epub @ SUB HH

   
 
 

Eingang zum Volltext in OPUS


Hinweis zum Urheberrecht

Monographie zugänglich unter
URL: https://epub.sub.uni-hamburg.de/epub/volltexte/campus/2015/38502/


Formen virtueller Gewaltausübung

Ritter, Daniel

pdf-Format:
Dokument 1.pdf (2.591 KB)


Zugriffsbeschränkung: nur innerhalb des Universitäts-Campus
SWD-Schlagwörter: Gewalt
DDC-Sachgruppe: Psychologie
Dokumentart: Monographie
ISBN: 978-3-8428-1258-1
Sprache: Deutsch
Erstellungsjahr: 2011
Publikationsdatum: 25.02.2015
Kurzfassung auf Deutsch: Einleitung: Verschiedenartige Formen der Gewaltausübung sind in allen Bereichen des menschlichen Zusammenlebens zu beobachten. Das Phänomen der Gewalt wurde in zahlreichen soziologischen, politikwissenschaftlichen und psychologischen Arbeiten ausführlich untersucht. Der Gewalt wird ein großer Stellenwert im menschlichen Zusammenleben zugeschrieben. Sie sei in allen menschlichen Lebenswelten zu finden und die Triebfeder jeder menschlichen Gemeinschaft, ohne Gewalt sei Vergesellschaftung überhaupt nicht möglich. Die Übertragung des Gewaltmonopols an übergeordnete Instanzen ermöglicht es, das Naturrecht in seine Schranken zu weisen und auch den Schwächeren ein gleichberechtigtes Leben zu ermöglichen. Die Umverteilung der Möglichkeiten zur Gewaltausübung schafft Sicherheit und Freiheit in einer sich ständig neu austarierenden Ausprägung. Durch die große Ausbreitung des Internets, mit seinen vielen Subsystemen, sowie anderer Telekommunikationssysteme sind zahlreiche virtuelle Räume entstanden. Räume, in denen Menschen zusammen arbeiten, kommunizieren oder Unterhaltungsangebote gemeinsam konsumieren. In den meisten Fällen befinden sich die Besucher der virtuellen Räume nicht in geographischer Nähe zueinander. Räumliche Distanzen sind bei diesen Tätigkeiten durch die Telekommunikationsnetzwerke irrelevant geworden. Der Kommunikationspartner kann sich auf einem anderen Kontinent befinden, ohne dass dies die Kommunikation unmöglich machen würde. Bilder, Texte, Sprache, Filme, Spiele und andere denkbare Daten und Medien können in kürzester Zeit auf virtuellem Weg versandt und empfangen werden. Bieten die beschleunigten Kommunikationskanäle der wachsenden virtuellen Welt auch einer virtuellen Gewalt ein immer schnelleres Vehikel? Besteht auch in virtuellen Räumen die menschliche Verletzungsoffenheit fort? Kann Gewalt ohne physische Nähe auf elektronisch-virtuellem Weg ausgeübt werden? Die vorliegende Arbeit wird eine Annäherung an einen Begriff der virtuellen Gewalt bieten und diesen danach anhand von aktuellen Ereignissen verdeutlichen und belegen. Die folgenden Fragestellungen sollen geklärt werden: Ist Gewalt angewiesen auf geographische Nähe der Teilnehmer zueinander, oder existieren auch Formen virtueller Gewaltausübung, die weder auf örtliche Nähe, noch auf physische Verletzung des Gewaltopfers angewiesen sind? Welche Formen virtueller Gewaltausübung existieren? Wer kann virtuelle Gewalt ausüben, wer kann Opfer virtueller Gewalt werden? Lässt sich virtuelle Gewalt in reale Gewalt transferieren? Entspringt virtuelle Gewalt aus realer Gewalt? Existiert eine Form von Gewalt, die ausschließlich virtuell stattfindet?Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einleitung4 2.Gewalt6 3.Virtualität und virtuelle Räume11 4.Virtuelle Gewalt17 4.1Begriffsabgrenzung18 4.2Besondere Eigenschaften virtueller Gewaltausübung22 4.2.1Zeitliche und räumliche Ungebundenheit22 4.2.2Multiplizierbarkeit und Automatisierbarkeit23 4.2.3Große Rezipientenbasis25 4.2.4Hohe Anonymität26 4.3Urheber und Opfer virtueller Gewalt27 4.3.1Individuen27 4.3.2Gruppen28 4.3.3Privilegierte Individuen und Gruppen28 4.3.3.1Datensetzende Macht28 4.3.3.2Einfluss auf Subsysteme29 4.3.3.4Mediale und technische Kompetenz29 4.3.4Technisches System30 5.Formen virtueller Gewaltausübung31 5.1virtuelle Gewaltausübung, die psychische und soziale Schäden verursacht32 5.1.1Überblick32 5.1.2Kanalgebundenheit36 5.1.3Einblick in die US amerikanische Situation37 5.1.4Einblick in die deutsche Situation41 5.1.5Weitere Ausprägungen und Gewaltbewältigung42 5.2virtuelle Gewaltausübung, die technische Schäden verursacht44 5.2.1Überblick44 5.2.2Virtuelle Kriegsführung50 5.2.3Einblick in die deutsche Situation52 5.2.4Technisch-virtuelle Verletzungsoffenheit56 5.2.5Konsequenzen für Benutzer virtueller Räumen57 5.2.6Privilegien durch technische Kompetenz am Beispiel von Botnetzen59 5.3virtuelle Gewaltausübung, die Freiheit oder Grundrechte beschränkt66 5.3.1Überblick66 5.3.2Aufweichung des Telekommunikationsgeheimnisses69 5.3.3Schwerwiegende Einschnitte in virtuelle Freiheit72 5.3.4Einschränkung virtueller Freiheit in Subsystemen75 5.4Virtueller Vandalismus78 5.4.1Überblick78 5.4.2Virtueller Vandalismus am Beispiel der Wikipedia79 5.4.3Virtueller Vandalismus in weiteren Subsystemen82 5.4.4'Trolling'84 5.4.5'Defacing'86 5.5virtuelle Gewaltausübung, die körperlich-physische Schäden verursacht89 5.5.1Überblick89 5.5.2Auditive virtuell-physische Gewalt90 5.5.3Virtuell-physisches Erschrecken91 5.5.4Weitere Formen virtuell-physischer Gewalt93 6.Schluss95 7Anhang100 7.1Begriffsverzeichnis100 7.2Literatur107 7.3Tagesaktuelle Onlinequellen111 7.4Weitere Onlinequellen119 7.5Bildnachweise122Textprobe:Textprobe: Kapitel 5.2, Virtuelle Gewaltausübung, die technische Schäden verursacht: 5.2.1, Überblick: Diese Form virtueller Gewaltausübung ist an den virtuellen Raum gebunden, im Gegensatz zu der psychisch-sozialen Ausprägung. Es existiert kein Pendant in der realen Welt, da sie auf den technischen Unterbau virtueller Räume abzielt. Bereits vor fast 20 Jahren prognostizierte Alexander Roßnagel in Die Verletzlichkeit der Informationsgesellschaft: In einer aus dem heutigen Trend sich entwickelnden künftigen 'Informationsgesellschaft' wird die Abhängigkeit vom Funktionieren der automatischen Informationsverarbeitung und Telekommunikation und damit das potentielle Schadensausmaß noch beträchtlich ansteigen. Informationsverarbeitung und Telekommunikation werden in Umfang, Verbreitung und Bedeutung zunehmen, noch stärker in die Gesellschaft eindringen und zu einem vernetzten System zusammenwachsen. Dabei werden sie andere Formen der Informationssammlung, -verarbeitung und Kommunikation verdrängen und schließlich weitgehend ohne Alternativen und Substitutionsmöglichkeiten sein. Störungen in einem Bereich werden sich dann schnell auf andere Bereiche übertragen. Diese mit viel Weitsicht gemachte Aussage spiegelt die aktuelle Situation sehr gut wieder. Tatsächlich gibt es eine Entwicklung hin zum allumfassenden, alle Lebensbereiche berührenden virtuellen Raum. Dieser virtuelle Raum ist auf einer niedrigeren Abstraktionsebene ein technisches System. Er besteht aus einer Unmenge von Kabeln, Funkverbindungen, Computern, Verteilerstellen, Energiezufuhreinrichtungen und Endgeräten. Über dieser Ebene der Hardware liegt eine schier unüberschaubare Menge von Softwareprogrammen um den Informationsfluss zu ermöglichen, zu steuern, zu verändern oder auch zu behindern. Dieses komplexe technische Gebilde selbst bietet viele Angriffspunkte und ist gleichzeitig der technische Unterbau des virtuellen Raumes. Software und Hardware können fehlerhaft und dadurch angreifbar sein und sind es häufig auch. Durch die