Advertisement

Perverse Privatheiten

Die Postprivacy-Kontroverse als Labor der Transformation von Privatheit und Subjektivität
  • Fabian PittroffEmail author
Chapter
Part of the Soziologie des Wertens und Bewertens book series (SWB)

Zusammenfassung

Im Zuge der Digitalisierung wird Privatheit neu ausgehandelt. Der Beitrag untersucht deshalb mit Hilfe foucaultscher und pragmatistischer Konzepte einen konkreten Fall der Neuordnung des Privaten: In der Postprivacy-Kontroverse wird die Annahme verhandelt, Privatheit sei langfristig nicht zu bewahren und ihr Verschwinden sei möglicherweise zu begrüßen. Die Analyse zeigt einerseits die Zurichtung einer Privatheit der individuellen Informationskontrolle und andererseits eine Gegenbewegung devianter Formen des Privaten. Während dabei normale durch perverse Formen des Privaten herausgefordert werden, wird deutlich, dass diese Verschiebungen mit einer neuen Subjektivität des Digitalen in Verbindung stehen.

Schlagwörter

Digitalisierung Foucault Postprivacy Pragmatismus Privatheit Subjektivierung 

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Barlag, C., Büttner, B., Geminn, C. & Miedzianowski, N. (2017). Datenschutz-Grundverordnung. In: J. Baumann & J. Lamla (Hrsg.), Privacy-Arena. Kontroversen um Privatheit im digitalen Zeitalter (S. 117 – 193). Kassel: kassel university press.Google Scholar
  2. Baumann, J. & Lamla, J. (Hrsg.) (2017). Privacy-Arena. Kontroversen um Privatheit im digitalen Zeitalter. Kassel: kassel university press.Google Scholar
  3. Bauman, Z. (2015). From Privacy to Publicity, Vortrag am 07. 05. 2015 auf der Republica. Berlin.Google Scholar
  4. Bogk, A., Müller-Maguhn, A., Kurz, C. & Rieger, F. (2010). CCC-Jahresrückblick 2010. https://media.ccc.de/v/27c3-4298-de-ccc_jahresrueckblick_2010. Zugegriffen: 10. 12. 2017.
  5. Boltanski, L. & Chiapello, È. (2003). Der neue Geist des Kapitalismus. Konstanz: UVKVerlagsgesellschaft.Google Scholar
  6. boyd, d. (2012). Networked Privacy. Surveillance & Society 10(3/4), 348 – 350.Google Scholar
  7. Bröckling, U. (2007). Das unternehmerische Selbst. Soziologie einer Subjektivierungsform. Frankfurt a. M.: Suhrkamp.Google Scholar
  8. Büttner, B., Geminn, C. L., Hagendorff, T., Pittroff, F., Lamla, J., Ledder, S. & Ochs, C. (2016). Die Reterritorialisierung des Digitalen. Zur Reaktion nationaler Demokratie auf die Krise der Privatheit nach Snowden. Kassel: Kassel University Press.Google Scholar
  9. BVerfGE (1983). BVerfGE 65, 1 – Volkszählung.Google Scholar
  10. Chaos Computer Club e. V. (CCC) (o. J.a). Hackerethik. https://www.ccc.de/de/hackerethik. Zugegriffen: 10. 12. 2017.
  11. Chaos Computer Club e. V. (o. J.b). Startseite des Chaos Computer Club e. V. https://www.ccc.de. Zugegriffen: 10. 12. 2017.
  12. Clarke, A. & Star, S. L. (2008). The Social Worlds Framework: A Theory/Methods Package. In: E. J. Hackett (Hrsg.), The handbook of science and technology studies (S. 113 – 137). Cambridge, Massachusetts: MIT Press.Google Scholar
  13. Coll, S. (2014). Power, knowledge, and the subjects of privacy: understanding privacy as the ally of surveillance. Information, Communication & Society 17(10), 1250 – 1263.Google Scholar
