Skip to main content

Massenüberwachung als Politik: Transparenz, Privatheit und die Geburt der Kryptopolitik

  • Chapter
  • First Online:
Der Transparenz-Imperativ

Zusammenfassung

Privatheit ist eines der zentralen Probleme der Gegenwart. Das liegt insbesondere an der mittlerweile bekannten Massenüberwachung durch Geheimdienste und der allgemeinen Verbreitung von Informationstechnik. Mein Beitrag argumentiert, dass sowohl die Forderung nach informationeller Privatheit als auch die Praxis der Massenüberwachung als Ausdruck einer spezifischen politischen Rationalität gedeutet werden können, die ich Kryptopolitik nenne. Diese Rationalität zeigt sich historisch zum ersten Mal mit der Verbreitung des Telegrafen, dem umfassenden Einsatz von Kryptografie und der neuen strategischen Bedeutung von Nachrichten im amerikanischen Bürgerkrieg. Kryptopolitik nimmt zentrale Elemente des theoretischen Wettstreits auf, die die Kryptografie auszeichnen, und verwandelt sie in ein politisches Kräfteverhältnis. Sie erkennt in der Transparenz von Kommunikation ein neues Feld politischer Auseinandersetzung. Die Idee der Kryptopolitik erlaubt schließlich eine Neubewertung der Rolle von Kryptografie als Mittel des Widerstandes gegen die Massenüberwachung.

Abstract

Particularly with the mass surveillance of security agencies and the general development of information technology privacy has evolved into a key problem of our present. In my contribution, I will argue that privacy and mass surveillance both articulate a specific political rationality I call cryptopolitics. This rationality—enabled historically by the spread of the telegraph, the use of cryptography and the new strategic importance of messages—identifies the transparency of communication as a new field of political struggle. Cryptopolitics takes up central elements of the theoretical struggle of cryptography and turns them into a political power relation. Eventually, my account of cryptopolitics allows an evaluation of the role cryptogprahy plays in resisting mass surveillance.

We don’t have any proof that these mass surveillance programs are stopping terrorist attacks. But if you can’t show us that cells have been uncovered thanks to these measures, and yet you say these are absolutely necessary, why is that?

Edward Snowden (2017)

Um unterhalb seiner offenkundigen Dysfunktionen das wirkliche Funktionieren des Gefängnisses zu verstehen, um unterhalb der oberflächlichen Misserfolge seinen grundlegenden Erfolg zu begreifen, muss man zweifellos bis zu den parapönalen Kontrollinstanzen zurückgehen, zwischen denen es … im 17. und insbesondere im l8. Jahrhundert auftrat

Michel Foucault (2002, S. 578)

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 34.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 44.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Für konstruktive Hinweise und Anmerkungen zu früheren Versionen dieses Textes danke ich den Herausgebern Vincent August und Fran Osrecki, sowie Martina Franzen, Maren Heibges, Jacob Reilley und Andreas Schäfer.

  2. 2.

    Ich werde in diesem Aufsatz von Informationstechnik sprechen und nicht von Informationstechnologie, da im deutschen Technik, wie häufig angemerkt, der passendere Begriff ist. Informationstechnik bezieht sich dabei nicht ausschließlich oder primär auf Informationsmaschinen, sondern im weitesten Sinne auf ‚Kulturtechniken‘, die mit Information zu tun haben. Auch meine ich, wenn ich von Informationstechnik spreche, kein strukturell bestimmendes Medium. Informationstechniken sind historische Gewordenheiten, die durch bestimmte Praktiken und Wissensverhältnissen ermöglicht werden.

  3. 3.

    Daniel Bell schildert die Art Sichtbarkeit, die Napoleon vom Krieg hatte, in seiner Biographie eindrücklich: „He [Napoleon] had a nearly photographic memory and the ability to visualize the positions of thousands of men in scores of separate units, along with salient details about munitions and supplies. He could see in a moment how to maneuver everything for maximum effect“ (Bell 2015, S. 26). Und: „The night before [the battle], Napoleon rode up to the heights overlooking the field, lit brilliantly by moonlight, to observe the enemy positions“ (Bell 2015, S. 29).

  4. 4.

    Siehe für die Unterscheidung der Schlachtformation der optisch-akustischen Präsenz und der Kriegführung auf telegrafischem Niveau vor allem Teil I und II in Kaufmann (1996). Ebenso wie für Paul Virilio das Kino entscheidend für die Sichtbarkeitsordnung des Zweiten Weltkriegs ist (Virilio 1988), ist der Telegraf entscheidend für die Sichtbarkeitsordnung des amerikanischen Bürgerkriegs.

  5. 5.

    Die heute üblichen Begrifflichkeiten gehen größtenteils auf Arbeiten von William Friedman für das amerikanische Militär zurück (etwa Friedman 1924), in denen dieser die unklaren und mehrdeutigen Konzepte zunächst ordnete und Definitionen festlegte, die bis heute genutzt werden.

  6. 6.

    Wie etwa im Fall der berühmten Babington-Verschwörung um die geplante Ermordung von Elisabeth I.

  7. 7.

    Ebenso deutet sich für Foucault die Biopolitik in der pastoralen Macht des Hirten an, löst sich von dieser nach und nach ab und wird zur charakteristischen Form der Machtausübung des modernen Staates (Foucault 2006; auch: Bröckling 2017, S. 15–45).

Literatur

  • Aschoff, V. (1984). Geschichte der Nachrichtentechnik. Beiträge zur Geschichte der Nachrichtentechnik von ihren Anfängen bis zum Ende des 18. Jahrhunderts (Bd. 1). Berlin: Springer.

    Google Scholar 

  • Aschoff, V. (1987). Geschichte der Nachrichtentechnik. Nachrichtentechnische Entwicklungen in der ersten Hälfte des 19. Jahrhunderts (Bd. 2). Berlin: Springer.

    Google Scholar 

  • Bates, D. H. (1907). Lincoln in the telegraph office. New York: Century Co.

    Google Scholar 

  • Becker, C., & Seubert, S. (2016). Privatheit, kommunikative Freiheit und Demokratie. Datenschutz und Datensicherheit, 40(2), 73–78.

    Article  Google Scholar 

  • Bell, D. A. (2015). Napoleon. A concise biography. Oxford: Oxford University Press.

    Google Scholar 

  • Beutelspacher, A. (2015). Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Wiesbaden: Springer Spektrum.

    Google Scholar 

  • Bröckling, U. (2017). Gute Hirten führen sanft. Über Menschenregierungskünste. Berlin: Suhrkamp.

    Google Scholar 

  • Chaos Computer Club. (2015). CCC fordert Ausstieg aus unverschlüsselter Kommunikation. https://www.ccc.de/de/updates/2015/ccc-fordert-ausstieg-aus-unverschlusselter-kommunikation. Zugegriffen: 11. Aug. 2017.

  • Deavours, C., & Kruh, L. (1985). Machine cryptography and modern cryptanalysis. Dedham: Artech House.

    Google Scholar 

  • Deleuze, G. (1993). Postskriptum über die Kontrollgesellschaft (S. 254–262). Unterhandlungen. 1972–1990 Frankfurt a. M.: Suhrkamp.

    Google Scholar 

  • Diffie, W., & Hellmann, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6), 644–654.

    Article  Google Scholar 

  • Diffie, W., & Landau, S. (2007). Privacy on the line. The politics of wiretapping and encryption. Cambridge: MIT Press.

    Book  Google Scholar 

  • DuPont, Q. (2014a). The politics of cryptography. Bitcoin and the ordering machines. The Journal of Peer Production, 4(1). http://peerproduction.net/editsuite/issues/issue-4-value-and-currency/peer-reviewed-articles/the-politics-of-cryptography-bitcoin-and-the-ordering-machines/. Zugegriffen: 2. Okt. 2019.

  • DuPont, Q. (2014b). Unlocking the digital crypt. Exploring a framework for cryptographic reading and writing. Scholarly and Research Communication, 5(2). http://src-online.ca/index.php/src/article/view/157. Zugegriffen: 11. Aug. 2017.

  • Dutton, W., Peltu, M., & Bruce, M. (1999). Society on the line. Information politics in the digital age. Oxford: Oxford University Press.

    Google Scholar 

  • Foucault, M. (2002). Die Strafgesellschaft. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. II, S. 568–585). Frankfurt a. M.: Suhrkamp.

    Google Scholar 

  • Foucault, M. (2005a). Die Ethik der Sorge um sich als Praxis der Freiheit. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. IV, S. 875–902). Frankfurt a. M.: Suhrkamp.

    Google Scholar 

  • Foucault, M. (2005b). Foucault. In D. Defert & F. Ewald (Hrsg.), Schriften in vier Bänden. Dits et Ecrits (Bd. IV, S. 776–782). Frankfurt a. M.: Suhrkamp.

