Skip to main content
Top

2019 | OriginalPaper | Chapter

Massenüberwachung als Politik: Transparenz, Privatheit und die Geburt der Kryptopolitik

Author : Janosik Herder

Published in: Der Transparenz-Imperativ

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Privatheit ist eines der zentralen Probleme der Gegenwart. Das liegt insbesondere an der mittlerweile bekannten Massenüberwachung durch Geheimdienste und der allgemeinen Verbreitung von Informationstechnik. Mein Beitrag argumentiert, dass sowohl die Forderung nach informationeller Privatheit als auch die Praxis der Massenüberwachung als Ausdruck einer spezifischen politischen Rationalität gedeutet werden können, die ich Kryptopolitik nenne. Diese Rationalität zeigt sich historisch zum ersten Mal mit der Verbreitung des Telegrafen, dem umfassenden Einsatz von Kryptografie und der neuen strategischen Bedeutung von Nachrichten im amerikanischen Bürgerkrieg. Kryptopolitik nimmt zentrale Elemente des theoretischen Wettstreits auf, die die Kryptografie auszeichnen, und verwandelt sie in ein politisches Kräfteverhältnis. Sie erkennt in der Transparenz von Kommunikation ein neues Feld politischer Auseinandersetzung. Die Idee der Kryptopolitik erlaubt schließlich eine Neubewertung der Rolle von Kryptografie als Mittel des Widerstandes gegen die Massenüberwachung.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Für konstruktive Hinweise und Anmerkungen zu früheren Versionen dieses Textes danke ich den Herausgebern Vincent August und Fran Osrecki, sowie Martina Franzen, Maren Heibges, Jacob Reilley und Andreas Schäfer.
 
2
Ich werde in diesem Aufsatz von Informationstechnik sprechen und nicht von Informationstechnologie, da im deutschen Technik, wie häufig angemerkt, der passendere Begriff ist. Informationstechnik bezieht sich dabei nicht ausschließlich oder primär auf Informationsmaschinen, sondern im weitesten Sinne auf ‚Kulturtechniken‘, die mit Information zu tun haben. Auch meine ich, wenn ich von Informationstechnik spreche, kein strukturell bestimmendes Medium. Informationstechniken sind historische Gewordenheiten, die durch bestimmte Praktiken und Wissensverhältnissen ermöglicht werden.
 
3
Daniel Bell schildert die Art Sichtbarkeit, die Napoleon vom Krieg hatte, in seiner Biographie eindrücklich: „He [Napoleon] had a nearly photographic memory and the ability to visualize the positions of thousands of men in scores of separate units, along with salient details about munitions and supplies. He could see in a moment how to maneuver everything for maximum effect“ (Bell 2015, S. 26). Und: „The night before [the battle], Napoleon rode up to the heights overlooking the field, lit brilliantly by moonlight, to observe the enemy positions“ (Bell 2015, S. 29).
 
4
Siehe für die Unterscheidung der Schlachtformation der optisch-akustischen Präsenz und der Kriegführung auf telegrafischem Niveau vor allem Teil I und II in Kaufmann (1996). Ebenso wie für Paul Virilio das Kino entscheidend für die Sichtbarkeitsordnung des Zweiten Weltkriegs ist (Virilio 1988), ist der Telegraf entscheidend für die Sichtbarkeitsordnung des amerikanischen Bürgerkriegs.
 
5
Die heute üblichen Begrifflichkeiten gehen größtenteils auf Arbeiten von William Friedman für das amerikanische Militär zurück (etwa Friedman 1924), in denen dieser die unklaren und mehrdeutigen Konzepte zunächst ordnete und Definitionen festlegte, die bis heute genutzt werden.
 
6
Wie etwa im Fall der berühmten Babington-Verschwörung um die geplante Ermordung von Elisabeth I.
 
7
Ebenso deutet sich für Foucault die Biopolitik in der pastoralen Macht des Hirten an, löst sich von dieser nach und nach ab und wird zur charakteristischen Form der Machtausübung des modernen Staates (Foucault 2006; auch: Bröckling 2017, S. 15–45).
 
