms zelf nog door middel van interactiviteit een sturing aan kan geven. De Nederlandse filosoof Jos de Mul (2004) definieert interactiviteit als het in staat stellen van “de gebruiker (…) [om] in te grijpen in de representatie zelf, dat wil zeggen: wanneer hij veranderingen kan aanbrengen in het verhaal, het beeld of de muziek zelf” (p. 118). De Mul baseert zijn definitie op het werk van de Britse filmtheoreticus Andy Cameron (1995) die interactiviteit als iets wezenlijks anders ziet dan de mogelijkheid een tekst anders te lezen. Door de inname van deze positie komt De Mul tot de conclusie dat: “interactiviteit zich moeilijk laat rijmen met narrativiteit. Een interactief verhaal blijkt een oxymoron te zijn. Wanneer de auteur ten behoeve van het verhaal een bepaalde ordening fixeert, doet hij afbreuk aan de interactiviteit, terwijl het vergroten van de mogelijkheid tot interactiviteit onvermijdelijk afbreuk doet aan het verhaal” (De Mul, p. 120). De Mul benadert een interactief verhaal als een contradictio in terminis. Velen zien door de hype rondom interactieve media, te denken valt aan weblogs, computergames etc., een teloorgang van de oude vertrouwde verhalen. Zoals 40

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

verderop zal blijken zijn verhalen echter nooit vaste, gefixeerde entiteiten, maar kennen zij slechts een tijdelijke, op een bepaalde manier geordende manifestatie. De applicaties van nieuwe media, zoals de mogelijkheden tot interactieve omgang met verhalen, bieden niet zozeer nieuwe manieren van omgaan met die verhalen, maar zijn eerder nieuwe technieken om op dezelfde manier met die verhalen om te gaan. De in netwerken aan elkaar gekoppelde media vergemakkelijken en versnellen die processen alleen maar. Een bijzondere manier van het vertellen van verhalen met behulp van genetwerkte media en een opkomend fenomeen in ons medialandschap is crossmedia storytelling. De term is nog redelijk diffuus, maar kan in ieder geval geïnterpreteerd worden als het vertellen van een verhaal verspreid over verschillende media. Deze media bevinden zich niet in een multimediale omgeving, maar opereren afzonderlijk van elkaar. Daarbij is er een onderscheid tussen verhalen die, zij het met enige aanpassingen, in elk medium opnieuw vertelt worden en verhalen die opgedeeld worden in verschillende fragmenten of verdiepingslagen en die over de verschillende media verdeeld worden. Een goed voorbeeld hiervan is de populaire Amerikaanse televisieserie 24 (Fox) die tijdens het vierde seizoen experimenteerde met de koppeling van het televisieprogramma met de mobiele telefoons van de fans. De actieserie over het leven van de geheim agent Jack Bauer speelt zich af in real-time. Dit houdt in dat de 24 afleveringen van een uur, tezamen één dag uit het leven van het hoofdpersonage vormen. Elke week werd er vanaf het begin van de uitzending aan de toeschouwers de mogelijkheid gegeven om een zogenaamde ‘mobisode’ op de mobiele telefoon te downloaden. Deze ‘mobile episodes’ duurden rond de 60 seconden en bevatten een extra verhaallijn, met extra personages die simultaan liep met de verhaallijnen uit de televisieserie. Het inzetten van verschillende afzonderlijke media heeft inhoudelijk aanzienlijke gevolgen voor het verhaal dat verteld wordt. In het geval van 24 heeft dat onder andere te maken met een spanningsveld tussen relevante en irrelevante informatie in de ‘mobisodes’. Enerzijds moet die informatie uitdagend genoeg zijn voor de actieve fan en anderzijds moet de gepresenteerde informatie ook niet noodzakelijk zijn voor de passieve televisiekijker om het verhaal te kunnen begrijpen (Smoorenburg 2006). Bovendien is de opbouw van scènes van shots in de afleveringen voor de mobiele telefoon beperkt tot close-up en medium shots, omdat de resolutie en afmetingen van de schermpjes te laag en te klein zijn voor bijvoorbeeld totaalshots. Uit bovenstaande blijkt dat elk medium als gevolg van zijn technische kenmerken zijn eigen manier van het presenteren van informatie heeft. Met behulp van de methodologie van ANT kunnen we begrijpen hoe de soort van communicatie tussen personen in een sociaal netwerk mede bepalend is voor de betekenis die aan het contact, en daarmee aan het sociale netwerk, gegeven wordt. De contactvorm geldt daarom als tweede betekenislaag in sociale netwerken.

