Private Daten: Unsere Spuren in der digitalen Welt
Von Barbara Wiesner
()
Über dieses E-Book
Ähnlich wie Private Daten
Titel in dieser Serie (58)
Das halbwegs Soziale: Eine Kritik der Vernetzungskultur Bewertung: 0 von 5 Sternen0 BewertungenDigitale Datenbanken: Eine Medientheorie im Zeitalter von Big Data Bewertung: 0 von 5 Sternen0 BewertungenMachine Learning - Medien, Infrastrukturen und Technologien der Künstlichen Intelligenz Bewertung: 0 von 5 Sternen0 BewertungenNew Media Culture: Mediale Phänomene der Netzkultur Bewertung: 0 von 5 Sternen0 BewertungenBig Data: Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie Bewertung: 0 von 5 Sternen0 BewertungenBlogLife: Zur Bewältigung von Lebensereignissen in Weblogs Bewertung: 0 von 5 Sternen0 BewertungenVernetzt - Zur Entstehung der Netzwerkgesellschaft Bewertung: 0 von 5 Sternen0 BewertungenIm Bann der Plattformen: Die nächste Runde der Netzkritik Bewertung: 0 von 5 Sternen0 BewertungenNetwork Publicy Governance: On Privacy and the Informational Self Bewertung: 0 von 5 Sternen0 BewertungenDatengesellschaft: Einsichten in die Datafizierung des Sozialen Bewertung: 0 von 5 Sternen0 BewertungenDigitalität und Privatheit: Kulturelle, politisch-rechtliche und soziale Perspektiven Bewertung: 0 von 5 Sternen0 BewertungenSmartphones als digitale Nahkörpertechnologien: Zur Kybernetisierung des Alltags Bewertung: 0 von 5 Sternen0 BewertungenInternet der Dinge: Über smarte Objekte, intelligente Umgebungen und die technische Durchdringung der Welt Bewertung: 0 von 5 Sternen0 BewertungenLeben nach Zahlen: Self-Tracking als Optimierungsprojekt? Bewertung: 0 von 5 Sternen0 BewertungenPraktiken medialer Transformationen: Übersetzungen in und aus dem digitalen Raum Bewertung: 0 von 5 Sternen0 BewertungenKritische Kollektivität im Netz: Anonymous, Facebook und die Kraft der Affizierung in der Kontrollgesellschaft Bewertung: 0 von 5 Sternen0 BewertungenInterpreting Networks: Hermeneutics, Actor-Network Theory & New Media Bewertung: 0 von 5 Sternen0 BewertungenDas Ende der Informationskontrolle: Zur Nutzung digitaler Medien jenseits von Privatheit und Datenschutz Bewertung: 0 von 5 Sternen0 BewertungenInternet in Nairobi, Kenia: Medienaneignung als Konstruktion Bewertung: 0 von 5 Sternen0 BewertungenPerforming the Digital: Performativity and Performance Studies in Digital Cultures Bewertung: 0 von 5 Sternen0 BewertungenBilder verteilen: Fotografische Praktiken in der digitalen Kultur Bewertung: 0 von 5 Sternen0 BewertungenPolitical Participation in the Digital Age: An Ethnographic Comparison Between Iceland and Germany Bewertung: 0 von 5 Sternen0 BewertungenDigitaler Nihilismus: Thesen zur dunklen Seite der Plattformen Bewertung: 0 von 5 Sternen0 BewertungenAutonome Autos: Medien- und kulturwissenschaftliche Perspektiven auf die Zukunft der Mobilität Bewertung: 0 von 5 Sternen0 BewertungenDas quantifizierte Selbst: Zur Genealogie des Self-Trackings Bewertung: 0 von 5 Sternen0 BewertungenObjekte im Netz: Wissenschaftliche Sammlungen im digitalen Wandel Bewertung: 0 von 5 Sternen0 BewertungenReichweitenangst: Batterien und Akkus als Medien des Digitalen Zeitalters Bewertung: 0 von 5 Sternen0 BewertungenAffekt Macht Netz: Auf dem Weg zu einer Sozialtheorie der Digitalen Gesellschaft Bewertung: 0 von 5 Sternen0 BewertungenWikipedia: Die rationale Seite der Digitalisierung?: Entwurf einer Theorie Bewertung: 0 von 5 Sternen0 BewertungenPrivate Daten: Unsere Spuren in der digitalen Welt Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnliche E-Books
Polizei.Wissen: Open Source Intelligence für die Polizei Bewertung: 0 von 5 Sternen0 BewertungenMenschliches Denken und Künstliche Intelligenz: Eine Aufforderung Bewertung: 0 von 5 Sternen0 BewertungenHacker: Angriff auf unsere digitale Zivilisation Bewertung: 0 von 5 Sternen0 BewertungenVerschlüsselt! Bewertung: 0 von 5 Sternen0 BewertungenGab es 1968?: Eine Spurensuche Bewertung: 0 von 5 Sternen0 BewertungenDigitalotopia: Sind wir bereit für die (R)Evolution der Wirklichkeit? Bewertung: 0 von 5 Sternen0 BewertungenDurchstarten mit Swift: Apples neue Programmiersprache - Schritt für Schritt verständlich und gut erklärt Bewertung: 0 von 5 Sternen0 BewertungenGraphQL: Eine Einführung in APIs mit GraphQL Bewertung: 0 von 5 Sternen0 BewertungenAuf gute Nachbarschaft: Was ich rechtlich als Nachbar wissen muss Bewertung: 0 von 5 Sternen0 BewertungenWarum der Eisbär einen Kühlschrank braucht: ... und andere Geheimnisse der Klima- und Wetterforschung Bewertung: 0 von 5 Sternen0 BewertungenPhytotronik: Kurioses aus Botanik, Züchtung und Vererbung IV Bewertung: 0 von 5 Sternen0 BewertungenDas große Nein: Eigendynamik und Tragik des gesellschaftlichen Protests Bewertung: 0 von 5 Sternen0 BewertungenMobile App Testing: Praxisleitfaden für Softwaretester und Entwickler mobiler Anwendungen Bewertung: 0 von 5 Sternen0 BewertungenWindows-8-Apps für C#-Entwickler: Design-Guidelines, Anleitungen, Best Practices Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenThe History of Cybercrime: 1976-2016 Bewertung: 0 von 5 Sternen0 BewertungenProjektmanagement kurz & gut Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen der Softwareentwicklung Bewertung: 0 von 5 Sternen0 BewertungenDas Netz: Die Konstruktion des Unabombers & Das "Unabomber-Manifest": Die Industrielle Gesellschaft und ihre Zukunft Bewertung: 4 von 5 Sternen4/5Hacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenPR-Texte: Unter Mitarbeit von Antonia Ebert Bewertung: 0 von 5 Sternen0 BewertungenNull Öl. Null Gas. Null Kohle.: Wie Klimapolitik funktioniert Bewertung: 0 von 5 Sternen0 BewertungenWie ich Nonne wurde Bewertung: 4 von 5 Sternen4/5Mit dem Taxi durch die Gesellschaft: Soziologische Storys Bewertung: 0 von 5 Sternen0 BewertungenIrrsinn Wohnungssuche: 21 WERTVOLLE TIPPS FÜR EINE ERFOLGREICHE ANMIETUNG DEINER NÄCHSTEN WOHNUNG Bewertung: 0 von 5 Sternen0 BewertungenTheorie der Stadt in der Moderne: Kreative Verdichtung Bewertung: 0 von 5 Sternen0 BewertungenPilotProjektNinja Bewertung: 5 von 5 Sternen5/5Java Core Programmierung: Memory Model und Garbage Collection Bewertung: 0 von 5 Sternen0 BewertungenGoogle & mehr: Online-Recherche: Wie Sie exakte Treffer auf Ihre Suchanfragen erhalten Bewertung: 0 von 5 Sternen0 Bewertungen
Populärkultur & Medienwissenschaft für Sie
