Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2019 | OriginalPaper | Buchkapitel

Massenüberwachung als Politik: Transparenz, Privatheit und die Geburt der Kryptopolitik

verfasst von: Janosik Herder

Erschienen in: Der Transparenz-Imperativ

Verlag: Springer Fachmedien Wiesbaden

share
TEILEN

Zusammenfassung

Privatheit ist eines der zentralen Probleme der Gegenwart. Das liegt insbesondere an der mittlerweile bekannten Massenüberwachung durch Geheimdienste und der allgemeinen Verbreitung von Informationstechnik. Mein Beitrag argumentiert, dass sowohl die Forderung nach informationeller Privatheit als auch die Praxis der Massenüberwachung als Ausdruck einer spezifischen politischen Rationalität gedeutet werden können, die ich Kryptopolitik nenne. Diese Rationalität zeigt sich historisch zum ersten Mal mit der Verbreitung des Telegrafen, dem umfassenden Einsatz von Kryptografie und der neuen strategischen Bedeutung von Nachrichten im amerikanischen Bürgerkrieg. Kryptopolitik nimmt zentrale Elemente des theoretischen Wettstreits auf, die die Kryptografie auszeichnen, und verwandelt sie in ein politisches Kräfteverhältnis. Sie erkennt in der Transparenz von Kommunikation ein neues Feld politischer Auseinandersetzung. Die Idee der Kryptopolitik erlaubt schließlich eine Neubewertung der Rolle von Kryptografie als Mittel des Widerstandes gegen die Massenüberwachung.
Fußnoten
1
Für konstruktive Hinweise und Anmerkungen zu früheren Versionen dieses Textes danke ich den Herausgebern Vincent August und Fran Osrecki, sowie Martina Franzen, Maren Heibges, Jacob Reilley und Andreas Schäfer.
 
2
Ich werde in diesem Aufsatz von Informationstechnik sprechen und nicht von Informationstechnologie, da im deutschen Technik, wie häufig angemerkt, der passendere Begriff ist. Informationstechnik bezieht sich dabei nicht ausschließlich oder primär auf Informationsmaschinen, sondern im weitesten Sinne auf ‚Kulturtechniken‘, die mit Information zu tun haben. Auch meine ich, wenn ich von Informationstechnik spreche, kein strukturell bestimmendes Medium. Informationstechniken sind historische Gewordenheiten, die durch bestimmte Praktiken und Wissensverhältnissen ermöglicht werden.
 
3
Daniel Bell schildert die Art Sichtbarkeit, die Napoleon vom Krieg hatte, in seiner Biographie eindrücklich: „He [Napoleon] had a nearly photographic memory and the ability to visualize the positions of thousands of men in scores of separate units, along with salient details about munitions and supplies. He could see in a moment how to maneuver everything for maximum effect“ (Bell 2015, S. 26). Und: „The night before [the battle], Napoleon rode up to the heights overlooking the field, lit brilliantly by moonlight, to observe the enemy positions“ (Bell 2015, S. 29).
 
4
Siehe für die Unterscheidung der Schlachtformation der optisch-akustischen Präsenz und der Kriegführung auf telegrafischem Niveau vor allem Teil I und II in Kaufmann (1996). Ebenso wie für Paul Virilio das Kino entscheidend für die Sichtbarkeitsordnung des Zweiten Weltkriegs ist (Virilio 1988), ist der Telegraf entscheidend für die Sichtbarkeitsordnung des amerikanischen Bürgerkriegs.
 
5
Die heute üblichen Begrifflichkeiten gehen größtenteils auf Arbeiten von William Friedman für das amerikanische Militär zurück (etwa Friedman 1924), in denen dieser die unklaren und mehrdeutigen Konzepte zunächst ordnete und Definitionen festlegte, die bis heute genutzt werden.
 
6
Wie etwa im Fall der berühmten Babington-Verschwörung um die geplante Ermordung von Elisabeth I.
 
7
Ebenso deutet sich für Foucault die Biopolitik in der pastoralen Macht des Hirten an, löst sich von dieser nach und nach ab und wird zur charakteristischen Form der Machtausübung des modernen Staates (Foucault 2006; auch: Bröckling 2017, S. 15–45).
 
Literatur
Zurück zum Zitat Aschoff, V. (1984). Geschichte der Nachrichtentechnik. Beiträge zur Geschichte der Nachrichtentechnik von ihren Anfängen bis zum Ende des 18. Jahrhunderts (Bd. 1). Berlin: Springer. Aschoff, V. (1984). Geschichte der Nachrichtentechnik. Beiträge zur Geschichte der Nachrichtentechnik von ihren Anfängen bis zum Ende des 18. Jahrhunderts (Bd. 1). Berlin: Springer.
Zurück zum Zitat Aschoff, V. (1987). Geschichte der Nachrichtentechnik. Nachrichtentechnische Entwicklungen in der ersten Hälfte des 19. Jahrhunderts (Bd. 2). Berlin: Springer. Aschoff, V. (1987). Geschichte der Nachrichtentechnik. Nachrichtentechnische Entwicklungen in der ersten Hälfte des 19. Jahrhunderts (Bd. 2). Berlin: Springer.
Zurück zum Zitat Bates, D. H. (1907). Lincoln in the telegraph office. New York: Century Co. Bates, D. H. (1907). Lincoln in the telegraph office. New York: Century Co.
Zurück zum Zitat Becker, C., & Seubert, S. (2016). Privatheit, kommunikative Freiheit und Demokratie. Datenschutz und Datensicherheit, 40(2), 73–78. CrossRef Becker, C., & Seubert, S. (2016). Privatheit, kommunikative Freiheit und Demokratie. Datenschutz und Datensicherheit, 40(2), 73–78. CrossRef
Zurück zum Zitat Bell, D. A. (2015). Napoleon. A concise biography. Oxford: Oxford University Press. Bell, D. A. (2015). Napoleon. A concise biography. Oxford: Oxford University Press.
Zurück zum Zitat Beutelspacher, A. (2015). Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Wiesbaden: Springer Spektrum. Beutelspacher, A. (2015). Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Wiesbaden: Springer Spektrum.
Zurück zum Zitat Bröckling, U. (2017). Gute Hirten führen sanft. Über Menschenregierungskünste. Berlin: Suhrkamp. Bröckling, U. (2017). Gute Hirten führen sanft. Über Menschenregierungskünste. Berlin: Suhrkamp.
Zurück zum Zitat Deavours, C., & Kruh, L. (1985). Machine cryptography and modern cryptanalysis. Dedham: Artech House. Deavours, C., & Kruh, L. (1985). Machine cryptography and modern cryptanalysis. Dedham: Artech House.
Zurück zum Zitat Deleuze, G. (1993). Postskriptum über die Kontrollgesellschaft (S. 254–262). Unterhandlungen. 1972–1990 Frankfurt a. M.: Suhrkamp. Deleuze, G. (1993). Postskriptum über die Kontrollgesellschaft (S. 254–262). Unterhandlungen. 1972–1990 Frankfurt a. M.: Suhrkamp.
Zurück zum Zitat Diffie, W., & Hellmann, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6), 644–654. CrossRef Diffie, W., & Hellmann, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6), 644–654. CrossRef
Zurück zum Zitat Diffie, W., & Landau, S. (2007). Privacy on the line. The politics of wiretapping and encryption. Cambridge: MIT Press. CrossRef Diffie, W., & Landau, S. (2007). Privacy on the line. The politics of wiretapping and encryption. Cambridge: MIT Press. CrossRef