41

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

PERCEPTIE De derde betekenislaag wordt gevormd door de inhoud van de informatie die wordt overgebracht van de ene persoon naar de andere. Daarbij moeten we een onderscheid maken tussen de betekenis die de verzender geeft aan de inhoud, de boodschap, en de betekenis die de ontvanger geeft aan de inhoud, de interpretatie van de boodschap. Met behulp van de semiotiek van de Zwitserse linguïst Ferdinand de Saussure en de Amerikaanse wetenschapper Charles Saunders Pierce kunnen we communicatie tussen personen begrijpen op het niveau van ‘signs’. Wat een sign is bespreekt de Noorse wetenschapper Jostein Gripsrud die in zijn boek Understanding Media Culture (2002) de theorie van Saussure behandelt: “[A] sign is a whole consisting of a material signifier and an immaterial signified. The signifier can thus be dots, lines, shapes, sound waves or whatever physical, concrete entity that we link to, or associate with some idea or notion. We hardly ever stop to think about such associative connections, since they are established in accordance with a rule or code that we learned long ago. These rules (…) are conventions, that is to say ‘agreements’ established by way of habit in a community of users of the same language, the same sort of pictures, music and so on” (p. 101). De betekenis die wij toekennen aan de informatie die wij aan elkaar doorgeven is dus het gevolg van afspraken die wij onderling met elkaar in gemeenschap maken. En is dus een proces van constante onderhandeling met elkaar. De wiskundige, natuurkundige en filosoof Charles Saunders Pierce ontwikkelde onafhankelijk van Saussure eenzelfde soort theorie, maar hanteert een andere definitie van signs: “anything that in some way or other stands for something else in some respect or capacity” (Gripsrud, p. 108). Pierce stelt dat de betekenis die signs hebben afhankelijk is van de situatie waarin de ontvanger van de signs zich bevindt (p. 109). In sociale netwerken die bestaan bij de gratie van sociaal contact, en waarin dus informatie van de ene persoon naar de andere wordt overgebracht, betekent dezelfde informatie, als een verzameling van signs, voor de zender zeer waarschijnlijk iets anders dan voor de ontvanger. Dit komt doordat iedere persoon zich altijd in een andere positie bevindt. Die positie wordt bepaald door zijn plaats in het netwerk en zijn levensgeschiedenis die beide het resultaat zijn van zijn sociaalculturele achtergrond: een combinatie van onder andere geslacht, leeftijd, ras, religie, etniciteit, seksuele voorkeur, intelligentie, genoten onderwijs en economische status.

42

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

De interpretatie van informatie wordt dus bepaald door de positie van de ontvanger in het sociale netwerk. Daarmee kunnen we stellen dat er aan de gefixeerde verhalen waar De Mul over sprak door verschillende personen andere lezingen gegeven kunnen worden. De Mul heeft in die zin gelijk dat de ontvanger niets kan veranderen in de gefixeerde ordening van de auteur van het verhaal. Als we verhalen echter beschouwen in de context van een sociaal netwerk waarin een verhaal van persoon tot persoon wordt doorverteld, dan blijkt dat die gefixeerde ordening slechts een tijdelijke manifestatie betreft. Hoewel voor sommigen misschien controversieel, is ook de bijbel slechts een tijdelijke manifestatie. Om te beginnen is de bijbel onder andere een verzameling van verslagen van veronderstelde ooggetuigen, personen die (de figuur van) Jezus Christus tijdens zijn leven van dichtbij zouden hebben meegemaakt. De bijbel is daarmee als heilig boek een verzameling van verhalen die elk een andere blik werpen op de schepping van de aarde en het leven van Jezus Christus. Op zichzelf staand kunnen we beide ook begrijpen als verhalen (ontwikkelingen in tijd, plaats en handeling), maar die zijn in hun oorspronkelijke vorm onbereikbaar voor ons. De bijbel in boekvorm is echter ook geen gefixeerd geordend verhaal, er bestaan namelijk verschillende vertalingen van; zowel in verschillende talen, als in verschillende interpretaties, als in versies voor verschillende doelgroepen (denk bijvoorbeeld aan de kinderbijbel). Bovendien vormt is het Oude Testament ook een onderdeel van een ander heilig boek: de koran. Eén exemplaar van een heilig boek bevat in ieder geval wel een gefixeerd geordend verhaal, waar geen interactie mee mogelijk is. Hoewel… je zou er natuurlijk hele passages uit kunnen scheuren, zoals de Nederlandse politicus Geert Wilders met de Koran voornemens was. In kerken tijdens diensten of in gesprekken over het geloof worden interpretaties van de verhalen uit het heilige boek gepresenteerd. Er zullen veel mensen zijn die een oordeel hebben over de bijbel, die een aantal verhalen eruit kunnen ‘reproduceren’, maar die het boek zelf waarschijnlijk nooit gelezen hebben. De derde laag van betekenis in sociale netwerken is die van de perceptie. De waarde die wordt toegekend aan het contact en de informatie die wordt uitgewisseld is afhankelijk van iemands sociaalculturele achtergrond en is aan voortdurende toetsing en onderhandeling onderhevig.

DIRECTHEID De laatste laag van betekenis in sociale netwerken is die van de directheid: ook wel de afstand tot het oorspronkelijke verhaal. Het gedicht “Hendrik Haan” van de Nederlandse schrijfster Annie M.G. Schmidt (zie: tekstkader volgende pagina) dat zij schreef voor de televisieserie Ja Zuster, Nee Zuster maakt duidelijk wat hiermee bedoeld wordt.

43

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

Het verhaal van de lekkende kraan wordt in elke strofe steeds verder overdreven tot op het absurde af uiteindelijk. In het gedicht wordt niet expliciet duidelijk gemaakt wie aan wie het verhaal verteld, maar omdat de tijdsduur van het openstaan van de kraan oploopt en ook de gevolgen daarvan per strofe ook omvangrijker worden, kunnen we veronderstellen dat mevrouw van Voort het verhaal aan mevrouw Van Doren verteld, die op haar beurt weer spreekt met mevrouw Van Wal. Het lijkt in ieder geval onwaarschijnlijk dat mevrouw van Voort het verhaal aan mevrouw Verkamp vertelt op de manier zoals dat in het gedicht gebeurt. Maar hoe het ook precies in elkaar zit, de gang van zaken lijkt sterk op het spelletje waarin mensen in een cirkel een zin moeten doorfluisteren. De zin die door de laatste persoon hardop wordt uitgesproken is vaak een hele andere dan de zin waarmee het spelletje begonnen was. Verhalen verplaatsen zich in sociale netwerken en de plaats van de ontvanger van het verhaal ten opzichte van de oorspronkelijke bron is belangrijk voor de betekenis die het verhaal krijgt. We mogen de oorspronkelijke bron niet verwarren met het verhaal van Hendrik Haan zelf. Waarschijnlijk zal hij de gebeurtenis iets minder ernstig maken dan het wellicht daadwerkelijk was. De waarheid heeft niemand in pacht en ligt dus buiten de personen uit het gedicht. Hendrik Haan staat in dit geval wel het dichtste tot die waarheid, daar waar mevrouw Verkamp er het verste vanaf staat. Het oorspronkelijke verhaal bereikt haar via een heleboel personen en bijbehorende interpretaties (en dus veranderingen). De afstand tot de werkelijkheid beïnvloedt echter niet zozeer het interpretatieproces van mevrouw Verkamp, maar wel de informatie die zij tot zich krijgt. Een persoon in een sociaal netwerk heeft echter niet één afstand tot een bepaald verhaal, of oorspronkelijke informatiebron, maar meerdere. Mevrouw Verkamp ontmoet, net als de andere vrouwen, aan het einde van het gedicht Hendrik Haan het verhaal van de openstaande kraan nuanceert. Niemand zal de daadwerkelijke waarheid uiteindelijk kennen, maar hoe meer en hoe kleiner (directer) de verschillende afstanden zijn die je tot het oorspronkelijke verhaal hebt, hoe waarachtiger het beeld is dat je van de situatie vormt en betekenis die je er aan toe kent.

