Zusammenfassung
Dieser Artikel untersucht die Funktionslogik des Begriffs Cyber im Spannungsfeld von Macht und Raum. Ausgehend von einer Begriffsherleitung der Wörter Cyber und Cyberspace wird die Verknüpfung von Cyber und Sicherheit in zwei Stufen aufgezeigt. Wir argumentieren, dass durch die fortgeschrittene Versicherheitlichung des Wortes mittlerweile ein Prozess der Cyberfizierung an Stelle von Versicherheitlichung beobachtet werden kann. Wir sprechen uns daher für eine Erforschung von Cyber als Praxis aus, um seine praktischen Bedeutungen und Auswirkungen besser zu verstehen. Abschließend fassen wir die sprachlichen, institutionellen und praktischen Überlegungen zu Cyber in fünf Funktionen zusammen, die als Grundlage für weitere Analysen dienen können.
Abstract
This article studies the operational logic of cyber in the area of power and space. Based on a short explanation of the origins of cyber and cyberspace, we show in what ways cyber and security are connected. We analyse that, due to the advanced securitisation of the word cyber, we can today witness a process of cyberfication that functions as securitisation. Therefore, we advocate a shift in research towards the practices of cyber, in order to better understand its significance and effects. In conclusion, the linguistic, institutional and practical considerations about cyber are summarised in five functions which could serve as a foundation for further analyses of cyber.
Notes
Für eine Übersicht der Begriffe Cyberspace und Cyber siehe: https://books.google.com/ngrams/interactive_chart?content=cyber%2Ccyberspace%26case_insensitive=on%26year_start=1948%26year_end=2008%26corpus=15%26smoothing=3%26share=%26direct_url=t1%3B%2Ccyber%3B%2Cc0%3B.t1%3B%2Cc0%20%3B%3B%2Cc0t1%3B%2Ccyber%3B%2Cc0%3B.t1%3B%2Cc0%20%3B%3B%2Cc0%3B.t1%3B%2Ccyberspace%20%3B%3B%2Cc0%3B.t1%3B%2Cc0%20%3B%3B%2Cc0t4%3B%2Ccyber%3B%2Cc0%3B%2Cs0%3B%3Bcyber%3B%2Cc0%3B%3BCyber%3B%2Cc0%3B%3BCYBER%3B%2Cc0%3B.t4%3B%2Ccyberspace%3B%2Cc0%3B%2Cs0%3B%3Bcyberspace%3B%2Cc0%3B%3BCyberspace%3B%2Cc0%3B%3BCYBERSPACE%3B%2Cc0.
Literatur
Adler, E. (2008). The spread of security communities: Communities of practice, self-restraint, and NATO’s post cold war transformation. European Journal of International Relations, 14(2), 195–230.
Adler, E., & Pouliot, V. (2011). International practises: Introduction and framework. In E. Adler & V. Pouliot (Hrsg.), International Practices (S. 3–35). Cambridge: Cambridge University Press.
Ahrens, D. (2003). Die Ausbildung hybrider Raumstrukturen am Beispiel technosozialer Zusatzräume. In C. Funken, & M. Löw (Hrsg.), Raum – Zeit – Medialität. Interdisziplinäre Studien zu neuen Kommunikationstechnologien (S. 173–190). Opladen: Leske + Budrich.
AA – Auswärtiges Amt. (2015 13. Nov.). Cyber-Außenpolitik. http://www.auswaertiges-amt.de/DE/Aussenpolitik/GlobaleFragen/Cyber-Aussenpolitik/KS_Cyber-Aussenpolitik_node.html. Zugegriffen: 21. Jan. 2016.
Barlow, J. P. (1996). A declaration of the independence of cyberspace. Humanist, 56(3), 18–19.
Bendiek, A., Dickow, M., & Meyer, J. (2012). Europäische Außenpolitik und das Netz. SWP-Aktuell, (60), 1–7.
BMVg – Bundesministerium der Verteidigung. (2015 16. Apr.). Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg. netzpolitik.org. https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/#2-Strategischer-Kontext. Zugegriffen: 21. Jan. 2016.
Daase, C. (2009). Der erweiterte Sicherheitsbegriff. In M. A. Ferdowsi (Hrsg.), Internationale Politik als Überlebensstrategie (S. 137–153). München: Bayerische Landeszentrale für politische Bildungsarbeit.
Doctorow, C. (2016 2. Feb.). Exclusive: Snowden intelligence docs reveal UK spooks’ malware checklist. Boing Boing. https://boingboing.net/2016/02/02/doxxing-sherlock-3.html. Zugegriffen: 12. Feb. 2016.
Dornseif, M. (2005). Phänomenologie der IT-Delinquenz: Computerkriminalität, Datennetzkriminalität, Multimediakriminalität, Cybercrime, Cyberterror und Cyberwar in der Praxis. Unveröffentlichte Dissertation, Universität Bonn.
Ellrich, L. (2002). Die Realität virtueller Räume: soziologische Überlegungen zur ‚Verortung‘ des Cyberspace. In R. Maresch, & N. Werber (Hrsg.), Raum – Wissen – Macht. Frankfurt am Main: Suhrkamp.
Europol. (2015). The Internet Organised Crime Threat Assessment (IOCTA). https://www.europol.europa.eu/sites/default/files/publications/europol_iocta_web_2015.pdf. Zugegriffen: 21. Jan. 2016.
Graham, M. (2013). Geography/internet: ethereal alternate dimensions of cyberspace or grounded augmented realities? The Geographical Journal, 179(2), 177–182.
Klimburg, A. (Hrsg.). (2012). National cyber security framework manual. Tallinn: NATO Cooperative Cyber Defence Centre of Excellence.
Laclau, E., & Mouffem C. (1985). Hegemony and socialist strategy. London: Verso.
Lipshin, J. (o. J.). MCI’s anthem (1997) – Freedom from the marked body. Critical Commons. http://www.criticalcommons.org/Members/JLipshin/clips/Anthem.mp4/view. Zugegriffen: 21. Jan. 2016.
Löw, M., Steets, S., & Stoetzer, S. (2008). Einführung in die Stadt- und Raumsoziologie. Opladen, Farmington Hills: Budrich.
Luiijf, E., Besseling, K., & de Graaf, P. (2013). Nineteen national cyber security strategies. International Journal of Critical Infrastructures, 9(1), 3–31.
Mansell, R. (2012). Imagining the internet: Communication, innovation, and governance. Oxford: Oxford University Press.
Schmidt, A. (2014). Secrecy versus openness: Internet security and the limits of open source and peer production. Dissertation, Delft University of Technology. ‘s-Hertogenbosch: Uitgeverij BOXPress.
Scott, J. C. (1998). Seeing like state. How certain schemes to improve the human condition have failed. New Heaven: Yale University Press.
von Solms, R., & van Niekerk, J. (2013). From information security to cyber security. Computers & Security, 38 , 97–102.
Stammer, C. (2014). Einblick in die Cybercrime am Beispiel des Phishing Hochschule für Wirtschaft und Recht Berlin. http://www.hwr-berlin.de/fileadmin/downloads_internet/publikationen/beitraege_FB4/Heft_1_2014_Fachbereich_Rechtspflege.pdf. Zugegriffen: 21. Jan. 2016.
thejuicemedia. (2015). A message from George Orwell, to everyone on the Internet. YouTube. https://www.youtube.com/watch?v=c4EEa0HAqzQ&feature=youtu.be. Zugegriffen: 21. Jan. 2016.
Thiel, T. (2012). Unendliche Weiten…? Umkämpfte Grenzen Im Internet. Indes, 1(4), 61–67.
Author information
Authors and Affiliations
Corresponding authors
Rights and permissions
About this article
Cite this article
Wagner, B., Vieth, K. Was macht Cyber? Epistemologie und Funktionslogik von Cyber. Z Außen Sicherheitspolit 9, 213–222 (2016). https://doi.org/10.1007/s12399-016-0557-1
Published:
Issue Date:
DOI: https://doi.org/10.1007/s12399-016-0557-1