Zusammenfassung
Privatheit ist eines der zentralen Probleme der Gegenwart. Das liegt insbesondere an der mittlerweile bekannten Massenüberwachung durch Geheimdienste und der allgemeinen Verbreitung von Informationstechnik. Mein Beitrag argumentiert, dass sowohl die Forderung nach informationeller Privatheit als auch die Praxis der Massenüberwachung als Ausdruck einer spezifischen politischen Rationalität gedeutet werden können, die ich Kryptopolitik nenne. Diese Rationalität zeigt sich historisch zum ersten Mal mit der Verbreitung des Telegrafen, dem umfassenden Einsatz von Kryptografie und der neuen strategischen Bedeutung von Nachrichten im amerikanischen Bürgerkrieg. Kryptopolitik nimmt zentrale Elemente des theoretischen Wettstreits auf, die die Kryptografie auszeichnen, und verwandelt sie in ein politisches Kräfteverhältnis. Sie erkennt in der Transparenz von Kommunikation ein neues Feld politischer Auseinandersetzung. Die Idee der Kryptopolitik erlaubt schließlich eine Neubewertung der Rolle von Kryptografie als Mittel des Widerstandes gegen die Massenüberwachung.
Abstract
Particularly with the mass surveillance of security agencies and the general development of information technology privacy has evolved into a key problem of our present. In my contribution, I will argue that privacy and mass surveillance both articulate a specific political rationality I call cryptopolitics. This rationality—enabled historically by the spread of the telegraph, the use of cryptography and the new strategic importance of messages—identifies the transparency of communication as a new field of political struggle. Cryptopolitics takes up central elements of the theoretical struggle of cryptography and turns them into a political power relation. Eventually, my account of cryptopolitics allows an evaluation of the role cryptogprahy plays in resisting mass surveillance.
We don’t have any proof that these mass surveillance programs are stopping terrorist attacks. But if you can’t show us that cells have been uncovered thanks to these measures, and yet you say these are absolutely necessary, why is that?
Edward Snowden (2017)
Um unterhalb seiner offenkundigen Dysfunktionen das wirkliche Funktionieren des Gefängnisses zu verstehen, um unterhalb der oberflächlichen Misserfolge seinen grundlegenden Erfolg zu begreifen, muss man zweifellos bis zu den parapönalen Kontrollinstanzen zurückgehen, zwischen denen es … im 17. und insbesondere im l8. Jahrhundert auftrat
Michel Foucault (2002, S. 578)
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Für konstruktive Hinweise und Anmerkungen zu früheren Versionen dieses Textes danke ich den Herausgebern Vincent August und Fran Osrecki, sowie Martina Franzen, Maren Heibges, Jacob Reilley und Andreas Schäfer.
- 2.
Ich werde in diesem Aufsatz von Informationstechnik sprechen und nicht von Informationstechnologie, da im deutschen Technik, wie häufig angemerkt, der passendere Begriff ist. Informationstechnik bezieht sich dabei nicht ausschließlich oder primär auf Informationsmaschinen, sondern im weitesten Sinne auf ‚Kulturtechniken‘, die mit Information zu tun haben. Auch meine ich, wenn ich von Informationstechnik spreche, kein strukturell bestimmendes Medium. Informationstechniken sind historische Gewordenheiten, die durch bestimmte Praktiken und Wissensverhältnissen ermöglicht werden.
- 3.
Daniel Bell schildert die Art Sichtbarkeit, die Napoleon vom Krieg hatte, in seiner Biographie eindrücklich: „He [Napoleon] had a nearly photographic memory and the ability to visualize the positions of thousands of men in scores of separate units, along with salient details about munitions and supplies. He could see in a moment how to maneuver everything for maximum effect“ (Bell 2015, S. 26). Und: „The night before [the battle], Napoleon rode up to the heights overlooking the field, lit brilliantly by moonlight, to observe the enemy positions“ (Bell 2015, S. 29).