Zurück zum Zitat Dutton, W., Peltu, M., & Bruce, M. (1999). Society on the line. Information politics in the digital age. Oxford: Oxford University Press. Dutton, W., Peltu, M., & Bruce, M. (1999). Society on the line. Information politics in the digital age. Oxford: Oxford University Press.
Zurück zum Zitat Foucault, M. (2002). Die Strafgesellschaft. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. II, S. 568–585). Frankfurt a. M.: Suhrkamp. Foucault, M. (2002). Die Strafgesellschaft. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. II, S. 568–585). Frankfurt a. M.: Suhrkamp.
Zurück zum Zitat Foucault, M. (2005a). Die Ethik der Sorge um sich als Praxis der Freiheit. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. IV, S. 875–902). Frankfurt a. M.: Suhrkamp. Foucault, M. (2005a). Die Ethik der Sorge um sich als Praxis der Freiheit. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. IV, S. 875–902). Frankfurt a. M.: Suhrkamp.
Zurück zum Zitat Foucault, M. (2005b). Foucault. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. IV, S. 776–782). Frankfurt a. M.: Suhrkamp. Foucault, M. (2005b). Foucault. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. IV, S. 776–782). Frankfurt a. M.: Suhrkamp.
Zurück zum Zitat Foucault, M. (2006). Sicherheit, Territorium, Bevölkerung. Geschichte der Gouvernementalität I. Vorlesungen am Collège de France 1977–1978. Frankfurt a. M.: Suhrkamp. Foucault, M. (2006). Sicherheit, Territorium, Bevölkerung. Geschichte der Gouvernementalität I. Vorlesungen am Collège de France 1977–1978. Frankfurt a. M.: Suhrkamp.
Zurück zum Zitat Foucault, M. (2014). Die Regierung der Lebenden. Vorlesungen am Collège de France 1979–1980. Berlin: Suhrkamp. Foucault, M. (2014). Die Regierung der Lebenden. Vorlesungen am Collège de France 1979–1980. Berlin: Suhrkamp.
Zurück zum Zitat Geuss, R. (2002). Privatheit. Eine Genealogie. Frankfurt a. M.: Suhrkamp. Geuss, R. (2002). Privatheit. Eine Genealogie. Frankfurt a. M.: Suhrkamp.
Zurück zum Zitat Hamilton, A., Madison, J., & Jay, J. (2004). Die Federalist-Artikel. Politische Theorie und Verfassungskommentar der amerikanischen Gründerväter. Paderborn: UTB (Erstveröffentlichung 1787/1788). Hamilton, A., Madison, J., & Jay, J. (2004). Die Federalist-Artikel. Politische Theorie und Verfassungskommentar der amerikanischen Gründerväter. Paderborn: UTB (Erstveröffentlichung 1787/1788).
Zurück zum Zitat Headrick, D. (2000). When information came of age. Technologies of knowledge in the age of reason and revolution. 1700–1850. Oxford: Oxford University Press. Headrick, D. (2000). When information came of age. Technologies of knowledge in the age of reason and revolution. 1700–1850. Oxford: Oxford University Press.
Zurück zum Zitat Hellegren, I. (2017). A history of crypto-discourse. Encryption as a site of struggles to define internet freedom. Internet Histories, 1(4), 285–311. CrossRef Hellegren, I. (2017). A history of crypto-discourse. Encryption as a site of struggles to define internet freedom. Internet Histories, 1(4), 285–311. CrossRef
Zurück zum Zitat Hellman, M. (1979). The mathematics of public-key cryptography. Scientific American, 241, 146–157. CrossRef Hellman, M. (1979). The mathematics of public-key cryptography. Scientific American, 241, 146–157. CrossRef