weltweite Vernetzung sind diese Angriffspunkte von jedem anderen Punkt des Netzes aus erreichbar. Dies schafft ein großes Gewaltpotential. Systeme des virtuellen Raumes können durch technische virtuelle Gewaltakte verlangsamt, manipuliert, abgeschaltet und sogar zerstört werden. Da die Menge von im virtuellen Raum auf technischem Wege verwaltetem Buchgeld ständig wächst, steigt auch das Risiko das Opfer eines technisch virtuellen Gewaltaktes zu werden, der auf Besitztümer abzielt oder der einfach nur die Anrechtsoptionen auf diese Besitztümer zerstört. Besitzoptionen auf Güter sind im virtuellen Raum ebenso beweglich wie jede andere Information. Sie sind zeitlich und räumlich ungebunden und können in kürzester Zeit von einem Besitzer zum anderen wandern. Dazu müssen keine physischen Güter ausgetauscht werden, der Besitzanspruch auf Geld oder Waren wird lediglich durch virtuelle Datensätze verbrieft. Bereits hier ergab sich ein erhebliches Schadenspotential. So machte J.Mack Adams bereits in den 1970er Jahren mit einem einfachen Planspiel deutlich, welche Gefahren der technische Transport von Besitzansprüchen mit sich bringen kann: For example, consider a computer that that handled stock transactions. A program that was supposed to make stock and corresponding fund transfers could, rather than transfer, for example, $100,000 directly from account X to account Y, let the $100,000 rest in account Z for several minutes in the process of being transfered. If the volume of transactios were high enough, there would always be another $100,000 ready to rest in account Z on its way from one account to another account. Thus, by boworing the $100,000 from many different people for at most several minutes per person, one could manage to borrow the $100,000 indefinitely. Diese virtuellen Besitzansprüche wurden bisher größtenteils von professionellen Institutionen verwaltet. Banken, Versicherungen und Konzerne betrieben ihre eigenen virtuellen Räume, die abgeschottet waren vom allumfassenden ‘Allnet’. Seit den 1990er Jahren wandert jedoch immer mehr privat verwaltbares Buchgeld in öffentliche virtuelle Räume. Dies geschieht in Form von Zugängen zu Buchgeldkonten bei Banken, aber auch reine virtuelle Kreditinstitute, wie zum Beispiel Paypal [woq 18] sind entstanden. Anrechtsoptionen auf Güter oder Geld verbergen sich weiterhin hinter Optionen auf virtuelle Dienstleistungen. Selbst rein virtueller, nicht physisch-monetärer, Besitz ist entstanden in Form von Avataren für Onlinespiele oder in Form virtueller Immobilien in Subsystemen des virtuellen Raumes. Einen weiteren Anstieg der Anrechtsoptionen auf Güter und Geld prognostiziert, wenn auch mit Einschränkungen, Karlheinz Steinmüller: ‘Nun wäre dies nicht die erste Umwälzung des Geldwesens seit der Muschelwährung. Die kulturellen Barrieren sind jedoch hoch. Wie weit vertraut man einem Geld, das man nur noch virtuell in der Tasche hat? Wir Normalverbraucher werden ganz rational nach dem Nutzen fragen. Und den haben wir bislang nur in Spezialfällen. [..] Dennoch haben Transaktionen im Internet schon heute eine merkliche finanztechnische Wirkung: die generell im Umlauf befindliche Geldmenge in der Fachsprache M3 wächst immer schneller an. Dieser Anstieg von virtuell transferierbaren Werten, die in der realen Welt in echte Werte umgemünzt werden können, eröffnet ein großes Bedrohungspotential für virtuelle Gewaltopfer. Eine Person kann virtuell um ihren Besitz gebracht werden. Gewaltakte um an virtuelle Besitztümer zu gelangen, sind inzwischen an der Tagesordnung. Besitzansprüche werden losgelöst von real verbrieften monetären Dingen und werden ein virtuelles Datum, das auf einen funktionstüchtigen technischen Unterbau angewiesen ist. Neben der Gefährdung technisch verwalteter Besitztümer im virtuellen Raum besteht weiterhin die Verletzungsoffenheit des technischen Unterbaus im Allgemeinen. Schlagworte wie Cyberterrorismus und Cyberkrieg elektronischer Jihad werden inzwischen sogar von nationalstaatlicher Seite benutzt um auf drohende Gefahren aufmerksam zu machen. So machte die Clinton-Administration in den USA bereits im Jahre 1998 den Schutz gegen technische virtuelle Verletzungsoffenheit in einer schriftlichen Stellungnahme zu einem erklärten Ziel: The 1998 Clinton memorandum that directed agencies to address vulnerabilities in eight critical infrastructures -- including banking networks, transportation systems, telecommunications, water, and power -- and created the National Infrastructure Protection Center (NIPC) and the CIAO. Doch nicht nur nationalstaatliche Infrastrukturen sind von technischer virtueller Gewaltausübung bedroht. Jeder Nutzer von virtuellen Räumen ist ein potentielles Opfer technischer virtueller Gewalt. Das Unbrauchbarmachen eines Benutzerendgerätes auf technischem Wege kommt einem privaten virtuellen Exitus gleich - ist der Zugang gestört, ist der Benutzer in der virtuellen Welt nicht mehr vorhanden. Technische virtuelle Gewalt richtet sich immer zunächst gegen ein System und nur indirekt gegen die Benutzer desselben. Das technische Vehikel ist das primäre Opfer, Folgeschäden für die Benutzer des Systems können allerdings katastrophal sein. Technische virtuelle Gewalt benötigt keinen physischen Zugang zu den Zielsystemen. Sie wirkt im und über den virtuellen Raum und zerstört Teile von ihm. Diese Schadenswirkung kann auch wirtschaftliche Folgen haben oder sogar ursprünglich auf wirtschaftlichen Schaden abzielen, in etwa wenn kritische Infrastrukturen nicht mehr zur Verfügung stehen, wenn virtuelle repräsentierte Werte zerstört oder entwendet werden und wenn die Reparatur von technischen Systemen notwendig wird. Das System selbst ist das einzige nicht-menschliche Ziel virtueller Gewalt. Es bietet selbst das Vehikel für die Gewalt gegen sich selbst, kann aber selbst keine Gewalt ausüben. Das System hat das Potential inne, sich selbst mit menschlicher Mithilfe zu zerstören. Ohne menschliche Interaktion - ist - es lediglich, ohne selbst agieren zu können. Da die Funktionstüchtigkeit moderner Gesellschaften in einem erheblichen Maße von der Funktionstüchtigkeit ihrer technischen Systeme abhängt, ist technische virtuelle Gewalt ein großer Gefahrenfaktor. Im größeren Kontext werden Versorgungsinfrastrukturen, Kommunikationsinfrastrukturen und Geldsysteme über, mit virtuellen Räumen verbundene, technische Steuersysteme betrieben. Im privaten Bereich findet bereits heute ein Teil des persönlichen Lebensmanagements in virtuellen Räumen statt. Geschäfte werden abgeschlossen, Amtsgeschäfte werden erledigt, Verabredungen werden koordiniert, privates Kapital wird mit Hilfe virtueller Räume bewegt. Während die Abhängigkeit von technisch einwandfrei funktionierenden virtuellen Räumen wächst, wächst gleichzeitig auch die Verletzungsoffenheit dieser und damit auch die ihrer Benutzer. Gewaltakte gegen das technische System können mit sehr geringen Ressourcen ausgeübt werden und dennoch große Schäden anrichten. Mit dem entsprechenden technischen Sachverstand genügt der Zugang zu einem Endgerät, um automatisierbare und multiplizierbare Schadenswirkungen zu erzielen.


Home | Suchen | Browsen | Admin
Fragen und Anregungen an pflicht@sub.uni-hamburg.de
epub2 - Letzte Änderung: 19.02.2024