Zussamenfassung
Als Reaktion auf immer umfangreichere Überwachungspotentiale im Kontext der Benutzung digitaler Technologien werden stets nachdrücklichere Forderungen nach Datenschutz und Privatheit gestellt. Das Fundament dieser Forderungen bildet in den allermeisten Fällen der Wunsch nach individueller Kontrolle über die Erhebung, Verarbeitung und Verbreitung persönlicher Informationen. Diese Kontrolle scheint essentiell für ein erfolgreiches Identitätsmanagement zu sein. Es stellt sich jedoch die Frage, inwiefern die Forderungen nach Privatheit und Datenschutz und damit nach Informationskontrolle angesichts aktueller technischer Entwicklungen überhaupt noch sinnvoll angebracht werden können. Tatsächlich widerspricht sowohl die Praxis der alltäglichen Mediennutzung als auch die breite gesellschaftliche Akzeptanz der Entwicklung immer leistungsstärkerer und besser vernetzter Computersysteme den Forderungen nach Datenschutz und Privatheit. Technisch gesehen sind wir längst in eine Post-Privacy-Gesellschaft eingetreten. In dieser sind von dem, was unter informationeller Privatheit verstanden wird, nur noch Rudimente erhalten geblieben. Der folgende Aufsatz beschreibt die Entstehung der Post-Privacy-Gesellschaft anhand des Konzepts der zunehmend schwindenden Möglichkeiten der individuellen Informationskontrolle. Er beleuchtet ferner Mediennutzungsstrategien, um mit den Risiken digitaler Technologien umzugehen, im Rahmen derer auch ohne Privatheit ein Identitätsschutz möglich ist.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
- 2.
„The significance of information technology in this view lies in its ability to disrupt or destabilize the regulation of boundaries“, schreiben ferner Leysia Palen und Paul Dourish (Palen/Dourish 2003, 131). Mit Alice Marwick und danah boyd ließe sich ergänzen: „Technology complicates our metaphors of space and place, including the belief that audiences are separate from each other“ (Marwick/boyd 2011, 2). Bernhard Pörksen und Hanne Detel schreiben: „Kontexttreue lässt sich im digitalen Zeitalter blitzschnell aufkündigen.“ (Pörksen/Detel 2012, 81) Auch Michael Wesch meint: „The images, actions, and words captured by the lens at any moment can be transported to anywhere on the planet and preserved (the performer must assume) for all time“ (Wesch 2009, 23). Und auch der Vertreter der Theorie einer Post-Privacy-Gesellschaft, Christian Heller, führt an: „Für jemanden, der Daten kontrollieren will, ist das Netz mit einigen Schönheitsfehlern auf die Welt gekommen. Zu offen sind seine Pfade, zu lässig wird unterschiedslos alles in jede Richtung durchgelassen, zu viel Selbstbestimmtheit wird den Maschinen gewährt, die am Netz hängen“ (Heller 2011, 84). Auch mit David Lyon lässt sich anfügen: „What once were fixed files became flows of personal data, first within and then between different kinds of organizations, from government departments to hospitals, schools, police, insurance brokers, credit card companies, and marketing corporations“ (Lyon 2006, 222). Lyon prägte hier den Begriff der ‚leaky containers‘ (Lyon 2001, 37), welcher im Grunde auf dasselbe Phänomen abzielt wie der Begriff des ‚context collapse‘ (Wesch 2009).
Literatur
Allen, Anita L.: Coercing privacy. In: William and Mary Law Review 40/3 (1999), 723–757.
Altman, Irwin: Privacy: A Conceptual Analysis. In: Environment and Behavior 8/1 (1976), 7–29.
Barnes, Susan B.: A privacy paradox. Social networking in the United States. In: First Monday 11/9 (2006).
Bowie, Norman E.: Privacy and the Internet. In: Hugh LaFollette (Hg.): The International Encyclopedia of Ethics. Hoboken, New Jersey 2013, 4110–4114.
Boyd, Danah: it’s complicated. the social lives of networked teens. New Haven 2014.
Brin, David: The Transparent Society. Will Technology Force Us to Choose Between Privacy and Freedom? New York 1998.
