Zusatzmaterial zum Thema 03

Ende der Privatheit? Datenexhibitionismus und digitale Selbstvermarktung

17.11.2012, hr2-kultur

Hier finden Sie Zusatzmaterialien zur 3. Sendung.

Die Zusatzmaterialien sind:

1. Für interessierte Hörerinnen und Hörer als vertiefende Informationen zu den Themen der einzelnen Sendungen.

2. Für Multiplikatoren/Lehrkräfte. Sie finden bei jedem Zusatzmaterial einen Bezug zum Manuskript und der Zeitmarkierung (01:20 gelesen: Start der Sequenz bei 1 Minute 20 Sekunden), damit Sie direkt zum Thema im Beitrag gelangen können. Die Zugangsdaten für die Sendemanuskripte werden den Multiplikatoren per Mail mitgeteilt.

Die Materialien wurden zusammengetragen vom Seminar, Prof. Dr. Franz Josef Röll, Hochschule Darmstadt, Fachbereich Gesellschaftswissenschaften und soziale Arbeit.

Die Materialien wurden zum Zugriffszeitpunkt 15.11.2012 erstellt.

Alle Zusatzmaterialien für das 3.Thema können Sie hier als PDF herunterladen.


 

Übersicht

Einstellungen bei Facebook

Buchvorstellungen

Staatstrojaner

Post-Privacy

Data-Love-Manifest

Bewegung „Quantified Self“

Ende der Privatheit

In der Sendung erwähnte Webseiten

Kategorischer Imperativ von Kant

Netiquette

Glossar

Interviewpartner

 

Ausstellung „Privat“

Ergänzend zur Sendung empfehlen wir den Besuch der Ausstellung „Privat“ in der Kunsthalle Schirn in Frankfurt.
http://www.schirn.de/ausstellungen/2012/privat/privat-ausstellung.html

Hessenschau-Bericht des HR über die Ausstellung:
http://www.hr-online.de/website/rubriken/kultur/index.jsp?key=standard_document_46502619&jmpage=1&type=v&rubrik=5986&jm=1&mediakey=fs/hessenschaukompakt1645/20121031_privat

Hereinspaziert! Vom Ende der Privatheit.

„Es sieht so aus, als gäbe es sie bald nicht mehr, die abgeschirmte Sphäre des Privaten, in die wir uns zurückziehen und unbeobachtet tun und lassen können, was wir wollen. Das muss man annehmen, wenn man sieht, was alles im Internet öffentlich gemacht wird, vom Nacktphoto bis zu Webcam-Einblicken ins Badezimmer. Die Ära der Post Privacy sei angebrochen, heißt es schon. Die Kunst aber zeigt: das Gegenteil ist der Fall! So zu sehen in einer aktuellen Ausstellung der Frankfurter Schirn-Kunsthalle. Vielleicht war Privatheit sogar noch nie so wichtig wie heute! Was zu beweisen ist“ (hr, 01.11.2012).

http://www.hr-online.de/website/suche/home/mediaplayer.jsp?mkey=46537441&type=a&xtmc=Vom%20Ende%20der%20Privatheit&xtcr=2


Einstellungen bei Facebook

Bezug zum Manuskript/Audio: S. 3 / 01:15

Facebook bietet seinen Nutzern die Möglichkeit, anhand einer Reihe von Einstellungsoptionen den Grad der eigenen Privatsphäre festzulegen und zu bestimmen, welche Informationen sie mit welchen anderen Usern teilen möchten oder eben nicht. Viele dieser Einstellungen sind jedoch nicht bzw. nur unzureichend hinsichtlich ihrer Gestaltungsvielfalt bekannt. Folgender Link gibt einen Einblick in die Möglichkeiten, die sich dem Facebooknutzer offerieren und erklärt schrittweise, wie man die eignen Einstellungen anpassen kann: http://www.hr-online.de/website/rubriken/ratgeber/index.jsp?rubrik=55911&key=standard_document_40606745&seite=1

Einen Überblick über die Bedeutung der jeweils vorgenommenen Einstellungen gibt diese Seite: http://www.facebook.com/about/sharing/


 

Ist etwas umsonst, dann sind die persönlichen Daten der Preis. Das Online-Spiel „Date-Dealer“ macht unbedarfte Facebook-Nutzer zu staunenden Datenhändlern.