Zurück zum Zitat Hood, C. (2006). Transparency in historical perspective. In C. Hood & D. Heald (Hrsg.), Transparency. The key to better governance? (S. 3–23). Oxford: Oxford University Press. CrossRef Hood, C. (2006). Transparency in historical perspective. In C. Hood & D. Heald (Hrsg.), Transparency. The key to better governance? (S. 3–23). Oxford: Oxford University Press. CrossRef
Zurück zum Zitat Horn, E. (2007). Der geheime Krieg. Verrat, Spionage und moderne Fiktion. Frankfurt a. M.: Fischer. Horn, E. (2007). Der geheime Krieg. Verrat, Spionage und moderne Fiktion. Frankfurt a. M.: Fischer.
Zurück zum Zitat Horn, E. (2011). Logics of political secrecy. Theory, Culture & Society, 28(7–8), 103–122. CrossRef Horn, E. (2011). Logics of political secrecy. Theory, Culture & Society, 28(7–8), 103–122. CrossRef
Zurück zum Zitat Hotter, M. (2011). Privatsphäre: Der Wandel eines liberalen Rechts im Zeitalter des Internets. Frankfurt a. M.: Campus. Hotter, M. (2011). Privatsphäre: Der Wandel eines liberalen Rechts im Zeitalter des Internets. Frankfurt a. M.: Campus.
Zurück zum Zitat John, R. (2010). Network nation. Inventing American telecommunications. Boston: Harvard University Press. CrossRef John, R. (2010). Network nation. Inventing American telecommunications. Boston: Harvard University Press. CrossRef
Zurück zum Zitat Kahn, D. (1980). On the origin of polyalphabetic substitution. Isis, 71(1), 122–127. CrossRef Kahn, D. (1980). On the origin of polyalphabetic substitution. Isis, 71(1), 122–127. CrossRef
Zurück zum Zitat Kahn, D. (1996). The codebreakers. The story of secret writing. New York: Scribner (Erstveröffentlichung 1967). Kahn, D. (1996). The codebreakers. The story of secret writing. New York: Scribner (Erstveröffentlichung 1967).
Zurück zum Zitat Kasiski, F. (1863). Die Geheimschriften und die Dechiffrir-Kunst. Berlin: E. S. Mittler und Sohn. Kasiski, F. (1863). Die Geheimschriften und die Dechiffrir-Kunst. Berlin: E. S. Mittler und Sohn.
Zurück zum Zitat Kaufmann, S. (1996). Kommunikationstechnik und Kriegführung 1815–1945. Stufen telemedialer Rüstung. München: Fink. Kaufmann, S. (1996). Kommunikationstechnik und Kriegführung 1815–1945. Stufen telemedialer Rüstung. München: Fink.
Zurück zum Zitat Kittler, F. (2014). Die künstliche Intelligenz des Weltkriegs. Alan Turing. In H. U. Gumbrecht (Hrsg.), Die Wahrheit der technischen Welt. Essays zur Genealogie der Gegenwart (S. 232–253). Berlin: Suhrkamp. Kittler, F. (2014). Die künstliche Intelligenz des Weltkriegs. Alan Turing. In H. U. Gumbrecht (Hrsg.), Die Wahrheit der technischen Welt. Essays zur Genealogie der Gegenwart (S. 232–253). Berlin: Suhrkamp.
Zurück zum Zitat Lefebvre, S. (2013). A brief genealogy of state secrecy. Windsor Yearbook of Access to Justice, 31, 95–114. CrossRef Lefebvre, S. (2013). A brief genealogy of state secrecy. Windsor Yearbook of Access to Justice, 31, 95–114. CrossRef
Zurück zum Zitat Lever, A. (2006). Privacy rights and democracy. A contradiction in terms? Contemporary Political Theory, 5(2), 142–162. CrossRef Lever, A. (2006). Privacy rights and democracy. A contradiction in terms? Contemporary Political Theory, 5(2), 142–162. CrossRef
Zurück zum Zitat Lever, A. (2012). On privacy. New York: Routledge. Lever, A. (2012). On privacy. New York: Routledge.