Burrell, Jenna: How the machine ‚thinks‘. Understanding opacity in machine learning algorithms. In: Big Data & Society 3/1 (2016), 1–12.
Castells, Manuel: The Rise of the Network Society. Economy, Society, and Culture. The Rise of the Network Society. Chichester 2010.
Cavoukian, Ann: Privacy by Design: The 7 Foundational Principles. Implementation and Mapping of Fair Information Practices (2011), https://iapp.org/media/pdf/resource_center/Privacy%20by%20Design%20-%207%20Foundational%20Principles.pdf (21.06.2018).
Cavoukian, Ann/Taylor, Scott/Abrams, Martin E.: Privacy by Design: essential for organizational accountability and strong business practices. In: Identity in the Information Society 3/2 (2010), 405–413.
Coleman, Gabriella E.: Coding Freedom. The Ethics and Aesthetics of Hacking. Princeton NJ 2013.
Davis, Jenny L./Jurgenson, Nathan: Context collapse. Theorizing context collusions and collisions. In: Information, Communication & Society 17/4 (2014), 476–485.
Dhont, Kristof/Hodson, Gordon/Costello, Kimberly/MacInnis, Cara C.: Social dominance orientation connects prejudicial human–human and human–animal relations. In: Personality and Individual Differences 61–62 (2014), 105–108.
Drotner, Kirsten: Dangerous Media? Panic Discourses and Dilemmas of Modernity. In: Paedagogica Historica 35/3 (1999), 593–619.
Elgesem, Dag: Privacy, Respect for Persons, and Risk. In: Charles Ess (Hg.): Philosophical Perspectives on Computer-Mediated Communication. New York 1996, 45–66.
Eyal, Nir/Hoover, Ryan: Hooked. How to build Habit-Forming Products. Princeton NJ 2014.
Floridi, Luciano: The ontological interpretation of informational privacy. In: Ethics and Information Technology 7/4 (2005), 185–200.
Floridi, Luciano: Four challenges for a theory of informational privacy. In: Ethics and Information Technology 8/3 (2006), 109–119.
Gaycken, Sandro: Cyberwar. Das Internet als Kriegsschauplatz. München 2011.
Hagendorff, Thilo: Das Ende der Informationskontrolle. Zur Nutzung digitaler Medien jenseits von Privatheit und Datenschutz. Bielefeld 2017.
Hahn, Kornelia/Koppetsch, Cornelia: Zur Soziologie des Privaten. Einleitung. In: Dies.: Soziologie des Privaten. Wiesbaden 2011, 7–16.
Heller, Christian: Post Privacy. Prima leben ohne Privatsphäre. München 2011.
Henning, Tim: Personale Identität und personale Identitäten. Ein Problemfeld der Philosophie. In: Hilarion G. Petzold (Hg.): Identität. Ein Kernthema moderner Psychotherapie. Interdisziplinäre Perspektiven. Wiesbaden 2012, 19–38.
Jarvis, Jeff: Public Parts. How Sharing in the Digital Age Improves the Way We Work and Live. New York 2011.
Karaboga, Murat/Matzner, Tobias/Morlok, Tina/Pittroff, Fabian/Nebel, Maxi/Ochs, Carsten/Pape, Thilo von/Pörschke, Julia V./Schütz, Philip/Simon Fhom, Hervais: Das versteckte Internet. Zu Hause – im Auto – am Körper. 2015.
Keupp, Heiner: Identitätskonstruktionen in der spätmodernen Gesellschaft. Riskante Chancen bei prekären Ressourcen. In: Zeitschrift für Psychodrama und Soziometrie 7 (2008), 291–308.
Keupp, Heiner/Ahbe, Thomas/Gmür, Wolfgang/Höfer, Renate/Mitzscherlich, Beate/Kraus, Wolfgang/Straus, Florian: Identitätskonstruktionen. Das Patchwork der Identitäten in der Spätmoderne. Reinbek bei Hamburg 2008.
Kosinski, Michal/Bachrach, Yoram/Kohli, Pushmeet/Stillwell, David/Graepel, Thore: Manifestations of user personality in website choice and behaviour on online social networks. In: Machine Learning 95/3 (2014), 357–380.
Kosinski, Michal/Matz, Sandra C./Gosling, Samuel D./Popov, Vesselin/Stillwell, David: Facebook as a Research Tool for the Social Sciences. Opportunities, Challenges, Ethical Considerations, and Practical Guidelines. In: American Psychologist 70/6 (2015), 543–556.
Kosinski, Michal/Wang, Yilun: Deep neural networks are more accurate than humans at detecting sexual orientation from facial images. In: arXiv (2017), 1–47.
Lyon, David: Surveillance society. Monitoring everyday life. Buckingham 2001.
Lyon, David: Surveillance as social sorting. Computer codes and mobile bodies. In: Ders.: Surveillance as Social Sorting. Privacy, risk, and digital discrimination. London 2003, 13–30.
Lyon, David: Why Where You Are Matters. Mundane Mobilities, Transparent Technologies, and Digital Discrimination. In: Torin Monahan (Hg.): Surveillance and Security. Technological politics and power in everyday life. New York 2006, 209–224.
Marwick, Alice/Boyd, Danah: I tweet honestly, I tweet passionately. Twitter users, context collapse, and the imagined audience. In: New Media & Society 13/1 (2011), 1–20.
McCurrie, Mal/Beletti, Fernando/Parzianello, Lucas/Westendorp, Allen/Anthony, Samuel/Scheirer, Walter: Predicting First Impressions with Deep Learning. In: arXiv (2017), 1–8.
McKay, Matthew/Davis, Martha/Fanning, Patrick: Messages. The Communication Skills Book. Oakland CA 2009.
McLaughlin, Catriona: Die Besserwisser (2013), http://www.zeit.de/2013/28/acxiom/komplettansicht (19.01.2015).
Mead, George H.: Geist, Identität und Gesellschaft. Frankfurt a.M 1968.
Moore, Adam: Defining Privacy. In: Journal of Social Philosophy 39/3 (2008), 411–428.
Moor, James H.: Towards a Theory of Privacy in the Information Age. In: Computers and Society 27/3 (1997), 27–32.
Nippert-Eng, Christena: Islands of Privacy. Chicago 2010.
Nissenbaum, Helen: Privacy in Context. Technology, Policy, and the Integrity of Social Life 2010.
Nissenbaum, Helen: Privatsphäre im Kontext. Technologie, Politik und die Unversehrtheit des Sozialen. In: Heinrich-Böll-Stiftung (Hg.): #public_life. Digitale Intimität, die Privatsphäre und das Netz 2011, 53–63.
Ochs, Carsten: Die Kontrolle ist tot - lang lebe die Kontrolle! Plädoyer für ein nach-bürgerliches Privatheitsverständnis. In: Mediale Kontrolle unter Beobachtung 4/1 (2015), 1–35.
Ogburn, William F.: Social Change. With Respect To Culture And Original Nature. New York 1922.
Palen, Leysia/Dourish, Paul: Unpacking “privacy” for a networked world. In: Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. Ft. Lauderdale 2003, 129–136.
Pasquale, Frank: The Black Box Society. The Sectret Algorithms That Control Money and Information. Cambridge MA 2015.
Pörksen, Bernhard/Detel, Hanne: Der entfesselte Skandal. Das Ende der Kontrolle im digitalen Zeitalter. Köln 2012.
Rao, Umesh H./Nayak, Umesha: The InfoSec Handbook. An Introduction to Information Security. New York 2014.
Regan, Priscilla M.: Legislating Privacy. Technology, Social Values, and Public Policy. Chapel Hill 1995.
Rössler, Beate: Der Wert des Privaten. Frankfurt a.M. 2001.
Roßnagel, Alexander: Datenschutz in einem informatisierten Alltag. Gutachten im Auftrag der Friedrich-Ebert-Stiftung. Berlin 2007.
Schneier, Bruce: Data and Goliath. The Hidden Battles to Collect Your Data and Control Your World. New York 2015.
Sherrill, Brad/Kuhn, John/Horacek, Leslie/Sutherland, Lyndon/Yason, Mark V./Bradley, Nick/Cobb, Pamela/Freeman, Robert/Moore, Scott/van Tongerloo, Thomas/Bollinger, Troy: IBM X-Force Threat Intelligence Quarterly. 3Q 2014 (2014).
Shirky, Clay: Here Comes Everybody. The Power of Organizing without Organizations. London 2008.
Sibona, Christopher: Unfriending on Facebook. Context Collapse and Unfriending Behaviors. In: K. D. Joshi/Mark E. Nissen/Lynne Cooper (Hg.): 2014 47th Hawaii International Conference on System Science 2014, 1676–1685.
Tavani, Herman T.: Informational Privacy. Concepts, Theories, and Controversies. In: Kenneth E. Himma/Herman T. Tavani (Hg.): The Handbook of Information and Computer Ethics. Hoboken NJ 2008, 131–164.
Tavani, Herman T./Moor, James H.: Privacy Protection, Control of Information, and Privacy-Enhancing Technologies. In: ACM SIGCAS Computers and Society 31/1 (2001), 6–11.
Teichert, Dieter: Personen und Identitäten. Berlin 2000.
Turow, Joseph: The Daily You. How the New Advertising Industry Is Defining Your Identity and Your Worth. New Haven 2012.
Van den Hoven, Jeroen: Privacy and the Varieties of Moral Wrong-doing in an Information Age. In: Computers and Society 27 (1997), 33–37.
Van den Hoven, Jeroen: Privacy and the varieties of informational wrongdoing. In: Readings in Cyberethics (2001), 430–442.
Vitak, Jessica: The Impact of Context Collapse and Privacy on Social Network Site Disclosures. In: Journal of Broadcasting & Electronic Media 56/4 (2012), 451–470.
Vitak, Jessica/Lampe, Cliff/Gray, Rebecca/Ellison, Nicole B.: “Why won’t you be my Facebook friend?”. Strategies for managing context collapse in the workplace. In: Jens-Erik Mai (Hg.): Proceedings of the 2012 iConference. Toronto 2012, 555–557.
Warren, Samuel D./Brandeis, Louis D.: The Right to Privacy. In: Harvard Law Review 4/5 (1890), 193–220.
Weichert, Thilo: Datenschutzverstoß als Geschäftsmodell - der Fall Facebook. In: Datenschutz und Datensicherheit-DuD 36/10 (2012), 716–721.
Wesch, Michael: YouTube and you. Experiences of self-awareness in the context collapse of the recording webcam. In: Explorations in Media Ecology 8/2 (2009), 19–34.
Westerbarkey, Joachim: Öffentlichkeitskonzepte und ihre Bedeutung für strategische Kommunikation. In: Ulrike Röttger/Volker Gehrau/Joachim Preusse (Hg.): Strategische Kommunikation. Umrisse und Perspektiven eines Forschungsfeldes. Wiesbaden 2013, 21–36.
Westin, Alan F.: Privacy and Freedom. New York 1967.
Wolfie, Christl: Kommerzielle digitale Überwachung im Alltag. Erfassung, Verknüpfung und Verwertung persönlicher Daten im Zeitalter von Big Data. Internationale Trends, Risiken und Herausforderungen anhand ausgewählter Problemfelder und Beispiele, 1–90 2014, http://crackedlabs.org/dl/Studie_Digitale_Ueberwachung.pdf (07.05.2017).
Young, Iris M.: Justice and the Politics of Difference. Princeton NJ 1990.
Zittrain, Jonathan L.: The Future of the Internet. And How to Stop It. New Haven 2008.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature
About this chapter
Cite this chapter
Hagendorff, T. (2019). Post-Privacy oder der Verlust der Informationskontrolle. In: Behrendt, H., Loh, W., Matzner, T., Misselhorn, C. (eds) Privatsphäre 4.0. J.B. Metzler, Stuttgart. https://doi.org/10.1007/978-3-476-04860-8_6
Download citation
DOI: https://doi.org/10.1007/978-3-476-04860-8_6
Published:
Publisher Name: J.B. Metzler, Stuttgart
Print ISBN: 978-3-476-04859-2
Online ISBN: 978-3-476-04860-8
eBook Packages: J.B. Metzler Humanities (German Language)