Weitere Infos zum Spiel sind hier zu finden: http://www.datadealer.net/


Buchvorstellungen

Der entfesselte Skandal

Bezug zum Manuskript/Audio: S. 5 / 08:33

Zusammenfassung/Zitat

In ihrem Buch „Der entfesselte Skandal“ behandeln Bernhard Pörksen und Hanne Detel aktuelle Medien und Netzphänomene und künden vom Kontrollverlust im Internet. Ist eine Geschichte erst einmal im Netz, lässt sie sich kaum noch kontrollieren, davon sind die Autoren überzeugt. Entsprechend deklarieren sie: „Das digitale Zeitalter hat uns in eine Phase der ständigen Skandale geführt. Heute muss man nicht mehr berühmt sein, um Opfer zu werden, gleichzeitig kann jedermann einen Skandal auslösen.“ Wie digitale Pranger funktionieren, wie eine Twitter Lawine losgetreten wird, all diese Phänomene werden in „Der entfesselte Skandal“ anhand konkreter und aktueller Fälle diskutiert. Somit dürfte eines klar sein: „Das Buch ist eine Bestandsaufnahme unserer modernen Kommunikationswelt“.

Quellen:

http://www.spiegel.de/netzwelt/netzpolitik/bernhard-poerksen-und-hanne-detel-der-entfesselte-skandal-a-843884.html

http://www.spiegel.de/netzwelt/web/skandale-als-digitale-erregungszyklen-der-kontrollverlust-im-netz-a-829638.html

The transparent Society

Bezug zum Manuskript/Audio: S. 5 / 02:53

Zusammenfassung

David Brin hat in seinem Buch  „The transparent Society“ die Vision einer Gesellschaft entworfen, in der jeder jeden beobachten kann und darf. Er fordert größtmögliche Transparenz, weil das Rad der Zeit nicht rückwärts laufe, warum sollte man dann die Privatsphäre weiter verteidigen. David Brin spricht in seinem Buch von einer „großen Big Brother Container Mentalität“. Videoüberwachung gilt als das Allheilmittel gegen gesellschaftliche Probleme wie Vandalismus oder Drogenhandel – bewusst oder unbewusst kreisen immer mehr private Bilder im Netz. Viele Menschen stört diese Art der Überwachung nicht einmal, „Risiken und Nebenwirkungen in Bezug auf Privatsphäre oder Datenschutz werden in Kauf genommen“.

Da die Überwachung nicht mehr aufzuhalten sei, wäre es sinnvoller, sich damit auseinander zu setzen. Brin macht aber auch auf das Missverständnis aufmerksam, dass mehr Transparenz nicht automatisch zu mehr Gerechtigkeit führt. In David Brins „transparenter Gesellschaft“ ist es nicht so, dass der Einzelne keine Verantwortung mehr trägt – im Gegenteil, sie kann nur durch Verantwortungsbewusstsein existieren. Die Privatsphäre allerdings wäre zu opfern.

Quelle: http://www.heise.de/tp/artikel/19/19328/1.html


Staatstrojaner

Bezug zum Manuskript/Audio: S. 5 / 03:35

Ein Trojaner ist „ein Programm, das auf einem Computer heimlich oder als nützliches Programm getarnt Funktionen ausführt, die der Benutzer nicht erlaubt hat und nicht kontrolliert.“ So veranlassen Trojaner z.B. die Installation von Schnüffel-Software (z.B. Key-Logger – ein Programm, das Tastatur-Anschläge registriert und so an Passwörter kommt) oder von Programmen, mit denen die Dateien und Dokumente auf dem Computer nach Stichwörtern, Passwörtern oder anderen Inhalten durchsucht werden können.

Ein Staatstrojaner kommt von Seiten der Bundesregierung. „Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-Überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer dies bemerkt. Das Innenministerium sprach 2008 nicht von Bundestrojanern, sondern von ‚Remote Forensic Software‘.“ Gefundene Inhalte werden vom Trojaner an die Behörden geleitet, wo sie ausgewertet werden.

Der Trojaner selbst ist kein Computervirus. Häufig ist er jedoch mit anderer schädlicher Software kombiniert oder hilft dieser, auf den Computer zu gelangen.

Laut Bundesverfassungsgericht ist eine solche Online-Durchsuchung nur unter den folgenden Auflagen zulässig:

  • „Es muss eine konkrete Gefahr für ein hohes Rechtsgut bestehen, also Hinweise auf zum Beispiel Mord, Terroranschläge oder Geiselnahmen.
  • Eine richterliche Anordnung muss, ebenso wie bei der Überwachung von Telefonen, vorausgehen.
  • Der besondere Schutz persönlicher Daten muss gewährleistet sein, beispielsweise müssen intime Dokumente gelöscht werden.“

Trotz dieser strengen Auflagen wird aufgrund von sicherheitstechnischen als auch rechtlichen Unsicherheiten heftige Kritik an dem Programm geübt.

Quelle: http://www.tagesschau.de/inland/faqtrojaner100.html

Mehr zu dieser Diskussion unter:
http://www.faz.net/aktuell/feuilleton/debatten/staatstrojaner/staatstrojaner-der-computer-steht-offen-wie-ein-scheunentor-11505829.html)

Audio zu „Was darf der Bundestrojaner?“:
http://www.tagesschau.de/multimedia/politikimradio/audio76294.html


Post-Privacy

Bezug zum Manuskript/Audio: S. 6-8, S. 11, S. 18, S. 19, S. 20, S. 21 / 05:05, 06:47, 06:55, 11:56, 12:59, 21:38, 22:41, 23:02, 23:27, 24:26, 25:28

Hinter dem Begriff „Post-Privacy“ verbirgt sich im Internet eine Strömung, welche die klassische Privatsphäre als überholt ansieht. Vertreter dieser Sichtweise sind der Meinung, dass Datenschutz heutzutage nicht mehr möglich sei und hegen die Hoffnung, dass er eines Tages auch nicht mehr von Nöten sei. Die Politikwissenschaftlerin Julia Schramm (Mitglied der „datenschutzkritischen Spackeria“) spricht sich für mehr Transparenz im Netz aus, während Constance Kurz (Sprecherin des Chaos Computer Clubs) und Christopher Lauer vom Bundesvorstand der Piratenpartei der Meinung sind, dass es naiv und unreflektiert sei „[d]as komplette Offenlegen der eigenen Person im Internet als tragfähiges Gesellschaftsmodell für jedermann zu propagieren […]“.

Im Rahmen dieser Debatte zum Thema „Post Privacy“ wurde der Blog „spackeria.org“  von Netzaktivisten ins Leben gerufen, welche die Entwicklung des Datenschutzes als kritisch einstufen. Sie sehen den Blog als Mitmachprojekt an, dessen Texte oft ein Produkt mehrerer Autoren sind.

Die Politikwissenschaftlerin und Mitbegründerin von spackeria.org, Julia Schramm, betont: „Wir müssen uns von der Idee privater Daten im Internet verabschieden“. Privatsphäre sei durch das Internet nicht mehr möglich. Der Aufwand, seine privaten Daten zu schützen und zu kontrollieren wäre unverhältnismäßig hoch. Post Privacy ist die Antwort darauf und eine Flucht nach vorne. Als „gewalttätige Versuche“, die Struktur des Internets einzuschränken, bezeichnet Julia Schramm die Diskussion der Politiker über die Installation eines „Mechanismus des Vergessens“ im Internet. Vielmehr solle man sich dessen bewusst sein, was man wie im Internet verbreitet und die Konsequenzen tragen. Allgemein sei Post Privacy ein persönlicher Anspruch, den man niemandem aufzwingen könne. Eine neue Diskussion über Datenschutz und dessen Definition sei auf jeden Fall nötig.

Ralf Meschke, Datenschutzbeauftragter, vertritt demgegenüber die Meinung, dass es jedem selbst überlassen sei, was er mit seinen Daten im Netz mache. Er fordert jedoch Aufklärung darüber, welche Konsequenzen die Preisgabe von Daten im Netz haben kann. Dieser Gesichtspunkt ist seiner Meinung nach vor allem deswegen bedeutsam, da man nicht die totale Kontrolle darüber habe, was sich von einem selbst im Internet befindet (Stichwort: Bilder bei Facebook, die andere von uns einstellen können). Meschke postuliert mehr Aufklärung an Schulen und  eine Anpassung der Lehrpläne. Der Staat sei zu langsam für das –  sich mit einer irren Geschwindigkeit entwickelnde – Internet. Ein weiteres Problem sei, dass das Internet nichts vergisst. Was man heute ins Netz stellt, kann sich in 20 Jahren problematisch auswirken.

Quellen:
http://blog.spackeria.org/

El-Helaifi, Karim; Beyer, Gustav (2012): „Das kann nach hinten losgehen“. In:
http://www.taz.de/!86102/

Reißmann, Ole (2011): Privatsphäre ist sowas von Eighties. In:
www.spiegel.de/netzwelt/netzpolitik/internet-exhibitionisten-spackeria-privatsphaere-ist-sowas-von-eighties-a-749831.html

Zschunke, Peter (2011): Post-Privacy-Debatte: Ist Privatsphäre noch zeitgemäß? In:
http://www.stern.de/digital/online/post-privacy-debatte-ist-privatsphaere-noch-zeitgemaess-1667312.html

Weiterführende Quellen:

Ein Interview mit dem Blogger und Filmkritiker Christian Heller über sein Buch „Post Privacy. Prima leben ohne Privatsphäre“

Quelle: http://www.br.de/radio/bayern2/sendungen/kulturwelt/christian-heller-autor-von-post-privacy-100.html (08:32 min.)


Data-Love-Manifest

Bezug zum Manuskript/Audio: S. 13-15 / 15:41, 16:33 und 18:33

Datalove ist ein Projekt der Netzaktivisten „Telecomix“ (Gründung 2009 nach einem Seminar über Überwachung). Ihr Ziel ist der freie Datenzugang für alle sowie die Verteidigung der Redefreiheit. Datalove beabsichtigt, dass vorhandene oder jemals geschriebene Daten nie mehr das Netz verlassen. Die freie Verfügbarkeit von Daten gilt dabei als unentbehrlich. In diesem Zusammenhang setzen sich die Aktivisten dafür ein, Daten frei zugänglich zu machen und sie gegebenenfalls zu duplizieren, um „Neues“ entstehen lassen.

Das englische Original des Manifests  von Datalove:

„Love data

Data is essential

Data must flow

Data must be used

Data is neither good nor bad

There is no illegal data

Data is free

Data can not be owned

No man, machine or system shall interrupt the flow of data

Locking data is a crime against datanity

Love data“

Quellen:

http://datalove.me/about.html

http://de.wikipedia.org/wiki/Telecomix


Bewegung „Quantified Self“

Bezug zum Manuskript/Audio: S. 15, S. 16 / 19:12, 19:38

“Quantified Self” bezeichnet einen Trend, der aus den USA stammt und darauf ausgerichtet ist, die eigenen Körperfunktionen und Lebensweisen aufzuzeichnen, um dadurch Informationen gewinnen und Rückschlüsse daraus ziehen zu können. Anhand der Erkenntnisse, die daraus gezogen werden, kann der Alltag effektiver gestaltet oder etwa eine Diät optimiert werden. Es gibt mittlerweile auch verschiedene Apps, welche die Dokumentation, Auswertung und Verbreitung von Daten übernehmen. Die Aufzeichnung von Körperfunktionen können bei verschiedenen Krankheiten wie Bluthochdruck oder Herzrhythmusstörungen eine große Hilfe sein. Anhand der aufgezeichneten Daten können Gewohnheiten geändert oder angepasst werden.

Die detaillierten Informationen im Netz können auch als Anreiz und Motivation für andere Personen fungieren, beispielsweise wenn diese ebenfalls abnehmen wollen. Im Idealfalle lernen die Beobachter aus den Erfahrungen von anderen.

Quelle: http://de.igraal.com/blog/2012/07/quantified-self/


Ende der Privatheit

Ergänzende Hintergrundinformation zur Sendung

Die Privatsphäre als ein von der Gesellschaft umhegtes Gut wird heutzutage mit aller Selbstverständlichkeit vorausgesetzt. Dabei handelt es sich historisch gesehen um ein junges Privileg. Wie Sozialhistoriker aufzeigen, hat sich die Sphäre des Privaten im Bürgertum erst im 18. Jahrhundert herausgebildet. Sie entstand mit der bürgerlichen Kleinfamilie im Rahmen der Trennung von Ökonomie und Haushalt. Die Ausbildung von Privatheit hat dazu geführt, dass Aspekte wie Selbstthematisierung, Autonomiesteigerung oder der Zugewinn an Individualität und Freiheit in den Mittelpunkt rücken. Dieser Selbsterkenntnisprozess reduzierte sich anfangs (vor dem technischen Medienzeitalter) auf das private Umfeld. Die Formen der Enthüllungen, der Geständnisse und Bekenntnisse dienten in diesem Zusammenhang nicht nur der Mitteilung an andere, sondern auch der Selbstvergewisserung.

Die Thematisierung privater Details in den Medien ist somit kein neues Phänomen, wie Burkhart aufzeigt. So lieferten bereits die Zeitungsjournalisten ihren Lesern intime Hintergrundinformationen im Bewusstsein, mit solchen Inhalten auf großes Interesse seitens des Publikums zu stoßen. Dieser Aspekt erfuhr Verstärkung seitens der Medien Radio und Fernsehen, besonders aber durch das Internet. Schlagworte wie „Emotionalisierung der massenmedialen Kommunikation“, „Personalisierung der Politikberichterstattung“ oder „Siegeszug des Privaten im Öffentlichen“ sind in aller Munde.

Vor allem dem Internet eilt der Ruf voraus, Podium für die Veröffentlichung privater Angelegenheiten zu sein. Im Gegensatz zu den „Bloßstellungssendungen“ im Fernsehen lässt sich hierbei jedoch eher von „freiwilliger Selbstenthüllung“ sprechen. Darüber hinaus lebt gerade das Web 2.0 von seiner interaktiven Struktur. Die Darbietung privater Details stößt demnach auf Reaktionen, was zusätzlichen Anreiz bietet (vgl. Burkart 2009, S. 26). Auf den ersten Blick, lässt diese Entwicklung vermuten, dass die Bekenntniskultur nun endgültig auch im Kontext der Medien ihren Einzug gehalten hat. Naive und scheinbar unbedachte Formen der Selbstenthüllung sind gerade im Internet häufig vertreten. Allerdings weist der Autor darauf hin, dass in diesem Zusammenhang auch die Möglichkeit zu einer anderen Lesart besteht: Solche Präsentationsformen zielen u.U. gar nicht auf Bekenntnisse und Selbstreflexion, sondern sind als Form medialer Inszenierung zu betrachten. Dabei muss es nicht zwangsläufig darum gehen, das authentische Selbst darzustellen. Vielmehr besteht die Herausforderung darin, die aufmerksamkeitserregende Illusion von Authentizität herzustellen. Die mediale Selbstthematisierung steht also nicht mehr zwangsläufig „in der Tradition der Selbstreflexion des bürgerlichen Subjekts, die ihren Höhepunkt in der klassischen Psychoanalyse hatte“, erklärt Burkhart, sondern es geht seiner Meinung verstärkt um „Inszenierungen, um den Schein von Natürlichkeit, es geht um Aufmerksamkeit für den schönen Körper und die gute Performance.“ (ebd., S. 27)

Quelle: Burkart, Günter (2009): Mediale Selbstthematisierungen und Inszenierungen von Privatheit. In: merz.medien + erziehung, Nr. 2/09, S. 22-27


 

In der Sendung erwähnte Webseiten

www.weknowwhatyouredoing.com

Bezug zum Manuskript/Audio: S. 3 / 0:57

Die Webseite www.weknowwhatyouredoing.com macht alle Facebook-Geheimnisse öffentlich. Die Aufgabe besteht darin, „Faux-Pas“, zum Beispiel „[den] Hass auf den Chef, die Drogenexperimente, [den] Kater am Morgen danach und vieles mehr“ (Donat 2012) zu veröffentlichen. Wer nicht mit großer Vorsicht seine „Facebook-Statusupdates und Postings“ verwaltet, muss mit Folgen rechnen. Wichtig ist, um das zu vermeiden: gepostete Nachrichten, die nur für Freunde  bestimmt sind in den Einstellung als nicht öffentlich festzulegen.

