Zusammenfassung
Die Kontrolle über die Erhebung, Verarbeitung und Verbreitung personenbezogener Informationen ist die Grundvoraussetzung für die Sicherung der informationellen Privatheit. Gleichzeitig sichert jene Kontrolle die Trennung verschiedener Informationskontexte, innerhalb derer geschützte Informationen exklusiv zirkulieren können. Im Falle digitaler Medien besitzen deren Endnutzer jedoch zunehmend weniger Möglichkeiten der Daten- und Informationskontrolle.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
Allen, Anita L. (1999): Coercing privacy. William and Mary Law Review 40(3), S. 723-757.
Bowie, Norman E. (2013): Privacy and the Internet. In Hugh LaFollette (Hrsg.), The International Encyclopedia of Ethics, S. 4110-4114. Hoboken, New Jersey: Wiley-Blackwell.
Brin, David (1998): The Transparent Sociely. Will Technology Force Us to Choose Between Privacy and Freedom? New York: Perseus Books.
Cavoukian, Ann (2011): Privacy by Design: The 7 Foundational Principles. Office of the Information and Privacy Commissioner.
Cavoukian, Ann/Taylor, Scott/Abrams, Martin E. (2010): Privacy by Design: essential for organizational accountability and strong business practices. In: Identity in the Information Society 3(2), S. 405-413.
Coleman, Gabriella E. (2013): Coding Freedom: The Ethics and Aesthetics of Hacking. Princeton, NJ: Princeton University Press.
Cox, Joseph (2016a): Another Day, Another Hack: User Accounts of Dating Site Badoo. https://motherboard.vice.com/en_uk/read/another-day-another-hack-user-accountsof-dating-site-badoo (Zugriff am 13. Dezember 2017).
Cox, Joseph (2016b): Nearly 800.000 Brazzers Porn Site Accounts Exposed in Forum Hack. http://motherboard.vice.com/read/nearly-800000-brazzers-porn-site-accounts-exposed-in-forum-hack (Zugriff am 13. Dezember 2017).
Davis, Jenny L./Jurgenson, Nathan (2014): Context collapse: Theorizing context collusions and collisions. In: Information, Communication & Society 17(4), S.476-485.
Department of Justice (2016): Pennsylvania Man Charged with Hacking Apple and Google E-Mail Accounts Belonging to More Than 100 People, Mostly Celebrities. https://www.justice.gov/usao-cdca/pr/pennsylvania-man-charged-hacking-appleand-google-e-mail-accounts-belonging-more-100 (Zugriff am 13. Dezember 2017).
Drotner, Kirsten (1999): Dangerous Media?: Panic Discourses and Dilemmas of Modernity. In: Paedagogica Historica 35(3), S. 593-619.
Eikenberg, Ronald (2016): IP-Kameras von Aldi als Sicherheits-GAU. http://www.heise.de/newsticker/meldung/IP-Kameras-von-Aldi-als-Sicherheits-GAU-3069735.html (Zugriff am 13. Dezember 2017).
Elgesem, Dag (1996): Privacy, Respect for Persons, and Risk. In Charles Ess (Hrsg.), Philosophical Perspectives on Computer-Mediated Communication, S.45-66. New York: State University of New York Press.
Gaycken, Sandro (2011): Cyberwar. Das Internet als Kriegsschauplatz. München: Open Source Press.
Gierow, Hauke (2015): Das Kind schreit, und die Welt hört mit. http://www.golem.de/news/gehacktes-babyfon-das-kind-schreit-und-die-welt-hoert-mit-1509-116101.html (Zugriff am 13. Dezember 2017).
Greenwald, Glenn (2013): XKeyscore: NSA tool collects ‘nearly everything a user does on the internet’. http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data (Zugriff am 13. Dezember 2017).
Haak, Steve (2015): Hacker dringen in Personalbehörde der US-Regierung ein. http://www.golem.de/news/cyberangriff-hacker-dringen-in-personalbehoerde-derus-regierung-ein-1506-114498.html (Zugriff am 13. Dezember 2017).
Heller, Christian (2011): Post Privacy: Prima leben ohne Privatsphäre. München: C. H. Beck.
Jewell, Mark (2007): T.J. Maxx theft believed largest hack ever. http://www.nbcnews.com/id/17871485/ns/technology_and_science-security/t/tj-maxx-theft-believed-largest-hack-ever/#.VdLyK_ntlBc (Zugriff am 13. Dezember 2017).
Kannenberg, Axel (2016): Nach Passwort-Leak: Twitter warnt Betroffene und sperrt Konten. http://www.heise.de/newsticker/meldung/Nach-Passwort-Leak-Twitter-warnt-Betroffene-und-sperrt-Konten-3235453.html (Zugriff am 13. Dezember 2017).
Kosinski, Michal/Yilun Wang (2017): Deep neural networks are more accurate than humans at detecting sexual orientation from facial images. In: PsyArXiv, S. 1-47
Koskela, Hille (2006): ‘The other side of surveillance’: Webcams, power, and agency. In David Lyon (Hrsg.), Theorizing Surveillance: The panopticon and beyond, S. 163-181. Cullompton: Willian Publishing.
Luhmann, Niklas (1997): Die Gesellschaft der Gesellschaft. Frankfurt am Main: Suhrkamp.
Mayer-Schönberger, Viktor/Cukier, Keneeth (2013): Big Data: A Revolution That Will Transform How We Live, Work, and Think. New York: Eamon Dolan.
Moor, James H. (1997): Towards a Theory of Privacy in the Information Age. In: Computers and Society 27(3), S. 27-32.
Nippert-Eng, Christena (2010): Islands of Privacy. Chicago: The University of Chicago Press.
Nissenbaum, Helen (2010): Privacy in Context: Technology, Policy, and the Integrity of Social Life: Stanford University Press.
Parent, William A. (1983): Privacy, Morality, and the Law. In: Philosophy & Public Affairs 12(4), S. 269-288.
Pasquale, Frank (2015): The Black Box Society: The Sectret Algorithms That Control Money and Information. Cambridge, Massachusetts: Harvard University Press.
Plass-Flessenkämper, Benedikt (2015): Nach dem Hack von AshleyMadison.com könnten zahllose Sex-Affären auffliegen. https://www.wired.de/collection/life/von-wegen-diskret-hackerangriff-auf-ashleymadison-com (Zugriff am 13. Dezember 2017).
Pörksen, Bernhard/Detel, Hanne (2012): Der entfesselte Skandal: Das Ende der Kontrolle im digitalen Zeitalter. Köln: Herbert von Halem Verlag.
Ries, Uli/Scherschel, Fabian (2016): LinkedIn-Hack: 117 Millionen Passwort-Hashes zum Download aufgetaucht. http://www.heise.de/security/meldung/LinkedIn-Hack-117-Millionen-Passwort-Hashes-zum-Download-aufgetaucht-3224212.html (Zugriff am 13. Dezember 2017).
Scherschel, Fabian (2015): Ich weiß, was du gestern Abend getan hast: Porno-App erpresst Nutzer. http://www.heise.de/newsticker/meldung/Ich-weiss-was-du-gestern-Abendgetan-hast-Porno-App-erpresst-Nutzer-2807841.html (Zugriff am 13. Dezember 2017).
Scherschel, Fabian (2016): Login-Daten von 200 Millionen Yahoo-Nutzern im Netz. http://www.heise.de/newsticker/meldung/Login-Daten-von-200-Millionen-Yahoo-Nutzern-im-Netz-3285330.html (Zugriff am 13. Dezember 2017).
Schirrmacher, Dennis (2015a): Nach Ashley-Madison-Hack: Erbeutete Daten veröffentlicht. http://www.heise.de/newsticker/meldung/Nach-Ashley-Madison-Hack-Erbeutete-Daten-veroeffentlicht-2785057.html (Zugriff am 13. Dezember 2017).
Schirrmacher, Dennis (2015b): Verschlüsselungstrojaner Chimera droht mit Veröffentlichung persönlicher Daten. http://www.heise.de/newsticker/meldung/Verschluesselungstrojaner-Chimera-droht-mit-Veroeffentlichung-persoenlicher-Daten-2909986.html (Zugriff am 13. Dezember 2017).
Schmidt, Jürgen (2016a): LinkedIn-Leck: Mehr als 80 Prozent der Passwörter bereits geknackt. http://www.heise.de/newsticker/meldung/LinkedIn-Leck-Mehr-als-80-Prozent-der-Passwoerter-bereits-geknackt-3212075.html (Zugriff am 13. Dezember 2017).
Schmidt, Jürgen (2016b): LinkedIn-Passwort-Leck hat desaströse Ausmaße. http://www.heise.de/newsticker/meldung/LinkedIn-Passwort-Leck-hat-desastroese-Ausmasse-3210793.html (Zugriff am 13. Dezember 2017).
Schneier, Bruce (2015): Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. New York: W. W. Norton & Company.
Schüler, Hans-Peter (2016): Erneuter Hack der Sexbörse Adult Friend Finder. http://www.heise.de/newsticker/meldung/Erneuter-Hack-der-Sexboerse-Adult-Friend-Finder-3464765.html (Zugriff am 13. Dezember 2017).
Seemann, Michael (2014): Das Neue Spiel: Strategien für die Welt nach dem digitalen Kontrollverlust. Freiburg: orange-press.
Sibona, Christopher (2014): Unfriending on Facebook: Context Collapse and Unfriending Behaviors. In K. D. Joshi/Mark E. Nissen/Lynne Cooper (Hrsg.), 2014 47th Hawaii International Conference on System Science, S. 1676-1685.
Sokolov, Daniel (2016): Yahoo muss erneut Massenhack beichten: Eine Milliarde Opfer. https://www.heise.de/security/meldung/Yahoo-muss-erneut-Massenhack-beichten-Eine-Milliarde-Opfer-3570674.html (Zugriff am 13. Dezember 2017).
Tavani, Herman T. (2008): Informational Privacy: Concepts, Theories, and Controversies. In Kenneth Einar Himma/Herman Tavani (Hrsg.), The Handbook of Information and Computer Ethics, S. 121-164. Hoboken, New Jersey: Wiley.
Thoma, Jörg (2015): Promi-Bilder angeblich aus der iCloud gestohlen. http://www.golem.de/news/security-promi-bilder-angeblich-aus-der-icloud-gestohlen-1409-108933.html (Zugriff am 13. Dezember 2017).
Vitak, Jessica (2012): The Impact of Context Collapse and Privacy on Social Network Site Disclosures. In: Journal of Broadcasting & Electronic Media 56(4), S. 451-470.
Voytek (2012): Rides of Glory. https://web.archive.org/web/20140827195715/http://blog.uber.com/ridesofglory (Zugriff am 13. Dezember 2017).
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Hagendorff, T. (2019). Intimität und der Verlust der Informationskontrolle. In: Ettinger, P., Eisenegger, M., Prinzing, M., Blum, R. (eds) Intimisierung des Öffentlichen. Mediensymposium. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-24052-3_9
Download citation
DOI: https://doi.org/10.1007/978-3-658-24052-3_9
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-24051-6
Online ISBN: 978-3-658-24052-3
eBook Packages: Social Science and Law (German Language)