Skip to main content

Der Verzicht auf Freistatt

  • Chapter
  • First Online:
Ansturm der Algorithmen

Part of the book series: Die blaue Stunde der Informatik ((DBSI))

  • 3083 Accesses

Zusammenfassung

Die zunehmende Digitalisierung unserer Arbeits- und Lebenswelt nimmt unseren Alltag in Besitz und lässt immer weniger Bereiche privaten Lebens unberührt. Während wir in unserem analogen Leben sehr wohl noch einen Unterschied machen, ob wir zu Hause sind in unserer geschützen Umgebung oder im öffentlichen Raum, sind wir „online“ viel schneller geneigt, Informationen über uns preiszugeben. Die Privatsphäre, so scheint es, wird im Internet zu einem Auslaufmodell.

Wie unser Unvermögen, mit Mark Zuckerberg Schluss zu machen, unser Recht in Ruhe gelassen zu werden, bedroht.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Eine informative und ausführliche technische Darstellung dazu findet sich bei Jimmy Su, Jinjiang Zhei, Tao Wei: A Little Bird Told Me: Personal Information Sharing in Angry Birds and Its Ad Libraries, https://www.fireeye.com/blog/threat-research/2014/03/a-little-bird-told-me-personal-information-sharing-in-angry-birds-and-its-ad-libraries.html, Zuletzt abgerufen am 4.3.2019.

Literatur

  1. Heller C (2011) Post-Privacy: Prima leben ohne Privatsphäre. Verlag C. H. Beck, München, S. 7

    Google Scholar 

  2. Brin D (1998) The Transparent Society. Will Technology Force Us to Choose Between Privacy and Freedom. Perseus Books, New York

    Google Scholar 

  3. Johnson B (2010) Privacy no longer a social norm, says Facebook founder. The Guardian, 10. Januar 2010, https://www.theguardian.com/technology/2010/jan/11/facebook-privacy. Zuletzt abgerufen: 4.3.2019. Bemerkenswert ist diese Aussage vor allem, weil Zuckerberg vier Häuser, die an sein Anwesen in Palo Alto angrenzten, kaufte, um seine Privatsphäre zu schützen

  4. AFP, Prigg M for Dailymail.com am 22.1.2015, http://www.dailymail.co.uk/sciencetech/article-2921758/Privacy-dead-Harvard-professors-tell-Davos-forum.html. Zuletzt abgerufen: 4.3.2019

  5. Rifkin J (2016) Die Null Grenzkosten Gesellschaft. Fischer Taschenbuchverlag, Frankfurt a. M., S. 115

    Google Scholar 

  6. Schmidt E, Cohen J (2013) Die Vernetzung der Welt. Rowohlt Verlag, Reinbek, S. 368

    Google Scholar 

  7. Frances A (2018) Amerika auf der Couch, DuMont Buchverlag, Köln, S. 75

    Google Scholar 

  8. Barnes S: A Privacy Paradox: Social Networking in the United States, http://firstmonday.org/article/view/1394/1312\_2. Zuletzt abgerufen: 4.3.2019

  9. https://de-de.facebook.com/policy.php. Zuletzt abgerufen: 01.03.2019

  10. Beresford A R, Kübler D, Preibusch S: Unwillingness to pay for privacy, https://www.econstor.eu/bitstream/10419/56724/1/654787352.pdf. Zuletzt abgerufen: 4.3.2019

  11. Bauman Z, Lyon D (2013) Daten, Drohnen, Disziplin. Ein Gespräch über flüchtige Überwachung. Suhrkamp Verlag, Berlin, S. 37

    Google Scholar 

  12. Hotter M (2011) Privatsphäre. Campus Verlag, Frankfurt/New York, S. 123

    Google Scholar 

  13. Ash T A (2016) Redefreiheit. Carl Hanser Verlag, München, S. 430

    Google Scholar 

  14. Brooks R (2019) The Inhuman Mess Our Machines Have Gotten Us Into. In: Brockman J (ed.) Possible Minds. Twenty-Five Ways of Looking at AI. Penguin Press, New York, S. 61

