Suche

» erweiterte Suche » Sitemap

Soziologie

Daniel Ritter

Formen virtueller Gewaltausübung: Der virtuelle Raum als Vehikel realer Gewalt

ISBN: 978-3-8428-6489-4

Die Lieferung erfolgt nach 5 bis 8 Werktagen.

EUR 38,00Kostenloser Versand innerhalb Deutschlands


» Bild vergrößern
» Blick ins Buch
» weitere Bücher zum Thema


» Buch empfehlen
» Buch bewerten
Produktart: Buch
Verlag: Diplomica Verlag
Erscheinungsdatum: 09.2011
AuflagenNr.: 1
Seiten: 134
Abb.: 10
Sprache: Deutsch
Einband: Paperback

Inhalt

Durch die große Ausbreitung des Internets, mit seinen vielen Subsystemen, sowie anderer Telekommunikationssysteme sind zahlreiche virtuelle Räume entstanden. Räume, in denen Menschen zusammen arbeiten, kommunizieren oder Unterhaltungsangebote gemeinsam konsumieren. In den meisten Fällen befinden sich die Besucher der virtuellen Räume nicht in geographischer Nähe zueinander. Räumliche Distanzen sind bei diesen Tätigkeiten durch die Telekommunikationsnetzwerke irrelevant geworden. Der Kommunikationspartner kann sich auf einem anderen Kontinent befinden, ohne dass dies die Kommunikation unmöglich machen würde. Bilder, Texte, Sprache, Filme, Spiele und andere denkbare Daten und Medien können in kürzester Zeit auf virtuellem Weg versandt und empfangen werden. Bieten die beschleunigten Kommunikationskanäle der wachsenden virtuellen Welt auch einer virtuellen Gewalt ein immer schnelleres Vehikel? Besteht auch in virtuellen Räumen die menschliche Verletzungsoffenheit fort? Kann Gewalt ohne physische Nähe auf elektronisch-virtuellem Weg ausgeübt werden?

