Skip to main content

Post-Privacy oder der Verlust der Informationskontrolle

  • Chapter
  • First Online:
Privatsphäre 4.0

Zussamenfassung

Als Reaktion auf immer umfangreichere Überwachungspotentiale im Kontext der Benutzung digitaler Technologien werden stets nachdrücklichere Forderungen nach Datenschutz und Privatheit gestellt. Das Fundament dieser Forderungen bildet in den allermeisten Fällen der Wunsch nach individueller Kontrolle über die Erhebung, Verarbeitung und Verbreitung persönlicher Informationen. Diese Kontrolle scheint essentiell für ein erfolgreiches Identitätsmanagement zu sein. Es stellt sich jedoch die Frage, inwiefern die Forderungen nach Privatheit und Datenschutz und damit nach Informationskontrolle angesichts aktueller technischer Entwicklungen überhaupt noch sinnvoll angebracht werden können. Tatsächlich widerspricht sowohl die Praxis der alltäglichen Mediennutzung als auch die breite gesellschaftliche Akzeptanz der Entwicklung immer leistungsstärkerer und besser vernetzter Computersysteme den Forderungen nach Datenschutz und Privatheit. Technisch gesehen sind wir längst in eine Post-Privacy-Gesellschaft eingetreten. In dieser sind von dem, was unter informationeller Privatheit verstanden wird, nur noch Rudimente erhalten geblieben. Der folgende Aufsatz beschreibt die Entstehung der Post-Privacy-Gesellschaft anhand des Konzepts der zunehmend schwindenden Möglichkeiten der individuellen Informationskontrolle. Er beleuchtet ferner Mediennutzungsstrategien, um mit den Risiken digitaler Technologien umzugehen, im Rahmen derer auch ohne Privatheit ein Identitätsschutz möglich ist.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Zu nennen wären beispielsweise Irvin Altman Altman (1976), Priscilla Regan (1995), Dag Elgesem (1996), Jeroen van den Hoven (1997, 2001), Herman T. Tavani und James H. Moor (2001), Luciano Floridi (2005, 2006), Adam Moore (2008), Norman E. Bowie (2013), danah boyd (2014) und viele mehr.

  2. 2.

    „The significance of information technology in this view lies in its ability to disrupt or destabilize the regulation of boundaries“, schreiben ferner Leysia Palen und Paul Dourish (Palen/Dourish 2003, 131). Mit Alice Marwick und danah boyd ließe sich ergänzen: „Technology complicates our metaphors of space and place, including the belief that audiences are separate from each other“ (Marwick/boyd 2011, 2). Bernhard Pörksen und Hanne Detel schreiben: „Kontexttreue lässt sich im digitalen Zeitalter blitzschnell aufkündigen.“ (Pörksen/Detel 2012, 81) Auch Michael Wesch meint: „The images, actions, and words captured by the lens at any moment can be transported to anywhere on the planet and preserved (the performer must assume) for all time“ (Wesch 2009, 23). Und auch der Vertreter der Theorie einer Post-Privacy-Gesellschaft, Christian Heller, führt an: „Für jemanden, der Daten kontrollieren will, ist das Netz mit einigen Schönheitsfehlern auf die Welt gekommen. Zu offen sind seine Pfade, zu lässig wird unterschiedslos alles in jede Richtung durchgelassen, zu viel Selbstbestimmtheit wird den Maschinen gewährt, die am Netz hängen“ (Heller 2011, 84). Auch mit David Lyon lässt sich anfügen: „What once were fixed files became flows of personal data, first within and then between different kinds of organizations, from government departments to hospitals, schools, police, insurance brokers, credit card companies, and marketing corporations“ (Lyon 2006, 222). Lyon prägte hier den Begriff der ‚leaky containers‘ (Lyon 2001, 37), welcher im Grunde auf dasselbe Phänomen abzielt wie der Begriff des ‚context collapse‘ (Wesch 2009).

Literatur

  • Allen, Anita L.: Coercing privacy. In: William and Mary Law Review 40/3 (1999), 723–757.

    Google Scholar 

  • Altman, Irwin: Privacy: A Conceptual Analysis. In: Environment and Behavior 8/1 (1976), 7–29.

    Article  Google Scholar 

  • Barnes, Susan B.: A privacy paradox. Social networking in the United States. In: First Monday 11/9 (2006).

    Google Scholar 

  • Bowie, Norman E.: Privacy and the Internet. In: Hugh LaFollette (Hg.): The International Encyclopedia of Ethics. Hoboken, New Jersey 2013, 4110–4114.

    Google Scholar 

  • Boyd, Danah: it’s complicated. the social lives of networked teens. New Haven 2014.

    Google Scholar 

  • Brin, David: The Transparent Society. Will Technology Force Us to Choose Between Privacy and Freedom? New York 1998.

    Google Scholar 

  • Burrell, Jenna: How the machine ‚thinks‘. Understanding opacity in machine learning algorithms. In: Big Data & Society 3/1 (2016), 1–12.

    Google Scholar 

  • Castells, Manuel: The Rise of the Network Society. Economy, Society, and Culture. The Rise of the Network Society. Chichester 2010.

    Google Scholar 

  • Cavoukian, Ann: Privacy by Design: The 7 Foundational Principles. Implementation and Mapping of Fair Information Practices (2011), https://iapp.org/media/pdf/resource_center/Privacy%20by%20Design%20-%207%20Foundational%20Principles.pdf (21.06.2018).

  • Cavoukian, Ann/Taylor, Scott/Abrams, Martin E.: Privacy by Design: essential for organizational accountability and strong business practices. In: Identity in the Information Society 3/2 (2010), 405–413.

    Article  Google Scholar 

  • Coleman, Gabriella E.: Coding Freedom. The Ethics and Aesthetics of Hacking. Princeton NJ 2013.

    Google Scholar 

  • Davis, Jenny L./Jurgenson, Nathan: Context collapse. Theorizing context collusions and collisions. In: Information, Communication & Society 17/4 (2014), 476–485.

    Article  Google Scholar 

  • Dhont, Kristof/Hodson, Gordon/Costello, Kimberly/MacInnis, Cara C.: Social dominance orientation connects prejudicial human–human and human–animal relations. In: Personality and Individual Differences 61–62 (2014), 105–108.

    Article  Google Scholar 

  • Drotner, Kirsten: Dangerous Media? Panic Discourses and Dilemmas of Modernity. In: Paedagogica Historica 35/3 (1999), 593–619.

    Article  Google Scholar 

  • Elgesem, Dag: Privacy, Respect for Persons, and Risk. In: Charles Ess (Hg.): Philosophical Perspectives on Computer-Mediated Communication. New York 1996, 45–66.

    Google Scholar 

  • Eyal, Nir/Hoover, Ryan: Hooked. How to build Habit-Forming Products. Princeton NJ 2014.

    Google Scholar 

  • Floridi, Luciano: The ontological interpretation of informational privacy. In: Ethics and Information Technology 7/4 (2005), 185–200.

    Article  Google Scholar 

  • Floridi, Luciano: Four challenges for a theory of informational privacy. In: Ethics and Information Technology 8/3 (2006), 109–119.

    Article  Google Scholar 

  • Gaycken, Sandro: Cyberwar. Das Internet als Kriegsschauplatz. München 2011.

    Google Scholar 

  • Hagendorff, Thilo: Das Ende der Informationskontrolle. Zur Nutzung digitaler Medien jenseits von Privatheit und Datenschutz. Bielefeld 2017.

    Book  Google Scholar 

  • Hahn, Kornelia/Koppetsch, Cornelia: Zur Soziologie des Privaten. Einleitung. In: Dies.: Soziologie des Privaten. Wiesbaden 2011, 7–16.

    Google Scholar 

  • Heller, Christian: Post Privacy. Prima leben ohne Privatsphäre. München 2011.

    Google Scholar 

  • Henning, Tim: Personale Identität und personale Identitäten. Ein Problemfeld der Philosophie. In: Hilarion G. Petzold (Hg.): Identität. Ein Kernthema moderner Psychotherapie. Interdisziplinäre Perspektiven. Wiesbaden 2012, 19–38.

    Google Scholar 

  • Jarvis, Jeff: Public Parts. How Sharing in the Digital Age Improves the Way We Work and Live. New York 2011.

    Google Scholar 

  • Karaboga, Murat/Matzner, Tobias/Morlok, Tina/Pittroff, Fabian/Nebel, Maxi/Ochs, Carsten/Pape, Thilo von/Pörschke, Julia V./Schütz, Philip/Simon Fhom, Hervais: Das versteckte Internet. Zu Hause – im Auto – am Körper. 2015.

    Google Scholar 

  • Keupp, Heiner: Identitätskonstruktionen in der spätmodernen Gesellschaft. Riskante Chancen bei prekären Ressourcen. In: Zeitschrift für Psychodrama und Soziometrie 7 (2008), 291–308.

    Article  Google Scholar 

  • Keupp, Heiner/Ahbe, Thomas/Gmür, Wolfgang/Höfer, Renate/Mitzscherlich, Beate/Kraus, Wolfgang/Straus, Florian: Identitätskonstruktionen. Das Patchwork der Identitäten in der Spätmoderne. Reinbek bei Hamburg 2008.

    Google Scholar 

  • Kosinski, Michal/Bachrach, Yoram/Kohli, Pushmeet/Stillwell, David/Graepel, Thore: Manifestations of user personality in website choice and behaviour on online social networks. In: Machine Learning 95/3 (2014), 357–380.

    Article  Google Scholar 

  • Kosinski, Michal/Matz, Sandra C./Gosling, Samuel D./Popov, Vesselin/Stillwell, David: Facebook as a Research Tool for the Social Sciences. Opportunities, Challenges, Ethical Considerations, and Practical Guidelines. In: American Psychologist 70/6 (2015), 543–556.

    Article  Google Scholar 

  • Kosinski, Michal/Wang, Yilun: Deep neural networks are more accurate than humans at detecting sexual orientation from facial images. In: arXiv (2017), 1–47.

    Google Scholar 

  • Lyon, David: Surveillance society. Monitoring everyday life. Buckingham 2001.

    Google Scholar 

  • Lyon, David: Surveillance as social sorting. Computer codes and mobile bodies. In: Ders.: Surveillance as Social Sorting. Privacy, risk, and digital discrimination. London 2003, 13–30.

    Google Scholar 

  • Lyon, David: Why Where You Are Matters. Mundane Mobilities, Transparent Technologies, and Digital Discrimination. In: Torin Monahan (Hg.): Surveillance and Security. Technological politics and power in everyday life. New York 2006, 209–224.

    Google Scholar 

  • Marwick, Alice/Boyd, Danah: I tweet honestly, I tweet passionately. Twitter users, context collapse, and the imagined audience. In: New Media & Society 13/1 (2011), 1–20.

    Google Scholar 

  • McCurrie, Mal/Beletti, Fernando/Parzianello, Lucas/Westendorp, Allen/Anthony, Samuel/Scheirer, Walter: Predicting First Impressions with Deep Learning. In: arXiv (2017), 1–8.

    Google Scholar 

  • McKay, Matthew/Davis, Martha/Fanning, Patrick: Messages. The Communication Skills Book. Oakland CA 2009.

    Google Scholar 

  • McLaughlin, Catriona: Die Besserwisser (2013), http://www.zeit.de/2013/28/acxiom/komplettansicht (19.01.2015).

  • Mead, George H.: Geist, Identität und Gesellschaft. Frankfurt a.M 1968.

    Google Scholar 

  • Moore, Adam: Defining Privacy. In: Journal of Social Philosophy 39/3 (2008), 411–428.

    Article  Google Scholar 

  • Moor, James H.: Towards a Theory of Privacy in the Information Age. In: Computers and Society 27/3 (1997), 27–32.

    Article  Google Scholar 

  • Nippert-Eng, Christena: Islands of Privacy. Chicago 2010.

    Google Scholar 

  • Nissenbaum, Helen: Privacy in Context. Technology, Policy, and the Integrity of Social Life 2010.

    Google Scholar 

  • Nissenbaum, Helen: Privatsphäre im Kontext. Technologie, Politik und die Unversehrtheit des Sozialen. In: Heinrich-Böll-Stiftung (Hg.): #public_life. Digitale Intimität, die Privatsphäre und das Netz 2011, 53–63.

    Google Scholar 

  • Ochs, Carsten: Die Kontrolle ist tot - lang lebe die Kontrolle! Plädoyer für ein nach-bürgerliches Privatheitsverständnis. In: Mediale Kontrolle unter Beobachtung 4/1 (2015), 1–35.

    Google Scholar 

  • Ogburn, William F.: Social Change. With Respect To Culture And Original Nature. New York 1922.

    Google Scholar 

  • Palen, Leysia/Dourish, Paul: Unpacking “privacy” for a networked world. In: Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. Ft. Lauderdale 2003, 129–136.

    Google Scholar 

  • Pasquale, Frank: The Black Box Society. The Sectret Algorithms That Control Money and Information. Cambridge MA 2015.

    Book  Google Scholar 

  • Pörksen, Bernhard/Detel, Hanne: Der entfesselte Skandal. Das Ende der Kontrolle im digitalen Zeitalter. Köln 2012.

    Google Scholar 

  • Rao, Umesh H./Nayak, Umesha: The InfoSec Handbook. An Introduction to Information Security. New York 2014.

    Google Scholar 

  • Regan, Priscilla M.: Legislating Privacy. Technology, Social Values, and Public Policy. Chapel Hill 1995.

    Google Scholar 

  • Rössler, Beate: Der Wert des Privaten. Frankfurt a.M. 2001.

    Google Scholar 

  • Roßnagel, Alexander: Datenschutz in einem informatisierten Alltag. Gutachten im Auftrag der Friedrich-Ebert-Stiftung. Berlin 2007.

    Google Scholar 

  • Schneier, Bruce: Data and Goliath. The Hidden Battles to Collect Your Data and Control Your World. New York 2015.

    Google Scholar 

  • Sherrill, Brad/Kuhn, John/Horacek, Leslie/Sutherland, Lyndon/Yason, Mark V./Bradley, Nick/Cobb, Pamela/Freeman, Robert/Moore, Scott/van Tongerloo, Thomas/Bollinger, Troy: IBM X-Force Threat Intelligence Quarterly. 3Q 2014 (2014).

    Google Scholar 

  • Shirky, Clay: Here Comes Everybody. The Power of Organizing without Organizations. London 2008.

    Google Scholar 

  • Sibona, Christopher: Unfriending on Facebook. Context Collapse and Unfriending Behaviors. In: K. D. Joshi/Mark E. Nissen/Lynne Cooper (Hg.): 2014 47th Hawaii International Conference on System Science 2014, 1676–1685.

    Google Scholar 

  • Tavani, Herman T.: Informational Privacy. Concepts, Theories, and Controversies. In: Kenneth E. Himma/Herman T. Tavani (Hg.): The Handbook of Information and Computer Ethics. Hoboken NJ 2008, 131–164.

    Google Scholar 

  • Tavani, Herman T./Moor, James H.: Privacy Protection, Control of Information, and Privacy-Enhancing Technologies. In: ACM SIGCAS Computers and Society 31/1 (2001), 6–11.

    Article  Google Scholar 

  • Teichert, Dieter: Personen und Identitäten. Berlin 2000.

    Google Scholar 

  • Turow, Joseph: The Daily You. How the New Advertising Industry Is Defining Your Identity and Your Worth. New Haven 2012.

    Google Scholar 

  • Van den Hoven, Jeroen: Privacy and the Varieties of Moral Wrong-doing in an Information Age. In: Computers and Society 27 (1997), 33–37.

    Article  Google Scholar 

  • Van den Hoven, Jeroen: Privacy and the varieties of informational wrongdoing. In: Readings in Cyberethics (2001), 430–442.

    Google Scholar 

  • Vitak, Jessica: The Impact of Context Collapse and Privacy on Social Network Site Disclosures. In: Journal of Broadcasting & Electronic Media 56/4 (2012), 451–470.

    Article  Google Scholar 

  • Vitak, Jessica/Lampe, Cliff/Gray, Rebecca/Ellison, Nicole B.: “Why won’t you be my Facebook friend?”. Strategies for managing context collapse in the workplace. In: Jens-Erik Mai (Hg.): Proceedings of the 2012 iConference. Toronto 2012, 555–557.

    Google Scholar 

  • Warren, Samuel D./Brandeis, Louis D.: The Right to Privacy. In: Harvard Law Review 4/5 (1890), 193–220.

    Article  Google Scholar 

  • Weichert, Thilo: Datenschutzverstoß als Geschäftsmodell - der Fall Facebook. In: Datenschutz und Datensicherheit-DuD 36/10 (2012), 716–721.

    Article  Google Scholar 

  • Wesch, Michael: YouTube and you. Experiences of self-awareness in the context collapse of the recording webcam. In: Explorations in Media Ecology 8/2 (2009), 19–34.

    Google Scholar 

  • Westerbarkey, Joachim: Öffentlichkeitskonzepte und ihre Bedeutung für strategische Kommunikation. In: Ulrike Röttger/Volker Gehrau/Joachim Preusse (Hg.): Strategische Kommunikation. Umrisse und Perspektiven eines Forschungsfeldes. Wiesbaden 2013, 21–36.

    Google Scholar 

  • Westin, Alan F.: Privacy and Freedom. New York 1967.

    Google Scholar 

  • Wolfie, Christl: Kommerzielle digitale Überwachung im Alltag. Erfassung, Verknüpfung und Verwertung persönlicher Daten im Zeitalter von Big Data. Internationale Trends, Risiken und Herausforderungen anhand ausgewählter Problemfelder und Beispiele, 1–90 2014, http://crackedlabs.org/dl/Studie_Digitale_Ueberwachung.pdf (07.05.2017).

  • Young, Iris M.: Justice and the Politics of Difference. Princeton NJ 1990.

    Google Scholar 

  • Zittrain, Jonathan L.: The Future of the Internet. And How to Stop It. New Haven 2008.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Thilo Hagendorff .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Hagendorff, T. (2019). Post-Privacy oder der Verlust der Informationskontrolle. In: Behrendt, H., Loh, W., Matzner, T., Misselhorn, C. (eds) Privatsphäre 4.0. J.B. Metzler, Stuttgart. https://doi.org/10.1007/978-3-476-04860-8_6

Download citation

  • DOI: https://doi.org/10.1007/978-3-476-04860-8_6

  • Published:

  • Publisher Name: J.B. Metzler, Stuttgart

  • Print ISBN: 978-3-476-04859-2

  • Online ISBN: 978-3-476-04860-8

  • eBook Packages: J.B. Metzler Humanities (German Language)

Publish with us

Policies and ethics