HENDRIK HAAN Tekst: Annie M.G. Schmidt, muziek: Harry Bannink Dag mevrouw van Voort, heeft u´t al gehoord Hendrik Haan uit Koog aan de Zaan Heeft de kraan open laten staan Uren, uren stond ie open

44

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

Heel de keuken is ondergelopen Denkt u toch eens even, en ´t zeil was net gewreven, tsss Dag mevrouw van Doren, moet u toch eens horen Hendrik Haan uit Koog aan de Zaan Heeft de kraan open laten staan Zeven dagen stond ie open Heel het huis is onder gelopen Denkt u toch eens even, alle meubels dreven Dag mevrouw van Wal, weet u ´t nieuwtje al Hendrik Haan uit Koog aan de Zaan Heeft de kraan open laten staan Zeven weken stond ie open Heel de straat is ondergelopen Denkt u toch eens even, alle auto´s dreven Dag mevrouw Verkamp, weet u ´t van de ramp Hendrik Haan uit Koog aan de Zaan Heeft de kraan open laten staan Zeven maanden stond ie open Heel de stad is ondergelopen Denkt u toch eens even, niemand meer in leven, allemaal verzopen Kijk, wie komt daar aan? Hendrik Haan uit Koog aan de Zaan Hendrik, hoe is ´t gegaan? Had je de kraan open laten staan? O, zei Hendrik, ´t was maar even Heel het verhaal is zo overdreven De keukenmat een tikkie nat, onverwijld opgedweild Zo gebeurd, zo gedaan, ha ha ha ha, zei Hendrik Haan Alle dames gingen vlug teleurgesteld naar huis terug

CONCLUSIE: Aan de hand van een aantal verhalen en de analyse daarvan kunnen we concluderen dat verhalen genetwerkte structuren zijn die vier verschillende lagen in sociale netwerken blootleggen: die van de verbinding, die van de contactvorm, die van de perceptie en die van de directheid. Daarbij wordt het begrip verhaal begrepen vanuit de breedst mogelijke zin zoals die door Roland Barthes gegeven wordt: “narrative is international, transhistorical, transcultural: it is simply there, like life itself” (Barthes 1977, geciteerd in Gripsrud 2002, p. 191). Sociale netwerken bestaan uit herhaalbare contacten tussen personen die informatie met elkaar uitwisselen. Contacten tussen personen krijgen betekenis door

45

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

het innerlijke proces van onderhandeling tussen de verschillende rollen die personen in zich dragen en tussen de soorten relaties die tussen de personen bestaan. De manier waarop de communicatie plaatsvindt, verbaal of non-verbaal en ongemedieerd of met behulp van één of meerdere media is bepalend voor de presentatie en structurering van de informatie en dus voor de betekenis die eraan gegeven wordt. Met ANT kan inzichtelijk gemaakt worden hoe een combinatie van menselijke en niet-menselijke actoren daarin bepalend is. De interpretatie van informatie wordt beïnvloed door de positie van de persoon in het sociale netwerk. Deze plaats wordt bepaald door iemands sociaalculturele achtergrond en is voor iedere persoon anders. Degene die de boodschap verstuurt kent daardoor een andere betekenis aan de informatie toe dan degene die de boodschap ontvangt. Bovendien is het hebben van meerdere en zo klein mogelijke afstanden tot de oorspronkelijke informatie belangrijk in het vormen van een zo waarachtig mogelijk beeld. Dit artikel is een eerste poging tot het in kaart brengen van de gelaagdheid van sociale netwerken op het niveau van betekenis. Verder onderzoek, op elk van de vier geïdentificeerde lagen, is wenselijk en kan een welkome aanvulling zijn in het bestaande debat van netwerk theorie.

Literatuur:
Aristoteles. Poetica. Vertaald door N. van der Ben en J. M. Bremer. Amsterdam: Athenaeum- Polak & Van Gennep, 1999. Barabási, Albert-László en Eric Bonabeau. “Scale-Free Networks”. Scientific American 288 2003, pp. 6069. Barabási, Albert-László, Linked: The new science of networks. Cambridge: Perseus Publishing, 2002. Barthes, Roland. “Introduction to the Structural Analysis of Narratives”. In Roland Barthes. Image, Music, Text. London: Fontana, [1964] 1977, pp 79-124.

