Gibt es in einer total informatisierten Welt noch eine Privatsphäre?

  • Marc Langheinrich

Auszug

Die Vision allgegenwärtiger, „intelligenter“ Umgebungen nährt die Angst vor einer umfassenden Überwachung des Einzelnen durch Staat und Wirtschaft sowie vor dem Missbrauch durch Kriminelle. Sind solche Ängste eher unbegründet, da zwischen Vision und Realität immer noch technische, soziale und rechtliche Machbarkeiten Grenzen ziehen? Oder bewegen wir uns mehr oder weniger zwingend hin in Richtung einer Gesellschaft, in der es ganz normal sein wird, dass praktisch all unsere Handlungen und Bewegungen aufgezeichnet und in digitalisierter Form für andere abrufbar sein werden? Dieser Beitrag versucht, anhand gesellschaftlicher Trends und Begehrlichkeiten Entwicklungspotenziale aufzuzeigen, die sich durch die Bereitstellung „smarter“ Technik ergeben. Dabei sollen gezielt deren Risiken und Herausforderungen angesprochen werden, die sowohl in technischer, vor allem aber auch in gesellschaftlicher Hinsicht auftreten. Ob wir unter diesen Umständen auch in Zukunft noch eine umfassend geschützte Privatsphäre haben werden, wird mehr denn je davon abhängen, welchen Wert unsere Gesellschaft diesem Gut beim Abwägen gegenüber Bequemlichkeit, Effizienz und Sicherheit zuweisen wird.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [AIM01]
    Association for Automatic Identification and Data Capture Technologies (AIM) (2001) Shrouds of Time — The History of RFID. www.aimglobal.org/technologies/rfid/resources/shrouds_of_time.pdfGoogle Scholar
  2. [All06]
    Alleven M (2006) Wherify Finds Way into Toys “R” Us. Wireless Week Website, 22. August 2006. www.wirelessweek.com/article/CA6364663.htmlGoogle Scholar
  3. [AlM05]
    Albrecht K, McIntyre L (2005) Spychips: How Major Corporations and Governments Plan to Track Every Move with RFID. Nelson Current, NashvilleGoogle Scholar
  4. [ALOM+04]
    Amft O, Lauffer M, Ossevoort S, Macaluso F, Lukowicz P, Tröster G (2004) Design of the QBIC wearable computing platform. In: Cavallaro JR, Thiele L, Rajopadhye S, Noll TG (eds.) Proc. 15th IEEE Int. Conf. on Application-Specific Systems, Architectures and Processors (ASAP 2004), Sep. 27–29, 2004, Galveston, Texas.Google Scholar
  5. [And03]
    Anderson R (2003) ‘Trusted Computing’ Frequently Asked Questions. Version 1.1, August 2003. www.cl.cam.ac.uk/~rja14/tcpa-faq.htmlGoogle Scholar
  6. [ASLT05]
    Amft O, Stäger M, Lukowicz P, Tröster G (2005) Analysis of chewing sounds for dietary monitoring. In: Beigl M, Intille S, Rekimoto J, Tokuda H (eds.) UbiComp 2005: Ubiquitous Computing. 7th International Conference, UbiComp 2005, Tokyo, Japan, September 11–14, 2005, Proceedings. Lecture Notes in Computer Science, vol 3660. Springer, Berlin Heidelberg New York, 56–72Google Scholar
  7. [ASE05]
    Association européenne des concessionaires d’autoroutes et d’ouvrages à péage (2005) The Italian Motorway Network at 31. ASECAP Website. www.asecap.com/presentations-vienna-2005/national%20reports/9_Italy_E.pdfGoogle Scholar
  8. [ASE06]
    Association européenne des concessionaires d’autoroutes et d’ouvrages à péage (2006) Italian Motorway System as of 31.12.2005. Konferenz-Website der 34 th Study and Information Days of ASECAP, Pula, Kroatien, 21.–24. Mai 2006. www.asecap2006.com.hr/national_r/ASECAP_Italijaeng.pdfGoogle Scholar
  9. [Baa02]