Literature
go back to reference Aschoff, V. (1984). Geschichte der Nachrichtentechnik. Beiträge zur Geschichte der Nachrichtentechnik von ihren Anfängen bis zum Ende des 18. Jahrhunderts (Bd. 1). Berlin: Springer. Aschoff, V. (1984). Geschichte der Nachrichtentechnik. Beiträge zur Geschichte der Nachrichtentechnik von ihren Anfängen bis zum Ende des 18. Jahrhunderts (Bd. 1). Berlin: Springer.
go back to reference Aschoff, V. (1987). Geschichte der Nachrichtentechnik. Nachrichtentechnische Entwicklungen in der ersten Hälfte des 19. Jahrhunderts (Bd. 2). Berlin: Springer. Aschoff, V. (1987). Geschichte der Nachrichtentechnik. Nachrichtentechnische Entwicklungen in der ersten Hälfte des 19. Jahrhunderts (Bd. 2). Berlin: Springer.
go back to reference Bates, D. H. (1907). Lincoln in the telegraph office. New York: Century Co. Bates, D. H. (1907). Lincoln in the telegraph office. New York: Century Co.
go back to reference Becker, C., & Seubert, S. (2016). Privatheit, kommunikative Freiheit und Demokratie. Datenschutz und Datensicherheit, 40(2), 73–78.CrossRef Becker, C., & Seubert, S. (2016). Privatheit, kommunikative Freiheit und Demokratie. Datenschutz und Datensicherheit, 40(2), 73–78.CrossRef
go back to reference Bell, D. A. (2015). Napoleon. A concise biography. Oxford: Oxford University Press. Bell, D. A. (2015). Napoleon. A concise biography. Oxford: Oxford University Press.
go back to reference Beutelspacher, A. (2015). Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Wiesbaden: Springer Spektrum. Beutelspacher, A. (2015). Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Wiesbaden: Springer Spektrum.
go back to reference Bröckling, U. (2017). Gute Hirten führen sanft. Über Menschenregierungskünste. Berlin: Suhrkamp. Bröckling, U. (2017). Gute Hirten führen sanft. Über Menschenregierungskünste. Berlin: Suhrkamp.
go back to reference Deavours, C., & Kruh, L. (1985). Machine cryptography and modern cryptanalysis. Dedham: Artech House. Deavours, C., & Kruh, L. (1985). Machine cryptography and modern cryptanalysis. Dedham: Artech House.
go back to reference Deleuze, G. (1993). Postskriptum über die Kontrollgesellschaft (S. 254–262). Unterhandlungen. 1972–1990 Frankfurt a. M.: Suhrkamp. Deleuze, G. (1993). Postskriptum über die Kontrollgesellschaft (S. 254–262). Unterhandlungen. 1972–1990 Frankfurt a. M.: Suhrkamp.
go back to reference Diffie, W., & Hellmann, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6), 644–654.CrossRef Diffie, W., & Hellmann, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6), 644–654.CrossRef
go back to reference Diffie, W., & Landau, S. (2007). Privacy on the line. The politics of wiretapping and encryption. Cambridge: MIT Press.CrossRef Diffie, W., & Landau, S. (2007). Privacy on the line. The politics of wiretapping and encryption. Cambridge: MIT Press.CrossRef
go back to reference Dutton, W., Peltu, M., & Bruce, M. (1999). Society on the line. Information politics in the digital age. Oxford: Oxford University Press. Dutton, W., Peltu, M., & Bruce, M. (1999). Society on the line. Information politics in the digital age. Oxford: Oxford University Press.
go back to reference Foucault, M. (2002). Die Strafgesellschaft. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. II, S. 568–585). Frankfurt a. M.: Suhrkamp. Foucault, M. (2002). Die Strafgesellschaft. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. II, S. 568–585). Frankfurt a. M.: Suhrkamp.
go back to reference Foucault, M. (2005a). Die Ethik der Sorge um sich als Praxis der Freiheit. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. IV, S. 875–902). Frankfurt a. M.: Suhrkamp. Foucault, M. (2005a). Die Ethik der Sorge um sich als Praxis der Freiheit. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. IV, S. 875–902). Frankfurt a. M.: Suhrkamp.
go back to reference Foucault, M. (2005b). Foucault. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. IV, S. 776–782). Frankfurt a. M.: Suhrkamp. Foucault, M. (2005b). Foucault. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. IV, S. 776–782). Frankfurt a. M.: Suhrkamp.
go back to reference Foucault, M. (2006). Sicherheit, Territorium, Bevölkerung. Geschichte der Gouvernementalität I. Vorlesungen am Collège de France 1977–1978. Frankfurt a. M.: Suhrkamp. Foucault, M. (2006). Sicherheit, Territorium, Bevölkerung. Geschichte der Gouvernementalität I. Vorlesungen am Collège de France 1977–1978. Frankfurt a. M.: Suhrkamp.
go back to reference Foucault, M. (2014). Die Regierung der Lebenden. Vorlesungen am Collège de France 1979–1980. Berlin: Suhrkamp. Foucault, M. (2014). Die Regierung der Lebenden. Vorlesungen am Collège de France 1979–1980. Berlin: Suhrkamp.
go back to reference Geuss, R. (2002). Privatheit. Eine Genealogie. Frankfurt a. M.: Suhrkamp. Geuss, R. (2002). Privatheit. Eine Genealogie. Frankfurt a. M.: Suhrkamp.
go back to reference Hamilton, A., Madison, J., & Jay, J. (2004). Die Federalist-Artikel. Politische Theorie und Verfassungskommentar der amerikanischen Gründerväter. Paderborn: UTB (Erstveröffentlichung 1787/1788). Hamilton, A., Madison, J., & Jay, J. (2004). Die Federalist-Artikel. Politische Theorie und Verfassungskommentar der amerikanischen Gründerväter. Paderborn: UTB (Erstveröffentlichung 1787/1788).
go back to reference Headrick, D. (2000). When information came of age. Technologies of knowledge in the age of reason and revolution. 1700–1850. Oxford: Oxford University Press. Headrick, D. (2000). When information came of age. Technologies of knowledge in the age of reason and revolution. 1700–1850. Oxford: Oxford University Press.
go back to reference Hellegren, I. (2017). A history of crypto-discourse. Encryption as a site of struggles to define internet freedom. Internet Histories, 1(4), 285–311.CrossRef Hellegren, I. (2017). A history of crypto-discourse. Encryption as a site of struggles to define internet freedom. Internet Histories, 1(4), 285–311.CrossRef
go back to reference Hellman, M. (1979). The mathematics of public-key cryptography. Scientific American, 241, 146–157.CrossRef Hellman, M. (1979). The mathematics of public-key cryptography. Scientific American, 241, 146–157.CrossRef
go back to reference Hood, C. (2006). Transparency in historical perspective. In C. Hood & D. Heald (Hrsg.), Transparency. The key to better governance? (S. 3–23). Oxford: Oxford University Press.CrossRef Hood, C. (2006). Transparency in historical perspective. In C. Hood & D. Heald (Hrsg.), Transparency. The key to better governance? (S. 3–23). Oxford: Oxford University Press.CrossRef
go back to reference Horn, E. (2007). Der geheime Krieg. Verrat, Spionage und moderne Fiktion. Frankfurt a. M.: Fischer. Horn, E. (2007). Der geheime Krieg. Verrat, Spionage und moderne Fiktion. Frankfurt a. M.: Fischer.
go back to reference Horn, E. (2011). Logics of political secrecy. Theory, Culture & Society, 28(7–8), 103–122.CrossRef Horn, E. (2011). Logics of political secrecy. Theory, Culture & Society, 28(7–8), 103–122.CrossRef
go back to reference Hotter, M. (2011). Privatsphäre: Der Wandel eines liberalen Rechts im Zeitalter des Internets. Frankfurt a. M.: Campus. Hotter, M. (2011). Privatsphäre: Der Wandel eines liberalen Rechts im Zeitalter des Internets. Frankfurt a. M.: Campus.
go back to reference John, R. (2010). Network nation. Inventing American telecommunications. Boston: Harvard University Press.CrossRef John, R. (2010). Network nation. Inventing American telecommunications. Boston: Harvard University Press.CrossRef
go back to reference Kahn, D. (1980). On the origin of polyalphabetic substitution. Isis, 71(1), 122–127.CrossRef Kahn, D. (1980). On the origin of polyalphabetic substitution. Isis, 71(1), 122–127.CrossRef
go back to reference Kahn, D. (1996). The codebreakers. The story of secret writing. New York: Scribner (Erstveröffentlichung 1967). Kahn, D. (1996). The codebreakers. The story of secret writing. New York: Scribner (Erstveröffentlichung 1967).
go back to reference Kasiski, F. (1863). Die Geheimschriften und die Dechiffrir-Kunst. Berlin: E. S. Mittler und Sohn. Kasiski, F. (1863). Die Geheimschriften und die Dechiffrir-Kunst. Berlin: E. S. Mittler und Sohn.
go back to reference Kaufmann, S. (1996). Kommunikationstechnik und Kriegführung 1815–1945. Stufen telemedialer Rüstung. München: Fink. Kaufmann, S. (1996). Kommunikationstechnik und Kriegführung 1815–1945. Stufen telemedialer Rüstung. München: Fink.
go back to reference Kittler, F. (2014). Die künstliche Intelligenz des Weltkriegs. Alan Turing. In H. U. Gumbrecht (Hrsg.), Die Wahrheit der technischen Welt. Essays zur Genealogie der Gegenwart (S. 232–253). Berlin: Suhrkamp. Kittler, F. (2014). Die künstliche Intelligenz des Weltkriegs. Alan Turing. In H. U. Gumbrecht (Hrsg.), Die Wahrheit der technischen Welt. Essays zur Genealogie der Gegenwart (S. 232–253). Berlin: Suhrkamp.
go back to reference Lefebvre, S. (2013). A brief genealogy of state secrecy. Windsor Yearbook of Access to Justice, 31, 95–114.CrossRef Lefebvre, S. (2013). A brief genealogy of state secrecy. Windsor Yearbook of Access to Justice, 31, 95–114.CrossRef
go back to reference Lever, A. (2006). Privacy rights and democracy. A contradiction in terms? Contemporary Political Theory, 5(2), 142–162.CrossRef Lever, A. (2006). Privacy rights and democracy. A contradiction in terms? Contemporary Political Theory, 5(2), 142–162.CrossRef
go back to reference Lever, A. (2012). On privacy. New York: Routledge. Lever, A. (2012). On privacy. New York: Routledge.
go back to reference Lovink, G. (2017). Im Bann der Plattformen. Die nächste Runde der Netzkritik. Bielefeld: Transcript.CrossRef Lovink, G. (2017). Im Bann der Plattformen. Die nächste Runde der Netzkritik. Bielefeld: Transcript.CrossRef
go back to reference Lyon, D. (2007). Surveillance studies. An overview. Cambridge: Wiley. Lyon, D. (2007). Surveillance studies. An overview. Cambridge: Wiley.
go back to reference Nicolay, J. G., & Hay, J. (1890). Abraham Lincoln. A history. New York: Century Co. Nicolay, J. G., & Hay, J. (1890). Abraham Lincoln. A history. New York: Century Co.
go back to reference Nissenbaum, H. (2009). Privacy in context. Technology, policy, and the integrity of social life. Stanford: Stanford University Press. Nissenbaum, H. (2009). Privacy in context. Technology, policy, and the integrity of social life. Stanford: Stanford University Press.
go back to reference Oberliesen, R. (1987). Information, Daten und Signale. Geschichte technischer Informationsverarbeitung. Reinbek bei Hamburg: Rowohlt. Oberliesen, R. (1987). Information, Daten und Signale. Geschichte technischer Informationsverarbeitung. Reinbek bei Hamburg: Rowohlt.
go back to reference Osrecki, F. (2015). Fighting corruption with transparent organizations. Anti-corruption and functional deviance in organizational behavior. Ephemera: Theory & Politics in Organization, 15(2), 337–364. Osrecki, F. (2015). Fighting corruption with transparent organizations. Anti-corruption and functional deviance in organizational behavior. Ephemera: Theory & Politics in Organization, 15(2), 337–364.
go back to reference Poe, E. A. (2011). The purloined letter (S. 208–223)., Tales and poems of Edgar Allen Poe London: Penguin (Erstveröffentlichung 1844). Poe, E. A. (2011). The purloined letter (S. 208–223)., Tales and poems of Edgar Allen Poe London: Penguin (Erstveröffentlichung 1844).
go back to reference Riordan, M., & Hoddeson, L. (1998). Crystal fire. The invention of the transistor and the birth of the information age. New York: Norton. Riordan, M., & Hoddeson, L. (1998). Crystal fire. The invention of the transistor and the birth of the information age. New York: Norton.
go back to reference Ritzi, C. (2017). Das Geheimnis und die Demokratie. In R. Voigt (Hrsg.), Staatsgeheimnisse. Arkanpolitik im Wandel der Zeiten (S. 179–204). Wiesbaden: Springer VS. Ritzi, C. (2017). Das Geheimnis und die Demokratie. In R. Voigt (Hrsg.), Staatsgeheimnisse. Arkanpolitik im Wandel der Zeiten (S. 179–204). Wiesbaden: Springer VS.
go back to reference Rössler, B. (2001). Der Wert des Privaten. Frankfurt a. M.: Suhrkamp. Rössler, B. (2001). Der Wert des Privaten. Frankfurt a. M.: Suhrkamp.
go back to reference Rössler, B., & Mokrosinska, D. (2013). Privacy and social interaction. Philosophy & Social Criticism, 39(8), 771–791.CrossRef Rössler, B., & Mokrosinska, D. (2013). Privacy and social interaction. Philosophy & Social Criticism, 39(8), 771–791.CrossRef
go back to reference Rzepka, V. (2013). Die Ordnung der Transparenz. Jeremy Bentham und die Genealogie einer demokratischen Norm. Berlin: LIT. Rzepka, V. (2013). Die Ordnung der Transparenz. Jeremy Bentham und die Genealogie einer demokratischen Norm. Berlin: LIT.
go back to reference Schaar, P. (2007). Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft. München: C. Bertelsmann. Schaar, P. (2007). Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft. München: C. Bertelsmann.
go back to reference Schmale, W., & Tinnefeld, M.-T. (2014). Privatheit im digitalen Zeitalter. Wien: Böhlau.CrossRef Schmale, W., & Tinnefeld, M.-T. (2014). Privatheit im digitalen Zeitalter. Wien: Böhlau.CrossRef
go back to reference Seubert, S. (2012). Der gesellschaftliche Wert des Privaten. Datenschutz und Datensicherheit, 36(2), 100–104.CrossRef Seubert, S. (2012). Der gesellschaftliche Wert des Privaten. Datenschutz und Datensicherheit, 36(2), 100–104.CrossRef
go back to reference Shoeman, F. D. (1992). Privacy and social freedom. Cambridge: Cambridge University Press.CrossRef Shoeman, F. D. (1992). Privacy and social freedom. Cambridge: Cambridge University Press.CrossRef
go back to reference Singh, S. (2000). The code book. Science of secrecy from ancient egypt to quantum cryptography. New York: Anchor. Singh, S. (2000). The code book. Science of secrecy from ancient egypt to quantum cryptography. New York: Anchor.
go back to reference Smith, F. (1845). The secret corresponding vocabulary. Adapted for use to Morse’s electro-magnetic telegraph. Portland: Thurston, Ilsley & Co. Smith, F. (1845). The secret corresponding vocabulary. Adapted for use to Morse’s electro-magnetic telegraph. Portland: Thurston, Ilsley & Co.
go back to reference Stahl, T. (2016). Indiscriminate mass surveillance and the public sphere. Ethics and Information Technology, 18(1), 33–39.CrossRef Stahl, T. (2016). Indiscriminate mass surveillance and the public sphere. Ethics and Information Technology, 18(1), 33–39.CrossRef
go back to reference Standage, T. (1999). Das viktorianische Internet. Die erstaunliche Geschichte des Telegrafen und der Online-Pioniere des 19. Jahrhunderts. St. Gallen: Midas. Standage, T. (1999). Das viktorianische Internet. Die erstaunliche Geschichte des Telegrafen und der Online-Pioniere des 19. Jahrhunderts. St. Gallen: Midas.
go back to reference Strathern, M. (2000). The tyranny of transparency. British Educational Research Journal, 26(3), 309–321.CrossRef Strathern, M. (2000). The tyranny of transparency. British Educational Research Journal, 26(3), 309–321.CrossRef
go back to reference Thoreau, H. D. (1979). Walden oder Leben in den Wäldern. Zürich: Diogenes (Erstveröffentlichung 1854). Thoreau, H. D. (1979). Walden oder Leben in den Wäldern. Zürich: Diogenes (Erstveröffentlichung 1854).
go back to reference Virilio, P. (1988). Krieg und Kino: Logistik der Wahrnehmung. München: Hanser. Virilio, P. (1988). Krieg und Kino: Logistik der Wahrnehmung. München: Hanser.
go back to reference Voigt, R. (2017). Arcana Imperii. In R. Voigt (Hrsg.), Staatsgeheimnisse. Arkanpolitik im Wandel der Zeiten (S. 5–30). Wiesbaden: Springer VS. Voigt, R. (2017). Arcana Imperii. In R. Voigt (Hrsg.), Staatsgeheimnisse. Arkanpolitik im Wandel der Zeiten (S. 5–30). Wiesbaden: Springer VS.
go back to reference Warren, S., & Brandeis, L. (1890). The right to privacy. Harvard Law Review, 4(5), 193–220.CrossRef Warren, S., & Brandeis, L. (1890). The right to privacy. Harvard Law Review, 4(5), 193–220.CrossRef
Metadata
Title
Massenüberwachung als Politik: Transparenz, Privatheit und die Geburt der Kryptopolitik
Author
Janosik Herder
Copyright Year
2019
DOI
https://doi.org/10.1007/978-3-658-22294-9_9