Zusammenfassung
People are used to a world where most of the time they can just assume that their trust relationships are functional. That they can assume that you can walk into a hospital, that there is a person sitting at the desk, that that person is the correct person and that that person is authorized to take your information. You give them your information and you assume that it will be communicated with the doc.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Weitere Informationen zu Skuchain sind online verfügbar auf der Webseite des Start-ups unter der URL https://www.skuchain.com (Stand Oktober 2020).
- 2.
Luhmann argumentiert, dass sowohl Vertrauen als auch Misstrauen zumindest eine gewisse Vertrautheit mit den konstitutiven Bedingungen der Lebenswelt voraussetzen. Nur wenn wir über einen bestimmten Grad an Wissen bezüglich der Rahmenbedingungen sozialer Situationen verfügten, könnten wir eine innere Haltung des Vertrauens oder des Misstrauens einnehmen (Luhmann 1973: 17 ff).
- 3.
Ich verwende den Begriff „ontologisch“ hier im Sinne einer sozialwissenschaftlichen Konstruktion „zweiter Ordnung“ (vgl. Soeffner 2004: 12). Er wird so von den Akteuren im Feld nicht verwendet, dient mir aber dazu, eine gewisse Grundhaltung der kritischen Systementwickler theoretisch zu fassen. Ich begreife „Ontologie“ in Anlehnung an Anthony Giddens’ Konzept der ontologischen Sicherheit als die für das handelnde Individuum unsichtbaren Bedingungen der Lebenswelt, welche diese in ihrem So-Sein strukturieren und deren Konsistenz und Gültigkeit wir vertrauen müssen, um handlungsfähig zu bleiben (vgl. Giddens 1990: 92 ff.).
- 4.
Im Gegensatz zu Doctorow, der das Internet, wie gesehen, als ein globales Nervensystem begreift, das sämtliche Lebensbereiche durchdringt, konzipiert etwa John Perry Barlow – Gründungsmitglied der Electronic Frontier Foundation – in seiner „Declaration of the Independence of Cyberspace“ von 1996 den „Cyberspace“ als einen von der physischen Welt abgetrennten, virtuellen Raum. Siehe hierzu Barlows Manifest, online verfügbar unter der URL: https://www.eff.org/de/cyberspace-independence (Stand Oktober 2020).
- 5.
So begegnete mir auf der Konferenz „Datenspuren“ im Oktober 2015 in Dresden eine Systementwicklerin, die an dem Projekt „#youbroketheinternet“ beteiligt ist. Sie begründete die Notwendigkeit, das Internet von Grund auf neu zu designen, mit dem expliziten Verweis auf Doctorows Metapher vom Internet als Nervensystem des 21. Jahrhunderts.
- 6.
Das gesamte Interview ist unter dem Titel „Jacob Appelbaum Doesn’t Have Much Hope for the Future of Privacy“ online verfügbar unter der URL: https://www.vice.com/en_uk/article/4w7ypw/jacob-appelbaums-utopia-is-not-quite-what-you-imagined-it-to-be-like (Stand Oktober 2020).
- 7.
Schoens Appell war Teil seines Vortrags „Let’s Encrypt. A Free Robotic Certificate Authority“. Darin stellte er das von der Electronic Frontier Foundation mitentwickelte Projekt „Let’s Encrypt“ vor; eine automatisierte Zertifizierungsstelle für verschlüsselte Webseiten. Der Talk ist online verfügbar unter der URL: https://media.ccc.de/v/31c3_-_6397_-_en_-_saal_6_-_201412301400_-_let_s_encrypt_-_seth_schoen (Stand Oktober 2020). Das obige Zitat beginnt bei Minute 02:50 und endet bei Minute 03:38.
- 8.
Doctorows Vortrag „It’s not a Fax Machine connect to a Waffle Iron“ ist als Videomittschnitt auf Youtube unter der URL https://www.youtube.com/watch?v=uWqx_1tDyqE verfügbar (Stand Oktober 2020). Obiges Zitat stellt eine Transkription von Minute 05:42 bis 06:05 dar.
- 9.
Das Transkript von Snowdens Keynote Speech ist auf der Entwicklerplattform Github.com unter folgender URL verfügbar: https://gist.github.com/mnot/382aca0b23b6bf082116 (Stand Oktober 2020).
- 10.
Siehe hierzu den archivierten Artikel der Washington Post „NSA Slides Explain the PRISM Data-Collection Program“, online verfügbar unter der URL: https://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ (Stand Oktober 2020).
- 11.
MUSCULAR wurde am 30. Oktober 2013 publik. Eine Beschreibung des Programms findet sich in dem Online-Artikel der Frankfurter Allgemeinen Zeitung „So hat die NSA die Google- und Yahoo-Nutzer ausspioniert“, verfügbar unter der URL: https://www.faz.net/aktuell/wirtschaft/netzwirtschaft/spaehprogramm-muscular-so-hat-die-nsa-die-google-und-yahoo-nutzer-ausspioniert-12641705.html (Stand Oktober 2020).