    Baard E (2004) Buying trouble — your grocery list could spark a terror probe. The Village Voice, 30. Juli 2002. www.villagevoice.com/news/0230,baard,36760,2.htmlGoogle Scholar
  10. [Bai06]
    Baig EC (2006) Where’s Junior? The phone knows. USA Today, Cyberspeak, 21. April 2006. www.usatoday.com/tech/columnist/edwardbaig/2006-04-19-sprint-familytracker_x.htmGoogle Scholar
  11. [BBC02]
    BBC (2002) Police can keep suspects’ DNA. BBC.com, 12. September 2002. news.bbc.co.uk/1/hi/uk/2254053.stmGoogle Scholar
  12. [BBC04]
    BBC (2004) Government unit ‘urges fat tax’. BBC.com, 19. Februar 2004. news. bbc.co.uk/2/hi/health/3502053.stmGoogle Scholar
  13. [BBC05]
    BBC (2005) EU approves data retention rules. BBC.com, 14. Dezember 2005. news.bbc.co.uk/2/hi/europe/4527840.stmGoogle Scholar
  14. [BCL04]
    Bohn J, Coroama V, Langheinrich M, Mattern F, Rohs M (2004) Living in a World of Smart Everyday Objects — Social, Economic, and Ethical Implications. Human and Ecological Risk Assessment 10(5): 763–786CrossRefGoogle Scholar
  15. [BGSJ+05]
    Bono SC, Green M, Stubblefield A, Juels A, Rubin AD, Szydlo M (2005) Security Analysis of a Cryptographically-Enabled RFID Device. In: McDaniel P (ed.) Proc. 14th Usenix Security Symposium, July 31–August 5, Baltimore, MD, USA. USENIX Assoc., Berkeley, 1–16. www.usenix.org/events/sec05/tech/bono/bono.pdfGoogle Scholar
  16. [Bis06]
    Bissantz N (2006) Mythos Data Mining. Bissantz & Company GmbH Website. www.bissantz.de/kolumne/mythos_data_miningGoogle Scholar
  17. [Bor05]
    Borchers D (2005) LKW-Maut: Minister will offenbar Fahndung mit Mautdaten erlauben. Heise News, 26. November 2005. www.heise.de/newsticker/meldung/66676Google Scholar
  18. [BSE03]
    Die Bundesversammlung der Schweizerischen Eidgenossenschaft (2003) Bundesbeschluss über die Volksinitiative „Lebenslange Verwahrung für nicht therapierbare, extrem gefährliche Sexual-und Gewaltstraftäter“. www.admin.ch/ch/d/ff/2003/4434.pdfGoogle Scholar
  19. [Bun05]
    Deutscher Bundestag (15. Wahlperiode) (2005) Antwort der Bundesregierung auf die Große Anfrage der Abgeordneten Gisela Piltz, Ernst Burgbacher, Rainer Funke, weiterer Abgeordneter und der Fraktion der FDP: Überprüfung der personengebundenen datenschutzrechtlichen Bestimmungen. Drucksache 15/4725. www.bundestag.de/aktuell/hib/2005/2005_037/01.htmlGoogle Scholar
  20. [Cic06]
    Cicutti N (2006) Firms launch innovative pay-as-you-drive policies. Sunday Herald Website, 24. September 2006. www.sundayherald.com/58064Google Scholar
  21. [CNN06]
    CNN (2006) House approves Patriot Act renewal. CNN.com, 7. März 2006. www.cnn.com/2006/POLITICS/03/07/patriot.act/Google Scholar
  22. [Col06]
    Collins J (2006) RFID’s Impact at Wal-Mart Greater Than Expected. RFID Journal Website. www.rfidjournal.com/article/articleview/2314/1/1/Google Scholar
  23. [CoN06]
    Contactless News (2006) Successful trial leads to NFC deployment by Nokia, Philips, RMV, and Vodafone in Hanau, Germany. Contactless News Library Website, 19. April 2006. www.contactlessnews.com/news/2006/04/19/successful-trial-leads-tonfc-deployment-by-nokia-philips-rmv-and-vodafone-in-hanau-germany/Google Scholar
  24. [Cor06a]
    Cortesi A (2006) Prämienbonus für gesundes Leben? Tages-Anzeiger, 8. September 2006. Tamedia, Zürich, SchweizGoogle Scholar
  25. [Cor06b]