- 4.
Siehe für die Unterscheidung der Schlachtformation der optisch-akustischen Präsenz und der Kriegführung auf telegrafischem Niveau vor allem Teil I und II in Kaufmann (1996). Ebenso wie für Paul Virilio das Kino entscheidend für die Sichtbarkeitsordnung des Zweiten Weltkriegs ist (Virilio 1988), ist der Telegraf entscheidend für die Sichtbarkeitsordnung des amerikanischen Bürgerkriegs.
- 5.
Die heute üblichen Begrifflichkeiten gehen größtenteils auf Arbeiten von William Friedman für das amerikanische Militär zurück (etwa Friedman 1924), in denen dieser die unklaren und mehrdeutigen Konzepte zunächst ordnete und Definitionen festlegte, die bis heute genutzt werden.
- 6.
Wie etwa im Fall der berühmten Babington-Verschwörung um die geplante Ermordung von Elisabeth I.
- 7.
Literatur
Aschoff, V. (1984). Geschichte der Nachrichtentechnik. Beiträge zur Geschichte der Nachrichtentechnik von ihren Anfängen bis zum Ende des 18. Jahrhunderts (Bd. 1). Berlin: Springer.
Aschoff, V. (1987). Geschichte der Nachrichtentechnik. Nachrichtentechnische Entwicklungen in der ersten Hälfte des 19. Jahrhunderts (Bd. 2). Berlin: Springer.
Bates, D. H. (1907). Lincoln in the telegraph office. New York: Century Co.
Becker, C., & Seubert, S. (2016). Privatheit, kommunikative Freiheit und Demokratie. Datenschutz und Datensicherheit, 40(2), 73–78.
Bell, D. A. (2015). Napoleon. A concise biography. Oxford: Oxford University Press.
Beutelspacher, A. (2015). Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Wiesbaden: Springer Spektrum.
Bröckling, U. (2017). Gute Hirten führen sanft. Über Menschenregierungskünste. Berlin: Suhrkamp.
Chaos Computer Club. (2015). CCC fordert Ausstieg aus unverschlüsselter Kommunikation. https://www.ccc.de/de/updates/2015/ccc-fordert-ausstieg-aus-unverschlusselter-kommunikation. Zugegriffen: 11. Aug. 2017.
Deavours, C., & Kruh, L. (1985). Machine cryptography and modern cryptanalysis. Dedham: Artech House.
Deleuze, G. (1993). Postskriptum über die Kontrollgesellschaft (S. 254–262). Unterhandlungen. 1972–1990 Frankfurt a. M.: Suhrkamp.
Diffie, W., & Hellmann, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6), 644–654.
Diffie, W., & Landau, S. (2007). Privacy on the line. The politics of wiretapping and encryption. Cambridge: MIT Press.
DuPont, Q. (2014a). The politics of cryptography. Bitcoin and the ordering machines. The Journal of Peer Production, 4(1). http://peerproduction.net/editsuite/issues/issue-4-value-and-currency/peer-reviewed-articles/the-politics-of-cryptography-bitcoin-and-the-ordering-machines/. Zugegriffen: 2. Okt. 2019.
DuPont, Q. (2014b). Unlocking the digital crypt. Exploring a framework for cryptographic reading and writing. Scholarly and Research Communication, 5(2). http://src-online.ca/index.php/src/article/view/157. Zugegriffen: 11. Aug. 2017.
Dutton, W., Peltu, M., & Bruce, M. (1999). Society on the line. Information politics in the digital age. Oxford: Oxford University Press.
Foucault, M. (2002). Die Strafgesellschaft. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. II, S. 568–585). Frankfurt a. M.: Suhrkamp.
Foucault, M. (2005a). Die Ethik der Sorge um sich als Praxis der Freiheit. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. IV, S. 875–902). Frankfurt a. M.: Suhrkamp.
