Advertisement

Post-Privacy oder der Verlust der Informationskontrolle

  • Thilo HagendorffEmail author
Chapter

Zussamenfassung

Als Reaktion auf immer umfangreichere Überwachungspotentiale im Kontext der Benutzung digitaler Technologien werden stets nachdrücklichere Forderungen nach Datenschutz und Privatheit gestellt. Das Fundament dieser Forderungen bildet in den allermeisten Fällen der Wunsch nach individueller Kontrolle über die Erhebung, Verarbeitung und Verbreitung persönlicher Informationen. Diese Kontrolle scheint essentiell für ein erfolgreiches Identitätsmanagement zu sein. Es stellt sich jedoch die Frage, inwiefern die Forderungen nach Privatheit und Datenschutz und damit nach Informationskontrolle angesichts aktueller technischer Entwicklungen überhaupt noch sinnvoll angebracht werden können. Tatsächlich widerspricht sowohl die Praxis der alltäglichen Mediennutzung als auch die breite gesellschaftliche Akzeptanz der Entwicklung immer leistungsstärkerer und besser vernetzter Computersysteme den Forderungen nach Datenschutz und Privatheit. Technisch gesehen sind wir längst in eine Post-Privacy-Gesellschaft eingetreten. In dieser sind von dem, was unter informationeller Privatheit verstanden wird, nur noch Rudimente erhalten geblieben. Der folgende Aufsatz beschreibt die Entstehung der Post-Privacy-Gesellschaft anhand des Konzepts der zunehmend schwindenden Möglichkeiten der individuellen Informationskontrolle. Er beleuchtet ferner Mediennutzungsstrategien, um mit den Risiken digitaler Technologien umzugehen, im Rahmen derer auch ohne Privatheit ein Identitätsschutz möglich ist.

Literatur

  1. Allen, Anita L.: Coercing privacy. In: William and Mary Law Review 40/3 (1999), 723–757.Google Scholar
  2. Altman, Irwin: Privacy: A Conceptual Analysis. In: Environment and Behavior 8/1 (1976), 7–29.CrossRefGoogle Scholar
  3. Barnes, Susan B.: A privacy paradox. Social networking in the United States. In: First Monday 11/9 (2006).Google Scholar
  4. Bowie, Norman E.: Privacy and the Internet. In: Hugh LaFollette (Hg.): The International Encyclopedia of Ethics. Hoboken, New Jersey 2013, 4110–4114.Google Scholar
  5. Boyd, Danah: it’s complicated. the social lives of networked teens. New Haven 2014.Google Scholar
  6. Brin, David: The Transparent Society. Will Technology Force Us to Choose Between Privacy and Freedom? New York 1998.Google Scholar
  7. Burrell, Jenna: How the machine ‚thinks‘. Understanding opacity in machine learning algorithms. In: Big Data & Society 3/1 (2016), 1–12.Google Scholar
  8. Castells, Manuel: The Rise of the Network Society. Economy, Society, and Culture. The Rise of the Network Society. Chichester 2010.Google Scholar
  9. Cavoukian, Ann: Privacy by Design: The 7 Foundational Principles. Implementation and Mapping of Fair Information Practices (2011), https://iapp.org/media/pdf/resource_center/Privacy%20by%20Design%20-%207%20Foundational%20Principles.pdf (21.06.2018).
  10. Cavoukian, Ann/Taylor, Scott/Abrams, Martin E.: Privacy by Design: essential for organizational accountability and strong business practices. In: Identity in the Information Society 3/2 (2010), 405–413.CrossRefGoogle Scholar
  11. Coleman, Gabriella E.: Coding Freedom. The Ethics and Aesthetics of Hacking. Princeton NJ 2013.Google Scholar
  12. Davis, Jenny L./Jurgenson, Nathan: Context collapse. Theorizing context collusions and collisions. In: Information, Communication & Society 17/4 (2014), 476–485.CrossRefGoogle Scholar
  13. Dhont, Kristof/Hodson, Gordon/Costello, Kimberly/MacInnis, Cara C.: Social dominance orientation connects prejudicial human–human and human–animal relations. In: Personality and Individual Differences 61–62 (2014), 105–108.CrossRefGoogle Scholar
  14. Drotner, Kirsten: Dangerous Media? Panic Discourses and Dilemmas of Modernity. In: Paedagogica Historica 35/3 (1999), 593–619.CrossRefGoogle Scholar
  15. Elgesem, Dag: Privacy, Respect for Persons, and Risk. In: Charles Ess (Hg.): Philosophical Perspectives on Computer-Mediated Communication. New York 1996, 45–66.Google Scholar
  16. Eyal, Nir/Hoover, Ryan: Hooked. How to build Habit-Forming Products. Princeton NJ 2014.Google Scholar
  17. Floridi, Luciano: The ontological interpretation of informational privacy. In: Ethics and Information Technology 7/4 (2005), 185–200.CrossRefGoogle Scholar
  18. Floridi, Luciano: Four challenges for a theory of informational privacy. In: Ethics and Information Technology 8/3 (2006), 109–119.CrossRefGoogle Scholar
  19. Gaycken, Sandro: Cyberwar. Das Internet als Kriegsschauplatz. München 2011.Google Scholar
  20. Hagendorff, Thilo: Das Ende der Informationskontrolle. Zur Nutzung digitaler Medien jenseits von Privatheit und Datenschutz. Bielefeld 2017.CrossRefGoogle Scholar
  21. Hahn, Kornelia/Koppetsch, Cornelia: Zur Soziologie des Privaten. Einleitung. In: Dies.: Soziologie des Privaten. Wiesbaden 2011, 7–16.Google Scholar
  22. Heller, Christian: Post Privacy. Prima leben ohne Privatsphäre. München 2011.Google Scholar
  23. Henning, Tim: Personale Identität und personale Identitäten. Ein Problemfeld der Philosophie. In: Hilarion G. Petzold (Hg.): Identität. Ein Kernthema moderner Psychotherapie. Interdisziplinäre Perspektiven. Wiesbaden 2012, 19–38.Google Scholar
  24. Jarvis, Jeff: Public Parts. How Sharing in the Digital Age Improves the Way We Work and Live. New York 2011.Google Scholar
  25. Karaboga, Murat/Matzner, Tobias/Morlok, Tina/Pittroff, Fabian/Nebel, Maxi/Ochs, Carsten/Pape, Thilo von/Pörschke, Julia V./Schütz, Philip/Simon Fhom, Hervais: Das versteckte Internet. Zu Hause – im Auto – am Körper. 2015.Google Scholar
  26. Keupp, Heiner: Identitätskonstruktionen in der spätmodernen Gesellschaft. Riskante Chancen bei prekären Ressourcen. In: Zeitschrift für Psychodrama und Soziometrie 7 (2008), 291–308.CrossRefGoogle Scholar
  27. Keupp, Heiner/Ahbe, Thomas/Gmür, Wolfgang/Höfer, Renate/Mitzscherlich, Beate/Kraus, Wolfgang/Straus, Florian: Identitätskonstruktionen. Das Patchwork der Identitäten in der Spätmoderne. Reinbek bei Hamburg 2008.Google Scholar
  28. Kosinski, Michal/Bachrach, Yoram/Kohli, Pushmeet/Stillwell, David/Graepel, Thore: Manifestations of user personality in website choice and behaviour on online social networks. In: Machine Learning 95/3 (2014), 357–380.CrossRefGoogle Scholar
  29. Kosinski, Michal/Matz, Sandra C./Gosling, Samuel D./Popov, Vesselin/Stillwell, David: Facebook as a Research Tool for the Social Sciences. Opportunities, Challenges, Ethical Considerations, and Practical Guidelines. In: American Psychologist 70/6 (2015), 543–556.CrossRefGoogle Scholar
  30. Kosinski, Michal/Wang, Yilun: Deep neural networks are more accurate than humans at detecting sexual orientation from facial images. In: arXiv (2017), 1–47.Google Scholar
  31. Lyon, David: Surveillance society. Monitoring everyday life. Buckingham 2001.Google Scholar
  32. Lyon, David: Surveillance as social sorting. Computer codes and mobile bodies. In: Ders.: Surveillance as Social Sorting. Privacy, risk, and digital discrimination. London 2003, 13–30.Google Scholar
  33. Lyon, David: Why Where You Are Matters. Mundane Mobilities, Transparent Technologies, and Digital Discrimination. In: Torin Monahan (Hg.): Surveillance and Security. Technological politics and power in everyday life. New York 2006, 209–224.Google Scholar
  34. Marwick, Alice/Boyd, Danah: I tweet honestly, I tweet passionately. Twitter users, context collapse, and the imagined audience. In: New Media & Society 13/1 (2011), 1–20.Google Scholar
  35. McCurrie, Mal/Beletti, Fernando/Parzianello, Lucas/Westendorp, Allen/Anthony, Samuel/Scheirer, Walter: Predicting First Impressions with Deep Learning. In: arXiv (2017), 1–8.Google Scholar
  36. McKay, Matthew/Davis, Martha/Fanning, Patrick: Messages. The Communication Skills Book. Oakland CA 2009.Google Scholar
  37. McLaughlin, Catriona: Die Besserwisser (2013), http://www.zeit.de/2013/28/acxiom/komplettansicht (19.01.2015).
  38. Mead, George H.: Geist, Identität und Gesellschaft. Frankfurt a.M 1968.Google Scholar
  39. Moore, Adam: Defining Privacy. In: Journal of Social Philosophy 39/3 (2008), 411–428.CrossRefGoogle Scholar
  40. Moor, James H.: Towards a Theory of Privacy in the Information Age. In: Computers and Society 27/3 (1997), 27–32.CrossRefGoogle Scholar
  41. Nippert-Eng, Christena: Islands of Privacy. Chicago 2010.Google Scholar
  42. Nissenbaum, Helen: Privacy in Context. Technology, Policy, and the Integrity of Social Life 2010.Google Scholar
  43. Nissenbaum, Helen: Privatsphäre im Kontext. Technologie, Politik und die Unversehrtheit des Sozialen. In: Heinrich-Böll-Stiftung (Hg.): #public_life. Digitale Intimität, die Privatsphäre und das Netz 2011, 53–63.Google Scholar
  44. Ochs, Carsten: Die Kontrolle ist tot - lang lebe die Kontrolle! Plädoyer für ein nach-bürgerliches Privatheitsverständnis. In: Mediale Kontrolle unter Beobachtung 4/1 (2015), 1–35.Google Scholar
  45. Ogburn, William F.: Social Change. With Respect To Culture And Original Nature. New York 1922.Google Scholar
  46. Palen, Leysia/Dourish, Paul: Unpacking “privacy” for a networked world. In: Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. Ft. Lauderdale 2003, 129–136.Google Scholar
  47. Pasquale, Frank: The Black Box Society. The Sectret Algorithms That Control Money and Information. Cambridge MA 2015.CrossRefGoogle Scholar
  48. Pörksen, Bernhard/Detel, Hanne: Der entfesselte Skandal. Das Ende der Kontrolle im digitalen Zeitalter. Köln 2012.Google Scholar
  49. Rao, Umesh H./Nayak, Umesha: The InfoSec Handbook. An Introduction to Information Security. New York 2014.Google Scholar
  50. Regan, Priscilla M.: Legislating Privacy. Technology, Social Values, and Public Policy. Chapel Hill 1995.Google Scholar
  51. Rössler, Beate: Der Wert des Privaten. Frankfurt a.M. 2001.Google Scholar
  52. Roßnagel, Alexander: Datenschutz in einem informatisierten Alltag. Gutachten im Auftrag der Friedrich-Ebert-Stiftung. Berlin 2007.Google Scholar
  53. Schneier, Bruce: Data and Goliath. The Hidden Battles to Collect Your Data and Control Your World. New York 2015.Google Scholar
  54. Sherrill, Brad/Kuhn, John/Horacek, Leslie/Sutherland, Lyndon/Yason, Mark V./Bradley, Nick/Cobb, Pamela/Freeman, Robert/Moore, Scott/van Tongerloo, Thomas/Bollinger, Troy: IBM X-Force Threat Intelligence Quarterly. 3Q 2014 (2014).Google Scholar
  55. Shirky, Clay: Here Comes Everybody. The Power of Organizing without Organizations. London 2008.Google Scholar
  56. Sibona, Christopher: Unfriending on Facebook. Context Collapse and Unfriending Behaviors. In: K. D. Joshi/Mark E. Nissen/Lynne Cooper (Hg.): 2014 47th Hawaii International Conference on System Science 2014, 1676–1685.Google Scholar
  57. Tavani, Herman T.: Informational Privacy. Concepts, Theories, and Controversies. In: Kenneth E. Himma/Herman T. Tavani (Hg.): The Handbook of Information and Computer Ethics. Hoboken NJ 2008, 131–164.Google Scholar
  58. Tavani, Herman T./Moor, James H.: Privacy Protection, Control of Information, and Privacy-Enhancing Technologies. In: ACM SIGCAS Computers and Society 31/1 (2001), 6–11.CrossRefGoogle Scholar
  59. Teichert, Dieter: Personen und Identitäten. Berlin 2000.Google Scholar
  60. Turow, Joseph: The Daily You. How the New Advertising Industry Is Defining Your Identity and Your Worth. New Haven 2012.Google Scholar
  61. Van den Hoven, Jeroen: Privacy and the Varieties of Moral Wrong-doing in an Information Age. In: Computers and Society 27 (1997), 33–37.CrossRefGoogle Scholar
  62. Van den Hoven, Jeroen: Privacy and the varieties of informational wrongdoing. In: Readings in Cyberethics (2001), 430–442.Google Scholar
  63. Vitak, Jessica: The Impact of Context Collapse and Privacy on Social Network Site Disclosures. In: Journal of Broadcasting & Electronic Media 56/4 (2012), 451–470.CrossRefGoogle Scholar
  64. Vitak, Jessica/Lampe, Cliff/Gray, Rebecca/Ellison, Nicole B.: “Why won’t you be my Facebook friend?”. Strategies for managing context collapse in the workplace. In: Jens-Erik Mai (Hg.): Proceedings of the 2012 iConference. Toronto 2012, 555–557.Google Scholar
  65. Warren, Samuel D./Brandeis, Louis D.: The Right to Privacy. In: Harvard Law Review 4/5 (1890), 193–220.CrossRefGoogle Scholar
  66. Weichert, Thilo: Datenschutzverstoß als Geschäftsmodell - der Fall Facebook. In: Datenschutz und Datensicherheit-DuD 36/10 (2012), 716–721.CrossRefGoogle Scholar
  67. Wesch, Michael: YouTube and you. Experiences of self-awareness in the context collapse of the recording webcam. In: Explorations in Media Ecology 8/2 (2009), 19–34.Google Scholar
  68. Westerbarkey, Joachim: Öffentlichkeitskonzepte und ihre Bedeutung für strategische Kommunikation. In: Ulrike Röttger/Volker Gehrau/Joachim Preusse (Hg.): Strategische Kommunikation. Umrisse und Perspektiven eines Forschungsfeldes. Wiesbaden 2013, 21–36.Google Scholar
  69. Westin, Alan F.: Privacy and Freedom. New York 1967.Google Scholar
  70. Wolfie, Christl: Kommerzielle digitale Überwachung im Alltag. Erfassung, Verknüpfung und Verwertung persönlicher Daten im Zeitalter von Big Data. Internationale Trends, Risiken und Herausforderungen anhand ausgewählter Problemfelder und Beispiele, 1–90 2014, http://crackedlabs.org/dl/Studie_Digitale_Ueberwachung.pdf (07.05.2017).
  71. Young, Iris M.: Justice and the Politics of Difference. Princeton NJ 1990.Google Scholar
  72. Zittrain, Jonathan L.: The Future of the Internet. And How to Stop It. New Haven 2008.Google Scholar

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019

Authors and Affiliations

  1. 1.TübingenDeutschland

Personalised recommendations