Die unsicheren Kanäle Negative und queere Sicherheit in Kryptologie und Informatik

Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und...

Full description

Saved in:
Bibliographic Details
Main Author: Shnayien, Marie-Luise (auth)
Format: Electronic Book Chapter
Published: Bielefeld transcript Verlag 2022
Series:Digitale Gesellschaft
Subjects:
Online Access:DOAB: download the publication
DOAB: description of the publication
Tags: Add Tag
No Tags, Be the first to tag this record!

MARC

LEADER 00000naaaa2200000uu 4500
001 doab_20_500_12854_96134
005 20230120
003 oapen
006 m o d
007 cr|mn|---annan
008 20230120s2022 xx |||||o ||| 0|deu d
020 |a 9783839463062 
020 |a 9783839463062 
020 |a 9783837663068 
020 |a 9783732863068 
040 |a oapen  |c oapen 
024 7 |a 10.1515/9783839463062  |c doi 
041 0 |a deu 
042 |a dc 
072 7 |a JFD  |2 bicssc 
072 7 |a JFSJ  |2 bicssc 
072 7 |a JFSK  |2 bicssc 
100 1 |a Shnayien, Marie-Luise  |4 auth 
245 1 0 |a Die unsicheren Kanäle  |b Negative und queere Sicherheit in Kryptologie und Informatik 
260 |a Bielefeld  |b transcript Verlag  |c 2022 
300 |a 1 electronic resource (258 p.) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
490 1 |a Digitale Gesellschaft 
506 0 |a Open Access  |2 star  |f Unrestricted online access 
520 |a Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: Marie-Luise Shnayien schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen. 
540 |a Creative Commons  |f https://creativecommons.org/licenses/by-sa/4.0/  |2 cc  |4 https://creativecommons.org/licenses/by-sa/4.0/ 
546 |a German 
650 7 |a Media studies  |2 bicssc 
650 7 |a Gender studies, gender groups  |2 bicssc 
650 7 |a Gay & Lesbian studies  |2 bicssc 
653 |a Medien 
653 |a Sicherheit 
653 |a Kryptografie 
653 |a Computerviren 
653 |a Backdoors 
653 |a HIV/AIDS 
653 |a Informationstechnologie 
653 |a Digitalisierung 
653 |a Geschlecht 
653 |a Medientheorie 
653 |a Gender Studies 
653 |a Queer Theory 
653 |a Informatik 
653 |a Medienwissenschaft 
653 |a Media 
653 |a Security 
653 |a Cryptography 
653 |a Computer Viruses 
653 |a Information Technology 
653 |a Digitalization 
653 |a Gender 
653 |a Media Theory 
653 |a Computer Sciences 
653 |a Media Studies 
856 4 0 |a www.oapen.org  |u https://library.oapen.org/bitstream/20.500.12657/60740/1/9783839463062.pdf  |7 0  |z DOAB: download the publication 
856 4 0 |a www.oapen.org  |u https://directory.doabooks.org/handle/20.500.12854/96134  |7 0  |z DOAB: description of the publication