46

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

Blumer, Herbert. Symbolic Interactionism: Perspective and Method. Berkeley: University of California Press, 1969. Bolter, Jay David en Richard Grusin. Remediation. Understanding New Media. Cambridge, Ma: MIT Press, 2000. Callon, Michel. “The Sociology of an Actor-network: The Case of the electric Vehicle”. In M. Callon, J. law en A. Rip (Eds). Mapping the Dynamics of Science and Technology. Londen: Macmillan Press, 1986, pp 1934. Cameron, Andy. “The Future of an Illusion: Interactive Cinema” In Millennium Film Journal 28, 1995. Castells, Manuel. “Virtual communities or network society?” In The internet galaxy: Reflections on the internet, business, and society. Oxford: Oxford University Press, 2001, pp. 116-136. Copier, Marinka. Beyond the Magic Circle: A Network Perspective on Role-Play in Online Games. Utrecht, proefschrift Universiteit Utrecht, 2007. (Het proefschrift is tot op heden enkel te lenen in de bibliotheek van de Universiteit Utrecht en wordt mogelijk later nog uitgebracht.) Efimova, Lilia en Stephanie Hendrick. In search for a virtual settlement: An exploration of weblog community boundaries. Artikel gepresenteerd tijdens de tweede International Conference on Communities and Technologies, Milaan, Italië, juni 2005. <https://doc.telin.nl/dscgi/ds.py/Get/File-46041/weblog_community_boundaries.pdf> Fine, Gary Alan. Shared Fantasy: Role-Playing Games as Social Worlds. Chicago: University of Chicago Press, 1983. Foth, Marcus. “Network action research”. Action Research 4 (2), pp.205–226. Galloway, Alexander R. Protocol: How control exists after decentralization. Cambridge: MIT Press, 2004. Garton, Laura, Caroline Haythornthwaite en Barry Wellman. “Studying online social Networks”. Journal of Computer-Mediated Communication 3 (1) juni 1997. <http://jcmc.indiana.edu/vol3/issue1/garton.html> Goffman, Erving. Frame Analysis: An Essay on the Organization of Experience. Cambridge, MA: Harvard University Press, 1974. Goffman, Erving. The Presentation of Self in Everyday Life. Edinburgh: University of Edinburgh, 1959. Gripsrud, Jostein. Understanding Media Culture. Londen: Arnold, 2002. Konijn, Elly A. Welke rol speelt u vandaag? Amsterdam: kandidaatsscriptie Faculteit Psychologie Universiteit van Amsterdam, 1985. Latour, Bruno. Reassembling the social: An introduction to actor-network-theory. Oxford: Oxford University Press, 2005. Law, John. “Notes on the theory of the actor network: Ordering, strategy and Heterogeneity”. Systems Practice 5 (4) 1992. <http://www.lancs.ac.uk/fss/sociology/papers/law-notes-on-ant.pdf> Monge, Peter en Noshir Contractor. Theories of Communication Networks. New York: Oxford University Press, 2003. Mul, Jos de. Cyberspace Odyssee. Kampen: Uitgeverij Klement, 2004. O'Reilly, Tim. “What Is Web 2.0: Design patterns and business models for the next generation of software”. Tim.oreilly.com September 2005 <http://www.oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what-is-web-20.html> Park, Han Woo. “Hyperlink network analysis: A new method for the study of social structure on the Web”. Connections 25 (1) 2003, pp. 49-61.

47

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

Pierce, Charles Saunders. Collected Papers, vols 1-8. Cambridge, Ma: Harvard University Press, 19311958. Schmidt, Annie M.G. “Hendrik Haan”, lied geschreven voor het televisieprogramma Ja Zuster, Nee Zuster (VARA, 1966-1968) op de website Kinderkoor Prettig Weekend, bekeken op 22 maart 2008. <http://www.kkprettigweekend.nl/teksten/HENDRIKHAAN.doc> Shakespeare, William. Fragment uit de tweede acte, scène 7 van As You Like It (rond 1600) op de website William Shakespeare Literature: William Shakespeare – Complete works of Shakespeare, Biography, Study Guides, 2003, bekeken op 9 april 2008. <http://www.shakespeare-literature.com/As_You_Like_It/10.html> Smoorenburg, Rutger. Towards a Cross-Media Dramaturgy: Storytelling in the Digital Age of Media Convergence. Onderzoeksopzet voor de cursus Verbeeldingsprincipes 2. Utrecht: Universiteit Utrecht, 2006. Tatnall, Arthur en Anthony Gilding. Actor-network theory and information systems research. Artikel gepresenteerd tijdens de tiende Australasian Conference on Information Systems, 1999 <http://www2.vuw.ac.nz/acis99/Papers/PaperTatnall-069.pdf> Tönnies, Ferdinand. Gemeinschaft und Gesellschaft (3e editie). Darmstadt: Wissenschaftliche Buchgesellschaft, 1887. Wellman, Barry. “Physical place and cyberplace: The rise of personalized networking”. International Journal of Urban and Regional Research 25 (2) 2001, pp. 227-252. Wellman, Barry. “Little boxes, glocalization, and networked individualism”. In M. Tanabe, P van den Besselaar en T. Ishida (Eds.) Digital cities II: Second Kyoto workshop on digital cities. Heidelberg: Springer, 2002, pp 10-25.