    Coroama V (2006) The Smart Tachograph — Individual Accounting of Traffic Costs and its Implications. In: Fishkin KP, Schiele B, Nixon P, Quigley A (eds.) Pervasive Computing — 4th International Conference, PERVASIVE 2006, Dublin, Ireland, May 7–10, 2006. Lecture Notes in Computer Science, vol 3968. Springer, Berlin Heidelberg New York, 135–152Google Scholar
  26. [Cor06c]
    Coren G (2006) Shouldn’t we tax fatties? Daily Mail Online, 27. Mai 2006. www.dailymail.co.uk/pages/live/articles/health/healthmain.html?in_article_id=388001&in_page_id=1774Google Scholar
  27. [DaG02]
    Davies N, Gellersen H-W (2002) Beyond Prototypes: Challenges in Deploying Ubiquitous Systems. IEEE Pervasive Computing 1(1): 26–35CrossRefGoogle Scholar
  28. [DeM86]
    DeMarco T (1986) Controlling Software Projects: Management, Measurement, and Estimates. Prentice Hall, Upper Saddle RiverGoogle Scholar
  29. [Das06]
    Das R (2006) RFID in retail — growing interest in item level. IDTechEx Website. www.idtechex.com/products/en/articles/00000479.aspGoogle Scholar
  30. [Det06]
    Detecon Consulting (2006) Detecon warnt vor Gefahren für Kfz-Teile-und Zubehörgeschäft — RFID-gestütztes Ersatzteilmanagement stärkt Händler und das Markenbewusstsein von Autokäufern. Pressemitteilung, 23. Juni 2006. www.detecon.com/de/presse/presse_detail.php?press_id=1044Google Scholar
  31. [Dwo05]
    Dworking G (2005) Paternalism. Stanford Encyclopedia of Philosophy, Online-Version, 20. Dezember 2005. plato.stanford.edu/entries/paternalism/Google Scholar
  32. [Eco02]
    The Economist (2002) How about now? A survey of the real-time economy. The Economist, 2. Februar 2002. www.economist.com/displayStory.cfm?Story_id=949071Google Scholar
  33. [Eco06]
    The Economist (2006) Soft paternalism: The state is looking after you. The Economist, 8. April 2006. www.economist.com/displaystory.cfm?story_id=6772346Google Scholar
  34. [Edw05]
    Edwards R (2005) DNA test brings arrest for spitting at bus driver. The Evening Standard, News&Current Affairs. 6. April 2005. www.thisislondon.co.uk/news/article-17732278-details/DNA+test+brings+arrest+for+spitting+at+bus+driver/article.doGoogle Scholar
  35. [Emn02a]
    TNS-Emnid (2002) Immer mehr Autofahrer wollen elektronischen Pfadfinder an Bord. www.tns-emnid.com/pdf/presse-presseinformationen/2002/2002_03_12_TNS_Emnid_Navigation.pdfGoogle Scholar
  36. [Emn02b]
    TNS-Emnid (2002) Akzeptanz von Kundenkarten unter deutschen Verbrauchern. www.tns-emnid.com/pdf/presse-presseinformationen/2002/2002_04_26_TNS_Emnid_Kundenkarten.pdfGoogle Scholar
  37. [Emn03]
    TNS-Emnid (2003) Bonusprogramme und Datenschutz — Verbraucher achten auf Sicherheit. www.tns-emnid.com/pdf/presse-presseinformationen/2003/2003_11_27_TNS_Emnid_Bonusprogramme.pdfGoogle Scholar
  38. [Eur05]
    Eurotechnology (2005) Location based mobile services in Japan. Eurotechnology Japan, Juni 2005. eurotechnology.com/store/location/index.htmlGoogle Scholar
  39. [Exx05]
    ExxonMobil Corporation (2005) Speedpass Fact Sheet. www2.exxonmobil.com/corporate/files/corporate/speedpass_fact_sheet.pdfGoogle Scholar
  40. [FlM05]
    Fleisch E, Mattern F (2005) Das Internet der Dinge — Ubiquitous Computing und RFID in der Praxis. Springer, Berlin Heidelberg New YorkGoogle Scholar
  41. [Fre00]
