socialnet - Das Netz für die Sozialwirtschaft

Manuela Brandstetter, Marina Schmidberger u.a. (Hrsg.): Die Funktion "verdeckter Kommunikation"

Cover Manuela Brandstetter, Marina Schmidberger, Sabine Sommer (Hrsg.): Die Funktion "verdeckter Kommunikation". Impulse für eine Technikfolgenabschätzung zur Steganographie. Lit Verlag (Berlin, Münster, Wien, Zürich, London) 2010. 184 Seiten. ISBN 978-3-643-50128-8. 19,90 EUR, CH: 31,90 sFr.

Reihe: Soziale Arbeit - Social Issues - 9.
Recherche bei DNB KVK GVK.

Besprochenes Werk kaufen
über socialnet Buchversand


Thema

Es geht in dem zu besprechenden Band um Steganografie – und das ist die Kunst der verborgenen Speicherung oder Übermittlung von Informationen.

Zentrales Anliegen ist die „Initiierung eines öffentlichen Diskurses über Technikfolgenabschätzung, der quer über Disziplinen und Professionen geführt werden muss“ (Klappendeckel).

Herausgeberinnen

Die Herausgeberinnen forschen am Ilse Arlt Institut für soziale Inklusionsforschung zu Themen der sozialen Arbeit, des sozialen Raums, der regionalen Identität und der sozialen Ungleichheit.

Entstehungshintergrund

In ihrem Vorwort stellen Johann Haag und Peter Pantucek fest, dass moderne Wissenschaftler immer mehr über immer weniger wissen. Dieser Umstand ist eine ´hochschulische Herausforderung. Gilt es doch die jeweiligen Scientific Communities mit ihren spezifischen Geheimnissen für die anderen fruchtbar zu machen.

„Unter diesen Voraussetzungen haben das Institut für IT Sicherheitsforschung und das Ilse Arlt Institut für soziale Inklusionsforschung eine Zusammenarbeit begonnen, deren Resultat unter anderem der nun vorliegende Band ist“ (S.7).

Aufbau

Nach dem Vorwort (Clash of Cultures oder doch erfolgversprechende Zusammenrbeit?) von Johann Haag und Peter Pantucek enthält die Publikation zwölf Aufsätze:

  1. Manuela Brandstetter, Marina Schmidberger, Sabine Sommer: Ein Geheimnis haben – Soziale Formen „geheimen Wissens“ und verdeckter Kommunikation
  2. Peter Prechtl: Linguistische Steganographie – Ein Lebensweltbeispiel aus der Perspektive des Gefängnisses
  3. Ernst Piller: Einführung in die Steganographie
  4. Jürgen Wurzer: Integration der Steganographie ins Betriebssystem
  5. Peter Purgathofer: Eine kurze Geschichte der Steganographie
  6. Walter Peissl: Technikfolgenabschätzung steganografischer Anwendungen – Fragen und Perspektiven
  7. Ina Wagner: Socially Embedded Technology – Idealtypische Settings für eine partizipative Technikfolgenabschätzung
  8. Leopold Löschl: Steganografische Technologie in der Polizeiarbeit
  9. Robert Gottweald: Technikfolgenabschätzung in der Sicherheitsforschung
  10. Rolf Gössner: Vom Ende der Vertraulichkeit – Überwachungskosmos der modernen Tele-Kommunikation
  11. Peter Pilz: Datenschutz in Österreich – Status Quo und Erfordernisse
  12. Harald Haas, Max Lalouschek: Private Kommunikation und Technikfolgenabschätzung aus Sicht der Piratenpartei Österreichs (PPÖ)

Inhalt

Der provisorische Leiter der Abteilung Sicherheit und stellvertretende Leiter der Vollzugsdirektion des österreichischen Strafvollzugs, Generalleutnant Peter Prechtl berichtet in dem von der Erstherausgeberin geführten Interview von der geheimen Sprache im Gefängnis. „So wurde beispielsweise […] mit Zitronensaft geschrieben, der bei Erhitzung wieder lesbar wird. Es ging also dabei um keine Geheimsprache im eigentlichen Sinne, aber es wurde versucht ohne unser Mitwissen zu kommunizieren. Dann gab es Muster, die man über Briefe darüberlegen konnte, wo die Worte ausgeschnitten waren und die dann einen Sinn ergeben haben“ (S. 33).

Der an der TU Wien habilitierte und dort zu Fachthemen der IT-Security lehrende Universitätsdozent Ernst Piller gibt eine Einführung in die Steganografie. Er betrachtet hier zunächst die Ausgangslage, z. B.: „So haben […] Osama Bin Laden und seine Organisation Steganografie eingesetzt, worauf die US-Presse schon vor dem 11. September 2001 hingewiesen hat“ (S. 44). Im zweiten Teil betrachtet Piller die Anwendung der Steganografie, die er auf drei Ebenen verwirklicht sieht, als da wären:

  1. die Ebene Staat;
  2. die Ebene Organisationen;
  3. die Ebene privater Bereich.

