The Case of the Cyberspy

Der Fall der US-amerikanischen Mutter / Cyber-Spionin / irakischen Undercover-Kämpferin – oder: wie weltweit Frauen in den technologisch geführten Krieg gegen den Terrorismus einbezogen werden
Chapter
Part of the Studien zur Inneren Sicherheit book series (SZIS, volume 18)

Zusammenfassung

Während die Literatur über Frauen im Bereich Technologie und Militär gut entwickelt ist, verdient das Feld der Cybersicherheit noch Beachtung Die vorliegende Analyse legt eine Typologie von Arbeit im Bereich der Informations- und Telekommunikationstechnologien vor, eine ‚Informationshierarchie‘, und untersucht hierin die Präsenz und die Beiträge von Frauen auf verschiedenen Ebenen Um diese Dynamiken zu illustrieren, identifi ziert der vorliegende Artikel verschiedene Berufe für Frauen im Bereich der Cybersicherheit Diese beginnen mit den Netzwerkerinnen an der Spitze: Info-Zarinnen, die nationale Organisationen im Bereich Militär und Informationssicherheit leiten, und Ingenieurinnen, die Militärtechnologie entwickeln.In der mittleren Ebene befinden sich die ‚Vernetzten‘; hier finden sich Cyber-Spioninnen (die sich von Zuhause aus im Internet als Al-Qaida-Kämpfer ausgeben) und Kundenbetreuerinnen (welche das US-Heimatschutzministerium homeland security durch ihre Arbeit am Telefon unterstützen) Auf der letzten Stufe befinden sich die „Offline“-Arbeiterinnen: Flugbegleiterinnen und Sicherheitspersonal, die Datenbanken mit sicherheitsrelevanten Informationen nutzen, um Personen zu überwachen Der vorliegende Artikel fokussiert die mittlere Ebene der Hierarchie Die Diskussion bezieht sich auf die Veränderungen, die die Frauen in diesem Feld vornehmen, sowie ihre politischen Kompromisse, um die US-amerikanischen politischen Programme im globalen Süden zu unterstützen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Agathangelou, A. M./Ling, L. H. M. (2004): Power, borders, security, wealth. In: International Studies Quarterly 48. 517–538.CrossRefGoogle Scholar
  2. Ashcraft, C./Blithe, S. (2010): Women in IT: The facts. Boulder, CO.Google Scholar
  3. Castells, M. (2004): Der Aufstieg der Netzwerkgesellschaft. Teil 1 der Trilogie: Das Informationszeitalter. Opladen.Google Scholar
  4. Cockburn, C. (1985): Machinery of dominance: Women, men and technical know-how. London.Google Scholar
  5. Cohoon, J. M./Aspray, W. (2006): Women and Information Technology. Cambridge, MA.Google Scholar
  6. Colbert, T. (2010). Powerpoint presentation: Maneuvering the media minefield. Scarsdale.Google Scholar
  7. Dartnell, M. (2003): Information Technology and the Web activism of the Revolutionary Association of the Women of Afghanistan (RAWA). In: Latham, R. (Hg.): Bombs and bandwidth. New York. 251–267.Google Scholar
  8. Hayasaki, E. (2009): Cyber-spy shares her know-how tracking terrorists. In: Los Angeles Timesvom 11. Januar 2009.Google Scholar
  9. Hitt, J. (2007): I spy. In: Wired. 244-264. International Telecommunications Union. (2001): Female telecommunications staff.Google Scholar
  10. Kilgannon, C./Cohen, N. (2009): Cadets trade the trenches for firewalls. In: New York Times vom 11. Mai 2009. A1, A14.Google Scholar
  11. Latham, R. (2003): Bombs and bandwidth. New York.Google Scholar
  12. Margolis, J./Fisher, A. (2002): Unlocking the clubhouse: Women in computing. Cambridge, MA.Google Scholar
  13. McIlwee, J./Robinson, J. G. (1992): Women in engineering: Gender, power, and workplace culture. Albany, NY.Google Scholar
  14. Montagnier, P./van Welsum, D. (2006): ICTs and gender: Evidence from OECD and non-OECD countries. In: Organisation for Economic Cooperation and Development. 1–46.Google Scholar
  15. National Center for Women & Information Technology (2010): By the numbers 2009.Google Scholar
  16. Nayak, M. (2006): Orientalism and „saving” US state identity after 9/11. In: International Feminist Journal of Politics8/1. 42–61.Google Scholar
  17. Osler, F./Hollis, P. (2001): Activists guide to the Internet. London.Google Scholar
  18. Peterson, V. S./Runyan, A. S. (2010): Global gender issues in the new millenium. Boulder, CO.Google Scholar
  19. Poster, W.R. (2007): Saying „good morning” in the night: The reversal of work time in global ICT service work. In: Rubin, B. (Hg.): Research in the sociology of work 17. Amsterdam. 55–112.Google Scholar
  20. Poster, W.R. (2011): Emotion detectors, answering machines and e-unions: Multisurveillances in the global interactive services industry. In: The American Behavioral Scientist55/7. 868–901.Google Scholar
  21. Rossmiller, S. (2007): My cyber counter-jihad. In: Middle East Quarterly.43–48.Google Scholar
  22. Rossmiler, S. (2008): Penetrating minds of mayhem: Inside the mind of an Islamic extremist. Powerpoint Presentation: AC-CIO, LLC Intel Ops.Google Scholar
  23. Rossmiller, S. (2010a): Persönliches Interview vom 27. April 2010.Google Scholar
  24. Rossmiller, S. (2010b): ASYLUMM: A situational diagnostic tool. Helena, MT.Google Scholar
  25. Woodfield, R. (2000): Women, work, and computing. Cambridge, UK.CrossRefGoogle Scholar
  26. Youngs, G. (2006): Feminist international relations in the age of the War on Terror. In: International Feminist Journal of Politics8/1. 3–18.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  1. 1.St. LouisUSA

Personalised recommendations