Leseprobe

Textprobe: Kapitel 5.2, Virtuelle Gewaltausübung, die technische Schäden verursacht: 5.2.1, Überblick: Diese Form virtueller Gewaltausübung ist an den virtuellen Raum gebunden, im Gegensatz zu der psychisch-sozialen Ausprägung. Es existiert kein Pendant in der realen Welt, da sie auf den technischen Unterbau virtueller Räume abzielt. Bereits vor fast 20 Jahren prognostizierte Alexander Roßnagel in ‘Die Verletzlichkeit der Informationsgesellschaft’: ‘In einer aus dem heutigen Trend sich entwickelnden künftigen 'Informationsgesellschaft' wird die Abhängigkeit vom Funktionieren der automatischen Informationsverarbeitung und Telekommunikation und damit das potentielle Schadensausmaß noch beträchtlich ansteigen. Informationsverarbeitung und Telekommunikation werden in Umfang, Verbreitung und Bedeutung zunehmen, noch stärker in die Gesellschaft eindringen und zu einem vernetzten System zusammenwachsen. Dabei werden sie andere Formen der Informationssammlung, -verarbeitung und Kommunikation verdrängen und schließlich weitgehend ohne Alternativen und Substitutionsmöglichkeiten sein. Störungen in einem Bereich werden sich dann schnell auf andere Bereiche übertragen’. Diese mit viel Weitsicht gemachte Aussage spiegelt die aktuelle Situation sehr gut wieder. Tatsächlich gibt es eine Entwicklung hin zum allumfassenden, alle Lebensbereiche berührenden virtuellen Raum. Dieser virtuelle Raum ist auf einer niedrigeren Abstraktionsebene ein technisches System. Er besteht aus einer Unmenge von Kabeln, Funkverbindungen, Computern, Verteilerstellen, Energiezufuhreinrichtungen und Endgeräten. Über dieser Ebene der Hardware liegt eine schier unüberschaubare Menge von Softwareprogrammen um den Informationsfluss zu ermöglichen, zu steuern, zu verändern oder auch zu behindern. Dieses komplexe technische Gebilde selbst bietet viele Angriffspunkte und ist gleichzeitig der technische Unterbau des virtuellen Raumes. Software und Hardware können fehlerhaft und dadurch angreifbar sein und sind es häufig auch. Durch die weltweite Vernetzung sind diese Angriffspunkte von jedem anderen Punkt des Netzes aus erreichbar. Dies schafft ein großes Gewaltpotential. Systeme des virtuellen Raumes können durch technische virtuelle Gewaltakte verlangsamt, manipuliert, abgeschaltet und sogar zerstört werden. Da die Menge von im virtuellen Raum auf technischem Wege verwaltetem Buchgeld ständig wächst, steigt auch das Risiko das Opfer eines technisch virtuellen Gewaltaktes zu werden, der auf Besitztümer abzielt oder der einfach nur die Anrechtsoptionen auf diese Besitztümer zerstört. Besitzoptionen auf Güter sind im virtuellen Raum ebenso beweglich wie jede andere Information. Sie sind zeitlich und räumlich ungebunden und können in kürzester Zeit von einem Besitzer zum anderen wandern. Dazu müssen keine physischen Güter ausgetauscht werden, der Besitzanspruch auf Geld oder Waren wird lediglich durch virtuelle Datensätze verbrieft. Bereits hier ergab sich ein erhebliches Schadenspotential. So machte J.Mack Adams bereits in den 1970er Jahren mit einem einfachen Planspiel deutlich, welche Gefahren der technische Transport von Besitzansprüchen mit sich bringen kann: ‘For example, consider a computer that that handled stock transactions. A program that was supposed to make stock and corresponding fund transfers could, rather than transfer, for example, 0,000 directly from account X to account Y, let the 0,000 rest in account Z for several minutes in the process of being transfered. If the volume of transactios were high enough, there would always be another 0,000 ready to ‘rest’ in account Z on its way from one account to another account. Thus, by ‘boworing’ the 0,000 from many different people for at most several minutes per person, one could manage to ‘borrow the 0,000 indefinitely’. Diese virtuellen Besitzansprüche wurden bisher größtenteils von professionellen Institutionen verwaltet. Banken, Versicherungen und Konzerne betrieben ihre eigenen virtuellen Räume, die abgeschottet waren vom allumfassenden ‘Allnet’. Seit den 1990er Jahren wandert jedoch immer mehr privat verwaltbares Buchgeld in öffentliche virtuelle Räume. Dies geschieht in Form von Zugängen zu Buchgeldkonten bei Banken, aber auch reine virtuelle Kreditinstitute, wie zum Beispiel Paypal [woq 18] sind entstanden. Anrechtsoptionen auf Güter oder Geld verbergen sich weiterhin hinter Optionen auf virtuelle Dienstleistungen. Selbst rein virtueller, nicht physisch-monetärer, Besitz ist entstanden in Form von Avataren für Onlinespiele oder in Form virtueller Immobilien in Subsystemen des virtuellen Raumes. Einen weiteren Anstieg der Anrechtsoptionen auf Güter und Geld prognostiziert, wenn auch mit Einschränkungen, Karlheinz Steinmüller: ‘Nun wäre dies nicht die erste Umwälzung des Geldwesens seit der Muschelwährung. Die kulturellen Barrieren sind jedoch hoch. Wie weit vertraut man einem Geld, das man nur noch virtuell in der Tasche hat? Wir Normalverbraucher werden ganz rational nach dem Nutzen fragen. Und den haben wir bislang nur in Spezialfällen. [..] Dennoch haben Transaktionen im Internet schon heute eine merkliche finanztechnische Wirkung: die generell im Umlauf befindliche Geldmenge – in der Fachsprache M3 – wächst immer schneller an’. Dieser Anstieg von virtuell transferierbaren Werten, die in der realen Welt in echte Werte umgemünzt werden können, eröffnet ein großes Bedrohungspotential für virtuelle Gewaltopfer. Eine Person kann virtuell um ihren Besitz gebracht werden. Gewaltakte um an virtuelle Besitztümer zu gelangen, sind inzwischen an der Tagesordnung. Besitzansprüche werden losgelöst von real verbrieften monetären Dingen und werden ein virtuelles Datum, das auf einen funktionstüchtigen technischen Unterbau angewiesen ist. Neben der Gefährdung technisch verwalteter Besitztümer im virtuellen Raum besteht weiterhin die Verletzungsoffenheit des technischen Unterbaus im Allgemeinen. Schlagworte wie ‘Cyberterrorismus’ und ‘Cyberkrieg’ ‘elektronischer Jihad’ werden inzwischen sogar von nationalstaatlicher Seite benutzt um auf drohende Gefahren aufmerksam zu machen. So machte die Clinton-Administration in den USA bereits im Jahre 1998 den Schutz gegen technische virtuelle Verletzungsoffenheit in einer schriftlichen Stellungnahme zu einem erklärten Ziel: ‘The 1998 Clinton memorandum that directed agencies to address vulnerabilities in eight critical infrastructures -- including banking networks, transportation systems, telecommunications, water, and power -- and created the National Infrastructure Protection Center (NIPC) and the CIAO’. Doch nicht nur nationalstaatliche Infrastrukturen sind von technischer virtueller Gewaltausübung bedroht. Jeder Nutzer von virtuellen Räumen ist ein potentielles Opfer technischer virtueller Gewalt. Das Unbrauchbarmachen eines Benutzerendgerätes auf technischem Wege kommt einem privaten virtuellen Exitus gleich - ist der Zugang gestört, ist der Benutzer in der virtuellen Welt nicht mehr vorhanden. Technische virtuelle Gewalt richtet sich immer zunächst gegen ein System und nur indirekt gegen die Benutzer desselben. Das technische Vehikel ist das primäre Opfer, Folgeschäden für die Benutzer des Systems können allerdings katastrophal sein. Technische virtuelle Gewalt benötigt keinen physischen Zugang zu den Zielsystemen. Sie wirkt im und über den virtuellen Raum und zerstört Teile von ihm. Diese Schadenswirkung kann auch wirtschaftliche Folgen haben oder sogar ursprünglich auf wirtschaftlichen Schaden abzielen, in etwa wenn kritische Infrastrukturen nicht mehr zur Verfügung stehen, wenn virtuelle repräsentierte Werte zerstört oder entwendet werden und wenn die Reparatur von technischen Systemen notwendig wird. Das System selbst ist das einzige nicht-menschliche Ziel virtueller Gewalt. Es bietet selbst das Vehikel für die Gewalt gegen sich selbst, kann aber selbst keine Gewalt ausüben. Das System hat das Potential inne, sich selbst mit menschlicher Mithilfe zu zerstören. Ohne menschliche Interaktion - ist - es lediglich, ohne selbst agieren zu können. Da die Funktionstüchtigkeit moderner Gesellschaften in einem erheblichen Maße von der Funktionstüchtigkeit ihrer technischen Systeme abhängt, ist technische virtuelle Gewalt ein großer Gefahrenfaktor. Im größeren Kontext werden Versorgungsinfrastrukturen, Kommunikationsinfrastrukturen und Geldsysteme über, mit virtuellen Räumen verbundene, technische Steuersysteme betrieben. Im privaten Bereich findet bereits heute ein Teil des persönlichen Lebensmanagements in virtuellen Räumen statt. Geschäfte werden abgeschlossen, Amtsgeschäfte werden erledigt, Verabredungen werden koordiniert, privates Kapital wird mit Hilfe virtueller Räume bewegt. Während die Abhängigkeit von technisch einwandfrei funktionierenden virtuellen Räumen wächst, wächst gleichzeitig auch die Verletzungsoffenheit dieser und damit auch die ihrer Benutzer. Gewaltakte gegen das technische System können mit sehr geringen Ressourcen ausgeübt werden und dennoch große Schäden anrichten. Mit dem entsprechenden technischen Sachverstand genügt der Zugang zu einem Endgerät, um automatisierbare und multiplizierbare Schadenswirkungen zu erzielen.

Über den Autor

Daniel Ritter wurde 1975 in Recklinghausen geboren. Er studierte Soziologie und Informationswissenschaft an der Heinrich-Heine Universität Düsseldorf. Außerdem schloss er eine Ausbildung als staatlich geprüfter Informatiker ab. Er lebt und arbeitet als freier ITund Sicherheits-Berater, Programmierer und Autor in Düsseldorf. Daniel Ritter blogt auf seiner Website http://www.daniel-ritter.de/blog

weitere Bücher zum Thema

Bewerten und kommentieren

Bitte füllen Sie alle mit * gekennzeichenten Felder aus.