    Google Scholar 

  15. Voss O (2017) Google weiß wo du bist. Der Tagespiegel, 23. November 2017, S. 18

    Google Scholar 

  16. Friedman T L (2017) Thank You for Being Late. Bastei Lübbe Verlag, Köln, S. 65

    Google Scholar 

  17. Soliman T. Geschäftsmodell Lebenserwartung. Der Todes-Algorithmus, http://www.tagesschau.de/inland/todesalgorithmus-101.html abgerufen am 14.12.2017

  18. Koops B-J (2011) Forgetting Footprints. Shunning Shadows. A Critical Analysis of the ‚Right To be Forgotten‘ In: Big Data Practice, SCRIPTed 8(3) December 2011 S. 229–256. https://script-ed.org/wp-content/uploads/2011/12/koops.pdf. Zuletzt abgerufen: 20.02.2017

  19. Der Senator auf der Terroristen- Liste, http://www.sueddeutsche.de/politik/flughafenkontrolle-der-senator-auf-der-terroristen-liste-1.644168, Zuletzt abgerufen: 4.3.2019

  20. Was das Schufa-Urteil für die Verbraucher bedeutet, SPIEGEL ONLINE 28.1.2014, www.spiegel.de/wirtschaft/service/bgh-weist-klage-gegen-schufa-ab-was-verbraucher-wissen-muessen-a-945965.html. Zuletzt abgerufen: 4.3.2019

  21. Solon O. How much data did Facebook have on one man? 1200 pages in 57 categories. http://www.wired.co.uk/article/privacy-versus-facebook. Zuletzt abgerufen: 4.3.2019, und Schneier B (2015) Data und Goliath. Redline Verlag, München, S. 25

  22. Thompson D (2010) Google’s CEO: ‚The Laws Are Written by Lobyists‘. https://www.theatlantic.com/technology/archive/2010/10/googles-ceo-the-laws-are-written-by-lobbyists/63908/. Zuletzt abgerufen: 4.3.2019

  23. Zeh J (2015) Schützt den Datenkörper. In: Frank Schirrmacher (Hrsg.): Technologischer Totalitarismus. Suhrkamp Verlag, Berlin, S. 31

    Google Scholar 

  24. Zit. nach: Zuboff S (2018) Das Zeitalter des Überwachungskapitalismus Campus Verlag, Frankfurt/New York, S. 148

    Google Scholar 

  25. Sengupta K: ‚We try to collect everything and hang on to it forever‘: US intelligence agencies’ cosy relationship with academia and business may be hard to unwind’, http://www.independent.co.uk/news/uk/home-news/we-try-to-collect-everything-and-hang-on-to-it-forever-us-intelligence-agencies-cosy-relationship-8652934.html. Zuletzt abgerufen: 04.03.2019

  26. Ash T A (2016) Redefreiheit. S. 478

    Google Scholar 

  27. Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten, http://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/Einfuehrung_Speicherfrist_Hoechstspeicherfrist_Verkehrsdaten.html. Zuletzt abgerufen: 04.03.2019

  28. Telekommunikationsgesetz (TKG), https://www.gesetze-im-internet.de/bundesrecht/tkg_2004/gesamt.pdf. Zuletzt abgerufen: 04.03.2019

  29. Biermann K: Du bist verdächtig. ZEIT ONLINE 15.4.2015, http://www.zeit.de/digital/datenschutz/2015-04/vorratsdatenspeicherung-vds-heiko-maas. Zuletzt abgerufen: 04.03.2019

  30. Felten E W. Declaration of Professor Edward W. Felten, American Civil Liberties Union, https://www.aclu.org/files/pdfs/natsec/clapper/2013.08.26%20ACLU%20PI%20Brief%20-%20Declaration%20-%20Felten.pdf. Zuletzt abgerufen: 04.03.2019

  31. Zit. nach: Rusbridger A (2013) The Snowden leaks and the public, http://www.nybooks.com/articles/2013/11/21/snowden-leaks-and-public/?pagination=false&printpage=true. Zuletzt abgerufen: 04.03.2019

  32. Zit. nach: Cole D (2014) We kill people based on metadata, http://www.nybooks.com/daily/2014/05/10/we-kill-people-based-metadata/?printpage=true. Zuletzt abgerufen: 04.03.2019

  33. Bharat K, Lawrence S, Sahami M: Generating User Information For Use in Targeted Advertising. http://www.allindianpatents.com/patents/252220-generating-user-information-for-use-in-targeted-advertising. Zuletzt abgerufen: 04.03.2019

  34. Siehe bspw. Simonite T. Facebook’s Like Buttons Will Soon Track Your Web Browsing to Target Ads, https://www.technologyreview.com/s/541351/facebooks-like-buttons-will-soon-track-your-web-browsing-to-target-ads/. Zuletzt abgerufen: 04.03.2019

  35. Rachid F Y: Surveillance is the Business Model of the Internet. Bruce Schneier, Security Week, http://www.securityweek.com/surveillance-business-model-internet-bruce-schneier. Zuletzt abgerufen: 04.03.2019

  36. Friedman T L (2017) Thank You for Being Late. S. 65/66

    Google Scholar 

  37. Axciom Deutschland GmbH, Selbstauskunft. https://selbstauskunft.net/unternehmen/82, Zuletzt abgerufen: 04.03.2019

  38. https://www.deutschepost.de/de/d/deutsche-post-direkt/microdialog.html. Zuletzt abgerufen: 04.03.2019

  39. Schneier B (2015) Data und Goliath, Redline Verlag, München, S. 70

    Google Scholar 

  40. Foucault M (1977) Überwachen und Strafen: Die Geburt des Gefängnisses. Suhrkamp Verlag, Berlin

    Google Scholar 

  41. Byung-Chul Han (2012) Transparent ist nur das Tote. ZEIT ONLINE 18.1.2012, http://www.zeit.de/2012/03/Transparenzgesellschaft. Zuletzt abgerufen: 04.03.2019

  42. Byung-Chul Han (2015) Transparent ist nur das Tote. ebenda

    Google Scholar 

  43. Kurzweil R: The Law of Accelerating Returns. Zit. nach: Diamonds P, Kotler S (2015) Bold. Plassen Verlag, Kulmbach, S. 78

    Google Scholar 

  44. Simmel G (1992) Soziologie. Suhrkamp Verlag, Frankfurt a. M., S. 404

    Google Scholar 

  45. Statt „Transparenz schafft Vertrauen“ sollte es eigentlich heißen: Transparenz schafft Vertrauen ab. Byung-Chul Han (2015) Transparent ist nur das Tote, ebenda

    Google Scholar 

  46. Kant I (1961) Grundlegung zur Metaphysik der Sitten, Reclam Verlag, Stuttgart, S. 89: „…was kann denn wohl die Freiheit des Willens sonst sein als Autonomie, d. i. die Eigenschaft des Willens, sich selbst ein Gesetz zu sein?“

    Google Scholar 

  47. Hotter M (2011) Privatsphäre. S. 33–34

    Google Scholar 

  48. Habermas J (2014) Technik und Wissenschaft als Ideologie. Suhrkamp Verlag, Frankfurt a. M., S. 52/53

    Google Scholar 

  49. Warren S D, Brandeis L D (1890) The Right to Privacy. Harvard Law Review, V. IV, No. 5, December 1890, http://faculty.uml.edu/sgallagher/Brandeisprivacy.htm. Zuletzt abgerufen: 04.03.2019

  50. Berlin I (2006) Freiheit. Vier Versuche. Fischer Taschenbuch, Frankfurt a. M., S. 209

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Wolf Zimmer .

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Zimmer, W. (2019). Der Verzicht auf Freistatt. In: Ansturm der Algorithmen. Die blaue Stunde der Informatik. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-59771-2_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-59771-2_4

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-59770-5

  • Online ISBN: 978-3-662-59771-2

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics