Skip to main content

Ontologische Unsicherheit als lebensweltliches Ausgangsproblem

  • Chapter
  • First Online:
"Trust the Math – Encryption is Your Friend"
  • 329 Accesses

Zusammenfassung

People are used to a world where most of the time they can just assume that their trust relationships are functional. That they can assume that you can walk into a hospital, that there is a person sitting at the desk, that that person is the correct person and that that person is authorized to take your information. You give them your information and you assume that it will be communicated with the doc.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 64.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Weitere Informationen zu Skuchain sind online verfügbar auf der Webseite des Start-ups unter der URL https://www.skuchain.com (Stand Oktober 2020).

  2. 2.

    Luhmann argumentiert, dass sowohl Vertrauen als auch Misstrauen zumindest eine gewisse Vertrautheit mit den konstitutiven Bedingungen der Lebenswelt voraussetzen. Nur wenn wir über einen bestimmten Grad an Wissen bezüglich der Rahmenbedingungen sozialer Situationen verfügten, könnten wir eine innere Haltung des Vertrauens oder des Misstrauens einnehmen (Luhmann 1973: 17 ff).

  3. 3.

    Ich verwende den Begriff „ontologisch“ hier im Sinne einer sozialwissenschaftlichen Konstruktion „zweiter Ordnung“ (vgl. Soeffner 2004: 12). Er wird so von den Akteuren im Feld nicht verwendet, dient mir aber dazu, eine gewisse Grundhaltung der kritischen Systementwickler theoretisch zu fassen. Ich begreife „Ontologie“ in Anlehnung an Anthony Giddens’ Konzept der ontologischen Sicherheit als die für das handelnde Individuum unsichtbaren Bedingungen der Lebenswelt, welche diese in ihrem So-Sein strukturieren und deren Konsistenz und Gültigkeit wir vertrauen müssen, um handlungsfähig zu bleiben (vgl. Giddens 1990: 92 ff.).

  4. 4.

    Im Gegensatz zu Doctorow, der das Internet, wie gesehen, als ein globales Nervensystem begreift, das sämtliche Lebensbereiche durchdringt, konzipiert etwa John Perry Barlow – Gründungsmitglied der Electronic Frontier Foundation – in seiner „Declaration of the Independence of Cyberspace“ von 1996 den „Cyberspace“ als einen von der physischen Welt abgetrennten, virtuellen Raum. Siehe hierzu Barlows Manifest, online verfügbar unter der URL: https://www.eff.org/de/cyberspace-independence (Stand Oktober 2020).

  5. 5.

    So begegnete mir auf der Konferenz „Datenspuren“ im Oktober 2015 in Dresden eine Systementwicklerin, die an dem Projekt „#youbroketheinternet“ beteiligt ist. Sie begründete die Notwendigkeit, das Internet von Grund auf neu zu designen, mit dem expliziten Verweis auf Doctorows Metapher vom Internet als Nervensystem des 21. Jahrhunderts.

  6. 6.

    Das gesamte Interview ist unter dem Titel „Jacob Appelbaum Doesn’t Have Much Hope for the Future of Privacy“ online verfügbar unter der URL: https://www.vice.com/en_uk/article/4w7ypw/jacob-appelbaums-utopia-is-not-quite-what-you-imagined-it-to-be-like (Stand Oktober 2020).

  7. 7.

    Schoens Appell war Teil seines Vortrags „Let’s Encrypt. A Free Robotic Certificate Authority“. Darin stellte er das von der Electronic Frontier Foundation mitentwickelte Projekt „Let’s Encrypt“ vor; eine automatisierte Zertifizierungsstelle für verschlüsselte Webseiten. Der Talk ist online verfügbar unter der URL: https://media.ccc.de/v/31c3_-_6397_-_en_-_saal_6_-_201412301400_-_let_s_encrypt_-_seth_schoen (Stand Oktober 2020). Das obige Zitat beginnt bei Minute 02:50 und endet bei Minute 03:38.

  8. 8.

    Doctorows Vortrag „It’s not a Fax Machine connect to a Waffle Iron“ ist als Videomittschnitt auf Youtube unter der URL https://www.youtube.com/watch?v=uWqx_1tDyqE verfügbar (Stand Oktober 2020). Obiges Zitat stellt eine Transkription von Minute 05:42 bis 06:05 dar.

  9. 9.

    Das Transkript von Snowdens Keynote Speech ist auf der Entwicklerplattform Github.com unter folgender URL verfügbar: https://gist.github.com/mnot/382aca0b23b6bf082116 (Stand Oktober 2020).

  10. 10.

    Siehe hierzu den archivierten Artikel der Washington Post „NSA Slides Explain the PRISM Data-Collection Program“, online verfügbar unter der URL: https://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ (Stand Oktober 2020).

  11. 11.

    MUSCULAR wurde am 30. Oktober 2013 publik. Eine Beschreibung des Programms findet sich in dem Online-Artikel der Frankfurter Allgemeinen Zeitung „So hat die NSA die Google- und Yahoo-Nutzer ausspioniert“, verfügbar unter der URL: https://www.faz.net/aktuell/wirtschaft/netzwirtschaft/spaehprogramm-muscular-so-hat-die-nsa-die-google-und-yahoo-nutzer-ausspioniert-12641705.html (Stand Oktober 2020).

  12. 12.

    Siehe Fußnote 6 im Kapitel 1.

  13. 13.

    Siehe hierzu den auf heise-online erschienenen Artikel „NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe“, verfügbar unter der URL: https://www.heise.de/security/meldung/NSA-Affaere-Generatoren-fuer-Zufallszahlen-unter-der-Lupe-1953716.html (Stand Oktober 2020).

  14. 14.

    Siehe hierzu den Artikel „Wanna Cry – Wo die NSA-Exploits gewütet haben“ auf der IT-Nachrichtenplattform Golem.de, verfügbar unter der URL: https://www.golem.de/news/wannacry-wo-die-nsa-exploits-gewuetet-haben-1705-127806.html (Stand Oktober 2020).

  15. 15.

    Der betreffende Videomitschnitt der Podiumsdiskussion ist auf der Webseite des Nachrichtenportals „Just Security“ unter der URL https://www.justsecurity.org/10318/video-clip-director-nsa-cia-we-kill-people-based-metadata/verlinkt (Stand Oktober 2020).

  16. 16.

    Eine detaillierte Beschreibung von MARINA auf Grundlage der veröffentlichten Dokumente findet sich auf der Webseite von „Digital Citizenship and Surveillance Society“, einem Projekt der Cardiff University, das sich mit der Aufarbeitung der Snowden-Veröffentlichungen befasst. Eine Analyse des Programms findet sich unter der URL: https://www.dcssproject.net/marina/ (Stand Oktober 2020).

  17. 17.

    So verweist etwa Karin Knorr Cetina auf die zunehmende Bedeutung „skopischer Medien“, etwa im Hochfrequenzhandel. Diese bildschirmgestützen Medien erlauben den Tradern ein technisch appräsentiertes Mehrerleben von Welt außerhalb ihrer unmittelbaren Reichweite (vgl. Knorr Cetina 2014: 60).

  18. 18.

    Ein Videomitschnitt von Appelbaums Vortrag „A Technical Action Plan“ ist online verfügbar unter der URL: https://projectbullrun.org/surveillance/2015/video-2015.html (Stand Oktober 2020). Ab Minute 04:00 führt Appelbaum das Konzept des whole life monitoring ein.

  19. 19.

    Dieses Zitat stammt aus einem von mir angefertigten Transkript von Appelbaums Vortrag „A Technical Action Plan“, Minute 04:28–05:26. Auch die folgenden Nachweise im Haupttext beziehen sich darauf.

  20. 20.

    Siehe hierzu den Report „Trust Your Eyes? Deepfakes Policy Brief“, online verfügbar unter der URL: https://www.csis.org/analysis/trust-your-eyes-deepfakes-policy-brief (Stand Oktober 2020).

  21. 21.

    So rezensierte der Spiegel den in der Einleitung erwähnten Gesprächsband Cypherpunks. Freedom and the Future of the Internet im November 2012 unter der Überschrift „Assange-Buch ‚Cypherpunks‘: Aluhüte unter sich“. Siehe: https://www.spiegel.de/netzwelt/netzpolitik/assange-buch-cypherpunks-aluhuete-unter-sich-a-869331.html (Stand Oktober 2020).

  22. 22.

    Wie unterschiedlich stark dieses psychologische Moment der ontologischen Verunsicherung in der von mir untersuchten Community ausgeprägt ist, zeigte sich auch daran, dass einige der von mir kontaktierten Personen auf eine Verschlüsselung des E-Mail-Verkehrs verzichteten, während andere großen Wert darauf legten.

  23. 23.

    Siehe hierzu Schneiers Kommentar „Data is a Toxic Asset“ auf dessen Blog „Schneier on Security“, online verfügbar unter der URL: https://www.schneier.com/blog/archives/2016/03/data_is_a_toxic.html (Stand Oktober 2020).

  24. 24.

    Zu denken ist hier an das kryptografische Prinzip der „Plausiblen Abstreitbarkeit“, wie es etwa im von Borisov et al. entwickelten „Off-the-Record“-Protokoll (vgl. Borisov et al. 2004) zum Einsatz kommt, auf das ich in Abschnitt 6.4.2 detailliert eingehen werde.

  25. 25.

    In Kapitel 7 werde ich dieses Kontingenzbewusstsein der IT-Experten im Kontext der Überführung kryptografischer Protokolle in funktionsfähige Software genauer beleuchten.

  26. 26.

    Siehe Abschnitt 6.4.3 und 6.4.4.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Nicolai Ruh .

Rights and permissions

Reprints and permissions

Copyright information

© 2021 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Ruh, N. (2021). Ontologische Unsicherheit als lebensweltliches Ausgangsproblem. In: "Trust the Math – Encryption is Your Friend". Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-33565-6_5

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-33565-6_5

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-33564-9

  • Online ISBN: 978-3-658-33565-6

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics