Advertisement

Intimität und der Verlust der Informationskontrolle

  • Thilo HagendorffEmail author
Chapter
Part of the Mediensymposium book series (MESY)

Zusammenfassung

Die Kontrolle über die Erhebung, Verarbeitung und Verbreitung personenbezogener Informationen ist die Grundvoraussetzung für die Sicherung der informationellen Privatheit. Gleichzeitig sichert jene Kontrolle die Trennung verschiedener Informationskontexte, innerhalb derer geschützte Informationen exklusiv zirkulieren können. Im Falle digitaler Medien besitzen deren Endnutzer jedoch zunehmend weniger Möglichkeiten der Daten- und Informationskontrolle.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Allen, Anita L. (1999): Coercing privacy. William and Mary Law Review 40(3), S. 723-757.Google Scholar
  2. Bowie, Norman E. (2013): Privacy and the Internet. In Hugh LaFollette (Hrsg.), The International Encyclopedia of Ethics, S. 4110-4114. Hoboken, New Jersey: Wiley-Blackwell.Google Scholar
  3. Brin, David (1998): The Transparent Sociely. Will Technology Force Us to Choose Between Privacy and Freedom? New York: Perseus Books.Google Scholar
  4. Cavoukian, Ann (2011): Privacy by Design: The 7 Foundational Principles. Office of the Information and Privacy Commissioner.Google Scholar
  5. Cavoukian, Ann/Taylor, Scott/Abrams, Martin E. (2010): Privacy by Design: essential for organizational accountability and strong business practices. In: Identity in the Information Society 3(2), S. 405-413.CrossRefGoogle Scholar
  6. Coleman, Gabriella E. (2013): Coding Freedom: The Ethics and Aesthetics of Hacking. Princeton, NJ: Princeton University Press.Google Scholar
  7. Cox, Joseph (2016a): Another Day, Another Hack: User Accounts of Dating Site Badoo. https://motherboard.vice.com/en_uk/read/another-day-another-hack-user-accountsof-dating-site-badoo (Zugriff am 13. Dezember 2017).
  8. Cox, Joseph (2016b): Nearly 800.000 Brazzers Porn Site Accounts Exposed in Forum Hack. http://motherboard.vice.com/read/nearly-800000-brazzers-porn-site-accounts-exposed-in-forum-hack (Zugriff am 13. Dezember 2017).
  9. Davis, Jenny L./Jurgenson, Nathan (2014): Context collapse: Theorizing context collusions and collisions. In: Information, Communication & Society 17(4), S.476-485.CrossRefGoogle Scholar
  10. Department of Justice (2016): Pennsylvania Man Charged with Hacking Apple and Google E-Mail Accounts Belonging to More Than 100 People, Mostly Celebrities. https://www.justice.gov/usao-cdca/pr/pennsylvania-man-charged-hacking-appleand-google-e-mail-accounts-belonging-more-100 (Zugriff am 13. Dezember 2017).
  11. Drotner, Kirsten (1999): Dangerous Media?: Panic Discourses and Dilemmas of Modernity. In: Paedagogica Historica 35(3), S. 593-619.CrossRefGoogle Scholar
  12. Eikenberg, Ronald (2016): IP-Kameras von Aldi als Sicherheits-GAU. http://www.heise.de/newsticker/meldung/IP-Kameras-von-Aldi-als-Sicherheits-GAU-3069735.html (Zugriff am 13. Dezember 2017).
  13. Elgesem, Dag (1996): Privacy, Respect for Persons, and Risk. In Charles Ess (Hrsg.), Philosophical Perspectives on Computer-Mediated Communication, S.45-66. New York: State University of New York Press.Google Scholar
  14. Gaycken, Sandro (2011): Cyberwar. Das Internet als Kriegsschauplatz. München: Open Source Press.Google Scholar
  15. Gierow, Hauke (2015): Das Kind schreit, und die Welt hört mit. http://www.golem.de/news/gehacktes-babyfon-das-kind-schreit-und-die-welt-hoert-mit-1509-116101.html (Zugriff am 13. Dezember 2017).
  16. Greenwald, Glenn (2013): XKeyscore: NSA tool collects ‘nearly everything a user does on the internet’. http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data (Zugriff am 13. Dezember 2017).
  17. Haak, Steve (2015): Hacker dringen in Personalbehörde der US-Regierung ein. http://www.golem.de/news/cyberangriff-hacker-dringen-in-personalbehoerde-derus-regierung-ein-1506-114498.html (Zugriff am 13. Dezember 2017).
  18. Heller, Christian (2011): Post Privacy: Prima leben ohne Privatsphäre. München: C. H. Beck.Google Scholar
  19. Jewell, Mark (2007): T.J. Maxx theft believed largest hack ever. http://www.nbcnews.com/id/17871485/ns/technology_and_science-security/t/tj-maxx-theft-believed-largest-hack-ever/#.VdLyK_ntlBc (Zugriff am 13. Dezember 2017).
  20. Kannenberg, Axel (2016): Nach Passwort-Leak: Twitter warnt Betroffene und sperrt Konten. http://www.heise.de/newsticker/meldung/Nach-Passwort-Leak-Twitter-warnt-Betroffene-und-sperrt-Konten-3235453.html (Zugriff am 13. Dezember 2017).
  21. Kosinski, Michal/Yilun Wang (2017): Deep neural networks are more accurate than humans at detecting sexual orientation from facial images. In: PsyArXiv, S. 1-47Google Scholar
  22. Koskela, Hille (2006): ‘The other side of surveillance’: Webcams, power, and agency. In David Lyon (Hrsg.), Theorizing Surveillance: The panopticon and beyond, S. 163-181. Cullompton: Willian Publishing.Google Scholar
  23. Luhmann, Niklas (1997): Die Gesellschaft der Gesellschaft. Frankfurt am Main: Suhrkamp.Google Scholar
  24. Mayer-Schönberger, Viktor/Cukier, Keneeth (2013): Big Data: A Revolution That Will Transform How We Live, Work, and Think. New York: Eamon Dolan.Google Scholar
  25. Moor, James H. (1997): Towards a Theory of Privacy in the Information Age. In: Computers and Society 27(3), S. 27-32.CrossRefGoogle Scholar
  26. Nippert-Eng, Christena (2010): Islands of Privacy. Chicago: The University of Chicago Press.Google Scholar
  27. Nissenbaum, Helen (2010): Privacy in Context: Technology, Policy, and the Integrity of Social Life: Stanford University Press.Google Scholar
  28. Parent, William A. (1983): Privacy, Morality, and the Law. In: Philosophy & Public Affairs 12(4), S. 269-288.Google Scholar
  29. Pasquale, Frank (2015): The Black Box Society: The Sectret Algorithms That Control Money and Information. Cambridge, Massachusetts: Harvard University Press.Google Scholar
  30. Plass-Flessenkämper, Benedikt (2015): Nach dem Hack von AshleyMadison.com könnten zahllose Sex-Affären auffliegen. https://www.wired.de/collection/life/von-wegen-diskret-hackerangriff-auf-ashleymadison-com (Zugriff am 13. Dezember 2017).
  31. Pörksen, Bernhard/Detel, Hanne (2012): Der entfesselte Skandal: Das Ende der Kontrolle im digitalen Zeitalter. Köln: Herbert von Halem Verlag.Google Scholar
  32. Ries, Uli/Scherschel, Fabian (2016): LinkedIn-Hack: 117 Millionen Passwort-Hashes zum Download aufgetaucht. http://www.heise.de/security/meldung/LinkedIn-Hack-117-Millionen-Passwort-Hashes-zum-Download-aufgetaucht-3224212.html (Zugriff am 13. Dezember 2017).
  33. Scherschel, Fabian (2015): Ich weiß, was du gestern Abend getan hast: Porno-App erpresst Nutzer. http://www.heise.de/newsticker/meldung/Ich-weiss-was-du-gestern-Abendgetan-hast-Porno-App-erpresst-Nutzer-2807841.html (Zugriff am 13. Dezember 2017).
  34. Scherschel, Fabian (2016): Login-Daten von 200 Millionen Yahoo-Nutzern im Netz. http://www.heise.de/newsticker/meldung/Login-Daten-von-200-Millionen-Yahoo-Nutzern-im-Netz-3285330.html (Zugriff am 13. Dezember 2017).
  35. Schirrmacher, Dennis (2015a): Nach Ashley-Madison-Hack: Erbeutete Daten veröffentlicht. http://www.heise.de/newsticker/meldung/Nach-Ashley-Madison-Hack-Erbeutete-Daten-veroeffentlicht-2785057.html (Zugriff am 13. Dezember 2017).
  36. Schirrmacher, Dennis (2015b): Verschlüsselungstrojaner Chimera droht mit Veröffentlichung persönlicher Daten. http://www.heise.de/newsticker/meldung/Verschluesselungstrojaner-Chimera-droht-mit-Veroeffentlichung-persoenlicher-Daten-2909986.html (Zugriff am 13. Dezember 2017).
  37. Schmidt, Jürgen (2016a): LinkedIn-Leck: Mehr als 80 Prozent der Passwörter bereits geknackt. http://www.heise.de/newsticker/meldung/LinkedIn-Leck-Mehr-als-80-Prozent-der-Passwoerter-bereits-geknackt-3212075.html (Zugriff am 13. Dezember 2017).
  38. Schmidt, Jürgen (2016b): LinkedIn-Passwort-Leck hat desaströse Ausmaße. http://www.heise.de/newsticker/meldung/LinkedIn-Passwort-Leck-hat-desastroese-Ausmasse-3210793.html (Zugriff am 13. Dezember 2017).
  39. Schneier, Bruce (2015): Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. New York: W. W. Norton & Company.Google Scholar
  40. Schüler, Hans-Peter (2016): Erneuter Hack der Sexbörse Adult Friend Finder. http://www.heise.de/newsticker/meldung/Erneuter-Hack-der-Sexboerse-Adult-Friend-Finder-3464765.html (Zugriff am 13. Dezember 2017).
  41. Seemann, Michael (2014): Das Neue Spiel: Strategien für die Welt nach dem digitalen Kontrollverlust. Freiburg: orange-press.Google Scholar
  42. Sibona, Christopher (2014): Unfriending on Facebook: Context Collapse and Unfriending Behaviors. In K. D. Joshi/Mark E. Nissen/Lynne Cooper (Hrsg.), 2014 47th Hawaii International Conference on System Science, S. 1676-1685.Google Scholar
  43. Sokolov, Daniel (2016): Yahoo muss erneut Massenhack beichten: Eine Milliarde Opfer. https://www.heise.de/security/meldung/Yahoo-muss-erneut-Massenhack-beichten-Eine-Milliarde-Opfer-3570674.html (Zugriff am 13. Dezember 2017).
  44. Tavani, Herman T. (2008): Informational Privacy: Concepts, Theories, and Controversies. In Kenneth Einar Himma/Herman Tavani (Hrsg.), The Handbook of Information and Computer Ethics, S. 121-164. Hoboken, New Jersey: Wiley.Google Scholar
  45. Thoma, Jörg (2015): Promi-Bilder angeblich aus der iCloud gestohlen. http://www.golem.de/news/security-promi-bilder-angeblich-aus-der-icloud-gestohlen-1409-108933.html (Zugriff am 13. Dezember 2017).
  46. Vitak, Jessica (2012): The Impact of Context Collapse and Privacy on Social Network Site Disclosures. In: Journal of Broadcasting & Electronic Media 56(4), S. 451-470.CrossRefGoogle Scholar
  47. Voytek (2012): Rides of Glory. https://web.archive.org/web/20140827195715/http://blog.uber.com/ridesofglory (Zugriff am 13. Dezember 2017).

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  1. 1.Universität TübingenTübingenDeutschland

Personalised recommendations