- 12.
Siehe Fußnote 6 im Kapitel 1.
- 13.
Siehe hierzu den auf heise-online erschienenen Artikel „NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe“, verfügbar unter der URL: https://www.heise.de/security/meldung/NSA-Affaere-Generatoren-fuer-Zufallszahlen-unter-der-Lupe-1953716.html (Stand Oktober 2020).
- 14.
Siehe hierzu den Artikel „Wanna Cry – Wo die NSA-Exploits gewütet haben“ auf der IT-Nachrichtenplattform Golem.de, verfügbar unter der URL: https://www.golem.de/news/wannacry-wo-die-nsa-exploits-gewuetet-haben-1705-127806.html (Stand Oktober 2020).
- 15.
Der betreffende Videomitschnitt der Podiumsdiskussion ist auf der Webseite des Nachrichtenportals „Just Security“ unter der URL https://www.justsecurity.org/10318/video-clip-director-nsa-cia-we-kill-people-based-metadata/verlinkt (Stand Oktober 2020).
- 16.
Eine detaillierte Beschreibung von MARINA auf Grundlage der veröffentlichten Dokumente findet sich auf der Webseite von „Digital Citizenship and Surveillance Society“, einem Projekt der Cardiff University, das sich mit der Aufarbeitung der Snowden-Veröffentlichungen befasst. Eine Analyse des Programms findet sich unter der URL: https://www.dcssproject.net/marina/ (Stand Oktober 2020).
- 17.
So verweist etwa Karin Knorr Cetina auf die zunehmende Bedeutung „skopischer Medien“, etwa im Hochfrequenzhandel. Diese bildschirmgestützen Medien erlauben den Tradern ein technisch appräsentiertes Mehrerleben von Welt außerhalb ihrer unmittelbaren Reichweite (vgl. Knorr Cetina 2014: 60).
- 18.
Ein Videomitschnitt von Appelbaums Vortrag „A Technical Action Plan“ ist online verfügbar unter der URL: https://projectbullrun.org/surveillance/2015/video-2015.html (Stand Oktober 2020). Ab Minute 04:00 führt Appelbaum das Konzept des whole life monitoring ein.
- 19.
Dieses Zitat stammt aus einem von mir angefertigten Transkript von Appelbaums Vortrag „A Technical Action Plan“, Minute 04:28–05:26. Auch die folgenden Nachweise im Haupttext beziehen sich darauf.
- 20.
Siehe hierzu den Report „Trust Your Eyes? Deepfakes Policy Brief“, online verfügbar unter der URL: https://www.csis.org/analysis/trust-your-eyes-deepfakes-policy-brief (Stand Oktober 2020).
- 21.
So rezensierte der Spiegel den in der Einleitung erwähnten Gesprächsband Cypherpunks. Freedom and the Future of the Internet im November 2012 unter der Überschrift „Assange-Buch ‚Cypherpunks‘: Aluhüte unter sich“. Siehe: https://www.spiegel.de/netzwelt/netzpolitik/assange-buch-cypherpunks-aluhuete-unter-sich-a-869331.html (Stand Oktober 2020).
- 22.
Wie unterschiedlich stark dieses psychologische Moment der ontologischen Verunsicherung in der von mir untersuchten Community ausgeprägt ist, zeigte sich auch daran, dass einige der von mir kontaktierten Personen auf eine Verschlüsselung des E-Mail-Verkehrs verzichteten, während andere großen Wert darauf legten.
- 23.
Siehe hierzu Schneiers Kommentar „Data is a Toxic Asset“ auf dessen Blog „Schneier on Security“, online verfügbar unter der URL: https://www.schneier.com/blog/archives/2016/03/data_is_a_toxic.html (Stand Oktober 2020).
- 24.
Zu denken ist hier an das kryptografische Prinzip der „Plausiblen Abstreitbarkeit“, wie es etwa im von Borisov et al. entwickelten „Off-the-Record“-Protokoll (vgl. Borisov et al. 2004) zum Einsatz kommt, auf das ich in Abschnitt 6.4.2 detailliert eingehen werde.
- 25.
In Kapitel 7 werde ich dieses Kontingenzbewusstsein der IT-Experten im Kontext der Überführung kryptografischer Protokolle in funktionsfähige Software genauer beleuchten.
- 26.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2021 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Ruh, N. (2021). Ontologische Unsicherheit als lebensweltliches Ausgangsproblem. In: "Trust the Math – Encryption is Your Friend". Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-33565-6_5
Download citation
DOI: https://doi.org/10.1007/978-3-658-33565-6_5
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-33564-9
Online ISBN: 978-3-658-33565-6
eBook Packages: Social Science and Law (German Language)