Zurück zum Zitat Lovink, G. (2017). Im Bann der Plattformen. Die nächste Runde der Netzkritik. Bielefeld: Transcript. CrossRef Lovink, G. (2017). Im Bann der Plattformen. Die nächste Runde der Netzkritik. Bielefeld: Transcript. CrossRef
Zurück zum Zitat Lyon, D. (2007). Surveillance studies. An overview. Cambridge: Wiley. Lyon, D. (2007). Surveillance studies. An overview. Cambridge: Wiley.
Zurück zum Zitat Nicolay, J. G., & Hay, J. (1890). Abraham Lincoln. A history. New York: Century Co. Nicolay, J. G., & Hay, J. (1890). Abraham Lincoln. A history. New York: Century Co.
Zurück zum Zitat Nissenbaum, H. (2009). Privacy in context. Technology, policy, and the integrity of social life. Stanford: Stanford University Press. Nissenbaum, H. (2009). Privacy in context. Technology, policy, and the integrity of social life. Stanford: Stanford University Press.
Zurück zum Zitat Oberliesen, R. (1987). Information, Daten und Signale. Geschichte technischer Informationsverarbeitung. Reinbek bei Hamburg: Rowohlt. Oberliesen, R. (1987). Information, Daten und Signale. Geschichte technischer Informationsverarbeitung. Reinbek bei Hamburg: Rowohlt.
Zurück zum Zitat Osrecki, F. (2015). Fighting corruption with transparent organizations. Anti-corruption and functional deviance in organizational behavior. Ephemera: Theory & Politics in Organization, 15(2), 337–364. Osrecki, F. (2015). Fighting corruption with transparent organizations. Anti-corruption and functional deviance in organizational behavior. Ephemera: Theory & Politics in Organization, 15(2), 337–364.
Zurück zum Zitat Poe, E. A. (2011). The purloined letter (S. 208–223)., Tales and poems of Edgar Allen Poe London: Penguin (Erstveröffentlichung 1844). Poe, E. A. (2011). The purloined letter (S. 208–223)., Tales and poems of Edgar Allen Poe London: Penguin (Erstveröffentlichung 1844).
Zurück zum Zitat Riordan, M., & Hoddeson, L. (1998). Crystal fire. The invention of the transistor and the birth of the information age. New York: Norton. Riordan, M., & Hoddeson, L. (1998). Crystal fire. The invention of the transistor and the birth of the information age. New York: Norton.
Zurück zum Zitat Ritzi, C. (2017). Das Geheimnis und die Demokratie. In R. Voigt (Hrsg.), Staatsgeheimnisse. Arkanpolitik im Wandel der Zeiten (S. 179–204). Wiesbaden: Springer VS. Ritzi, C. (2017). Das Geheimnis und die Demokratie. In R. Voigt (Hrsg.), Staatsgeheimnisse. Arkanpolitik im Wandel der Zeiten (S. 179–204). Wiesbaden: Springer VS.
Zurück zum Zitat Rössler, B. (2001). Der Wert des Privaten. Frankfurt a. M.: Suhrkamp. Rössler, B. (2001). Der Wert des Privaten. Frankfurt a. M.: Suhrkamp.
Zurück zum Zitat Rössler, B., & Mokrosinska, D. (2013). Privacy and social interaction. Philosophy & Social Criticism, 39(8), 771–791. CrossRef Rössler, B., & Mokrosinska, D. (2013). Privacy and social interaction. Philosophy & Social Criticism, 39(8), 771–791. CrossRef
Zurück zum Zitat Rzepka, V. (2013). Die Ordnung der Transparenz. Jeremy Bentham und die Genealogie einer demokratischen Norm. Berlin: LIT. Rzepka, V. (2013). Die Ordnung der Transparenz. Jeremy Bentham und die Genealogie einer demokratischen Norm. Berlin: LIT.
Zurück zum Zitat Schaar, P. (2007). Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft. München: C. Bertelsmann. Schaar, P. (2007). Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft. München: C. Bertelsmann.