    Frey J (2000) Progressive’s “pay-as-you-drive” auto insurance poised for wide rollout. Insure.com Website, 18. Juli 2000. info.insure.com/auto/progressive700.htmlGoogle Scholar
  42. [Fri97]
    Frisk D (1997) Beer and Nappies — A Data Mining Urban Legend. Private Website. web.onetel.net.uk/~hibou/Beer%20and%20Nappies.htmlGoogle Scholar
  43. [FRNS+06]
    Frank C, Roduner C, Noda C, Sgroi M, Kellerer W (2006) Interfacing the Real World with Ubiquitous Gateways. Adjunct Proceedings of the 3rd European Workshop on Wireless Sensor Networks (EWSN 2006). www.vs.inf.ethz.ch/publ/papers/ewsn06.ubigate.pdfGoogle Scholar
  44. [Goo04]
    Goo SK (2004) Sen. Kennedy Flagged by No-Fly List. The Washington Post, 20. 08.2004, p A01. www.washingtonpost.com/wp-dyn/articles/A17073-2004Aug19.htmlGoogle Scholar
  45. [Goo05]
    Goo SK (2005) No-Fly Gaps Irk Airlines, DHS. The Washington Post, 25. Mai 2005, p A03. www.washingtonpost.com/wp-dyn/content/article/2005/05/24/AR2005052401388.htmlGoogle Scholar
  46. [Gro00]
    Grob S (2000) Mit Videokamera gegen Autodiebe. Tages-Anzeiger, 27. Juni 2000. Tamedia, Zürich, SchweizGoogle Scholar
  47. [Haf06]
    Haffner P (2006) Die Zukunft geht unter die Haut. Das Magazin Nr. 39. Tamedia, Zürich, SchweizGoogle Scholar
  48. [HaS01]
    Harper J, Singleton S (2001) With a Grain of Salt — What Consumer Privacy Surveys Don’t Tell Us. Studie des Competitive Enterprise Institutes (CEI), Juni 2001. www.cei.org/PDFs/with_a_grain_of_salt.pdfGoogle Scholar
  49. [Hei06]
    Heise News (2006) Firma markiert Mitarbeiter per RFID. Heise News Online, 10. Februar 2006. www.heise.de/newsticker/meldung/69438Google Scholar
  50. [Her06]
    Herrmann F (2006) Zwangsbetreuung für Asoziale geplant. RP Online, 2. September 2006. www.rp-online.de/public/article/nachrichten/politik/ausland/350160Google Scholar
  51. [HeT02]
    Hempel L, Töpfer E (2002) Inception Report, Working Paper No. 1, UrbanEye Project. www.urbaneye.net/results/ue_wp1.pdfGoogle Scholar
  52. [Him03]
    Himmelein G (2003) Ganz im Vertrauen — TCPA ist tot, es lebe die TCG. c’t Magazin, 9/2003. www.heise.de/ct/03/09/052/Google Scholar
  53. [Hos06]
    Hosein G (2006) Combatting Criminality in a World of Ambient Technology. Präsentation auf der Konferenz „Safeguards in a World of Ambient Intelligence“, Brüssel, Belgien, 21.–22. März 2006. swami.jrc.es/pages/documents/SWAMI-Hosein20060321_000.pdfGoogle Scholar
  54. [ICA04]
    International Civil Aviation Organization (2004) PKI for Machine Readable Travel Documents offering ICC Read-Only Access. Technical Report, Version 1.1, 1. Oktober 2004. www.icao.int/mrtd/download/documents/TR-PKI%20mrtds%20ICC%20read-only%20access%20v1_1.pdfGoogle Scholar
  55. [IDC06]
    IDC (2006) RFID Still in Early Stages in Western European Vertical Markets, but Adoption Increasing, Says IDC. IDC Pressemitteilung, 13. Januar 2006. www.idc.com/getdoc.jsp?containerId=pr2006_01_12_153428Google Scholar
  56. [Joh06a]
    Johnston P (2006) Your Life in Their Lens. The Telegraph Online, 3. November 2006. www.telegraph.co.uk/news/main.jhtml?xml=/news/2006/11/02/nspy202.xmlGoogle Scholar
  57. [Joh06b]
    Johnston P (2006) Britain: The Most Spied On Nation in the World. The Telegraph Online, 3. November 2006. www.telegraph.co.uk/news/main.jhtml?xml=/news/2006/11/02/nspy02.xmlGoogle Scholar
  58. [Jor06]
    Jordan M (2006) Electronic Eye Grows Wider in Britain. Washington Post, Online Edition, 7. Januar 2006. www.washingtonpost.com/wp-dyn/content/article/2006/01/06/AR2006010602100.htmlGoogle Scholar
  59. [Kan04]
    Kandel D (2004) Funkende Bücher — über 50 Bibliotheken im Vergleich. RFID-Forum, 1(2) 12–25. buecherei.netbib.de/coma/RfID/Google Scholar
  60. [Küg05]
    Kügler D (2005) Risiko Reisepass. c’t, 5/2005: 84–89Google Scholar
  61. [Küp06]
    Küpper M (2006) Sicherheitsdebatte — Mehrheit wünscht sich Überwachungskameras. Spiegel Online, 18. August 2006, www.spiegel.de/politik/deutschland/0,1518,druck-432375,00.htmlGoogle Scholar
  62. [Lan01]
    Langheinrich M (2001) Privacy by Design — Principles of Privacy-Aware Ubiquitous Systems. In: Abowd GD, Brumitt B, Shafer S (eds.) Ubicomp 2001: Ubiquitous Computing — International Conference, Atlanta, Georgia, USA, September 30–October 2, 2001, Proceedings. Lecture Notes in Computer Science, vol 2201. Springer, Berlin Heidelberg New York, 273–291Google Scholar
  63. [Lan05a]
    Langheinrich M (2005) Ortstermin im Land der Handys. Technology Review Online Edition, 15. September 2005. www.heise.de/tr/aktuell/meldung/63932Google Scholar
  64. [Lan05b]
    Langheinrich M (2005) Die Privatsphäre im Ubiquitous Computing — Datenschutzaspekte der RFID-Technologie. In: Mattern F Das Internet der Dinge — Ubiquitous Computing und RFID in der Praxis. Springer, Berlin Heidelberg New York [FlM05], 329–362. www.vs.inf.ethz.ch/publ/papers/langhein2004rfid.pdfCrossRefGoogle Scholar
  65. [Lan07]
    Langheinrich M (2007) RFID and Privacy. In: Petkovic M, Jonker W (eds.) Security, Privacy, and Trust in Modern Data Management. Springer, Berlin Heidelberg New York. www.vs.inf.ethz.ch/publ/papers/langhein2006rfidprivacy.pdfGoogle Scholar
  66. [Lei06]
    Leicester University (2006) New University of Leicester study identifies links between musical tastes and lifestyle. Pressemitteilung, September 2006. www.eurekalert.org/pub_releases/2006-09/uol-nuo091206.phpGoogle Scholar
  67. [Les00]
    Lessig L (2000) Code and other laws of cyberspace. Basic Books, New YorkGoogle Scholar
  68. [Les02]
    Lester W (2002) Americans historically trade liberties for security, pollsters say. Nando Times, 19. Mai 2002. www.cpfools.com/forum/showthread.php?t=640Google Scholar
  69. [Let02]
    Lettice J (2002) Cap Cyborg to chip 11 year old in wake of UK child killings. The Register, 2. September 2002. www.theregister.co.uk/2002/09/02/cap_cyborg_to_chip/Google Scholar
  70. [Let04]
    Lettice J (2004) Data on 10m Northwest fliers handed to NASA for ‘testing’. The Register — Internet&Law, 20. Januar 2004. www.theregister.co.uk/2004/01/20/data_on_10m_northwest_fliersGoogle Scholar
  71. [Let06]
    Lettice J (2006) How to clone the copy-friendly biometric passport. The Register — Internet&Law, 4. August 2006. www.theregister.co.uk/2006/08/04/cloning_epassports/Google Scholar
  72. [Mac04]
    Mac Mathúna S (2004) Big Brother UK. Flame Online Magazin no 15. www.fantompowa.net/Flame/big_brotherUK.htmGoogle Scholar
  73. [MaL01]
    Mattern F, Langheinrich M (2001) Allgegenwärtigkeit des Computers — Datenschutz in einer Welt intelligenter Alltagsdinge. In: Müller G, Reichenbach M (Hrsg.) Sicherheitskonzepte für das Internet. Springer, Berlin Heidelberg New York, 7–26Google Scholar
  74. [Mar03]
    Marx G (2003) Some Information Age Techno-Fallacies. Journal of Contingencies and Crisis Management, Vol 11, 25–31CrossRefGoogle Scholar
  75. [Mat03]
    Mattern F (2003) Total vernetzt — Szenarien einer informatisierten Welt. Springer, Berlin Heidelberg New YorkGoogle Scholar
  76. [Mat05]
    Mattern F (2005) Die technische Basis für das Internet der Dinge. In: Fleisch E, Mattern F (Hrsg.): Das Internet der Dinge. Springer, Berlin Heidelberg New York, 39–66CrossRefGoogle Scholar
  77. [McN02]
    McCahill M, Norris C (2002) CCTV in London. UrbanEye Project, Working Paper No. 6, Juni 2002. www.urbaneye.net/results/ue_wp6.pdfGoogle Scholar
  78. [NIS05]
    Niedersächsisches Ministerium für Inneres und Sport (2005) Niedersachsens Polizei testet Kennzeichenlesegeräte. Pressemitteilung, 2. Mai 2005. www.mi.niedersachsen.de/master/C10012482_L20_D0_I522_h1.htmlGoogle Scholar
  79. [NKK01]
    National Public Radio, Henry J. Kaiser Family Foundation, Harvard University Kennedy School (2001) The 2001 NPR/Kaiser/Kennedy School Poll on Civil Liberties. www.npr.org/programs/specials/poll/civil_liberties/Google Scholar
  80. [NZZ06]
    Neue Zürcher Zeitung (2006) Unklar, problematisch, unverhältnismässig — Das Hooligan-Gesetz aus der Sicht eines Datenschützers. NZZ Online, 12. Juni 2006. www.nzz.ch/2006/06/12/il/articleE71ZY.print.htmlGoogle Scholar
  81. [Ren06]
    Rentrop C (2006) FID: Metro, Tesco und Wal-Mart feiern den Erfolg. Netzwelt.de-Website. www.netzwelt.de/news/69579_1-rfid-metro-tesco-und-walmart.htmlGoogle Scholar
  82. [Rob05]
    Roberts P (2005) RFID crack raises spectre of weak encryption. Network World Website, 17. März 2005. www.networkworld.com/news/2005/0317rfidcrack.htmlGoogle Scholar
  83. [Rod06]
    Roduner C (2006) The Mobile Phone as a Universal Interaction Device — Are There Limits? In: Rukzio E, Paolucci M, Finin T, Wisner P, Payne T (eds.) Proc. MobileHCI 2006 Workshop on Mobile Interaction with the Real World (MIRW 2006), 30–34Google Scholar
  84. [Röt03]
    Rötzer F (2003) Kriegsgegner auf CAPPS-Überwachungsliste. Telepolis, 4. August 2003. www.heise.de/tp/r4/artikel/15/15375/1.htmlGoogle Scholar
  85. [Röt05]
    Rötzer F (2005) Elektronische Fußfessel für Asylbewerber. Telepolis, 5. März 2005. www.heise.de/tp/r4/artikel/19/19597/1.htmlGoogle Scholar
  86. [Röt06]
    Rötzer F (2006) Lebenslänglich wird jeder Schritt überwacht. Telepolis, 10. November 2006. www.heise.de/tp/r4/artikel/23/23941/1.htmlGoogle Scholar
  87. [Sac06]
    Sachdave K (2006) Children arrested, DNA tested, interrogated and locked up... for playing in a tree. Daily Mail News, 23. Juli 2006. www.dailymail.co.uk/pages/live/articles/news/news.html?in_article_id=397240Google Scholar
  88. [Sch02a]
    Scheeres J (2002) Tech Keeps Tabs on School Kids. Wired News, 26. August 2002. www.wired.com/news/business/0,1367,54604,00.htmlGoogle Scholar
  89. [Sch02b]
    Scheeres J (2002) Kidnapped? GPS to the Rescue. Wired News, 25. Januar 2002. www.wired.com/news/business/0,1367,50004,00.htmlGoogle Scholar
  90. [Sch06a]
    Scheuch M (2006) Günstiger Drucker, teure Tinte. WISO Magazin, ZDF Online, 24. April 2006. www.zdf.de/ZDFde/inhalt/13/0,1872,3925965,00.htmlGoogle Scholar
  91. [Sch06b]
    Schulzki-Haddouti C (2006) Videoüberwachung — Terrorkampf mit Gesichtskontrolle. Focus Online, 23. August 2006. focus.msn.de/digital/pc/videoueberwachung_nid_34165.htmlGoogle Scholar
  92. [Sha03]
    Shabi R (2003) The Card Up Their Sleeve. The Guardian, 19. Juli 2003, www.guardian.co.uk/weekend/story/0,3605,999866,00.htmlGoogle Scholar
  93. [Sla04]
    Slashdot News (2004) ZeroKnowledge to Discontinue Anonymity Service. User Posting, 4. Oktober 2004. slashdot.org/yro/01/10/04/1526256.shtmlGoogle Scholar
  94. [Slo10]
    Sloss R (1910) Das drahtlose Jahrhundert. In: Brehmer A (Hrsg.) Die Welt in 100 Jahren. Verlagsanstalt Buntdruck, BerlinGoogle Scholar
  95. [SoR03]
    Solove D, Rotenberg M (2003) Information Privacy Law. Aspen Publishers, New YorkGoogle Scholar
  96. [Spi02]
    Der Spiegel (2002) Autokennzeichen-Scanner — Becksteins neustes Spielzeug. Spiegel Online, 2. Dez. 2002. www.spiegel.de/auto/aktuell/0,1518,224854,00.htmlGoogle Scholar
  97. [Spi06a]
    Der Spiegel (2006) Internet — Voyeure im Netz. 2006(10): 147Google Scholar
  98. [Spi06b]
    Der Spiegel (2006) Generation Praktikum. 2006(31): 44–49Google Scholar
  99. [Spi06c]
    Der Spiegel (2006) Panorama — Auf Nummer Sicher. 2006(9): 20MathSciNetGoogle Scholar
  100. [Spi06d]
    Der Spiegel (2006) Panorama — Terrorgefahr: Deutsche fürchten keine Anschläge. Spiegel Online, 28. August 2006. www.spiegel.de/panorama/0,1518,433497,00.htmlGoogle Scholar
  101. [SpP07]
    Spiekermann S, Pallas F (2007) Technologiepaternalismus — Soziale Auswirkungen des Ubiquitous Computing jenseits der Privatsphäre. In: Mattern F (Hrsg.) Die Informatisierung des Alltags. Leben in smarten Umgebungen. Springer, Berlin Heidelberg New YorkGoogle Scholar
  102. [Sta06]
    Stallman R (2006) Can you trust your computer? Online Essay, 6. Juni 2006. www.gnu.org/philosophy/can-you-trust.htmlGoogle Scholar
  103. [StW04]
    StateWatch (2004) UK: Police can keep DNA of innocent people indefinitely. StateWatch.org, Juli 2004. www.statewatch.org/news/2004/sep/03uk-dna-database.htmGoogle Scholar
  104. [StZ06]
    Stadtschreiber Stadt Zürich (2006) Auszug aus dem Protokoll des Stadtrates von Zürich, GR Nr. 2005/457. Stadt Zürich, 5. April 2006. www.gemeinderat-zuerich.ch/DocumentLoader.aspx?ID=34ffff3a-d3fb-4d2d-9b13-45faea9750a6.pdf&Title=2005_0457.pdfGoogle Scholar
  105. [Swi06]
    Swinford S (2006) Asbo TV helps residents watch out. The Sunday Times Online, 8. Januar 2006. www.timesonline.co.uk/article/0,,2087-1974974,00.htmlGoogle Scholar
  106. [Tan06]
    Tan A (2006) RFID spills the beans on Samsung Tesco shoppers. ZDNet Asia News, 4. Juli 2006. networks.silicon.com/lans/0,39024663,39160095,00.htmGoogle Scholar
  107. [ThG05]
    Thiesse F, Gillert F (2005) Das smarte Buch. In Mattern F Das Internet der Dinge — Ubiquitous Computing und RFID in der Praxis. Springer, Berlin Heidelberg New York [FlM05], 291–299CrossRefGoogle Scholar
  108. [TMC05]
    Technology Marketing Corporation TMC (2005) Worldwide RFID Spending to Surpass $3 Billion in 2010. Pressemitteilung, 13. Dezember 2005. www.tmcnet.com/usubmit/2005/dec/1221397.htmGoogle Scholar
  109. [Trö07]
    Tröster G (2007) Kleidsamer Gesundheitsassistent — Computer am Körper, im Körper. In: Mattern F (Hrsg.) Die Informatisierung des Alltags. Leben in smarten Umgebungen. Springer, Berlin Heidelberg New YorkGoogle Scholar
  110. [Van00]
    Vanderlippe J (2000) What Savings? C.A.S.P.I.A.N Website, Mai 2000. www.nocards.org/savings/krogerads.shtmlGoogle Scholar
  111. [VDA99]
