Die digitale Überwachung


Hausarbeit, 2005

25 Seiten, Note: 1,0


Leseprobe


Inhaltsverzeichnis

1 Einleitung

2 Entstehung einer Subkultur
2.1 Die „Hackerethik“
2.2 Entwicklung der Subkultur der Hacker in Deutschland
2.3 Der Chaos Computer Club

3 Machtverlust durch Informationsverlust
3.1 Malware
3.2 Entwicklung der IT-Behörden in der Bundesrepublik

4 Der Staat und die Überwachung
4.1 Das Internet
4.2 Die Biometrie
4.3 Die Videoüberwachung

5 Das digitale Überwachungspanoptikum

6 Fazit

7 Literaturverzeichnis

1 Einleitung

Die moderne Gesellschaft errichtet zunehmend überwiegende Teile ihrer Strukturen auf den Säulen der Informations- und Kommunikationstechnik. Dadurch festigen sich unterschiedliche Elemente aus der Informations- und Kommunikationstechnik in private, soziale, wirtschaftliche, aber auch politische Bereiche. Der Computer als Schnittstelle zwischen dem Menschen und der Informations- und Kommunikationstechnik übernimmt hierbei eine besondere Rolle. Der einzelne Computer ist im Wesentlichen Übermittler und Empfänger von Informationen. Ist der Computer gar am Internet angeschlossen, so wird der Nutzer Teilnehmer eines virtuellen Raumes, in dem mittlerweile die Kommunikation von mehreren Millionen Menschen täglich stattfindet. Wesentliche Bereiche des Lebens werden durch die Nutzung des Computers und insbesondere durch die Nutzung des Internets teilweise leichter und angenehmer gemacht. Man kann an dieser Stelle zahlreiche Beispiele nennen, wodurch dieser Satz seine Rechtfertigung erfährt. Im Rahmen dieser Arbeit beschäftige ich mich jedoch mit einer anderen Sichtweise.

Die zunehmende Bedeutung des Computers, ja der Informations- und Kommunikations­technik ermöglicht derjenigen Instanz, die Macht über diese Technik hat, die Nutzer und gar die Gesellschaft zu überwachen. Folgende technischen Werkzeuge bzw. Entwicklungen werden bereits in einem relativen Umfang für die Überwachung genutzt.

- Videoüberwachung
- Biometrie
- RFID-Chips
- Internet
- Gesundheitskarte
- Änderung des Bankgeheimnisses

Wer aber profitiert von der Überwachung einzelner Personen bzw. einer Gesellschaft? Ganz offensichtlich der Staat und große Konzerne. Der Staat, weil er somit seine Bevölkerung kontrollieren kann und zur Prävention von Deliktbegehung und zur Erleichterung von Deliktaufklärung. Die Konzerne, weil sie einen wirtschaftlichen Vorteil aus der Überwachung und der Transparenz gewinnen können. Dass dies an das Panoptikum Foucaults erinnert, ist nicht das Ergebnis paranoider Gedankengänge, sondern gegenwärtige Realität.

„Wann immer man es mit einer Vielfalt von Individuen zu tun hat, denen eine Aufgabe oder ein Verhalten aufzuzwingen ist, kann das panoptische Schema Verwendung finden. Unter dem Vorbehalt notwendiger Anpassungen erstreckt sich eine Anwendbarkeit auf alle Anstalten, in denen innerhalb eines nicht allzu ausgedehnten Raumes eine bestimmte Anzahl von Personen unter Aufsicht zu halten ist. In jeder dieser Anwendungen ermöglicht es die Perfektionierung der Machtausübung: weil es die Möglichkeit schafft, daß von immer weniger Personen Macht über immer mehr ausgeübt wird; weil es Interventionen zu jedem Zeitpunkt erlaubt und weil der ständige Druck bereits vor der Begehung von Fehlern, Irrtümern, Verbrechen wirkt; ja weil unter diesen Umständen seine Stärke gerade darin besteht, niemals eingreifen zu müssen, sich automatisch und geräuschlos durchzusetzen, einen Mechanismus von miteinander verketteten Effekten zu bilden; weil es außer einer Architektur und einer Geometrie kein physisches Instrument braucht, um direkt auf die Individuen einzuwirken.“[1]

Datenschützer und Hackervereinigungen laufen bereits Sturm gegen derartige Entwicklungen, die den Datenschutz und die bürgerliche Freiheit beschränken. Im Rahmen dieser Arbeit möchte ich das Internet, die Biometriepässe und die Videoüberwachung im Kontext eines digitalen Panoptikums untersuchen. Darüber hinaus beschäftige ich mich mit der Subkultur der Hacker, da es sich hierbei ganz offensichtlich um eine Gruppe handelt, die dieser Entwicklung als Opposition gegenübersteht.

2 Entstehung einer Subkultur

In den 1950er Jahren gründeten befreundete Studenten am Massachusetts Institute of Technology (MIT) den „Tech Model Railroad Club“ (TMRC). Hier bastelten sie mit ausgedienten Telefonen und anderen elektrischen Resten und bauten damit umfangreiche und komplizierte Eisenbahnnetzwerke. Am MIT benutzten die Studenten das Wort „hack“ ursprünglich für studentische Scherzaktionen. Die Mitglieder des TMRC fanden in dem Wort Verwendung, wenn sie für ein besonders kompliziertes technisches Problem eine raffinierte Lösung entwickelten.[2]

Damals zählte das MIT zu einer der wenigen öffentlichen Einrichtungen, an denen Computer eingesetzt wurden. Hier bekamen die Hacker erste praktische Eindrücke von der Computer-technik vermittelt. Kurze Zeit später wurde ein bis dahin völlig neues Computersystem eingerichtet: ein so genannter Minicomputer, entsprechend der Größe dreier Kühlschränke. Die Firma DEC entwickelte diesen Computer, mit dem es erstmals möglich war, mehrere Nutzer am System arbeiten zu lassen. Basierend auf dieser Technologie bot sich den Hackern erstmals die Möglichkeit Programmierarbeiten direkt am Computer zu verrichteten, was technisch betrachtet die Grundlage der programmierenden Arbeitsweise der Hacker wurde.[3] Die Hacker am MIT entwickelten die ersten Computerspiele und konzipierten grundlegende Voraussetzungen für die Entwicklung des Internets.

Im Gegensatz zu den Vorständen der beiden großen Computer-Firmen IBM und DEC forderten in den 1970er Jahren zahlreiche Hacker, wie Lee Felsenstein, Bob Albrecht und Ted Nelson, dass die Gesellschaft Zugang zu Computern haben sollte.[4] Damit legten die Hacker den ersten Grundstein für die Idee und die Verbreitung des Personal Computers (PC) und nicht die Computer-Industrie. Ein bekanntes Beispiel aus der Gründerzeit des Personal Computers ist die Firma „Apple Computers“. Sie wurde von Stephen Wozniak und Steven Jobs gegründet und zählt bis heute zu den einflussreichsten Computerfirmen der Welt. In ihrer Gründerzeit bauten sie in einer Garage die ersten Apple-Computer.

2.1 Die „Hackerethik“

1984 erschien das Buch „Hackers. Heroes of the Computer Revolution“ von dem Journalisten Steven Levy. Er beschrieb darin die Hackerszene und verfasste ein Regelwerk, welches er als „Hackerethik“ bezeichnete. Die darin aufgeführten Regeln entsprachen seinen Interpretationen aus Beobachtungen und Gesprächen mit Mitgliedern der Hackerszene der früheren Generationen. Die Hackerszene gab es zu diesem Zeitpunkt bereits schon seit 30 Jahren. Seit seinem Erscheinen ist die Hackerethik wesentlich diskutiert und modifiziert worden, so dass im Laufe der Zeit unterschiedliche Auslegungen entstanden sind.

Die Hackerethik nach Steven Levy, Wau Holland und dem CCC:

- „Zugang zu Computern – und allem, was einem zeigen kann, wie diese Welt funktioniert – muss unbegrenzt und vollständig sein
- Alle Informationen müssen frei sein
- Misstraue Autoritäten – fordere Dezentralisierung
- Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse oder gesellschaftlicher Stellung
- Man kann mit einem Computer Kunst und Schönheit schaffen
- Computer können das Leben zum Besseren verändern
- Mülle nicht in den Daten anderer Leute
- Öffentliche Daten nützen, private Daten schützen“.[5]

2.2 Entwicklung der Subkultur der Hacker in Deutschland

Als Anfang der 1980er Jahre in Deutschland ein Absatzmarkt für Homecomputer entstand, waren es nicht mehr nur Informatiker, die sich mit der Informations- und Kommunikations-technik auseinander setzten, sondern auch Personen, die ihren subjektiven Nutzen im Gebrauch eines Computers sahen.