Radio als Hör-Spiel-Raum: Medienreflexion - Störung - Künstlerische Intervention Bewertung: 0 von 5 Sternen0 BewertungenEndlichkeit: Zur Vergänglichkeit und Begrenztheit von Mensch, Natur und Gesellschaft Bewertung: 0 von 5 Sternen0 BewertungenBestseller in der Weimarer Republik 1925-1930 Bewertung: 0 von 5 Sternen0 BewertungenNarrative Medienforschung: Einführung in Methodik und Anwendung Bewertung: 0 von 5 Sternen0 BewertungenWie man einen verdammt guten Thriller schreibt Bewertung: 0 von 5 Sternen0 BewertungenUnscharfe Grenzen: Perspektiven der Kultursoziologie Bewertung: 0 von 5 Sternen0 BewertungenDie Visualisierung des Sports in den Medien Bewertung: 0 von 5 Sternen0 BewertungenSchlüsselwerke der Kulturwissenschaften Bewertung: 0 von 5 Sternen0 BewertungenDer Hobbit und Der Herr der Ringe: Howard Shores Filmmusiken im Vergleich Bewertung: 0 von 5 Sternen0 BewertungenSpuk der Frauenseele: Weibliche Geister im japanischen Film und ihre kulturhistorischen Ursprünge Bewertung: 0 von 5 Sternen0 BewertungenMusik/Medien/Kunst: Wissenschaftliche und künstlerische Perspektiven Bewertung: 0 von 5 Sternen0 BewertungenModezeitschrift und Zuschneidewerk: Das Schnittmusterjournal "Frohne Modelle" in Schötmar (Lippe) Bewertung: 0 von 5 Sternen0 BewertungenPOP: Kultur und Kritik (Jg. 4, 1/2015) Bewertung: 0 von 5 Sternen0 BewertungenMonster: Zu Körperlichkeit und Medialität im modernen Horrorfilm Bewertung: 0 von 5 Sternen0 BewertungenKritische Theorie heute Bewertung: 0 von 5 Sternen0 BewertungenNeue Dramaturgien: Zwischen Monomythos, Storyworld und Serienboom Bewertung: 0 von 5 Sternen0 BewertungenChatGPT und andere »Quatschmaschinen«: Gespräche mit Künstlicher Intelligenz Bewertung: 0 von 5 Sternen0 BewertungenLügen die Medien?: Propaganda, Rudeljournalismus und der Kampf um die öffentliche Meinung. Bewertung: 0 von 5 Sternen0 BewertungenPerformativität: Eine Einführung Bewertung: 0 von 5 Sternen0 BewertungenAllianzen: Kritische Praxis an weißen Institutionen Bewertung: 0 von 5 Sternen0 BewertungenVisuelle Gewalt: Menschenbilder aus der Psychiatrie des 20. Jahrhunderts Bewertung: 0 von 5 Sternen0 BewertungenHexen - Schamaninnen Europas Bewertung: 5 von 5 Sternen5/5Entgrenzte Figuren des Bösen: Film- und tanzwissenschaftliche Analysen Bewertung: 0 von 5 Sternen0 BewertungenOptimierung des Selbst: Konzepte, Darstellungen und Praktiken Bewertung: 0 von 5 Sternen0 Bewertungenschön normal: Manipulationen am Körper als Technologien des Selbst Bewertung: 0 von 5 Sternen0 BewertungenFilmgeschichte als Krisengeschichte: Schnitte und Spuren durch den deutschen Film Bewertung: 0 von 5 Sternen0 BewertungenErzählstrategien im Reality-TV: Wie RTL & Co uns Geschichten erzählen Bewertung: 0 von 5 Sternen0 BewertungenVielfalt / Diversität Bewertung: 0 von 5 Sternen0 BewertungenAuf dem Weg zu einer Neuen Aufklärung: Ein Plädoyer für zukunftsorientierte Geisteswissenschaften Bewertung: 0 von 5 Sternen0 Bewertungen
Verwandte Kategorien
Rezensionen für Private Daten
0 Bewertungen0 Rezensionen
Buchvorschau
Private Daten - Barbara Wiesner
Barbara Wiesner war Professorin für Datensicherheitstechnik im Fachbereich Informatik an der Technischen Hochschule Brandenburg.
Barbara Wiesner
Private Daten
Unsere Spuren in der digitalen Welt
Diese Publikation wurde im Rahmen des Fördervorhabens 16TOA002 mit Mitteln des Bundesministerium für Bildung und Forschung im Open Access bereitgestellt.
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
Dieses Werk ist lizenziert unter der Creative Commons Attribution-ShareAlike 4.0 Lizenz (BY-SA). Diese Lizenz erlaubt unter Voraussetzung der Namensnennung des Urhebers die Bearbeitung, Vervielfältigung und Verbreitung des Materials in jedem Format oder Medium für beliebige Zwecke, auch kommerziell, sofern der neu entstandene Text unter derselben Lizenz wie das Original verbreitet wird.
(Lizenz-Text: https://creativecommons.org/licenses/by-sa/4.0/deed.de)
Die Bedingungen der Creative-Commons-Lizenz gelten nur für Originalmaterial. Die Wiederverwendung von Material aus anderen Quellen (gekennzeichnet mit Quellenangabe) wie z.B. Schaubilder, Abbildungen, Fotos und Textauszüge erfordert ggf. weitere Nutzungsgenehmigungen durch den jeweiligen Rechteinhaber.
Erschienen 2021 im transcript Verlag, Bielefeld
© Barbara Wiesner
Umschlaggestaltung: Maria Arndt, Bielefeld, nach einer Idee von Christof Isopp
Umschlagabbildung: Christof Isopp
Korrektorat: Marina Lukin
Print-ISBN 978-3-8376-5605-3
PDF-ISBN 978-3-8394-5605-7
EPUB-ISBN 978-3-7328-5605-3
https://doi.org/10.14361/9783839456057
Buchreihen-ISSN: 2702-8852
Buchreihen-eISSN: 2702-8860
Besuchen Sie uns im Internet: https://www.transcript-verlag.de
Unsere aktuelle Vorschau finden Sie unter www.transcript-verlag.de/vorschau-download
Inhalt
Einleitung
Zum Inhalt des Buches
Zum Aufbau des Buches
Privatheit gestern und heute
Recht auf Privatheit
Recht auf informationelle Selbstbestimmung
Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
Unsere Daten: Status quo
Die großen Konzerne sammeln unsere Daten
Der Staat sammelt unsere Daten
Unsere Daten: Pro und Contra
Der Wert der Daten
Die Profiteure der Datensammlungen und ihre Argumente
Die Farce von den kostenlosen Diensten
Unsere Daten: Was verraten sie über uns?
Nothing to Hide
No Place to Hide
Wir werden überwacht
Das Internet der Dinge (IoT)
Schutz der Privatsphäre durch Verschlüsselung und Anonymisierung
Wichtige Schutzmaßnahmen
Der Staat will bei Verschlüsselung mitlesen können
Die gesellschaftliche Dimension von Privatheit
Der soziale Wert von Privatheit
Privatheit und Demokratie
Freiheit versus Sicherheit
Literaturverzeichnis
Monographien und Artikel aus Zeitschriften
Webseiten
Einleitung
Zum Inhalt des Buches
»Zitate sind verdichtete Informationen.«¹
Zitate sind bekanntermaßen kurz, einprägsam und aussagekräftig. Sie dienen in diesem Buch als Motto, d.h. als knappe Leitgedanken, die den einzelnen Kapiteln vorangestellt werden. Darüber hinaus dienen sie dazu, die Aufmerksamkeit des Lesers auf bestimmte Aspekte zu lenken und ihm dadurch die komplexe Thematik des Buches verständlich zu machen.
Wenn im Folgenden von Privatheit die Rede ist, so ist damit informationelle Privatheit gemeint, d.h. der Anspruch auf den Schutz von persönlichen Daten, die man nicht in den falschen Händen sehen will.²
Privatheit ist ein Thema, das heute jeden betrifft. Jeder von uns hinterlässt Datenspuren; diese werden gesammelt, analysiert und für die unterschiedlichsten Zwecke verwendet. Dabei werden ständig neue Geräte, Anwendungen usw. entwickelt, die immer mehr und immer detailliertere Daten erzeugen. Gleichzeitig werden die Methoden zur Analyse der Daten immer leistungsfähiger. Das führt zu einem spannenden Prozess: Auf der einen Seite stehen diejenigen, die diese Daten für ihre Zwecke einsetzen, deren Geschäftsmodell auf diesen Datensammlungen basiert. Auf der anderen Seite befindet sich der Nutzer, dem ständig technische Neuerungen mit größerem Komfort angeboten werden – natürlich um den Preis der Weitergabe von noch mehr Daten – und der zugleich sein Bedürfnis nach einer Privatsphäre nicht vergessen sollte, um nicht völlig gläsern und manipulierbar zu sein. Das vorliegende Bändchen will diese Diskrepanz aufzeigen, sodass sie für jeden Einzelnen sichtbar und nachvollziehbar wird. Es nimmt den Leser auf eine Reise durch verschiedene Aspekte von Privatheit mit. Es zeigt Vorteile, die eine geschützte Privatheit bietet, und verdeutlicht, was ihr Verlust bedeuten kann. Privatheit erweist sich als ein bedrohtes und doch schützenswertes Gut.
Zum Aufbau des Buches
Ausgehend von der Frage, wie das Konzept einer schützenswerten Privatheit entstand (»Privatheit gestern und heute«), wird in den folgenden zwei Kapiteln (»Unsere Daten: Status quo«, »Unsere Daten: Pro und Contra«) die gegenwärtige Situation untersucht und nach dem Wert und Nutzen unserer Datenspuren gefragt.
Welche Datenspuren wir hinterlassen und welche Gefahren für uns und das Gemeinwesen davon ausgehen (»Unsere Daten: Was verraten sie über uns?«), welche Möglichkeiten Technologien wie Verschlüsselung bieten (»Schutz der Privatsphäre durch Verschlüsselung und Anonymisierung«), diskutieren die daran anschließenden Kapitel, bevor die soziale Dimension von Privatheit und ihre Bedrohung durch die Datensammelwut von Firmen und Staatsorganen (»Die gesellschaftliche Dimension von Privatheit«) erörtert wird.
Das letzte Kapitel (»Freiheit versus Sicherheit«) widmet sich dem Spannungsverhältnis zwischen Privatheit und Sicherheit.
Die einzelnen Kapitel sind weitgehend unabhängig voneinander. Dem Leser steht es somit frei, mit welchem Kapitel er die Lektüre dieses Buches beginnen möchte. Er kann auch erstmal den Text durchblättern und nur die Zitate lesen. Damit bekommt er einen ersten Einblick in die Thematik des Buches.
1Eigenes Zitat der Autorin.
2Vgl. Rössler 2001, S. 25.
Privatheit gestern und heute
Es gibt einige wichtige Meilensteine bei der Entwicklung von Privatheit. Der erste ist der berühmte Aufsatz »The Right to Privacy« von Warren und Brandeis in einer amerikanischen juristischen Zeitschrift, der dann letztendlich zu entsprechenden Gesetzesänderungen in den USA geführt hat. Des Weiteren gibt es zwei bahnbrechende Urteile des deutschen Bundesverfassungsgerichtes (BVerfG) zu diesem Thema. Diese Urteile haben das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und das Recht auf informationelle Selbstbestimmung eingeführt. Heute ist das Recht auf Schutz der Privatsphäre vor allem in den nationalen Datenschutzgesetzen verankert bzw. in der Datenschutzgrundverordnung, die seit dem 25. Mai 2018 anzuwenden ist.
Recht auf Privatheit
»Das Recht auf Privatheit – das Recht in Ruhe gelassen zu werden.«¹
Das Recht auf Privatheit wurde 1890 erstmals von Samuel D. Warren, einem amerikanischen Rechtsanwalt, und Louis D. Brandeis, ebenfalls ein amerikanischer Rechtsanwalt und später Richter am Supreme Court, eingeführt. In ihrem berühmten Aufsatz The Right to Privacy² sprechen sie von »the right to be let alone«, dem Recht, in Ruhe gelassen zu werden.
Es wurde viel spekuliert, was Warren und Brandeis veranlasst haben könnte, diesen Artikel zu schreiben. Nach Rössler