    Google Scholar 

  • Foucault, M. (2006). Sicherheit, Territorium, Bevölkerung. Geschichte der Gouvernementalität I. Vorlesungen am Collège de France 1977–1978. Frankfurt a. M.: Suhrkamp.

    Google Scholar 

  • Foucault, M. (2014). Die Regierung der Lebenden. Vorlesungen am Collège de France 1979–1980. Berlin: Suhrkamp.

    Google Scholar 

  • Friedman, W. (1924). Elements of cryptanalysis. Washington: Government Printing Office. http://marshallfoundation.org/library/digital-archive/elements-cryptanalysis/. Zugegriffen: 11. Aug. 2017.

  • Geuss, R. (2002). Privatheit. Eine Genealogie. Frankfurt a. M.: Suhrkamp.

    Google Scholar 

  • Hamilton, A., Madison, J., & Jay, J. (2004). Die Federalist-Artikel. Politische Theorie und Verfassungskommentar der amerikanischen Gründerväter. Paderborn: UTB (Erstveröffentlichung 1787/1788).

    Google Scholar 

  • Headrick, D. (2000). When information came of age. Technologies of knowledge in the age of reason and revolution. 1700–1850. Oxford: Oxford University Press.

    Google Scholar 

  • Hellegren, I. (2017). A history of crypto-discourse. Encryption as a site of struggles to define internet freedom. Internet Histories, 1(4), 285–311.

    Article  Google Scholar 

  • Hellman, M. (1979). The mathematics of public-key cryptography. Scientific American, 241, 146–157.

    Article  Google Scholar 

  • Hood, C. (2006). Transparency in historical perspective. In C. Hood & D. Heald (Hrsg.), Transparency. The key to better governance? (S. 3–23). Oxford: Oxford University Press.

    Chapter  Google Scholar 

  • Horn, E. (2007). Der geheime Krieg. Verrat, Spionage und moderne Fiktion. Frankfurt a. M.: Fischer.

    Google Scholar 

  • Horn, E. (2011). Logics of political secrecy. Theory, Culture & Society, 28(7–8), 103–122.

    Article  Google Scholar 

  • Hotter, M. (2011). Privatsphäre: Der Wandel eines liberalen Rechts im Zeitalter des Internets. Frankfurt a. M.: Campus.

    Google Scholar 

  • John, R. (2010). Network nation. Inventing American telecommunications. Boston: Harvard University Press.

    Book  Google Scholar 

  • Kahn, D. (1980). On the origin of polyalphabetic substitution. Isis, 71(1), 122–127.

    Article  Google Scholar 

  • Kahn, D. (1996). The codebreakers. The story of secret writing. New York: Scribner (Erstveröffentlichung 1967).

    Google Scholar 

  • Kasiski, F. (1863). Die Geheimschriften und die Dechiffrir-Kunst. Berlin: E. S. Mittler und Sohn.

    Google Scholar 

  • Kaufmann, S. (1996). Kommunikationstechnik und Kriegführung 1815–1945. Stufen telemedialer Rüstung. München: Fink.

    Google Scholar 

  • Kittler, F. (2014). Die künstliche Intelligenz des Weltkriegs. Alan Turing. In H. U. Gumbrecht (Hrsg.), Die Wahrheit der technischen Welt. Essays zur Genealogie der Gegenwart (S. 232–253). Berlin: Suhrkamp.

    Google Scholar 

  • Lefebvre, S. (2013). A brief genealogy of state secrecy. Windsor Yearbook of Access to Justice, 31, 95–114.

    Article  Google Scholar 

  • Lever, A. (2006). Privacy rights and democracy. A contradiction in terms? Contemporary Political Theory, 5(2), 142–162.

    Article  Google Scholar 

  • Lever, A. (2012). On privacy. New York: Routledge.

    Google Scholar 

  • Lincoln, A. (1862). Second annual message. December 1. In G. Peters & J. Woolley (Hrsg.), The American presidency project. http://www.presidency.ucsb.edu/ws/?pid=29503. Zugegriffen: 11. Aug. 2017.

  • Lovink, G. (2017). Im Bann der Plattformen. Die nächste Runde der Netzkritik. Bielefeld: Transcript.

    Book  Google Scholar 

  • Lyon, D. (2007). Surveillance studies. An overview. Cambridge: Wiley.

    Google Scholar 

  • Nicolay, J. G., & Hay, J. (1890). Abraham Lincoln. A history. New York: Century Co.

