Zusammenfassung
Dieser Beitrag analysiert die Versicherheitlichung des Internets, welche in verschiedenen gesellschaftlichen Diskursen vorangetrieben wird. Es werden die distinktiven Merkmale dieser Diskurse, insbesondere die konstruierten Bedrohungen und die darauf geforderten Sicherheitsmaßnahmen im digitalen Raum analysiert. Das Internet erzeugt aufgrund seiner technischen Eigenheiten verschiedene Unsicherheitspotenziale, die anschießend rhetorisch aufgeladen werden. Obwohl sich die Bedrohungen (Cybercrime, Cyberwar, Terrorismus, File-Sharing, Hate-Speech) unterscheiden, gleichen sich die geforderten Sicherheitsmaßnahmen auf technologischer Ebene. Sie zielen darauf ab, die dezentrale und hierarchiefreie Kommunikationsstruktur des Internets zugunsten von mehr Kontrolle zu verändern. Aus diesen Debatten ergeben sich verschiedene Entwicklungen und Trends der Versicherheitlichung und Militarisierung des Internets, die im letzten Teil diskutiert werden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Anderson, R., & Murdoch, S. (2008). Tools and technology of internet filtering. In R. Deibert, J. Palfrey, R. Rohozinski, & J. Zittrain (Hrsg.), Access denied. The practice and policy of global internet filtering (S. 57–72). Cambridge: MIT Press.
Aradau, C., & Van Munster, R. (2007). Governing terrorism through risk: Taking precautions, (Un)Knowing the future. European Journal of International Relations, 13(1), 89–115.
Arquilla, J., & Ronfeldt, D. (2001). Networks and netwars: The future of terror, crime, and militancy. Erste Aufl. Santa Monica: Rand Corporation.
Bendrath, R. (2003). The American Cyber-Angst and the real world – Any link? In R. Latham (Hrsg.), Bombs and bandwidth: The emerging relationship between information technology and security (Kap. 2). New York: The New Press.
Bigo, D. (2004). Identifier, categoriser et controller: Police et logiques proactives. In L. Bonelli & G. Sainati (Hrsg.), La Machine à punir: pratiques et discourse sécuritaires (S. 56–88). Paris: L’Esprit frappeur.
Bug, M., & Münch, U. (2012). Politik verändert Internet (und Medien) – Innere Sicherheit, Vorratsdatenspeicherung und die Wahrnehmung durch die Bevölkerung. In M. Schröder (Hrsg.), Die Web-Revolution. Das Internet verändert Politik und Medien (S. 147–174). München: Olzog.
Buzan, B., & Hansen, L. (2009). The evolution of international security studies (1. Aufl.). Cambridge: Cambridge University Press.
Buzan, B., Waever, O., & de Wilde, J. (1998). Security: A new framework for analysis. Boulder: Lynne Rienner Publishers.
Dartnell, M. (2003). Information technology and the web activism of the Revolutionary Association of the Women of Afghanistan (Rawa) – Electronic politics and new global conflict. In R. Latham (Hrsg.), Bombs and bandwidth: The emerging relationship between information technology and security (Kap. 12). New York: The New Press.
Deibert, R. J. (2003). Black code: Censorship, surveillance, and the militarisation of cyberspace. Millennium – Journal of International Studies, 32(3), 501–530.
Deibert, R. J., & Rohozinski, R. (2012). Liberation vs. control: The future of cyberspace. Journal of Democracy, 21(4), 43–47.
Deibert, R. J., & Stein, J. G. (2003). Social and electronic networks in the war on terror. In R. Latham (Hrsg.), Bombs and bandwidth: The emerging relationship between information technology and security (Kap. 7). New York: The New Press.
Deibert, R. J., Palfrey, J., Rohozinski, R., & Zittrain, J. (2010). Access controlled. The shaping of power, rights and rule in cyberspace. Cambridge: MIT Press.
Dunn Cavelty, M. (2013). From cyber-bombs to political fallout: Threat representations with an impact in the cyber-security discourse. International Studies Review, 15(1), 105–122.
Emmers, R. (2010). Securitization. In A. Collins (Hrsg.), Contemporary security studies (S. 109–125). Oxford: Oxford University Press.
Eriksson, J. (2001). Cyberplagues, IT, and security: Threat politics in the information age. Journal of Contingencies and Crisis Management, 9(4), 211–222.
Eriksson, J., & Giacomello, G. (2006). The information revolution, security, and international relations: (IR)relevant theory? International Political Science Review, 27(3), 221–244.
Foucault, M. (1979). Discipline and punish: The birth of the prison. London: Penguin Books.
Galloway, A. R. (2006). Protocol: How control exists after decentralization. Cambridge: MIT Press.
Goldsmith, J., & Wu, T. (2006). Who controls the internet? Illusions of a borderless world. New York: Oxford University Press.
Hansel, M. (2013). Internationale Beziehungen im Cyberspace: Macht, Institutionen und Wahrnehmung. Wiesbaden: Springer.
Hansen, L., & Nissenbaum, H. (2009). Digital disaster, cyber security, and the Copenhagen school. International Studies Quarterly, 53, 1155–1175.
Huysmans, J. (2011). What’s in an act? On security speech acts and little security nothings. Security Dialogue, 42(4–5), 371–383.
Kahler, M. (2009). Collective action and Clandestine networks: The case of Al Qaeda. In M. Kahler (Hrsg.), Networked politics: Agency, power, and governance (Kap. 6). Ithaca: Cornell University Press.
Latham, A. (2002). Warfare transformed: A Braudelian perspective on the ‚Revolution in Military Affairs‘. European Journal of International Relations, 8(2), 231–266.
Latham, R. (2003). Bombs and bandwidth: The emerging relationship between information technology and security. New York: The New Press.
Luhmann, N. (1984). Soziale Systeme. Grundriß einer allgemeinen Theorie. Frankfurt a. M.: Suhrkamp.
Morozov, E. (2011). The net delusion: The dark side of internet freedom. New York: Public Affairs.
Mueller, M. L. (2010). Networks and states. The global politics of internet governance. Cambridge: MIT Press.
Nordstrom, C. (2003). ICT and the world of smuggling. In R. Latham (Hrsg.), Bombs and bandwidth: The emerging relationship between information technology and security (Kap. 11). New York: The New Press.
Raab, J., & Milward, H. B. (2003). Dark networks as problems. Journal of Public Administration Research and Theory, 13(4), 413–439.
Rohozinski, R. (2003). Bullets to bytes: Reflections on ICT’s and „Local“ conflict. In R. Latham (Hrsg.), Bombs and bandwidth: The emerging relationship between information technology and security (Kap. 10). New York: The New Press.
Schulze, M. (2012). Die Sprache der (Un-)Sicherheit. Die Konstruktion von Bedrohung im Sicherheitspolitischen Diskurs der Bundesrepublik Deutschland. Marburg: Tectum.
Schulze, M. (2015). Patterns of surveillance legitimization. The German discourse on the NSA-Scandal. Surveillance and Society, 13(2), o. S.
Seltzer, W. (2010). Free speech unmoored in Copyright’s Safe Harbor: Chilling effects of the DMCA on the first amendment. Harvard Journal of Law and Technology, 24(1), 171–226.
Villeneuve, N. (2010). Barriers to cooperation: An analysis of the origins of international efforts to protect children online. In R. Deibert, J. Palfrey, R. Rohozinski, & J. Zittrain (Hrsg.), Access controlled. The shaping of power, rights and rule in cyberspace (S. 55–70). Cambridge: MIT Press.
Zuckerman, E. (2010). Intermediary censorship. In R. Deibert, J. Palfrey, R. Rohozinski, & J. Zittrain (Hrsg.), Access controlled. The shaping of power, rights and rule in cyberspace (S. 71–85). Cambridge: MIT Press.
Online-Quellen
Beckedahl, M. (2013). GEMA versus Youtubes: Die Top 1000. https://netzpolitik.org/2013/gema-versus-youtubes-die-top-1000/. Zugegriffen: 30. Aug. 2013.
Biddle, P., England, P., Peinado, M., & Willman, B. (2002). The darknet and the future of content distribution. http://msl1.mit.edu/ESD10/docs/darknet5.pdf. Zugegriffen: 22. Jan. 2015.
Bittner, J., & Musharbash, Y. (2013). Jäger im Datendschungel. http://www.zeit.de/2013/28/ueberwachung-geheimdienste. Zugegriffen: 30. Aug. 2013.
Borger, J. (2013). GCHQ taps fibre-optic cables for secret access to world’s communication. http://www.theguardian.com/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa. Zugegriffen: 30. Aug. 2013.
Cameron, D. (2013). The internet and pornography: Prime Minister calls for action. https://www.gov.uk/government/speeches/the-internet-and-pornography-prime-minister-calls-for-action. Zugegriffen: 24. Juli 2013.
Canada Privacy Report. (2013). What an IP address can reveal about you (A report prepared by the technology analysis branch of the Office of the Privacy Commissioner of Canada). http://www.priv.gc.ca/information/research-recherche/2013/ip_201305_e.asp. Zugegriffen: 14. Juni 2013.
Cerf, V. (2009). The internet at 40. Pioneers: Vint Cerf (The Open University). http://deimos3.apple.com/WebObjects/Core.woa/Feed/itunes.open.ac.uk-dz.4185086316.04185086318. Zugegriffen: 14. Juni 2013.
Cisco. (2013). Visual network index. http://www.cisco.com/en/US/netsol/ns827/networking_solutions_sub_solution.html. Zugegriffen: 14. Juni 2013.
Darnstädt, T. (2013). NSA-Abhörskandal: Amerikas digitaler Großangriff auf das Völkerrecht. http://www.spiegel.de/politik/ausland/nsa-skandal-amerikas-digitaler-grossangriff-auf-das-voelkerrecht-a-910243.html. Zugegriffen: 30. Aug. 2013.
Gellman, B., & Miller, G. (2013). ‚Black Budget‘ summary details U.S. Spy network’s successes, failures and objectives. http://www.washingtonpost.com/world/national-security/black-budget-summary-details-us-spy-networks-successes-failures-and-objectives/2013/08/29/7e57bb78-10ab-11e3-8cdd-bcdc09410972_story.html. Zugegriffen: 30. Aug. 2013.
Goldman, D. (2012). Google kills 250,000 search links a week. http://money.cnn.com/2012/05/24/technology/google-search-copyright/index.htm. Zugegriffen: 14. Juni 2013.
Google. (2012). Transparenzbericht. http://www.google.com/transparencyreport/removals/. Zugegriffen: 14. Juni 2013.
Greenwald, G., & MacAskill, E. (2013). NSA prism program taps in to user data of Apple, Google and others. http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data. Zugegriffen: 14. Juni 2013.
Heise Online. (2013). Innenministerium kauft Software für Quellen-TKÜ. http://www.heise.de/newsticker/meldung/Innenministerium-kauft-Software-fuer-Quellen-TKUe-1855501.html. Zugegriffen: 30. Aug. 2013.
Leiner, B., Cerf, V. G., Clark, D. D., Kahn, R. E., Kleinrock, L., Lynch, D. C., Postel, J., Roberts, L. G., & Wolff, S. (2012). A brief history of the internet (Internet Society). http://www.internetsociety.org/internet/what-internet/history-internet/brief-history-internet. Zugegriffen: 14. Juni 2013.
Privacy International. (2013). Big Brother Inc. https://www.privacyinternational.org/projects/big-brother-inc. Zugegriffen: 30. Aug. 2013.
Reporters Without Borders. (2013). Enemies of the internet 2013 report. Special Edition: Surveillance. http://surveillance.rsf.org/en/. Zugegriffen: 14. Juni 2013.
RIAA FAQ. (2013). Who music theft hurts. http://www.riaa.com/physicalpiracy.php?content_selector=piracy_details_online. Zugegriffen: 24. Juli 2013.
Spiegel Online. (2013). 100-Millionen-Programm: BND will Internet-Überwachung massiv ausweiten. http://www.spiegel.de/politik/deutschland/internet-ueberwachung-bnd-will-100-millionen-investieren-a-905938.html. Zugegriffen: 8. Okt. 2013.
Sueddeutsche.de. (2013). Snowden enthüllt Namen der spähenden Telekomfirmen. http://www.sueddeutsche.de/digital/internet-ueberwachung-snowden-enthuellt-namen-der-spaehenden-telekomfirmen-1.1736791. Zugegriffen: 30. Aug. 2013.
The Citizen Lab. (2013). You only click twice: FinFisher's global proliferation. Research brief 15. https://citizenlab.org/2013/03/you-only-click-twice-finfishers-global-proliferation-2/. Zugegriffen: 14. Juni 2013.
The White House. (2009). Remarks by the President on securing our nation’s cyber infrastructure. http://www.whitehouse.gov/the-press-office/remarks-president-securing-our-nations-cyber-infrastructure. Zugegriffen: 30. Aug. 2013.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2016 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Schulze, M. (2016). (Un)Sicherheit hinter dem Bildschirm: Die Versicherheitlichung des Internets. In: Fischer, S., Masala, C. (eds) Innere Sicherheit nach 9/11. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-02638-7_9
Download citation
DOI: https://doi.org/10.1007/978-3-658-02638-7_9
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-02637-0
Online ISBN: 978-3-658-02638-7
eBook Packages: Social Science and Law (German Language)