Im Zuge der stärkeren Nachfrage nach Informationstechnik entstanden unter anderem privat genutzte Mailboxen, mit denen die Nutzer Informationen auf elektronischem Weg veröffentlichen konnten. Dazu war ein Modem[6] nötig, mit dem man sich an das Telefonnetz anschloss und eine Verbindung zu einer Mailbox herstellte. Als Mailboxen bezeichnet man in diesem Kontext Server, über die Daten übertragen und Nachrichten ausgetauscht werden. Das Monopol der Bundespost verhinderte jedoch den öffentlichen Verkauf von Modems und somit eine entsprechend hohe Verbreitung. Das hinderte jedoch einige Computernutzer nicht daran, die Datennetze dennoch zu nutzen. Der CCC beispielsweise unterstützte die Zugänglichkeit freier Informationsräume unter anderem mit dem Verkauf von Bausätzen und der Verbreitung von Bauanleitungen für Modems.

Mit den Forderungen bezüglich der uneingeschränkten Zugänglichkeit von Informationen und zahlreichen Aktionen in dieser Hinsicht erreichten die Hacker ein erhöhtes Medieninteresse. Dies geschah insbesondere in einer Zeit, in der die „Angst vor Überwachung und der Übermacht der Computer (…)“[7] einsetzte.

Einigen kriminell veranlagten Computerfreaks war es dann aber zu verdanken, dass das Ansehen der Hackerkultur in den Medien und in der Öffentlichkeit einen erheblichen Imageverlust erlitt. Im medialen Interesse lag hierbei der „KGB-Hack“, an dem vier Computerfreaks beteiligt waren und für den KGB Wirtschaftsspionage betrieben.

Thomas Barth berichtet indes über Aktionen seitens Mitglieder des CCC, deren Gegenstand es war Sicherheitslücken aufzudecken (z.B. HASPA-Hack).[8] Die Bundesrepublik sah diesen Entwicklungen jedoch mit Besorgnis entgegen, da sie im Konflikt zu den Sicherheitsinteressen der Wirtschaft und der Regierung standen. Folglich leitete man drastische Maßnahmen ein, die es ermöglichen sollten massiv gegen Computerkriminalität vorzugehen.

Daraufhin verabschiedete die Deutsche Regierung im Jahre 1986 das „Zweite Gesetz zur Bekämpfung von Wirtschaftskriminalität“. Dieses Gesetz stellt seitdem das „Ausspähen und die Veränderung von Daten“ unter Strafe.

[...]


[1] Foucault, Michel. Überwachen und Strafen. Die Geburt des Gefängnisses. 1976. S. 264 f.

[2] Vgl. Gröndahl, Boris. Hacker. 2000. S. 40.

[3] Vgl. Gröndahl, Boris. Hacker. 2000. S. 42.

[4] Vlg. Gröndahl, Boris. Hacker. 2000. S. 52.

[5] http://de.wikipedia.org/wiki/Hackerethik. Download am 22.10.2005.

[6] Das Modem wandelt digitale Computerdaten in analoge Signale und umgekehrt. Das Wort Modem ist eine Zusammensetzung aus den Wörtern Mo dulator/ Dem odulator.

[7] Barth, Thomas. Soziale Kontrolle in der Informationsgesellschaft: Systemtheorie, Foucault und die Computerfreaks als Gegenmacht zum Panoptismus der Computer- und Multimedia-Kultur. 1997. S. 177.

[8] Barth, Thomas. Soziale Kontrolle in der Informationsgesellschaft: Systemtheorie, Foucault und die Computerfreaks als Gegenmacht zum Panoptismus der Computer- und Multimedia-Kultur. 1997. S. 180.

Ende der Leseprobe aus 25 Seiten

Details

Titel
Die digitale Überwachung
Hochschule
Universität Hamburg
Note
1,0
Autor
Jahr
2005
Seiten
25
Katalognummer
V86083
ISBN (eBook)
9783638010443
ISBN (Buch)
9783638915274
Dateigröße
428 KB
Sprache
Deutsch
Schlagworte
digitale Überwachung, Panoptikum, Foucault, Internet
Arbeit zitieren
Mathias Bliemeister (Autor:in), 2005, Die digitale Überwachung, München, GRIN Verlag, https://www.grin.com/document/86083

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Die digitale Überwachung



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden