Hacking

Die Hacking-Ordnung (01) Vorwort: Ich promoviere am Lehrstuhl für Soziologie (Prof. Dr. Reiner Keller) an der Universität Augsburg und bin in der Graduiertenschule für Geistes- und Sozialwissenschaften (GGS) eingeschrieben. Bis zum SoSe 2017 war ich eine externe Doktorandin mit einem Lehrauftrag; seitdem bin ich wissenschaftliche Mitarbeiterin in einem DFG-geförderten Projekt. Mit dem Wechsel hat sich auch das Thema meines Promotionsvorhabens geändert.

Der Arbeitstitel meines bisherigen Themas lautete: „Eine Systematisierung des Internet-Hacking“. Die Arbeit daran soll indes nicht umsonst gewesen sein, denn ich möchte meine bisherigen Überlegungen aufarbeiten und hier zunächst in Form von Blog-Posts veröffentlichen. Zu diesem Schritt hat mich vor allem ein Gedanke bewogen – Hacking ist jetzt Thema in der Öffentlichkeit: Cryptocurrency, Cyberwarfare, Fake News, Leaks, Whistleblowingalles wird undifferenziert als Hack bezeichnet. Es hätte noch zwei Jahre gedauert, bis ich meine Qualifikationsarbeit fertiggestellt hätte. Aber die Zeit drängt, wenn man zu diesem Thema schreiben möchte, denn bereits in einem Jahr könnten die Daten und Erkenntnisse schon wieder veraltet sein.

Daher sei an dieser Stelle ausdrücklich darauf hingewiesen, dass es sich bei den Beiträgen vorrangig um meine eigenen Überlegungen handelt, die größtenteils weder theoretisch fundiert noch empirisch nachgewiesen sind. Ich habe eine Gliederung, die an manchen Stellen schon ausgearbeitet ist, andere nur skizzenhaft umreißt. Das heißt: Es gibt mehr Fragen als Antworten und das ist kein wissenschaftlicher Text.

Ich verwende mal die weibliche, mal die männliche und mal die neutrale Bezeichnung; wenn nicht anders erwähnt, sind jeweils ausdrücklich sämtliche Geschlechter mit einbezogen und gemeint.