  14. Dewey, J. (1939). Theory of Valuation. Philosophy of Science 6(4), 490 – 491.Google Scholar
  15. Dewey, J. (2016). The public and its problems: an essay in political inquiry. Athens, Ohio: Swallow Press.Google Scholar
  16. Fasel (2011). Was mich antreibt „Spacko“ zu sein. Die datenschutzkritische Spackeria. https://blog.spackeria.org/2011/03/23/was-mich-antreibt-spacko-zu-sein/. Zugegriffen: 10. 12. 2017.
  17. Foucault, M. (1978). The history of sexuality. New York: Pantheon Books.Google Scholar
  18. Foucault, M. (1986). Der Gebrauch der Lüste. Sexualität und Wahrheit 2. Frankfurt a. M.: Suhrkamp.Google Scholar
  19. Foucault, M. (1993). Technologien des Selbst. In: L. H. Martin, M. Foucault & M. Bischoff (Hrsg.), Technologien des Selbst (S. 168 – 186). Frankfurt am Main: Fischer.Google Scholar
  20. Foucault, M. (1994). Das Subjekt und die Macht. In: H. L. Dreyfus & P. Rabinow (Hrsg.), Michel Foucault (S. 243 – 261). Weinheim: Beltz.Google Scholar
  21. Foucault, M. (2003). Dits et écrits, Schriften, Band 3. Frankfurt a. M.: Suhrkamp.Google Scholar
  22. Foucault, M. (2014). Der Wille zum Wissen. Sexualität und Wahrheit 1. Frankfurt a. M.: Suhrkamp.Google Scholar
  23. Friebe, H. & Lobo, S. (2007). Wir nennen es Arbeit: die digitale Bohème oder: intelligentes Leben jenseits der Festanstellung. München: Heyne.Google Scholar
  24. Friedewald, M., Lamla, J. & Roßnagel, A. (Hrsg.) (2017). Informationelle Selbstbestimmung im digitalen Wandel. Wiesbaden: Springer VS.Google Scholar
  25. Ganz, K. (2011). Die Datenfresser und post-private Technologien des Selbst. i heart digital life. http://iheartdigitallife.de/die-datenfresser-und-post-private-technologien-des-selbst/. Zugegriffen: 10. 12. 2017.
  26. Ganz, K. (2015). Zehn Jahre Netzbewegung: Konflikte um Privatheit im digitalen Bürgerrechtsaktivismus vor und nach Snowden. Forschungsjournal Neue soziale Bewegungen 28(3), 35 – 45.Google Scholar
  27. Heller, C. (2008). Embracing Post-Privacy. Optimism towards a future where there is „Nothing to hide“. Vortrag auf dem 25. Chaos Communication Congress in Berlin. Gehalten auf: 25th Chaos Communication Congress. https://media.ccc.de/v/25c3-2979-en-embracing_post-privacy/download. Zugegriffen: 11. 12. 2017.
  28. Heller, C. (2011). Post-Privacy. Prima leben ohne Privatsphäre. München: Beck.Google Scholar
  29. Hensel, A. (2012). Das Milieu der Piraten. Die Erben der Internetkultur. In: C. Bieber & C. Leggewie (Hrsg.), Unter Piraten: Erkundungen in einer neuen politischen Arena (S. 41 – 52). Bielefeld: transcript.Google Scholar
  30. Jandt, S. (2016). Informationelle Selbstbestimmung. In: J. Heesen (Hrsg.), Handbuch Medien- und Informationsethik (S. 195 – 202). Stuttgart: J. B. Metzler.Google Scholar
  31. Kurz, C. & Rieger, F. (2011). Die Datenfresser. Bonn: Bundeszentrale für Politische Bildung.Google Scholar
  32. Ladeur, K.-H. (2015). Die Gesellschaft der Netzwerke und ihre Wissensordnung Big Data, Datenschutz und die „relationale Persönlichkeit“. In: F. Süssenguth (Hrsg.), Die Gesellschaft der Daten (S. 225 – 252). Bielefeld: transcript.Google Scholar
  33. Lamla, J. (2013). Verbraucherdemokratie. Politische Soziologie der Konsumgesellschaft. Berlin: Suhrkamp.Google Scholar
  34. Latour, B. (2007a). Eine neue Soziologie für eine neue Gesellschaft: Einführung in die Akteur- Netzwerk-Theorie. Berlin: Suhrkamp.Google Scholar
  35. Latour, B. (2007b). Turning Around Politics: A Note on Gerard de Vries’ Paper. Social Studies of Science 37(5), 811 – 820.Google Scholar
  36. Latour, B. (2014). Existenzweisen: eine Anthropologie der Modernen. Berlin: Suhrkamp.Google Scholar
  37. Laux, H. (2014). Soziologie im Zeitalter der Komposition. Koordinaten einer integrativen Netzwerktheorie. Weilerswist: Velbrück.Google Scholar
  38. Levy, S. (2010). Hackers. Sebastopol, California: O’Reilly Media.Google Scholar
  39. Lobo, S. & Lauer, C. (2014). Aufstieg und Niedergang der Piratenpartei. Sobooks.Google Scholar
  40. Luhmann, N. (1995). Die Form „Person“. In: N. Luhmann, Soziologische Aufklärung 6 (S. 142 – 154). Opladen: Westdeutscher Verlag.Google Scholar
  41. Marres, N. (2007). The Issues Deserve More Credit: Pragmatist Contributions to the Study of Public Involvement in Controversy. Social Studies of Science 37(5), 759 – 780.Google Scholar
  42. Marwick, A. E. & boyd, d. (2014). Networked privacy: How teenagers negotiate context in social media. New Media & Society 16(7), 1051 – 1067.Google Scholar
  43. Matzner, T. (2014). Why privacy is not enough privacy in the context of „ubiquitous computing“ and „big data“. Journal of Information, Communication and Ethics in Society 12(2), 93 – 106.Google Scholar
  44. Miller, D. (2012). Das wilde Netzwerk. Ein ethnologischer Blick auf Facebook. Berlin: Suhrkamp.Google Scholar
  45. Ochs, C. (2015). Die Kontrolle ist tot – lang lebe die Kontrolle ! Plädoyer für ein nachbürgerliches Privatheitsverständnis. Mediale Kontrolle unter Beobachtung: MKUB 4(1).Google Scholar
  46. Ochs, C. (2018). Privacies in Practice. Connect & Divide: The Practice Turn in Media Studies. (i. E.).Google Scholar
  47. Ochs, C., Pittroff, F., Büttner, B. & Lamla, J. (2016). Governing the internet in the privacy arena. Internet Policy Review 5(3), https://policyreview.info/articles/analysis/governing-internet-privacy-arena.
  48. Paetau, M. (2011). Parlament geentert, Piraten an Bord. Blätter für deutsche und internationale Politik 10. https://www.blaetter.de/archiv/jahrgaenge/2011/oktober/parlament-geentert-piraten-an-bord Zugegriffen: 10. 12. 2017.
  49. Passig, K. & Lobo, S. (2012). Internet: Segen oder Fluch. Bonn: bpb, Bundeszentrale für Politische Bildung.Google Scholar
  50. Pittroff, F. (2017). Profile als Labore des Privaten. In: M. Degeling, J. Othmer, A. Weich & B. Westermann (Hrsg.), Profile. Interdisziplinäre Beiträge (S. 100 – 113). Lüneburg: meson press.Google Scholar
  51. Pittroff, F., Ochs, C., Lamla, J. & Büttner, B. (2017). Digitale Reterritorialisierung als politische Strategie. Die Reaktionsweisen der Demokratie in den Neuverhandlungen um Privatheit. In: L. Buhr, S. Hammer & H. Schölzel (Hrsg.), Staat, Internet und digitale Gouvernementalität (S. 141 – 165). Wiesbaden: Springer VS.Google Scholar