Zurück zum Zitat Schmale, W., & Tinnefeld, M.-T. (2014). Privatheit im digitalen Zeitalter. Wien: Böhlau. CrossRef Schmale, W., & Tinnefeld, M.-T. (2014). Privatheit im digitalen Zeitalter. Wien: Böhlau. CrossRef
Zurück zum Zitat Seubert, S. (2012). Der gesellschaftliche Wert des Privaten. Datenschutz und Datensicherheit, 36(2), 100–104. CrossRef Seubert, S. (2012). Der gesellschaftliche Wert des Privaten. Datenschutz und Datensicherheit, 36(2), 100–104. CrossRef
Zurück zum Zitat Shoeman, F. D. (1992). Privacy and social freedom. Cambridge: Cambridge University Press. CrossRef Shoeman, F. D. (1992). Privacy and social freedom. Cambridge: Cambridge University Press. CrossRef
Zurück zum Zitat Singh, S. (2000). The code book. Science of secrecy from ancient egypt to quantum cryptography. New York: Anchor. Singh, S. (2000). The code book. Science of secrecy from ancient egypt to quantum cryptography. New York: Anchor.
Zurück zum Zitat Smith, F. (1845). The secret corresponding vocabulary. Adapted for use to Morse’s electro-magnetic telegraph. Portland: Thurston, Ilsley & Co. Smith, F. (1845). The secret corresponding vocabulary. Adapted for use to Morse’s electro-magnetic telegraph. Portland: Thurston, Ilsley & Co.
Zurück zum Zitat Stahl, T. (2016). Indiscriminate mass surveillance and the public sphere. Ethics and Information Technology, 18(1), 33–39. CrossRef Stahl, T. (2016). Indiscriminate mass surveillance and the public sphere. Ethics and Information Technology, 18(1), 33–39. CrossRef
Zurück zum Zitat Standage, T. (1999). Das viktorianische Internet. Die erstaunliche Geschichte des Telegrafen und der Online-Pioniere des 19. Jahrhunderts. St. Gallen: Midas. Standage, T. (1999). Das viktorianische Internet. Die erstaunliche Geschichte des Telegrafen und der Online-Pioniere des 19. Jahrhunderts. St. Gallen: Midas.
Zurück zum Zitat Strathern, M. (2000). The tyranny of transparency. British Educational Research Journal, 26(3), 309–321. CrossRef Strathern, M. (2000). The tyranny of transparency. British Educational Research Journal, 26(3), 309–321. CrossRef
Zurück zum Zitat Thoreau, H. D. (1979). Walden oder Leben in den Wäldern. Zürich: Diogenes (Erstveröffentlichung 1854). Thoreau, H. D. (1979). Walden oder Leben in den Wäldern. Zürich: Diogenes (Erstveröffentlichung 1854).
Zurück zum Zitat Virilio, P. (1988). Krieg und Kino: Logistik der Wahrnehmung. München: Hanser. Virilio, P. (1988). Krieg und Kino: Logistik der Wahrnehmung. München: Hanser.
Zurück zum Zitat Voigt, R. (2017). Arcana Imperii. In R. Voigt (Hrsg.), Staatsgeheimnisse. Arkanpolitik im Wandel der Zeiten (S. 5–30). Wiesbaden: Springer VS. Voigt, R. (2017). Arcana Imperii. In R. Voigt (Hrsg.), Staatsgeheimnisse. Arkanpolitik im Wandel der Zeiten (S. 5–30). Wiesbaden: Springer VS.
Zurück zum Zitat Warren, S., & Brandeis, L. (1890). The right to privacy. Harvard Law Review, 4(5), 193–220. CrossRef Warren, S., & Brandeis, L. (1890). The right to privacy. Harvard Law Review, 4(5), 193–220. CrossRef
Metadaten
Titel
Massenüberwachung als Politik: Transparenz, Privatheit und die Geburt der Kryptopolitik
verfasst von
Janosik Herder
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-658-22294-9_9

Stellenausschreibungen

Anzeige

Premium Partner