    Google Scholar 

  • Nissenbaum, H. (2009). Privacy in context. Technology, policy, and the integrity of social life. Stanford: Stanford University Press.

    Google Scholar 

  • Oberliesen, R. (1987). Information, Daten und Signale. Geschichte technischer Informationsverarbeitung. Reinbek bei Hamburg: Rowohlt.

    Google Scholar 

  • Osrecki, F. (2015). Fighting corruption with transparent organizations. Anti-corruption and functional deviance in organizational behavior. Ephemera: Theory & Politics in Organization, 15(2), 337–364.

    Google Scholar 

  • Poe, E. A. (2011). The purloined letter (S. 208–223)., Tales and poems of Edgar Allen Poe London: Penguin (Erstveröffentlichung 1844).

    Google Scholar 

  • Riordan, M., & Hoddeson, L. (1998). Crystal fire. The invention of the transistor and the birth of the information age. New York: Norton.

    Google Scholar 

  • Ritzi, C. (2017). Das Geheimnis und die Demokratie. In R. Voigt (Hrsg.), Staatsgeheimnisse. Arkanpolitik im Wandel der Zeiten (S. 179–204). Wiesbaden: Springer VS.

    Google Scholar 

  • Rössler, B. (2001). Der Wert des Privaten. Frankfurt a. M.: Suhrkamp.

    Google Scholar 

  • Rössler, B., & Mokrosinska, D. (2013). Privacy and social interaction. Philosophy & Social Criticism, 39(8), 771–791.

    Article  Google Scholar 

  • Rzepka, V. (2013). Die Ordnung der Transparenz. Jeremy Bentham und die Genealogie einer demokratischen Norm. Berlin: LIT.

    Google Scholar 

  • Schaar, P. (2007). Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft. München: C. Bertelsmann.

    Google Scholar 

  • Schmale, W., & Tinnefeld, M.-T. (2014). Privatheit im digitalen Zeitalter. Wien: Böhlau.

    Book  Google Scholar 

  • Seubert, S. (2012). Der gesellschaftliche Wert des Privaten. Datenschutz und Datensicherheit, 36(2), 100–104.

    Article  Google Scholar 

  • Shoeman, F. D. (1992). Privacy and social freedom. Cambridge: Cambridge University Press.

    Book  Google Scholar 

  • Singh, S. (2000). The code book. Science of secrecy from ancient egypt to quantum cryptography. New York: Anchor.

    Google Scholar 

  • Smith, F. (1845). The secret corresponding vocabulary. Adapted for use to Morse’s electro-magnetic telegraph. Portland: Thurston, Ilsley & Co.

    Google Scholar 

  • Snowden, E. (2017). ‚There is still hope – Even for me‘. Interview with Edward Snowden. Spiegel Online, 12.09.2017. https://www.spiegel.de/international/europe/edward-snowden-interview-there-is-still-hope-a-1166752.html. Zugegriffen: 2. Okt. 2019.

  • Stahl, T. (2016). Indiscriminate mass surveillance and the public sphere. Ethics and Information Technology, 18(1), 33–39.

    Article  Google Scholar 

  • Standage, T. (1999). Das viktorianische Internet. Die erstaunliche Geschichte des Telegrafen und der Online-Pioniere des 19. Jahrhunderts. St. Gallen: Midas.

    Google Scholar 

  • Strathern, M. (2000). The tyranny of transparency. British Educational Research Journal, 26(3), 309–321.

    Article  Google Scholar 

  • Thoreau, H. D. (1979). Walden oder Leben in den Wäldern. Zürich: Diogenes (Erstveröffentlichung 1854).

    Google Scholar 

  • Virilio, P. (1988). Krieg und Kino: Logistik der Wahrnehmung. München: Hanser.

    Google Scholar 

  • Voigt, R. (2017). Arcana Imperii. In R. Voigt (Hrsg.), Staatsgeheimnisse. Arkanpolitik im Wandel der Zeiten (S. 5–30). Wiesbaden: Springer VS.

    Google Scholar 

  • Warren, S., & Brandeis, L. (1890). The right to privacy. Harvard Law Review, 4(5), 193–220.

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Janosik Herder .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Herder, J. (2019). Massenüberwachung als Politik: Transparenz, Privatheit und die Geburt der Kryptopolitik. In: August, V., Osrecki, F. (eds) Der Transparenz-Imperativ. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-22294-9_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-22294-9_9

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-22293-2

  • Online ISBN: 978-3-658-22294-9

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics