Advertisement

Digitale Reterritorialisierung als politische Strategie. Die Reaktionsweisen der Demokratie in den Neuverhandlungen um Privatheit

  • Fabian PittroffEmail author
  • Carsten Ochs
  • Jörn Lamla
  • Barbara Büttner
Chapter
Part of the Staat – Souveränität – Nation book series (SSN)

Zusammenfassung

Die Enthüllungen von Edward Snowden haben die öffentliche Aushandlung von Privatheit neu angefacht. In dieser Situation der Neuordnung untersuchen wir eine konkrete Kontroverse um die Zukunft der Privatheit; die Debatte um die Einführung eines nationalen Routings in Deutschland. Unsere Analyse zeigt, wie trotz neuer Problemlagen etablierte Routinen reproduziert werden. Nationales Routing erweist sich als Teil einer Strategie der Reterritorialisierung, mit der auf Krisen der Privatheit durch räumliche Rückbindung digitaler Praktiken reagiert werden soll. Diese Strategie identifizieren wir als Ausdruck einer spezifischen Reaktionsweise der Demokratie, mit der ein bestimmter Umgang mit Privatheit einhergeht. Abschließend entwickeln wir ein Schema alternativer demokratischer Reaktionsweisen.

Schlüsselwörter

Privatheit Digitalisierung Demokratie Protektionismus Soziale Welten Soziale Arenen Situationsanalyse 

Literatur

  1. Arendt, H. (2002). Vita activa oder Vom tätigen Leben. München: Piper.Google Scholar
  2. Berke, J. (2014). „National Routing“ abgelehnt: Regierung bremst Telekom bei Spionageabwehr aus. Wirtschaftswoche Online. http://www.wiwo.de/politik/deutschland/national-routing-abgelehnt-regierung-bremst-telekom-bei-spionageabwehr-aus/9903108.html. Zugegriffen: 25. Febr. 2016.
  3. Berlinghoff, M. (2013). Totalerfassung im „Computerstaat“ – Computer und Privatheit in den 1970er und 1980er Jahren. In U. Ackermann (Hrsg.), Im Sog des Internets. Öffentlichkeit und Privatheit im digitalen Zeitalter (S. 93–110). Frankfurt a. M.: Humanities Online.Google Scholar
  4. Bloor, D. (1976). Knowledge and social imagery. Chicago: Routledge.Google Scholar
  5. BMVI. o. J. Digitale Infrastruktur. Homepage des BMVI. http://www.bmvi.de/SharedDocs/DE/Artikel/DG/digitale-infrastruktur.html. Zugegriffen: 25. Febr. 2016.
  6. BMWi. (2014). Staatssekretär Kapferer: Offenes und freies Internet erhalten. Pressemitteilung am 13.06.2014. http://www.bmwi.de/DE/Presse/pressemitteilungen,did=642114.html. Zugegriffen: 25. Febr. 2016.
  7. BMWi/BMI/BMVI. (2014). Bundesministerium für Wirtschaft und Energie/Bundesministerium des Innern/Bundesministerium für Verkehr und digitale Infrastruktur – Digitale Agenda 2014–2017. https://www.digitale-agenda.de/Content/DE/_Anlagen/2014/08/2014-08-20-digitale-agenda.pdf?__blob=publicationFile&v=6. Zugegriffen: 25. Febr. 2016.
  8. Bobbio, N. (1989). Democracy and dictatorship: The nature and limits of state power. Cambridge: Polity Press.Google Scholar
  9. Boltanski, L., & Thévenot, L. (2007). Über die Rechtfertigung. Eine Soziologie der kritischen Urteilskraft. Hamburg: Hamburger Edition.Google Scholar
  10. Bundesregierung. (2014). Pressekonferenz zur Digitalen Agenda 2014–2017. Nr. 67, 8. März. http://www.bundesregierung.de/Content/DE/Pressemitteilungen/BPA/2014/03/2014-03-08-pk-digitale-agenda.html. Zugegriffen: 25. Febr. 2016.
  11. Büttner, B., et al. (2016). Die Reterritorialisierung des Digitalen. Zur Reaktion der Demokratie auf die Krise der Privatheit nach Snowden. Kassel: Kassel University Press.Google Scholar
  12. Callon, M. (1986). Some elements of a sociology of translation: Domestication of the scallops and the fisherman of St. Brieuc Bay. In J. Law (Hrsg.), Power, action, and belief. A new sociology of knowledge? (S. 196–223). London: Routledge.Google Scholar
  13. CDU/CSU/SPD. (2013). Deutschlands Zukunft gestalten. Koalitionsvertrag zwischen CDU, CSU und SPD, 18. Legislaturperiode. Berlin: Union Betriebs-GmbH. http://www.bundesregierung.de/Content/DE/_Anlagen/2013/2013-12-17-koalitionsvertrag.pdf;jsessionid=6D554BC1411A57B8961E32868D3EF374.s4t1?__blob=publicationFile&v=2. Zugegriffen: 25. Febr. 2016.
  14. Chaos Computer Club. (o. J.). Hackerethik. https://www.ccc.de/en/hackerethik. Zugegriffen: 25. Febr. 2016.
  15. Clarke, A. (1991). Social worlds/arenas theory as organization theory. In D. Maines (Hrsg.), Social organization and social process: Essays in honor of anselm strauss (S. 119–158). Hawthorne: Aldine Transaction.Google Scholar
  16. Clarke, A. (2005). Situational analysis. Grounded theory after the postmodern turn. California: Sage.Google Scholar
  17. Crouch, C. (2008). Postdemokratie. Frankfurt a. M.: Suhrkamp.Google Scholar
  18. DE-CIX. (2013). Nationales Routing: DE-CIX lädt Deutsche Telekom an den Verhandlungstisch. Pressemitteilung am 13.11.2013. http://presse.de-cix.net/uploads/media/PM_DE-CIX-NationalesRouting_vfinal.pdf. Zugegriffen: 25. Febr. 2016.
  19. Deleuze, G., & Guattari, F. (1992). Tausend Plateaus. Kapitalismus und Schizophrenie II. Berlin: Merve.Google Scholar
  20. Deleuze, G., & Guattari, F. (1994). What is philosophy? New York: Columbia University Press.Google Scholar
  21. Europäische Kommission. (2015). Protection of personal data. http://ec.europa.eu/justice/data-protection/?utm_content=bufferacedc&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer. Zugegriffen: 25. Febr. 2016.
  22. Frohman, l. (2013). Rethinking privacy in the age of the mainframe. Integrated information systems, the changing logic of privacy, and the problem of democratic politics in surveillance societies. In U. Ackermann (Hrsg.), Im Sog des Internets. Öffentlichkeit und Privatheit im digitalen Zeitalter (S. 71–91). Frankfurt a. M.: Humanities Online.Google Scholar
  23. Geuss, R. (2001). Privatheit. Eine Genealogie. Frankfurt a. M.: Suhrkamp.Google Scholar
  24. Giddens, A. (1995). Die Konstitution der Gesellschaft. Grundzüge einer Theorie der Strukturierung. Frankfurt a. M.: Campus.Google Scholar
  25. Habermas, J. (1990). Strukturwandel der Öffentlichkeit. Untersuchungen zu einer Kategorie der bürgerlichen Öffentlichkeit. Frankfurt a. M.: Suhrkamp.Google Scholar
  26. Habermas, J. (1995). Theorie des kommunikativen Handelns: Bd. 2. Zur Kritik der funktionalistischen Vernunft. Frankfurt a M.: Suhrkamp.Google Scholar
  27. Heller, C. (2011). Post-Privacy. Prima leben ohne Privatsphäre. München: Beck.Google Scholar
  28. Kammerer, D. (2014). Die Enden des Privaten. Geschichten eines Diskurses. In Garnett et al. (Hrsg.), Medien und Privatheit (S. 243–258). Passau: Stutz.Google Scholar
  29. Lamla, J. (2013). Verbraucherdemokratie. Politische Soziologie der Konsumgesellschaft. Berlin: Suhrkamp.Google Scholar
  30. Latour, B. (2005). Reassembling the social: An introduction to actor-network-theory. Oxford: Oxford University Press.Google Scholar
  31. Latour, B. (2010). Das Parlament der Dinge Für eine politische Ökologie. Frankfurt a. M.: Suhrkamp.Google Scholar
  32. Latour, B. (2013). An inquiry into modes of existence. An anthropology of the moderns. Cambridge: Harvard University Press.Google Scholar
  33. Lobo, S. (2014). Rede zur Lage der Nation. Vortrag auf der Re:publica 2014. https://re-publica.de/session/rede-zur-lage-nation. Zugegriffen: 25. Febr. 2016.
  34. Marres, N. (2007). The issues deserve more credit. Pragmatist Contributions to the Study of Public Involvement in Controversy. Social Studies of Science 37(5), 759–780.Google Scholar
  35. Merkel, A. (2015). Rede von Bundeskanzlerin Merkel beim 9. Nationalen IT-Gipfel am 19. November 2015, Berlin. https://www.bundesregierung.de/Content/DE/Rede/2015/11/2015-11-19-merkel-it-gipfel.html. Zugegriffen: 27. Mai 2016.
  36. Neumann, L. (2013). Bullshit made in Germany. So hosten Sie Ihre De-Mail, E-Mail und Cloud direkt beim BND! Vortrag auf dem 30. Chaos Communication Congress am 29. Dez. 2013. Hamburg.Google Scholar
  37. Pinch, T., & Leuenberger, C. (o. J.). Studying Scientific Controversy from the STS Perspective. Unveröffentlichtes Dokument. http://stspo.ym.edu.tw/easts/concluding%20remarks.doc. Zugegriffen: 25. Febr. 2016.
  38. Reckwitz, A. (2006). Das hybride Subjekt: Eine Theorie der Subjektkulturen von der bürgerlichen Moderne zur Postmoderne. Weilerswist: Velbrück.Google Scholar
  39. Rieger, F. (2014). NSA-Untersuchungsausschuss. Stenografisches Protokoll der 9. Sitzung, 26. Juni 2014. https://www.bundestag.de/blob/372418/97c666605f875474927dfcf5b42c4fcb/09-waidner_gaycken_rieger_endgueltig-data.pdf. Zugegriffen: 25. Febr. 2016.
  40. Rössler, B. (2001). Der Wert des Privaten. Frankfurt a. M.: Suhrkamp.Google Scholar
  41. Sassen, S. (2006). Territory – Authority – Rights. From medieval to global assemblages. Princeton: Princeton University Press.Google Scholar
  42. Schaar, P. (2007). Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft. München: Bertelsmann.Google Scholar
  43. Sennett, R. (2008). Verfall und Ende des öffentlichen Lebens. Die Tyrannei der Intimität. Berlin: Berlin Verlag.Google Scholar
  44. Seubert, S. (2012). Der gesellschaftliche Wert des Privaten. Datenschutz und Datensicherheit, 36(2), 100–104.CrossRefGoogle Scholar
  45. Sismondo, S. (2009). An introduction to science and technology studies. Malden: Wiley.Google Scholar
  46. Solove, D. (2008). Understanding privacy. Cambridge: Harvard University Press.Google Scholar
  47. Strauss, A. (1978). A social world perspective. Studies in Symbolic Interaction, 1, 119–128.Google Scholar
  48. Strauss, A. (1982). Social worlds and legitimation processes. Studies in Symbolic Interaction, 4, 171–190.Google Scholar
  49. Strauss, A. (1993). Continual permutations of action. Hawthorne: de Gruyter.Google Scholar
  50. Sykes, C. (1999). The end of privacy. The attack on personal rights at home, at work, on-line, and in court. New York: St. Martin’s Press.Google Scholar
  51. The European Consumer Organisation. (2015). EU data protection law gets much needed update. http://www.beuc.eu/publications/beuc-web-2015-026_eu_data_protection_law_gets_much_needed_update.pdf.
  52. Venturini, T. (2010). Diving in magma: How to explore controversies with actor-network-theory. Public Understanding of Science, 19(3), 258–273.CrossRefGoogle Scholar
  53. Warren, S., & Brandeis, L. (1890). The right to privacy. Harvard Law Review, 4(5), 193–220.CrossRefGoogle Scholar
  54. Welt.de. (2013). Deutschland muss eine Aufholjagd starten. Interview mit Alexander Dobrindt. http://www.welt.de/politik/deutschland/article123773626/Deutschland-muss-eine-Aufholjagd-starten.html. Zugegriffen: 25. Febr. 2016.
  55. Westin, A. (1967). Privacy and freedom. New York: Ig Publishing.Google Scholar
  56. Whitaker, R. (1999). The end of privacy. How total surveillance is becoming a reality. New York: New Press.Google Scholar
  57. Wirtschaftswoche. (2014). Echte Zerreißprobe. Veröffentlicht am 17.02.2014. Edition 8: 52–54.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2018

Authors and Affiliations

  • Fabian Pittroff
    • 1
    Email author
  • Carsten Ochs
    • 1
  • Jörn Lamla
    • 1
  • Barbara Büttner
    • 1
  1. 1.FB 05 – GesellschaftswissenschaftenUniversität KasselKasselDeutschland

Personalised recommendations