  52. Reckwitz, A. (2006). Das hybride Subjekt: eine Theorie der Subjektkulturen von der bürgerlichen Moderne zur Postmoderne. Weilerswist: Velbrück.Google Scholar
  53. Reckwitz, A. (2017). Die Gesellschaft der Singularitäten: zum Strukturwandel der Moderne. Berlin: Suhrkamp.Google Scholar
  54. Regan, P. M. (2011). Response to Bennett: Also in Defense of Privacy. Surveillance & Society 8(4), 497 – 499.Google Scholar
  55. Republica (2007). Leben im Netz. https://07.re-publica.de/programm/index.en.html. Zugegriffen: 10. 12. 2017.
  56. Roßnagel, A. & Nebel, M. (2015). (Verlorene) Selbstbestimmung im Datenmeer: Privatheit im Zeitalter von Big Data. Datenschutz und Datensicherheit 39(7), 455 – 459.Google Scholar
  57. Sauter, T. (2014). Öffentlichmachung privater Subjekte im Web 2.0: Eine Genealogie des Schreibens als Selbsttechnik. Österreichische Zeitschrift für Soziologie 39(S1), 23 – 40.Google Scholar
  58. Schaar, P. (2011). Prima leben ohne Privatsphäre ? https://www.bfdi.bund.de/bfdi_forum/showthread.php?t=2922. Zugegriffen: 10. 12. 2017.
  59. Schramm, J. (2011a). Internet-Exhibitionisten „Spackeria“: „Privatsphäre ist so was von Eighties“. Spiegel. http://www.spiegel.de/netzwelt/netzpolitik/internet-exhibi-tionisten-spackeria-privatsphaere-ist-sowas-von-eighties-a-749831.html. Zugegriffen: 10. 12. 2017.
  60. Schramm, J. (2011b). Utopie und Feigheit. https://juliaschramm.de/2011/03/09/utopieund-feigheit/. Zugegriffen: 10. 12. 2017.
  61. Seemann, M. (2011a). Das politische Denken der Piraten. ctrl+verlust. http://www.ctrlverlust.net/das-politische-denken-der-piraten/. Zugegriffen: 10. 12. 2017.
  62. Seemann, M. (2011b). Was ist Postprivacy (für mich) ? ctrl+verlust. http://www.ctrlverlust.net/was-ist-postprivacy-fur-mich/. Zugegriffen: 10. 12. 2017.
  63. Seemann, M. (2014). Das neue Spiel: Strategien für die Welt nach dem digitalen Kontrollverlust. Freiburg im Breisgau: Orange-Press.Google Scholar
  64. Seemann, M. (2015). Plattformprivacy: Die Zukunft der Privatsphäre. Zukunftsinstitut. https://www.zukunftsinstitut.de/artikel/tup-digital/05-cyber-insecurity/01-longreads/plattformprivacy-die-zukunft-der-privatsphaere/. Zugegriffen: 10. 12. 2017.
  65. Spackeria (o. J.). Die datenschutzkritische Spackeria. https://spackeria.wordpress.com/about/. Zugegriffen: 10. 12. 2017.
  66. Stäheli, U. (2013). Entnetzt euch ! Praktiken und Ästhetiken der Anschlusslosigkeit. Mittelweg 36(4), 3 – 28.Google Scholar
  67. Stalder, F. (2011). Autonomy beyond Privacy ? A Rejoinder to Colin Bennett. Surveillance & Society 8(4), 508 – 512.Google Scholar
  68. Strauss, A. (1978). A social world perspective. Studies in Symbolic Interaction 1, 119 – 128.Google Scholar
  69. Venturini, T. (2010). Diving in magma: how to explore controversies with actor-network theory. Public Understanding of Science 19(3), 258 – 273.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  1. 1.Fachgebiet Soziologische TheorieUniversität KasselKasselDeutschland

Personalised recommendations