48

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

49

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

BOOK REVIEW

LINKED: THE NEW SCIENCE OF NETWORKS
Door Jeroen Post In zijn boek Linked: The New Science of Networks uit 2002 beschrijft de Hongaarse natuurkundige Albert-László Barabási netwerken. ’s doel is om mensen aan het denken te zetten over netwerken. “Network thinking is poised to invade all domains of human activity and most fields of human inquiry. It is more than another useful perspective or tool. “Networks are by their very nature the fabric of most complex systems” (p. 222). Het boek bestaat uit zestien hoofdstukken of zoals ze noemt: Links. Elk van de hoofdstukken, of links, bestaat uit een achttal korte secties. Barabási begint Linked met de geschiedenis van network theory. Hij bouwt hier vervolgens op voort met zijn eigen onderzoeken naar scale-free netwerken. Barabási wijst hier in het bijzonder op de mogelijkheden en zwaktes van deze scalefree netwerken. Tenslotte trekt hij in de laatste drie hoofdstukken zijn bevindingen door naar onder meer biologische processen, virussen en economische- en terroristische netwerken. Barabási ontkracht in Linked de random graph theory om complex networks te verklaren. Traditioneel werden complex networks voorgesteld als een random graph, deze theorie voorspelt dat het leggen van nieuwe verbindingen naar bestaande nodes of knooppunten willekeurig maar ook eerlijk en democratisch zal gebeuren, gemiddeld heeft geen node onevenredig veel verbinding. Volgens Barabási volgen de meeste netwerken die in praktijk voorkomen een ander patroon en zijn ze namelijk Scale-free. Bij scale-free netwerken is er sprake van een power law, deze statistische wet beschrijft dat, anders dan bij de normale verdeling van de random graph theory, het aantal verbindingen niet gecentreerd is rond een gemiddelde. Het merendeel van de nodes zal een laag aantal verbindingen, hebben maar enkele nodes hebben een heel hoge aantal verbindingen. Er is hier dus geen gemiddelde, niet een typische waarneming of knooppunt dat model kan staan voor de meeste andere. Barabási stelt dat deze power law verdeling steeds terugkomt in andere complexe netwerken: "power laws are at the heart of some of the most stunning conceptual advances in the second half of the twentieth century, emerging in fields like chaos, fractals and phase transitions. Spotting them in networks signaled unsuspected links to other natural phenomenon, and placed networks at the forefront of our understanding of complex systems in general" (p. 72). De studie van

50

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

netwerken wordt dus niet langer beperkt tot de computerwetenschap. In plaats daarvan, zijn scale-free netwerken dus ook terug te vinden in niet verwante vakgebieden: "The discovery that clustering is ubiquitous has rapidly elevated it from a unique feature of society to a generic property of complex networks and posed the first serious challenge to the view that real networks are fundamentally random" (p. 51). Hoewel de netwerken verschillen van types van netwerken delen ze dezelfde eigenschappen. Volgens Barabási kunnen deze netwerken dan ook met dezelfde type wiskundige wetten andere netwerken kwantificeren en beschrijven. Door deze netwerken, hun groei en functioneren te begrijpen, kan de wetenschap volgens strategieën ontwikkelen om hier hun voordeel mee te doen. Als lezer hoeft men geen natuurkundige of computer wetenschapper te zijn om het boek te volgen. Linked is populair wetenschappelijk geschreven, Barabási opent elk hoofdstuk met een anekdote en geeft in de tekst veel voorbeelden om zijn punten te illustreren. Het is duidelijk dat Barabási probeert te overtuigen van veelzijdigheid van netwerken maar de grootste kracht en het grootste manco is dat Linked in dienst staat van zijn eigen onderzoek. Veel van Linked valt en staat dan ook met Barabási’s eigen onderzoek naar scale-free netwerken. De nadruk van Barabási ligt op de structurele kenmerken van netwerken, het zijne is een wiskundig model dat gaat over de verdelingen van verbindingen en de waarschijnlijkheid dat berichten tussen nodes verstuurd kunnen worden. Zo beschrijft Barabási het als een scale-free network waarin de nodes verbonden en afhankelijk zijn van de hubs met veel verbinding. Dit is volgens Barabási waar voor zowel de materiële infrastructuur, het Internet, als de verzameling van verbonden webpagina’s, het web. Barabási presenteert de structuur van het netwerk als determinerend voor mogelijke handelingen. De details van individuele verbindingen en nodes blijven onder andere volledig buiten beschouwing. Zo stelt hij bijvoorbeeld: “Once infected, a hub can pass the virus to all the other computers it is linked to” (p. 135). Een vergelijking die hij later doortrekt naar virussen maar hij laat hierbij bijvoorbeeld de mogelijkheden van resistentie of controle, door zowel computers als het menselijk lichaam, volledig buiten beschouwing. Er zijn eveneens geen andere overwegingen hoe bijvoorbeeld menselijke activiteiten de distributie van verbindingen beïnvloeden, er wordt geen rekening gehouden met protocollen, taal, algoritmen die mogelijk de topologie structureren. Het model wat presenteert blijft hierdoor relatief oppervlakkig terwijl juist beoogt complexe materie te verklaren. De vele voorbeelden gaan vaak ten kosten van de diepgang. Barabási waarschuwt herhaaldelijk voor de zwakte van de veelvuldig verbonden hubs. Dit gaat voorbij aan het feit sommige netwerken zoals het Internet een backbone hebben; een serie van routers die juist noodzakelijk een laag aantal verbindingen heeft. Dit betekent niet dat volledig ongelijk heeft en dat met gerichte aanvallen op de hubs veel schade kan worden berokkend. Echter dit voorbeeld is typerend voor Linked, maakt grote brede claims om het belang van zijn scale-free netwerken te benadrukken. De vraag die Barabási wellicht had moeten stellen is niet zijn het 51

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

Internet en het web scale-free maar welke gedeeltes of technologieën binnen het Internet en het web zijn scale-free. In de laatste drie hoofdstukken die niet over het Internet en het web gaan past Barabási het scale-free netwerk te pas en te onpas toe op andere vakgebieden maar laat deskundigen uit deze vakgebieden bijna niet aan het woord over zijn model noch over de gevolgen voor hun gebied. Linked is een ambitieus boek. Barabási ziet overal en in alles netwerken. Misschien gaat hij ver wanneer hij het scale-free netwerk ziet als een analytisch hulpmiddel voor alle vakgebieden. Doch geeft Barabási ons met Linked te denken over netwerken en reikt ons een nieuw model om naar de wereld te kijken.

Literatuur
Barabási, Albert-László. Linked: How Everything is Connected to Everything Else and What it Means. New York, Perseus Publishing, 2002.

52

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

53

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

BOOK REVIEW

BEYOND THE MAGIC CIRCLE: A NETWORK PERSPECTIVE ON ROLEPLAY IN ONLINE GAMES.
Door Rutger Smoorenburg. In haar proefschrift Beyond the Magic Circle: A Network Perspective on Role-Play in Online Games (2007) bestudeert Marinka Copier, ondermeer docent en onderzoeker aan de Universiteit Utrecht, het fenomeen role-playing vanuit het perspectief van netwerk theorie. Zij stelt voor om de bestaande ideeën in onderzoek naar games, namelijk die van de magische cirkel en de ivoren toren te vervangen door de metafoor van het netwerk. Zodoende probeert ze de volgende drie doelen te bereiken: 1) het begrijpen van online role-playing games als netwerken die zeer verbonden zijn met het dagelijkse leven, de cultuur van Fantasy games en de technologische en sociaalculturele ontwikkelingen van de afgelopen dertig jaar, 2) het beschrijven en analyseren van role-play als een bepaalde speelstijl die gekarakteriseerd wordt door onderhandelingsprincipes en 3) het aantonen van de diepe vervlechting van spelen, design en onderzoek. De resultaten van haar etnografische onderzoek baseert Copier op haar ervaringen gedurende twee jaar als speler van het spel World of Warcraft (Blizzard Entertainment 2004). Hoewel het proefschrift een goed inzicht geeft in de wereld van (online) role-playing, blijft het netwerk perspectief dat Copier tracht te geven over het algemeen onderbelicht of op zijn minst onduidelijk. Om beter te begrijpen wat het betekent om een spel te spelen, bedachten Katie Salen en Eric Zimmerman, voortbordurend op het werk van de Nederlandse historicus Johan Huizinga (1938), het concept van de magische cirkel: een nieuwe gecreëerde realiteit die gedefinieerd is door de spelregels en bewoond wordt door de spelers (Salen en Zimmerman, p. 96). Het problematische van dit concept is volgens Copier echter dat het “refers to a pre-existing artificiality of the game space, which creates a dichotomy between the real and the imaginary that hides the complexity of actual game and play” (p. 133). Copier baseert haar verwerping onder andere op een door Salen en Zimmerman gebruikte afbeelding van een krijtcirkel op een speelplaats, die volgens haar een te harde grens tussen echt en denkbeeldig, tussen game en nongame en tussen online en offline representeert. Net als bij het idee van de ivoren toren, waar wetenschappers vanaf een bijna onbereikbare ‘hoogte’ 54

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

neerkijken op de mensen en fenomenen die ze onderzoeken, is er volgens Copier dus sprake van een onjuiste begrenzing en onderscheiding. Maar netwerk theorie biedt hier de reddende uitkomst, zo stelt de onderzoekster. In het eerste hoofdstuk van haar proefschrift beargumenteert Copier aan de hand van een historische analyse dat “the code and culture of Fantasy role-play came into being in the context of what sociologist Manuel Castells called the network society” (p. 35). Sociale groepen in deze netwerkmaatschappij “no longer revolved around traditional meta-patterns (such as nation states, languages, religions, classes), but instead focused on identity driven issues of who we are and how we shoud lead our lives” (p. 46). Programmeurs en zagen in de en opkomende deden deze computertechnologie een bevrijdend potentieel voor de opbloeiende sociale en culturele bewegingen zoals mensenrechten feminisme samensmelten in Fantasy role-playing games. Copier stelt dat deze games begrepen kunnen worden als netwerken van menselijke en niet-menselijke actoren, waarin nieuwe vormen van collectieve identiteit tevoorschijn komen. Deze netwerken zijn tegelijkertijd weer verbonden met andere netwerken van productie, macht en ervaring. Hoe deze netwerken er precies uitzien, probeert Copier in kaart te brengen op basis van wat in Actor Network Theory (Law 1992, Latour 2005, Tatnall en Gilding 1999) een ‘thick description’ wordt genoemd. In hoofdstuk twee, met zo’n 60 pagina’s verreweg het grootste van de vier hoofdstukken, neemt zij de lezer mee in de spannende avonturen die zij via haar karakter Speckles in de online role-playing game World of Warcraft beleefde. Hoewel haar verhaal wegleest als een goed geschreven roman, lijkt haar thick description niet volledig te zijn. Uiteraard heeft dit te maken met het probleem dat inherent is aan Actor Network Theory (ANT) – namelijk waar te beginnen en waar te stoppen wanneer een oneindige hoeveelheid actoren, zowel menselijk als niet-menselijk, elkaar beïnvloeden – maar Copier richt zich vooral op de sociale menselijke actoren in het netwerk. Wanneer het om online role-playing gaat, schijnt de techniek er weinig toe te doen: “Role-play is not written into the code of the game; rather, it consists of a set of meta-game rules. Technically, role-play is ‘optional’ ” (Copier, p. 28). Op de speciaal voor role-play gereserveerde World of Warcraft server Argent Dawn speelt de code dus geen enkele rol, behalve dan wanneer er spelers zijn die zich op de server bevinden met een ander doel: “instrumental play”. Dergelijke spelers zijn enkel gericht op het zo snel mogelijk behalen van genoeg punten om zodoende omhoog te klimmen in de levels van het spel. Hierdoor komen ze in conflict met de spelers die hun personages niet als pionnen beschouwen, maar als karakters die een ‘menselijke’ ontwikkeling doorgaan in de virtuele wereld. Volgens Copier zijn het deze conflicten en conflicten tussen role-players onderling die samen met de daarmee gepaard gaande onderhandelingsprocessen het netwerk van (online) role-playing vormen. Deze sociale interactie van conflict en negotiation leidt uiteindelijk tot een “shared fantasy” (Fine 1983), het gevolg van “conceptual blending: (...) a 55

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

subconscious process in which concepts from diverse contexts are blended. (Fauconnier en Turner 2002). Deze verschillende contexten worden onder andere gevormd door de verschillende “frames” die de speler hanteert. Fine definieert er drie: “the primary framework (conventions of daily life), the game framework (conventions of the game), and the character framework (conventions of the character)” (Copier, p. 131). Een individu moet dus constant schakelen tussen de rollen van persoon, speler en karakter en maakt gebruik van de verschillende kanalen die tot zijn beschikking staan om zowel “in character” als “out of character” met zijn medespelers te communiceren. De vraag is of we het delen van dezelfde fantasie, het hebben van een gezamenlijke ervaring, een netwerk kunnen noemen. Volgens ANT is alles in onze wereld te begrijpen als een netwerk, of beter gezegd als een work-net. Volgens Bruno Latour “[could] work-nets (…) allow one to see the labor that goes on in laying down networks: the (…) [former] remaining a way for social scientists to make sense of the (…) [latter]” (Latour, p. 132). Het toepassen van ANT als methode in de analyse van (online) role-playing maakt van deze spelpraktijk dus nog geen netwerk bezigheid. Wat Copier nu eigenlijk verstaat onder een netwerk wordt pas voor het eerst duidelijk in hoofdstuk drie op pagina 129: “[a network is] comprised of a collection of smaller networks, tiny clusters in which each human or nonhuman actor is connected to all other nodes within the cluster by strong ties (for example collaborations). Weak ties (for example, a meeting during a conference) connect the members of these clusters to other clusters who have strong ties in their own circles.” In deze definitie komen ineens termen uit Social Network Analysis naar voren die verder niet worden toegelicht. De vraag blijft daardoor wat Copier precies bedoelt met strong en weak ties, hoe deze totstandkomen en waaruit ze bestaan. Een andere vraag luidt hoe de innerlijke schakeling tussen de verschillende frames zijn plek moet krijgen in het netwerk. Deze onduidelijkheid betreffende termen met betrekking tot netwerk theorie houdt eigenlijk gedurende het hele proefschrift stand, waardoor een heldere theorie over role-playing als netwerk uitblijft. En dat is jammer, want er zit wel degelijk potentie in Copier’s uitgangspunt. Wat ze echter wel inzichtelijk maakt, is dat de grens tussen spel en het dagelijkse leven en tussen onderzoeker en speler niet scherp te trekken valt. Maar het feit dat ze termen als incharacter en out-of-character inzet, die overigens in hun afkortingen IC en OOC alom gebezigd worden in World of Warcraft, geeft aan dat ze eigenlijk niet veel verder voorbij het idee van de magische cirkel lijkt te zijn gekomen. Wanneer een speler besluit haar vermoorde karakter niet meer opnieuw tot leven te laten komen, reageert een medespeler OOC: “Sho Eva is never coming back?” (p. 114). Dat klinkt 56

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

toch als Jantje die verbaasd reageert op het boze vertrek van Pietje tijdens het potje knikkeren, of tijdens het geheime overleg in de boomhut. Back to reality. Al is het maar voor even.

Literatuur
Copier, Marinka. Beyond the Magic Circle: A Network Perspective on Role-Play in Online Games Marinka Copier 2007. (Het proefschrift is tot op heden enkel te lenen in de bibliotheek van de Universiteit Utrecht en wordt mogelijk later nog uitgebracht.) Fauconnier, Gilles en Mark Turner. The Way We Think: Conceptual Blending and the Mind’s Hidden Complexities. New York: basic Books, 2002. Fine, Gary Alan. Shared Fantasy: Role-Playing Games as Social Worlds. Chicago: University of Chicago Press, 1983. Huizinga, Johan. Homo Ludens: Proeve Eener Bepaling Van het Spel-Element Der Cultuur. Haarlem, 1938. Latour, Bruno. Reassembling the social: An introduction to actor-network-theory. Oxford: Oxford University Press 2005. Law, John. “Notes on the theory of the actor network: Ordering, strategy and heterogeniety”. Systems Practice 5 (4) 1992. <http://www.lancs.ac.uk/fss/sociology/papers/law-notes-on-ant.pdf> Salen, Katie en Eric Zimmerman Rules of Play: Game Design Fundamentals. Cambridge, MA: MIT Press, 2004. Tatnall, Arthur en Anthony Gilding. Actor-network theory and information systems research. Artikel gepresenteerd tijdens de tiende Australasian Conference on Information Systems, 1999. http://www2.vuw.ac.nz/acis99/Papers/PaperTatnall-069.pdf

