Loading...
|
Please use this identifier to cite or link to this item:
https://nccur.lib.nccu.edu.tw/handle/140.119/34661
|
Title: | 資訊時代的科技、權力與自由─網路空間、黑客精神與Foucault的逾越問題 |
Authors: | 曹家榮 TSAU, CHIA-RONG |
Contributors: | 黃厚銘 曹家榮 TSAU, CHIA-RONG |
Keywords: | 資訊科技 科技/權力 網路空間 黑客精神 逾越 |
Date: | 2005 |
Issue Date: | 2009-09-18 10:51:26 (UTC+8) |
Abstract: | 本文的目的在於,藉由參照Foucault的觀點以探討資訊時代的科技/權力問題,並且試圖將黑客精神置於“逾越”的關鍵位置上,藉以討論其逾越的可能與不可能。首先,本文從一個較為抽象的層次出發,藉由Heidegger的技術觀與Foucault的權力觀之討論,提出一種科技/權力的觀點。本文認為在Heidegger對於現代科技的分析,以及在Foucault對於知識/權力關係的看法中,他們都描繪著一種人們深陷於其中的被限定(limited)關係,是故,本文認為可以藉由Foucault的權力觀來探討潛在於科技之中的權力作用。接著,本文藉由Jordan的討論,使得科技/權力的概念在更具體的分析層次上成為可能。簡言之,Jordan認為當各種科技被發明、製造出來時,它的設計實際上是被嵌入各種既有的價值規範,故進而便在使用者之間形成權力關係的網絡。
討論完科技/權力的基礎概念之後,本文選擇了網路空間(cyberspace)此一領域藉以更深入地分析科技/權力之運作形式。本文藉由三個討論的問題,來分析網路空間中的科技/權力作用:這三個問題可以簡略地陳述為:1)誰來決定?或如何決定?2)便利=控制?3)檢查!確定的個體?在討論中,本文認為,一種“確定性的控制”做為價值理念持續地藉由網路空間資訊科技的普及而滲透著,藉由各種形式,它運作出科技/權力的常規化效果,並藉以區分、形成優劣勢的權力關係。此外,確定性控制同時也表現在資訊科技強大的監看能力上,這樣的監看在今天已使得全然的可見性徹底地降臨在個體的身上。最後,不僅是因為確定性控制的價值取向形成了優劣勢的權力關係,經由監看科技的中介,更形成了觀看與被觀看的不對等地位。
藉由Foucault的觀點所形成的三個提問,我們描繪出網路空間中科技/權力作用的圖像,面對這樣的科技/權力作用,Foucault所謂的逾越如何可能?最後,本文將此一問題的討論置放在黑客的身上。本文試圖探問,具有著自由、熱情的天性的黑客們是否有實踐逾越的可能性?從對於黑客歷史的考察中,本文發現這是一部持續地在為自由而戰鬥的歷史。但這並不意味著黑客便已然實踐了對於科技/權力的逾越,至少現在仍未如此。至於黑客是否具有逾越的可能性?本文以為這答案並不是單一的,一方面,本文相信黑客們的自由精神確實是逾越科技/權力的重要條件,且他們仍持續地在戰鬥著,若是從對於加諸於黑客自身的科技/權力界線之逾越來看,黑客們大有可為;但另一方面,若從逾越做為人類集體之事業來看,要說黑客有能力獨力地將其推廣、傳散,便似乎是種過於樂觀的期待。而我們或許需要的是其他更多參與的力量。 In this thesis, the author attempts to inquire the questions about technologies/power in the informational age through referring to Foucault, and to place the crucial importance on the spirit of Hackers for Foucault’s practice of transgression. In the first place, the author addresses the idea of technologies/power which is shaped in the synthesis of Heidegger’s notion of technology and Foucault’s notion of knowledge/power. They similarly depict human relations as limited ones. Following that the author expounds how the idea of technologies/power is possible on the concrete level through adopting Jordan’s discussion. In a word, Jordan addresses that the technologies have been embedded some kinds of values in them as soon as they were produced.
After addressing the essential idea of technologies/power, the author chooses the cyberspace to analyze the operation of technologies/power in depth. There are three questions inquired here. 1) Who decides? Or how to decide? 2) Convenience = Control? 3) Examination! Determinate individuals? In these discussions, the author claims that a value of “determinate control” has penetrated the cyberspace through the technological dependence of individuals. By many ways, the technologies/power in cyberspace operates the effect of normalization so as to discriminate the power relations.
In the end, the author discusses how the practice of Foucault’s transgression is possible in this network of technologies/power. Referring to Foucault’s ontology of presence and expectation of special intellectuals, the author places crucial importance on the spirit of Hackers. But the author also claims that although the history of Hackers is really a struggle process toward more freedom, we still have not seen the practice of transgression yet. And maybe what we need is more participation of others in the future. |
Reference: | Baudrillard, Jean (1993),“The Order of Simulacra”,Symbolic Exchange and Death,London:Sage。 Bennett, C. J. (2001),“Cookies, Web Bugs, Webcams and Cue Cats:Patterns of Surveillance on the World Wide Web”,Ethics and Information Technology 3 197-210。 Beck, Ulrich (1994),“The Reinvention of Politics:Toward a Theory of Reflexive Modernization”,Reflexive Modernization:Politics, Tradition and Aesthetics in the Modern Social Order,Cambridge:Polity Press。 Clarke, Roger (1994),“The Digital Persona and its Application to Data Surveillance”,Information Society Volume 10 Number 2 77-92。 Foucault, Michel (1979),Discipline and Punish : The Birth of the Prison,New York:Vintage Books。 Foucault, Michel (1980),“Two Lectures”,Power/knowledge : Selected Interviews and Other Writings 1972-1977,New York:Pantheon Books。 Foucault, Michel (1983),“The Subject and Power”,In H. L. Dreyfus & P. Rabinow(Eds.),Michel Foucault:Beyond Structuralism and Hermeneutics(2nd ed.),Chicago:The University of Chicago Press。 Foucault, Michel (1984a),“Truth and Power”,In P. Rabinow(Ed.),The Foucault Reader,New York:Pantheon Books。 Foucault, Michel (1984b),“What Is Enlightenment?”,In P. Rabinow(Ed.),The Foucault Reader,New York:Pantheon Books。 Foucault, Michel (1990),The History of Sexuality, Volume 1 : An Introduction,New York:Vintage Books。 Foucault, Michel (1997a),“What Is Critique?”,In S. Lotringer(Ed.), The Politics of Truth,New York:Semiotext(e)。 Foucault, Michel (1997b),“What Is Revolution?”,In S. Lotringer(Ed.), The Politics of Truth,New York:Semiotext(e)。 Giddens, Anthony (1990),The Consequences of Modernity,Cambridge:Polity Press。 Habermas, Jurgen (1970),“Technology and Science as "Ideology"”, Toward a Rational Society, Boston:Beacon Presss. Heidegger, Martin (1993),“The Question Concerning Technology”,In D. F. Krell (Ed.) Martin Heidegger:Basic Writings, San Francisco:Harper。 Jordan, Tim (1999),“The Virtual Social 1”,Cyberpower:The Culture and Politics of Cyberspace and the Internet,New York:Routledge。 Kant, Immanuel (1997),“What Is Enlightenment?”In S. Lotringer(Ed.), The Politics of Truth,New York:Semiotext(e)。 Lyon, David (2001),Surveillance Society:monitoring everyday life,Buckingham:Open University Press。 Levy, Steven (2001),Hackers:Heroes of the Computer Revolution,New York:Penguin Books。 McLuhan, Marshall (1964),Understanding Media:The extensions of man,London:Routledge。 Nissenbaum, Helen (2002),“Hackers and the Battle for Cyberspace”,Dissent; Fall2002, Vol. 49 Issue 4, p50, Poster, Mark (1995),The Second Media Age,Cambridge:Polity Press。 Van Loon, Joost (2000),“Virtual Risks in an Age of Cybernetic Reproduction”,The Risk Society and Beyond:Critical Issues for Social Theory,London:Sage。 Van Loon, Joost (2002),Risk and Technological Culture─Towards a sociology of virulence,New York:Routledge。 Virilio, Paul (1997),Open Sky,New Yprk:Verso。 Beck, Ulrich (2003),《風險社會─通往另一個現代的路上》,汪浩譯,台北:巨流。 Beck, U. & Willms, J. (2004),《自由與資本主義─與社會學大師貝克對談》,路國林譯,台北:先覺。 Beniger, James (1998),《控制革命(上)(下)》,俞灝敏、邱辛曄譯,台北:桂冠。 Brin, David (1999),《透明社會:個人隱私vs.資訊自由》,蕭美惠譯,台北:先覺。 Castells, Manuel (1998),《網路社會之崛起》,夏鑄九 等譯,台北:唐山。 Castells, Manuel (2002),〈資訊主義與網路社會〉,收於《駭客倫理與資訊時代精 神》,劉瓊云譯,台北:大塊文化。 Dreyfus, H. & Rabinow, P. (1995),《傅柯:超越結構主義與詮釋學》,錢俊譯,台北:桂冠。 Foucault, Michel (1997),《權力的眼睛:福柯訪談錄》,嚴鋒譯,上海:上海人民出版社。 Foucault, Michel (2002),《性經驗史》,余碧平譯,上海:上海人民出版社。 Giddens, Anthony (1994),《資本主義與現代社會理論:馬克思•涂爾幹•韋伯》,簡惠美譯,台北:遠流。 Giddens, Anthony (1998),《民族─國家與暴力》,胡宗澤、趙力濤譯,北京:三聯。 Himanen, Pekka (2002),《駭客倫理與資訊時代精神》,劉瓊云譯,台北:大塊文 化。 Jordan, Tim (2003),《網際網路的衝擊:網際空間與網際網路的文化與政治》,江靜之譯,台北:韋伯文化。 Levinson Paul (2000),《數位麥克魯漢》,宋偉航譯,台北:貓頭鷹。 Poster, Mark (2000),《信息方式:後結構主義與社會語境》,范靜嘩譯,北京:商務。 Seubold, Cünter (1993)《海德格爾分析新時代的技術》,宋祖良譯,北京,中國社會科學出版社。 Turkle, Sherry (1998),《虛擬化身─網路世代的身分認同》,譚天、吳佳真譯,台北:遠流。 Webster, Frank (1999),《資訊社會理論》,馮建三譯,台北:遠流。 Winner, Langdon (2004),〈技術物有政治性嗎?〉,方俊育、林崇熙譯,收於《科技渴望社會》,台北:群學。 邱德亮 (2001),〈維希留加速2000年〉,收於《消失的美學》導讀,台北:揚智。 林崇熙 (2004),〈導讀─技術的權力秘密〉,收於《科技渴望社會》,台北:群學。 柯朝欽 (1996),《歷史分析中的越界之可能性─論傅柯的當下存有論》,東海大學 社會學研究所碩士論文。 姚人多 (2005),〈說真話的問題化─《傅柯說真話》導讀〉,收於《傅柯說真話》 導讀,台北:群學。 胡泳、范海燕 (1997),《黑客:電腦時代的牛仔》,北京:中國人民大學。 高宣揚 (2004),《傅科的生存美學:西方思想的起點與終點》,台北:五南。 傅大為 (1993),〈權力屋簷下的科學─科學與政治關係的一種詮釋〉,收於《知識、 權利與女人》輯三,台北:自立晚報。 黃厚銘 (2001),《虛擬社區中的身分認同與信任》,國立台灣大學社會學研究所博 士論文。 雷祥麟 (2002),〈劇變中的科技、民主與社會:STS(科技與社會研究)的挑戰〉,收於《台灣社會研究季刊》第四十五期,pp.123-172。 張志偉 (2000),〈Linux的真義─唯有開放可以累積〉,收於《開放原始碼》導論,台北:商周。 賴曉黎 (2000),《資訊的共享與交換─黑客文化的歷史、場景與社會意涵》,國立台灣大學社會學研究所博士論文。 熊愛卿 (2000),《網際網路個人資料保護之研究》,國立台灣大學法律學研究所博士論文。 顧忠華 (2004),《韋伯學說》,桂林:廣西師範大學出版社。 蘇峰山 (1994),《派深思與傅柯論現代社會中的權力》,國立台灣大學社會學研究 所博士論文。 網頁資料 Brand, Stewart,“We Owe It All to the Hippies”,http://members.aye.net/~hippie/hippie/special_.htm。 Kuhn, Bradley & Stallman, Richard,“Freedom or Power?”, http://www.gnu.org/philosophy/freedom-or-power.html。 Leonard, Andrew,〈給這場運動命名:開放源碼還是自由軟件?〉,AKA雜誌翻譯, http://www.freebsd.org.hk/html/aka/Aka3/dis-refree.html。 Raymond, Eric,“ How to Become a Hacker”,http://www.catb.org/~esr/faqs/hacker-howto.html。 Raymond, Eric,“A Brief History of Hackerdom”,http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/。 Raymond, Eric,“Goodbye , ”Free Software”;Hello, ”Open Source””, http://www.catb.org/~esr/open-source.html。 Stallman, Richard,“The GNU Manifesto”, http://www.gnu.org/gnu/manifesto.html。 Stallman, Richard,“Why ”Free Software” Is Better than ”Open Source” ”, http://www.gnu.org/philosophy/free-software-for-freedom.html。 Zimmermann, Phil,“Why I Wrote PGP?”, http://www.philzimmermann.com/EN/essays/index.html。 The Philosophy of GNU Project,“The Free Software Definition”, http://www.gnu.org/philosophy/free-sw.html。 Open Source Initiative,“The Open Source Definition”, http://www.opensource.org/docs/definition.php。 Electronic Frontier Foundation, http://www.eff.org/。 洪朝貴,〈酋長與巫醫的對談:自由火焰的經濟價值〉,http://www.cyut.edu.tw/~ckhung/a/c031.php。 洪朝貴,〈自由與開放…之爭?〉, http://www.cyut.edu.tw/~ckhung/a/c011.php。 |
Description: | 碩士 國立政治大學 社會學研究所 92254006 94 |
Source URI: | http://thesis.lib.nccu.edu.tw/record/#G0922540061 |
Data Type: | thesis |
Appears in Collections: | [社會學系] 學位論文
|
All items in 政大典藏 are protected by copyright, with all rights reserved.
|