Bei den steganografischen Methoden befasst sich der Verfasser u. a. mit der computergestützten Steganografie. „Die verwendeten Techniken entwickelten sich […] ständig weiter und wurden immer ausgereifter, was nicht zuletzt auf die kommerzielle Bedeutung digitaler Wasserzeichen zum Schutz vor Urheberrechtsverletzungen in der Musik- und Filmbranche zurückzuführen war“ (S. 47). „Da die Steganografie auch eine Gefahr für die Sicherheit darstellen kann, sind Abwehrmaßnahmen wichtig“ (S. 50), wie Steganalyse oder Transformationsverfahren. Diesem Thema widmet sich Piller in seinem vierten Abschnitt

Wie die Integration der Steganografie in die Betriebssysteme Microsoft Windows und UNIX stattfindet wird im 5. Abschnitt kurz von Piller besprochen. Hier verweist er aber auch auf den Aufsatz von Jürgen Wurzer.

Schließlich befasst sich der Autor noch mit dem Digital Rights Management, einer der wichtigsten steganografischen Anwendungen. „Die Steganografie kann einen wichtigen Beitrag leisten Urheberrechts-Missbrauch zu erschweren. Dazu kommen heute vor allem die ‚Digitalen Wasserzeichen‘ zum Einsatz“ (S 52).

Jürgen Wurzer – und Ernst Piller hat bereits darauf hingewiesen – befasst sich mit der Integration der Steganografie in das Betriebssystem. Zunächst beantwortet er drei Fragen:

  1. „Was passiert […], wenn der PC oder das Notebook verloren geht, beziehungsweise gestohlen oder einfach im Zug vergessen wird und somit in falsche Hände geraten kann?“ (S. 55).
  2. „Ist in diesem Fall (wenn die persönlichen Daten fremden Personen zugänglich sind – CR) meine Privatsphäre noch gewährleistet?“ (ebd.).
  3. „Welche Folgen entstehen, wenn die Existenz von Daten nicht festgestellt werden kann?“ (S. 57).

Es folgen Ausführungen zur versteckten Datenspeicherung steganografischer Software mit Anwendungsbeispielen. „Eine […] Möglichkeit seine vertraulichen Daten zu transportieren besteht darin, die Trägermedien […] auf einem USB-Stick zu speichern und nur den USB-Stick mitzunehmen“ (S. 62).

Forensische Spuren, ein weiterer Abschnitt in Wurzers Beitrag, können nicht verhindert werden. Man kann sie aber verwischen bzw. entfernen.

Im Literaturverzeichnis schließlich verweist Wurzer auf seine Diplomarbeit zu steganografischen Verfahren zur versteckten Datenspeicherung, welche er 2009 an der Fachhochschule St. Pölten verfasst hat.

Einen Blick in die Historie der Steganografie liefert der außerordentliche Professor an der Fakultät für Informatik der TU Wien, Peter Purgathofer. Nach einigen einleitenden Worten fokussiert Purgathofer die Kryptograpphie, also die Wissenschaft der Verschlüsselung von Informationen. Nachdem der Autor ein kryptographisches Beispiel abgeliefert hat – und dieses Beispiel handelt von dem Verschlüsselungsgerät Enigma, welches nach dem ersten Weltkrieg in Deutschland entwickelt wurde und für die Nationalsozialisten im zweiten Weltkrieg bedeutsam war – wird die Steganografie in der Geschichte betrachtet. Es folgen sodann Ausführungen zur Bildsteganografie, zu kriminellen Anwendungen von Steganografie, zur Steganografie in der Kunst, zum Mythos Steganografie und als Epilog zur Druckersteganografie.

In einem Interview, welches von der Erst- und Drittherausgeberin mit Walter Peissl geführt wurde, stellt sich der letztgenannte stellvertretende Direktor des ITA an der Österreichischen Akademie der Wissenschaften den Fragen zur Technikfolgenabschätzung steganografischer Anwendungen.

Der diesem Interviewbeitrag folgende Beitrag ist ein von der Erst- und Zweitherausgeberin geführtes Interview mit Ina Wagner zum idealtypischen Setting für eine partizipative Technikfolgenabschätzung. Die Interviewte ist Universitätsprofessorin und leitet das Institut für Gestaltungs- und Wirkungsforschung an der TU Wien. „Wir machen partizipative Technikentwicklung und beziehen uns damit auf einen Ansatz, der in den frühen 1970ern in den skandinavischen Ländern entstanden ist. […] Im Zuge der Implementierung von EDV-Technologien in Großunternehmen arbeiteten dort engagierte skandinavische InformatikerInnen mit den Gewerkschaften zusammen und gingen so auf die Unternehmen und deren ArbeitnehmerInnen aktiv zu. Sie forcierten die Einführung partizipativer Entwicklungstechniken insofern, als sie in weiterer Folge begannen, direkt mit AnwenderInnen zu arbeiten, um die konkreten Arbeitspraktiken in den verschiedenen Bereichen im Detail zu verstehen und gemeinsam Probleme zu identifizieren“ (S. 96).

Zur stenografischen Technologie in der Polizeiarbeit gibt Leoipold Löschl der Erst- und der Zweitherausgeberin ein Interview. Löschl ist Ministerialrat und leitet das Büro 5.2 Computer- und Netzwerkkriminalität im Bundeskriminalamt.

In einem Beitrag, für den die Herausgeberinnen anmerken, dass es sich um die Meinung des IT Sicherheitsbeauftragten Robert Gottwald handelt „und daher daraus keinerlei allgemeine beziehungsweise ressortspezifische politische Aussagen und Interpretationen abzuleiten sind“ (S. 115), führt der Genannte die Technikfolgenabschätzung in der Sicherheitsforschung aus. Gottwalds Aufgabe ist es, im BMI „für die unterschiedlichen organisatorischen und technischen Bereiche des Ressorts eine einheitliche Sicht und Vorgehensweise im Zusammenhang mit der Gewährleistung der Sicherheit, der im Ressort verarbeiteten Informationen bzw. Daten, zu schaffen“ (ebd.).

Vom Ende der Vertraulichkeit berichtet der Bremer Rechtsanwalt und Publizist Rolf Gössner, wenn er feststellt, dass die Telekommunikationsüberwachung längst zu einer Art Geheimwissenschaft geworden ist. „Kaum jemand findet sich noch im Gestrüpp von Abkürzungen wie TÜ, TKG, TKÜV, G-10 zurecht“ (S. 121).

Zum Datenschutz in Österreich führen Manuela Brandstetter und Marina Schmidberger ein Interview mit dem Sicherheitssprecher der Grünen und Abgeordneten zum Nationalrat Peter Pilz.

Der letzte Beitrag dieses Bandes ist ein Interview zur privaten Kommunikation und Technikfolgenabschätzung aus Sicht der Piratenpartei Österreichs (PPÖ), welches Marina Schmidberger mit dem Schatzmeister und Pressesprecher der PPÖ - Max Lalouschek – und Harald Haas vom Bundesvorstand der PPÖ führte.

Fazit

Ein sehr lesenswertes Buch für all diejenigen, die der Geheimniskrämerei der verschiedenen Wissenschaften auf den Grund gehen wollen.


Rezensent
Dr. Carsten Rensinghoff
Dr. Carsten Rensinghoff Institut - Institut für Praxisforschung, Beratung und Training bei Hirnschädigung, Leitung: Dr. phil. Carsten Rensinghoff, Witten
Homepage www.rensinghoff.org
E-Mail Mailformular


Alle 120 Rezensionen von Carsten Rensinghoff anzeigen.

Besprochenes Werk kaufen
Sie fördern den Rezensionsdienst, wenn Sie diesen Titel – in Deutschland versandkostenfrei – über den socialnet Buchversand bestellen.


Zitiervorschlag
Carsten Rensinghoff. Rezension vom 06.08.2010 zu: Manuela Brandstetter, Marina Schmidberger, Sabine Sommer (Hrsg.): Die Funktion "verdeckter Kommunikation". Impulse für eine Technikfolgenabschätzung zur Steganographie. Lit Verlag (Berlin, Münster, Wien, Zürich, London) 2010. ISBN 978-3-643-50128-8. Reihe: Soziale Arbeit - Social Issues - 9. In: socialnet Rezensionen, ISSN 2190-9245, https://www.socialnet.de/rezensionen/9684.php, Datum des Zugriffs 19.06.2018.


Urheberrecht
Diese Rezension ist, wie alle anderen Inhalte bei socialnet, urheberrechtlich geschützt. Falls Sie Interesse an einer Nutzung haben, treffen Sie bitte vorher eine Vereinbarung mit uns. Gerne steht Ihnen die Redaktion der Rezensionen für weitere Fragen und Absprachen zur Verfügung.


socialnet Rezensionen durch Spenden unterstützen
Sie finden diese und andere Rezensionen für Ihre Arbeit hilfreich? Dann helfen Sie uns bitte mit einer Spende, die socialnet Rezensionen weiter auszubauen: Spenden Sie steuerlich absetzbar an unseren Partner Förderverein Fachinformation Sozialwesen e.V. mit dem Stichwort Rezensionen!

Zur Rezensionsübersicht

Hilfe & Kontakt Details
Hinweise für

Bitte lesen Sie die Hinweise, bevor Sie Kontakt zur Redaktion der Rezensionen aufnehmen.
rezensionen@socialnet.de

Newsletter bestellen

Immer über neue Rezensionen informiert.

Newsletter

Schon 13.000 Fach- und Führungskräfte informieren sich monatlich mit unserem kostenlosen Newsletter über Entwicklungen in der Sozialwirtschaft

Gehören Sie auch schon dazu?

Ansonsten jetzt für den Newsletter anmelden!