English  |  正體中文  |  简体中文  |  Post-Print筆數 : 27 |  Items with full text/Total items : 109952/140887 (78%)
Visitors : 46339405      Online Users : 1071
RC Version 6.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
Scope Tips:
  • please add "double quotation mark" for query phrases to get precise results
  • please goto advance search for comprehansive author search
  • Adv. Search
    HomeLoginUploadHelpAboutAdminister Goto mobile version
    Please use this identifier to cite or link to this item: https://nccur.lib.nccu.edu.tw/handle/140.119/34661


    Title: 資訊時代的科技、權力與自由─網路空間、黑客精神與Foucault的逾越問題
    Authors: 曹家榮
    TSAU, CHIA-RONG
    Contributors: 黃厚銘
    曹家榮
    TSAU, CHIA-RONG
    Keywords: 資訊科技
    科技/權力
    網路空間
    黑客精神
    逾越
    Date: 2005
    Issue Date: 2009-09-18 10:51:26 (UTC+8)
    Abstract: 本文的目的在於,藉由參照Foucault的觀點以探討資訊時代的科技/權力問題,並且試圖將黑客精神置於“逾越”的關鍵位置上,藉以討論其逾越的可能與不可能。首先,本文從一個較為抽象的層次出發,藉由Heidegger的技術觀與Foucault的權力觀之討論,提出一種科技/權力的觀點。本文認為在Heidegger對於現代科技的分析,以及在Foucault對於知識/權力關係的看法中,他們都描繪著一種人們深陷於其中的被限定(limited)關係,是故,本文認為可以藉由Foucault的權力觀來探討潛在於科技之中的權力作用。接著,本文藉由Jordan的討論,使得科技/權力的概念在更具體的分析層次上成為可能。簡言之,Jordan認為當各種科技被發明、製造出來時,它的設計實際上是被嵌入各種既有的價值規範,故進而便在使用者之間形成權力關係的網絡。

    討論完科技/權力的基礎概念之後,本文選擇了網路空間(cyberspace)此一領域藉以更深入地分析科技/權力之運作形式。本文藉由三個討論的問題,來分析網路空間中的科技/權力作用:這三個問題可以簡略地陳述為:1)誰來決定?或如何決定?2)便利=控制?3)檢查!確定的個體?在討論中,本文認為,一種“確定性的控制”做為價值理念持續地藉由網路空間資訊科技的普及而滲透著,藉由各種形式,它運作出科技/權力的常規化效果,並藉以區分、形成優劣勢的權力關係。此外,確定性控制同時也表現在資訊科技強大的監看能力上,這樣的監看在今天已使得全然的可見性徹底地降臨在個體的身上。最後,不僅是因為確定性控制的價值取向形成了優劣勢的權力關係,經由監看科技的中介,更形成了觀看與被觀看的不對等地位。

    藉由Foucault的觀點所形成的三個提問,我們描繪出網路空間中科技/權力作用的圖像,面對這樣的科技/權力作用,Foucault所謂的逾越如何可能?最後,本文將此一問題的討論置放在黑客的身上。本文試圖探問,具有著自由、熱情的天性的黑客們是否有實踐逾越的可能性?從對於黑客歷史的考察中,本文發現這是一部持續地在為自由而戰鬥的歷史。但這並不意味著黑客便已然實踐了對於科技/權力的逾越,至少現在仍未如此。至於黑客是否具有逾越的可能性?本文以為這答案並不是單一的,一方面,本文相信黑客們的自由精神確實是逾越科技/權力的重要條件,且他們仍持續地在戰鬥著,若是從對於加諸於黑客自身的科技/權力界線之逾越來看,黑客們大有可為;但另一方面,若從逾越做為人類集體之事業來看,要說黑客有能力獨力地將其推廣、傳散,便似乎是種過於樂觀的期待。而我們或許需要的是其他更多參與的力量。
    In this thesis, the author attempts to inquire the questions about technologies/power in the informational age through referring to Foucault, and to place the crucial importance on the spirit of Hackers for Foucault’s practice of transgression. In the first place, the author addresses the idea of technologies/power which is shaped in the synthesis of Heidegger’s notion of technology and Foucault’s notion of knowledge/power. They similarly depict human relations as limited ones. Following that the author expounds how the idea of technologies/power is possible on the concrete level through adopting Jordan’s discussion. In a word, Jordan addresses that the technologies have been embedded some kinds of values in them as soon as they were produced.

    After addressing the essential idea of technologies/power, the author chooses the cyberspace to analyze the operation of technologies/power in depth. There are three questions inquired here. 1) Who decides? Or how to decide? 2) Convenience = Control? 3) Examination! Determinate individuals? In these discussions, the author claims that a value of “determinate control” has penetrated the cyberspace through the technological dependence of individuals. By many ways, the technologies/power in cyberspace operates the effect of normalization so as to discriminate the power relations.

    In the end, the author discusses how the practice of Foucault’s transgression is possible in this network of technologies/power. Referring to Foucault’s ontology of presence and expectation of special intellectuals, the author places crucial importance on the spirit of Hackers. But the author also claims that although the history of Hackers is really a struggle process toward more freedom, we still have not seen the practice of transgression yet. And maybe what we need is more participation of others in the future.
    Reference: Baudrillard, Jean (1993),“The Order of Simulacra”,Symbolic Exchange and Death,London:Sage。
    Bennett, C. J. (2001),“Cookies, Web Bugs, Webcams and Cue Cats:Patterns of Surveillance on the World Wide Web”,Ethics and Information Technology 3 197-210。
    Beck, Ulrich (1994),“The Reinvention of Politics:Toward a Theory of Reflexive Modernization”,Reflexive Modernization:Politics, Tradition and Aesthetics in the Modern Social Order,Cambridge:Polity Press。
    Clarke, Roger (1994),“The Digital Persona and its Application to Data Surveillance”,Information Society Volume 10 Number 2 77-92。
    Foucault, Michel (1979),Discipline and Punish : The Birth of the Prison,New York:Vintage Books。
    Foucault, Michel (1980),“Two Lectures”,Power/knowledge : Selected Interviews and Other Writings 1972-1977,New York:Pantheon Books。
    Foucault, Michel (1983),“The Subject and Power”,In H. L. Dreyfus & P. Rabinow(Eds.),Michel Foucault:Beyond Structuralism and Hermeneutics(2nd ed.),Chicago:The University of Chicago Press。
    Foucault, Michel (1984a),“Truth and Power”,In P. Rabinow(Ed.),The Foucault Reader,New York:Pantheon Books。
    Foucault, Michel (1984b),“What Is Enlightenment?”,In P. Rabinow(Ed.),The Foucault Reader,New York:Pantheon Books。
    Foucault, Michel (1990),The History of Sexuality, Volume 1 : An Introduction,New York:Vintage Books。
    Foucault, Michel (1997a),“What Is Critique?”,In S. Lotringer(Ed.), The Politics of Truth,New York:Semiotext(e)。
    Foucault, Michel (1997b),“What Is Revolution?”,In S. Lotringer(Ed.), The Politics of Truth,New York:Semiotext(e)。
    Giddens, Anthony (1990),The Consequences of Modernity,Cambridge:Polity Press。
    Habermas, Jurgen (1970),“Technology and Science as "Ideology"”, Toward a Rational Society, Boston:Beacon Presss.
    Heidegger, Martin (1993),“The Question Concerning Technology”,In D. F. Krell
    (Ed.) Martin Heidegger:Basic Writings, San Francisco:Harper。
    Jordan, Tim (1999),“The Virtual Social 1”,Cyberpower:The Culture and Politics of Cyberspace and the Internet,New York:Routledge。
    Kant, Immanuel (1997),“What Is Enlightenment?”In S. Lotringer(Ed.), The Politics of Truth,New York:Semiotext(e)。
    Lyon, David (2001),Surveillance Society:monitoring everyday life,Buckingham:Open University Press。
    Levy, Steven (2001),Hackers:Heroes of the Computer Revolution,New York:Penguin Books。
    McLuhan, Marshall (1964),Understanding Media:The extensions of man,London:Routledge。
    Nissenbaum, Helen (2002),“Hackers and the Battle for Cyberspace”,Dissent; Fall2002, Vol. 49 Issue 4, p50,
    Poster, Mark (1995),The Second Media Age,Cambridge:Polity Press。
    Van Loon, Joost (2000),“Virtual Risks in an Age of Cybernetic Reproduction”,The Risk Society and Beyond:Critical Issues for Social Theory,London:Sage。
    Van Loon, Joost (2002),Risk and Technological Culture─Towards a sociology of virulence,New York:Routledge。
    Virilio, Paul (1997),Open Sky,New Yprk:Verso。
    Beck, Ulrich (2003),《風險社會─通往另一個現代的路上》,汪浩譯,台北:巨流。
    Beck, U. & Willms, J. (2004),《自由與資本主義─與社會學大師貝克對談》,路國林譯,台北:先覺。
    Beniger, James (1998),《控制革命(上)(下)》,俞灝敏、邱辛曄譯,台北:桂冠。
    Brin, David (1999),《透明社會:個人隱私vs.資訊自由》,蕭美惠譯,台北:先覺。
    Castells, Manuel (1998),《網路社會之崛起》,夏鑄九 等譯,台北:唐山。
    Castells, Manuel (2002),〈資訊主義與網路社會〉,收於《駭客倫理與資訊時代精
    神》,劉瓊云譯,台北:大塊文化。
    Dreyfus, H. & Rabinow, P. (1995),《傅柯:超越結構主義與詮釋學》,錢俊譯,台北:桂冠。
    Foucault, Michel (1997),《權力的眼睛:福柯訪談錄》,嚴鋒譯,上海:上海人民出版社。
    Foucault, Michel (2002),《性經驗史》,余碧平譯,上海:上海人民出版社。
    Giddens, Anthony (1994),《資本主義與現代社會理論:馬克思•涂爾幹•韋伯》,簡惠美譯,台北:遠流。
    Giddens, Anthony (1998),《民族─國家與暴力》,胡宗澤、趙力濤譯,北京:三聯。
    Himanen, Pekka (2002),《駭客倫理與資訊時代精神》,劉瓊云譯,台北:大塊文
    化。
    Jordan, Tim (2003),《網際網路的衝擊:網際空間與網際網路的文化與政治》,江靜之譯,台北:韋伯文化。
    Levinson Paul (2000),《數位麥克魯漢》,宋偉航譯,台北:貓頭鷹。
    Poster, Mark (2000),《信息方式:後結構主義與社會語境》,范靜嘩譯,北京:商務。
    Seubold, Cünter (1993)《海德格爾分析新時代的技術》,宋祖良譯,北京,中國社會科學出版社。
    Turkle, Sherry (1998),《虛擬化身─網路世代的身分認同》,譚天、吳佳真譯,台北:遠流。
    Webster, Frank (1999),《資訊社會理論》,馮建三譯,台北:遠流。
    Winner, Langdon (2004),〈技術物有政治性嗎?〉,方俊育、林崇熙譯,收於《科技渴望社會》,台北:群學。
    邱德亮 (2001),〈維希留加速2000年〉,收於《消失的美學》導讀,台北:揚智。
    林崇熙 (2004),〈導讀─技術的權力秘密〉,收於《科技渴望社會》,台北:群學。
    柯朝欽 (1996),《歷史分析中的越界之可能性─論傅柯的當下存有論》,東海大學
    社會學研究所碩士論文。
    姚人多 (2005),〈說真話的問題化─《傅柯說真話》導讀〉,收於《傅柯說真話》
    導讀,台北:群學。
    胡泳、范海燕 (1997),《黑客:電腦時代的牛仔》,北京:中國人民大學。
    高宣揚 (2004),《傅科的生存美學:西方思想的起點與終點》,台北:五南。
    傅大為 (1993),〈權力屋簷下的科學─科學與政治關係的一種詮釋〉,收於《知識、
    權利與女人》輯三,台北:自立晚報。
    黃厚銘 (2001),《虛擬社區中的身分認同與信任》,國立台灣大學社會學研究所博
    士論文。
    雷祥麟 (2002),〈劇變中的科技、民主與社會:STS(科技與社會研究)的挑戰〉,收於《台灣社會研究季刊》第四十五期,pp.123-172。
    張志偉 (2000),〈Linux的真義─唯有開放可以累積〉,收於《開放原始碼》導論,台北:商周。
    賴曉黎 (2000),《資訊的共享與交換─黑客文化的歷史、場景與社會意涵》,國立台灣大學社會學研究所博士論文。
    熊愛卿 (2000),《網際網路個人資料保護之研究》,國立台灣大學法律學研究所博士論文。
    顧忠華 (2004),《韋伯學說》,桂林:廣西師範大學出版社。
    蘇峰山 (1994),《派深思與傅柯論現代社會中的權力》,國立台灣大學社會學研究
    所博士論文。
    網頁資料
    Brand, Stewart,“We Owe It All to the Hippies”,http://members.aye.net/~hippie/hippie/special_.htm。
    Kuhn, Bradley & Stallman, Richard,“Freedom or Power?”,
    http://www.gnu.org/philosophy/freedom-or-power.html。
    Leonard, Andrew,〈給這場運動命名:開放源碼還是自由軟件?〉,AKA雜誌翻譯,
    http://www.freebsd.org.hk/html/aka/Aka3/dis-refree.html。
    Raymond, Eric,“ How to Become a Hacker”,http://www.catb.org/~esr/faqs/hacker-howto.html。
    Raymond, Eric,“A Brief History of Hackerdom”,http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/。
    Raymond, Eric,“Goodbye , ”Free Software”;Hello, ”Open Source””,
    http://www.catb.org/~esr/open-source.html。
    Stallman, Richard,“The GNU Manifesto”,
    http://www.gnu.org/gnu/manifesto.html。
    Stallman, Richard,“Why ”Free Software” Is Better than ”Open Source” ”,
    http://www.gnu.org/philosophy/free-software-for-freedom.html。
    Zimmermann, Phil,“Why I Wrote PGP?”,
    http://www.philzimmermann.com/EN/essays/index.html。
    The Philosophy of GNU Project,“The Free Software Definition”,
    http://www.gnu.org/philosophy/free-sw.html。
    Open Source Initiative,“The Open Source Definition”,
    http://www.opensource.org/docs/definition.php。
    Electronic Frontier Foundation,
    http://www.eff.org/。
    洪朝貴,〈酋長與巫醫的對談:自由火焰的經濟價值〉,http://www.cyut.edu.tw/~ckhung/a/c031.php。
    洪朝貴,〈自由與開放…之爭?〉,
    http://www.cyut.edu.tw/~ckhung/a/c011.php。
    Description: 碩士
    國立政治大學
    社會學研究所
    92254006
    94
    Source URI: http://thesis.lib.nccu.edu.tw/record/#G0922540061
    Data Type: thesis
    Appears in Collections:[社會學系] 學位論文

    Files in This Item:

    File Description SizeFormat
    54006101.pdf75KbAdobe PDF2929View/Open
    54006102.pdf104KbAdobe PDF2898View/Open
    54006103.pdf82KbAdobe PDF2885View/Open
    54006104.pdf77KbAdobe PDF2843View/Open
    54006105.pdf465KbAdobe PDF21153View/Open
    54006106.pdf521KbAdobe PDF22220View/Open
    54006107.pdf502KbAdobe PDF21508View/Open
    54006108.pdf528KbAdobe PDF21614View/Open
    54006109.pdf317KbAdobe PDF2971View/Open
    54006110.pdf383KbAdobe PDF21172View/Open


    All items in 政大典藏 are protected by copyright, with all rights reserved.


    社群 sharing

    著作權政策宣告 Copyright Announcement
    1.本網站之數位內容為國立政治大學所收錄之機構典藏,無償提供學術研究與公眾教育等公益性使用,惟仍請適度,合理使用本網站之內容,以尊重著作權人之權益。商業上之利用,則請先取得著作權人之授權。
    The digital content of this website is part of National Chengchi University Institutional Repository. It provides free access to academic research and public education for non-commercial use. Please utilize it in a proper and reasonable manner and respect the rights of copyright owners. For commercial use, please obtain authorization from the copyright owner in advance.

    2.本網站之製作,已盡力防止侵害著作權人之權益,如仍發現本網站之數位內容有侵害著作權人權益情事者,請權利人通知本網站維護人員(nccur@nccu.edu.tw),維護人員將立即採取移除該數位著作等補救措施。
    NCCU Institutional Repository is made to protect the interests of copyright owners. If you believe that any material on the website infringes copyright, please contact our staff(nccur@nccu.edu.tw). We will remove the work from the repository and investigate your claim.
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - Feedback