Quelle: Donat, Andreas (2012): Weknowwhatyouredoing.com: Website legt schreckliche Facebook-Geheimnisse offen. In:  http://www.gizmodo.de/2012/06/27/weknowwhatyouredoing-com-website-legt-schreckliche-facebook-geheimnisse-offen.html

 

http://wikileaks.org

Bezug zum Manuskript/Audio: S. 6, S. 10 / 04:12, 10:16

Bei Wikileaks handelt es sich um eine Enthüllungs-Website. Geheim gehaltenen Materialien aus dem politischen, gesellschaftlichen oder wirtschaftlichen Bereich, die eigentlichen „verhüllt“ bleiben sollen, werden an die Allgemeinheit herangetragen. Der Kernpunkt liegt demnach hierbei, Informationen frei zugänglich zu machen, welche die Öffentlichkeit selbst betreffen.

Quellen:

http://webkompetenz.wikidot.com/blog:70

http://de.wikipedia.org/wiki/WikiLeaks

 

http://hatr.org

Bezug zum Manuskript/Audio: S. 19 / 22:19

Bei hatr.org handelt es sich um eine feministische Plattform, die im April 2011 online gestellt wurde. Ihr Ziel ist es, Hasspropaganda, die anderweitig formuliert wurde (im Rahmen von feministischen Blogs), öffentlich zu machen, zu denunzieren und zu brandmarken. Dahinter steckt die Idee: „[…] einen Umgang  mit Troll– und Hasskommentaren auf Blogs zu finden, der für die Betreiber_innen der Blogs weniger frustrierend ist.“ Entsprechende Beiträge werden nicht länger einfach gelöscht, sondern auf hatr.org übertragen, um somit eine Öffentlichkeit über die Kommentarpolitiken auf Blogs mit gesellschaftskritischen und emanzipatorischen Anspruch herzustellen, ohne die eigentliche Blogkommunikation zu stören.

Kritiker werfen der Plattform einen politisierenden und voreingenommenen Charakter vor, feministische „Hassreden“ finden nämlich nicht ihren Weg auf hatr.org.

Quellen:

http://www.iheartdigitallife.de/hatr-org-wie-maskulisten-den-feminismus-unterstutzen/

http://wikimannia.org/Hatr.org


 

Kategorischer Imperativ von Kant

Bezug zum Manuskript/Audio: S. 21 / 26:02

Der in der Sendung zum Schluss formulierte „Imperativ des digitalen Zeitalters“ bezieht sich auf den so genannten kategorischen Imperativ von Immanuel Kant. In mehreren Versionen hat er ihn in seinen Werken „Grundlegung zur Metaphysik der Sitten“ und „Kritik der praktischen Vernunft“ formuliert. Die bekannteste Version lautet wie folgt:

„Handle so, dass die Maxime deines Willens jederzeit zugleich als Prinzip einer allgemeinen Gesetzgebung gelten könne.“

Quelle:
http://www.gutefrage.net/frage/immanuel-kant-s-kategorischer-imperativ


Netiquette

Ergänzendes Material zum Manuskript: S. 19-23

Netiquette ist ein Kunstwort, zusammengesetzt aus den Worten Net (Internet) und Etiquette. Darunter ist das (gute) Benehmen innerhalb der virtuellen Kommunikation zu verstehen. Obwohl die Netiquette von vielen Netzteilnehmern als sinnvoll erachtet wird, haben diese ungeschriebenen Regeln aber meistens keinerlei rechtliche Relevanz. Die Knigge für das Internet ist je nach Kommunikationssystem und deren Teilnehmern unterschiedlich ausgeprägt. Es liegt im Ermessen des jeweiligen Betreibers, die Art und den Umfang der Netiquette vorzugeben, deren Einhaltung zu kontrollieren und Verstöße durch Ausschluss von Teilnehmern negativ zu sanktionieren.

Quelle:
http://www.business-wissen.de/fileadmin/doc/DruckdateiPDF/Netiquette.pdf

Im Netz anerkannte Netiquette-Regeln (Beispiele): 

  • Vergessen Sie niemals, dass auf der anderen Seite ein Mensch sitzt (Wahrung von Umgangsformen, keine Beleidigungen/Anfeindungen)!
  • Erst lesen, dann denken. Noch einmal lesen, noch einmal denken. Und  dann  erst posten!
  • Vorsicht mit Humor, Ironie und Sarkasmus!
  • Interpretationsspielraum reflektieren und ggf. einschränken!
  • Achten Sie auf die gesetzlichen Regelungen (z.B. Datenschutz)!

Quellen:

http://www2.hs-fulda.de/~gross/it-sicherheit/netiquette.pdf

http://dialog-im-netz.de/downloads/emailnetiquette.pdf

http://www.chatiquette.de/

weiterführende Information

Die 10 Gebote der Computerethik

Quelle: http://www.netplanet.org/netiquette/computerethik.shtml


 

Glossar

CEO

Bezug zum Manuskript/Audio: S. 4, S. 6 / 02:36, 04:19

CEO (= Chief Executive Officer) ist die englische Bezeichnung für den hauptverantwortlichen Geschäftsführer oder alleinigen Vorstand eines Unternehmens, gleich welcher Größe. Im Zuge der Globalisierung und damit zunehmenden Internationalisierung von deutschen Unternehmen findet diese Bezeichnung auch hierzulande vermehrt Verwendung.

Quellen:

http://www.ceo-wissen.de/ceo

http://www.gruenderszene.de/lexikon/begriffe/chief-executive-officer-ceo

 

Nerd

Bezug zum Manuskript/Audio: S. 14 / 17:40

Nerd ist eine stereotypische Bezeichnung für sehr technikaffine, in der Regel männliche Personen, welche, gerade mit zunehmender Bedeutung des Internets im Alltag, Einzug in die deutsche Sprache gefunden hat. Mit der Bezeichnung einher gehen Zuschreibungen von bestimmten Eigenschaften, wie beispielsweise ein sehr geringes bis nicht vorhandenes Interesse an gesellschaftlichen Trends sowie ein starkes Interesse an der Erlangung von Fach- und/oder Allgemeinwissen.

Quelle: http://de.wikipedia.org/wiki/Nerd

Interessantes Video zum Thema:
http://www.3sat.de/mediathek/index.php?display=1&mode=play&obj=25096

 

Pranger

Bezug zum Manuskript/Audio: S. 10 / 10:13, 11:38

Der Pranger war ein im Mittelalter verwendetes Instrument zur Bestrafung von Delinquenten. Der Verurteilte wurde hierbei öffentlich zur Schau gestellt und musste so für seine Vergehen büßen. “An den Pranger stellen“, im Sinne von jemanden öffentlich bloßstellen, hat sich als Redewendung im heutigen Sprachgebrauch etabliert.

Quellen:

http://www.wissen.de/wortherkunft/i-pranger-0

http://de.wikipedia.org/wiki/Pranger


 

Interviewte Personen

Jelena Grogorczyk

Bezug zum Manuskript/Audio: S. 6, S. 16 S. 17, S. 20 / 04:51, 20:18, 20:47, 21:00, 24:38

ist Jahrgang 1986 und Mitglied der Piratenpartei. Die junge Frau ist unter den Nicknamen „Nienor86“ oder „Kopflabor“ bei Twitter, Facebook und Co. anzutreffen und entwickelt u.a. einen regelmäßigen Podcast.