Foucault, M. (2005b). Foucault. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. IV, S. 776–782). Frankfurt a. M.: Suhrkamp.
Foucault, M. (2006). Sicherheit, Territorium, Bevölkerung. Geschichte der Gouvernementalität I. Vorlesungen am Collège de France 1977–1978. Frankfurt a. M.: Suhrkamp.
Foucault, M. (2014). Die Regierung der Lebenden. Vorlesungen am Collège de France 1979–1980. Berlin: Suhrkamp.
Friedman, W. (1924). Elements of cryptanalysis. Washington: Government Printing Office. http://marshallfoundation.org/library/digital-archive/elements-cryptanalysis/. Zugegriffen: 11. Aug. 2017.
Geuss, R. (2002). Privatheit. Eine Genealogie. Frankfurt a. M.: Suhrkamp.
Hamilton, A., Madison, J., & Jay, J. (2004). Die Federalist-Artikel. Politische Theorie und Verfassungskommentar der amerikanischen Gründerväter. Paderborn: UTB (Erstveröffentlichung 1787/1788).
Headrick, D. (2000). When information came of age. Technologies of knowledge in the age of reason and revolution. 1700–1850. Oxford: Oxford University Press.
Hellegren, I. (2017). A history of crypto-discourse. Encryption as a site of struggles to define internet freedom. Internet Histories, 1(4), 285–311.
Hellman, M. (1979). The mathematics of public-key cryptography. Scientific American, 241, 146–157.
Hood, C. (2006). Transparency in historical perspective. In C. Hood & D. Heald (Hrsg.), Transparency. The key to better governance? (S. 3–23). Oxford: Oxford University Press.
Horn, E. (2007). Der geheime Krieg. Verrat, Spionage und moderne Fiktion. Frankfurt a. M.: Fischer.
Horn, E. (2011). Logics of political secrecy. Theory, Culture & Society, 28(7–8), 103–122.
Hotter, M. (2011). Privatsphäre: Der Wandel eines liberalen Rechts im Zeitalter des Internets. Frankfurt a. M.: Campus.
John, R. (2010). Network nation. Inventing American telecommunications. Boston: Harvard University Press.
Kahn, D. (1980). On the origin of polyalphabetic substitution. Isis, 71(1), 122–127.
Kahn, D. (1996). The codebreakers. The story of secret writing. New York: Scribner (Erstveröffentlichung 1967).
Kasiski, F. (1863). Die Geheimschriften und die Dechiffrir-Kunst. Berlin: E. S. Mittler und Sohn.
Kaufmann, S. (1996). Kommunikationstechnik und Kriegführung 1815–1945. Stufen telemedialer Rüstung. München: Fink.
Kittler, F. (2014). Die künstliche Intelligenz des Weltkriegs. Alan Turing. In H. U. Gumbrecht (Hrsg.), Die Wahrheit der technischen Welt. Essays zur Genealogie der Gegenwart (S. 232–253). Berlin: Suhrkamp.
Lefebvre, S. (2013). A brief genealogy of state secrecy. Windsor Yearbook of Access to Justice, 31, 95–114.
Lever, A. (2006). Privacy rights and democracy. A contradiction in terms? Contemporary Political Theory, 5(2), 142–162.
Lever, A. (2012). On privacy. New York: Routledge.
Lincoln, A. (1862). Second annual message. December 1. In G. Peters & J. Woolley (Hrsg.), The American presidency project. http://www.presidency.ucsb.edu/ws/?pid=29503. Zugegriffen: 11. Aug. 2017.
Lovink, G. (2017). Im Bann der Plattformen. Die nächste Runde der Netzkritik. Bielefeld: Transcript.
Lyon, D. (2007). Surveillance studies. An overview. Cambridge: Wiley.
Nicolay, J. G., & Hay, J. (1890). Abraham Lincoln. A history. New York: Century Co.