    Verband der Automobilindustrie (1999) Jahresbericht Auto 1999. www.vda.de/de/service/jahresbericht/files/vda_99.pdfGoogle Scholar
  112. [VDA06]
    Verband der Automobilindustrie (2006) Jahresbericht Auto 2006. www.vda.de/de/service/jahresbericht/files/VDA_2006.pdfGoogle Scholar
  113. [Vog98]
    Vogel J (1998) When cards come collecting — How Safeway’s new discount cards can be used against you. Seattle Weekly, September 24–30, 1998. www.seattleweekly.com/news/9838/features-vogel.phpGoogle Scholar
  114. [VZB03]
    Verbraucherzentrale Bundesverband e.V. (2003) Kundenbindungssysteme und Datenschutz. Gutachten des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein. www.vzbv.de/mediapics/gutachten_kundenbindungssysteme_2003.pdfGoogle Scholar
  115. [War06]
    Warwick K (2006) Wiring in Humans — Advantages and problems as humans become part of the machine network via implants. Vortrag und Diskussion auf der „Conference on safeguards in a world of ambient intelligence“ am 21. März 2006, Brüssel, Belgien. swami.jrc.es/pages/Conference2006.htmGoogle Scholar
  116. [Wei91]
    Weiser M (1991) The computer for the 21st century. Scientific American, 265(3): 66–75. Reprinted in IEEE Pervasive Computing, 1(1), Jan.–Mar. 2002: 19–25.CrossRefGoogle Scholar
  117. [Wei93]
    Weiser M (1993) Some Computer Science Issues in Ubiquitous Computing. Communications of the ACM 36(7): 75–85CrossRefGoogle Scholar
  118. [Wei99]
    Weiser M, Gold R, Brown JS (1999) The origins of ubiquitous computing research at PARC in the late 1980s. IBM Systems Journal 38(4): 693–696Google Scholar
  119. [Wes05]
    Westhues J (2005) Hacking the Prox Card. In: Garfinkel S, Rosenberg B (eds.) RFID. Applications, Security, and Privacy. Addison-Wesley, Boston. Siehe auch http://cq.cx/verichip.pl und http://cq.cx/vchdiy.plGoogle Scholar
  120. [Wik06a]
    Wikipedia contributors (2006) Super Urban Intelligent Card. Wikipedia, die freie Enzyklopädie. Bearbeitungsstand: 5. Juni 2006, 10:19 UTC. de.wikipedia.org/w/index.php?title=Super_Urban_Intelligent_Card&oldid=17490641Google Scholar
  121. [Wik06b]
    Wikipedia contributors (2006) UK National DNA Database. Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 10. Oktober 2006, 11:59 UTC. en.wikipedia.org/w/index.php?title=UK_National_DNA_Database&oldid=80599989Google Scholar
  122. [Yua06]
    Yuan L (2006) Do you know where your children are? These gadgets help. Wall Street Journal, 27. April 2006. www.post-gazette.com/pg/06117/685620-51.stmGoogle Scholar
  123. [Zei04]
    Zeidler M (2004) RFID: Der Schnüffel-Chip im Joghurtbecher. Monitor Magazin, Köln, 8. Januar 2004. www.wdr.de/tv/monitor/beitrag.phtml?bid=554&sid=108Google Scholar
  124. [ZKSB02]
    Zurko ME, Kaufman C, Spanbauer K, Bassett C (2002) Did You Ever Have to Make Up Your Mind? What Notes-Users Do When Faced with a Security Decision. In: Notargiacomo L, Thomsen D (eds.) Proceedings of the 18th Annual Computer Security Applications Conference (ACSAC 2002), IEEE Press, Piscataway, 371–381CrossRefGoogle Scholar
  125. [Zur04]
    Zurawski N (2004) „Die Kameras stören mich nicht!“ Telepolis, 20. Januar 2004. www.heise.de/tp/r4/artikel/16/16542/1.htmlGoogle Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2007

Authors and Affiliations

  • Marc Langheinrich
    • 1
  1. 1.Institut für Pervasive ComputingETH ZürichZürich

Personalised recommendations