57

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

BOOK REVIEW

THEORIES OF COMMUNICATION NETWORKS
Door Tim Hüfken Het boek Theories of Communication Networks (2003) is het meest recente werk van Peter Monge in samenwerking met Noshir Contractor. Monge is professor in communicatie aan de universiteit van Annenberg en professor in organisatie en management aan de Marshall School of Business. Contractor is professor in gesproken communicatie en de psychologie. Vanuit hun specialisatie kijken zij in hun boek naar het veld van social network analysis. Zij opperen een manier van netwerk analyse aan de hand van een veelvoud aan theorieën en op verschillende lagen. Deze theorie noemen zij de multitheoretica, mutilevel (MTML) approach. Het boek is opgebouwd volgens tien hoofdstukken en er kunnen duidelijk drie delen worden onderscheiden. In de preface (hoofdstuk 1) geven zij een kort historisch overzicht van

organisatiepatronen waarvin het sociale netwerk een steeds dominantere rol speelt. Het eerste deel van het boek (hoofdstuk 2-4) genaamd ‘The Multitheoretical, Multilevel Framework’ gaat in op het theoretische model met dezelfde naam dat zij voorstellen als nieuw perspectief om onderzoek te doen naar netwerken. De MTML aanpak gaat uit van een onderzoekmethode van drie stappen. Ten eerste moeten netwerken gezien worden als structuren met meerdere levels en moeten deze geïdentificeerd worden. Stap twee stelt dat de eigenschappen van individuele elementen (nodes) in het netwerk van belang zijn voor de configuratie van het geheel en dat deze dienen te worden onderzocht voor een zo compleet mogelijk beeld van het netwerk. Als laatste stap moet het netwerk bekeken worden in verband met andere netwerken en op een punt eerder in de tijd. Volgens de auteurs zijn niet alle drie de stappen nodig voor een onderzoek, maar geven ze wel het meest accurate beeld van een netwerk als ze in combinatie gebruikt worden. Stap één en twee worden verder in details besproken door vijf analyseerbare levels te benoemen. De individual, dyad, tryad, subgroup en global level geven het aantal nodes aan die bestudeerd kunnen worden. Dit varieert van een enkele node tot het gehele netwerk. Tevens kennen Monge en Contractor verschillende waardes toe aan ieder niveau die meer kunnen vertellen over de eigenschappen van de nodes.

58

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

Naast deze meer theoretische aanpak geven ze ook inzicht in een vrij recente ontwikkeling van empirisch statistisch onderzoek genaamd de p-family. Aan de hand van de computatiesoftware Blanche kan statistisch onderzoek gedaan worden naar “the relationship between communication relations and attitudes among a network of actors” (p. 123). In het tweede deel van het boek komt veel de in hoofdstuk vier geïntroduceerde statistiek terug. Het tweede deel van het boek (hoofdstuk 5-9) is gewijd aan een aantal verschillende sociale studies waarin netwerk mechanismen te analyseren zijn. Theorieën die hier besproken worden zijn onder andere die van self-interest, cognitive theories, evolutionary theory. Dit deel van het boek is voornamelijk interessant voor onderzoekers van die specifieke gebieden en zijn vrij ontoegankelijk voor de leek in social studies. Het laatste deel beslaat alleen hoofdstuk 10 en brengt de eerste twee delen samen. De theorieën uit deel twee worden nog eens kort gadegeslagen met een MTML mindset waar op een vrij bondige manier iets over wordt verteld. Hier krijgt de lezer het idee dat het voornamelijk gaat om het toepassen van de MTML in plaats van de gekozen theorieën om te onderzoeken. Vanuit een standpunt gelezen dat gekleurd is door nieuwe media theorieën valt het social studies perspectief waarmee het boek geschreven is duidelijk op. Hoewel zowel Monge als Contractor professor in de communicatie zijn wordt er voornamelijk aandacht besteed aan netwerken met menselijke actoren. Hoewel er in hoofdstuk 10 kort stilgestaan wordt bij een aantal ontwikkelingen op het Internet en toekomstige mogelijkheden van netwerk research, wordt er niet of nauwelijks aandacht besteed aan de rol die technologie speelt in sociale netwerken. In hoofdstuk drie wordt een kort overzicht gegeven van de historie van systeem theorieën waarvan het complexe systeem er een is. Wanneer als introductie de cybernetics theorie van Wiener wordt gebruikt is het op zijn minst opmerkelijk te noemen dat er verder nergens voorbeelden van technologische systemen besproken worden. Deze lijken alleen in dienst te staan van het vrij statistische karakter dat het boek kent. Lezers zonder achtergrond in kansberekening of statistiek (zoals de reviewer) hebben het vanaf hoofdstuk 4 zwaar te verduren. Tussen de formules door blijft het interessant maar wanneer een review op de kaft van het boek stelt “After this book, it is clear that the field of network analysis is no longer ‘a method in search of a theory’”(Scott) kan dit ook als vraag gezien worden. De eerste drie hoofdstukken, waarin de MTML aanpak wordt beschreven, zijn vrij theoretisch van aard. Maar gezien de auteurs hun visie zelf als een aanpak beschrijven is het de vraag of het hier niet toch om een methode gaat. Monge en Contractor introduceren in hun boek een duidelijke en verfrissende kijk op het analyseren van communicatie netwerken. Hoewel de achtergrond en toon van het boek duidelijk vanuit social studies komt is het zeker een bruikbaar gereedschap 59

The Journal of Net wor k Theory – Thema: Gelaagde Net wer ken – april 2008

in andere academische velden. De lezer die echter op zoek is naar een theoretisch raamwerk om de vervlechting van technologische en sociale factoren in de netwerk gemeenschap voornamelijk ontwikkelingen te bestuderen staan komt in enigszins bedrogen uit. Mensen in zullen of De centraal in de sociale netwerken, maar Theories marginaal.

Communication Networks lijkt de steeds prominentere rol van technologische informatiemaatschappij haast opzettelijk multitheoretical, multilevel theorie die Monge en Contractor introduceren is echter flexibel genoeg om ingezet te worden in nieuwe media studies.

Literatuur
Monge, Peter R. and Noshir S. Contractor, Theories of Communication Networks. New York: Oxford University Press, 2003.

60

Sign up to vote on this title
UsefulNot useful