Nissenbaum, H. (2009). Privacy in context. Technology, policy, and the integrity of social life. Stanford: Stanford University Press.
Oberliesen, R. (1987). Information, Daten und Signale. Geschichte technischer Informationsverarbeitung. Reinbek bei Hamburg: Rowohlt.
Osrecki, F. (2015). Fighting corruption with transparent organizations. Anti-corruption and functional deviance in organizational behavior. Ephemera: Theory & Politics in Organization, 15(2), 337–364.
Poe, E. A. (2011). The purloined letter (S. 208–223)., Tales and poems of Edgar Allen Poe London: Penguin (Erstveröffentlichung 1844).
Riordan, M., & Hoddeson, L. (1998). Crystal fire. The invention of the transistor and the birth of the information age. New York: Norton.
Ritzi, C. (2017). Das Geheimnis und die Demokratie. In R. Voigt (Hrsg.), Staatsgeheimnisse. Arkanpolitik im Wandel der Zeiten (S. 179–204). Wiesbaden: Springer VS.
Rössler, B. (2001). Der Wert des Privaten. Frankfurt a. M.: Suhrkamp.
Rössler, B., & Mokrosinska, D. (2013). Privacy and social interaction. Philosophy & Social Criticism, 39(8), 771–791.
Rzepka, V. (2013). Die Ordnung der Transparenz. Jeremy Bentham und die Genealogie einer demokratischen Norm. Berlin: LIT.
Schaar, P. (2007). Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft. München: C. Bertelsmann.
Schmale, W., & Tinnefeld, M.-T. (2014). Privatheit im digitalen Zeitalter. Wien: Böhlau.
Seubert, S. (2012). Der gesellschaftliche Wert des Privaten. Datenschutz und Datensicherheit, 36(2), 100–104.
Shoeman, F. D. (1992). Privacy and social freedom. Cambridge: Cambridge University Press.
Singh, S. (2000). The code book. Science of secrecy from ancient egypt to quantum cryptography. New York: Anchor.
Smith, F. (1845). The secret corresponding vocabulary. Adapted for use to Morse’s electro-magnetic telegraph. Portland: Thurston, Ilsley & Co.
Snowden, E. (2017). ‚There is still hope – Even for me‘. Interview with Edward Snowden. Spiegel Online, 12.09.2017. https://www.spiegel.de/international/europe/edward-snowden-interview-there-is-still-hope-a-1166752.html. Zugegriffen: 2. Okt. 2019.
Stahl, T. (2016). Indiscriminate mass surveillance and the public sphere. Ethics and Information Technology, 18(1), 33–39.
Standage, T. (1999). Das viktorianische Internet. Die erstaunliche Geschichte des Telegrafen und der Online-Pioniere des 19. Jahrhunderts. St. Gallen: Midas.
Strathern, M. (2000). The tyranny of transparency. British Educational Research Journal, 26(3), 309–321.
Thoreau, H. D. (1979). Walden oder Leben in den Wäldern. Zürich: Diogenes (Erstveröffentlichung 1854).
Virilio, P. (1988). Krieg und Kino: Logistik der Wahrnehmung. München: Hanser.
Voigt, R. (2017). Arcana Imperii. In R. Voigt (Hrsg.), Staatsgeheimnisse. Arkanpolitik im Wandel der Zeiten (S. 5–30). Wiesbaden: Springer VS.
Warren, S., & Brandeis, L. (1890). The right to privacy. Harvard Law Review, 4(5), 193–220.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Herder, J. (2019). Massenüberwachung als Politik: Transparenz, Privatheit und die Geburt der Kryptopolitik. In: August, V., Osrecki, F. (eds) Der Transparenz-Imperativ. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-22294-9_9
Download citation
DOI: https://doi.org/10.1007/978-3-658-22294-9_9
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-22293-2
Online ISBN: 978-3-658-22294-9
eBook Packages: Social Science and Law (German Language)