Quelle: http://flattr.com/profile/kopflabor

 

Helga Hansen

Bezug zum Manuskript/Audio: S.7 , S. 18, S. 19, S. 20; 06:05, 21:50, 21:58, 22:28, 23:29

arbeitet im Gleichstellungsbüro der TU Braunschweig im Projekt fiMINT. Sie betreibt einen Blog, in dem sie über Feminismus, Politik und Technik schreibt. Von 2009 bis 2012 war sie darüber hinaus Bloggerin im feministischen Blog „Mädchenmannschaft“. Außerdem schrieb sie schon für verschiedene Lokalmedien und die FAZ. Erste journalistische Erfahrungen hat sie beim Campusradio Flensburg und dem Unifunk Osnabrück sammeln können. Derzeit fungiert sie zudem als Mentorin bei „CyberMentor“ für Mädchen mit Interesse an MINT-Fächern. Hansen hat ihren Master in der Biochemie absolviert

Quelle: http://hanhaiwen.wordpress.com/

 

Nils Dagsson Moskopp

Bezug zum Manuskript/Audio: S. 14, S. 20, S. 21 / 18:00, 24:55, 25:05

ist Blogger und Programmierer und hat unter anderem ein CC-Plugin für die Blog-Software WordPress programmiert. Damit können Blogger Fotos, Videos und Audios mit einer Creative-Commons-Lizenz darstellen. Über sich selbst sagt der junge Mann in seinem Blog: „Nils Dagsson Moskopp ist sich nicht ganz sicher, was er ist. Fest steht, er interessiert sich für nachhaltige Entwicklungen im Bereich Technik und Gesellschaft, d. h. für freie Inhalte, freie Software und offene Standards. Zurzeit tut er so, als studiere er Philosophie und Informatik in Berlin, um irgendwann ein ganz toller Hacker zu werden.“

Quellen:

http://blog.dieweltistgarnichtso.net/

http://anjakrieger.com/2010/09/06/nils-moskopp/

 

Bernhard Pörksen

Bezug zum Manuskript/Audio: S.8, S. 9, S. 21 / 07:53, 08:33, 09:11, 10:26, 25:58

studierte Germanistik, Journalistik und Biologie in Hamburg. Seit 2008 lehrt er Medienwissenschaft an der Universität Tübingen. Pörksen arbeitet im „Editorial Board“ unterschiedlicher systemisch-konstruktivistischer Zeitschriften. Er ist darüber hinaus Herausgeber der Buchreihe „Systemische Horizonte. Theorie der Praxis“. Die dort veröffentlichten Bücher zeigen die praktische Nutzbarmachung des Konstruktivismus und der Systemtheorie in der Organisationsberatung und im Management, in der Politik sowie der Pädagogik und Didaktik.

Quelle: http://de.wikipedia.org/wiki/Bernhard_P%C3%B6rksen

 

Simon Redfern

Bezug zum Manuskript/Audio: S. 11, S. 12 / 13:37, 14:11, 15:11

ist Gründer des „Open Bank Projects“. Hintergründe und Leitideen, die diesem ehrgeizigen Projekt zugrunde liegen, klärt Redfern in einem gemeinsamen Gespräch mit einem Blogger.

Quelle: http://lochmaier.wordpress.com/2011/02/14/open-bank-project-teil-ii-interview-mit-grunder-simon-redfern/

 

Michael Seemann

Bezug zum Manuskript/Audio: S. 6, S. 7, S. 11 / 05:18, 06:47, 12:35

studierte Angewandte Kulturwissenschaft in Lüneburg. Zurzeit arbeitet er an seiner Doktorarbeit über philosophische Theorien des Archivs. Seemann gründete twitkrit.de und die Twitterlesung und betreibt den populären Podcast „wir.muessenreden.de“. Seit zwei Jahren schreibt er in seinem Blog „CTRL-Verlust“ über den Kontrollverlust über die Daten im Internet. Darüber hinaus arbeitet Seemann unregelmäßig für verschiedene Medien wie RollingStone, ZEIT Online, c’t und das „DU Magazin“. Seine Schwerpunktthemen sind neben dem erwähnten “Kontrollverlust im Internet“ die “Plattformneutralität” und der “Queryology”.

Quellen:

http://re-publica.de/12/person/michael-seemann/

http://www.ctrl-verlust.net/

http://www.zdf.de/ZDFmediathek/beitrag/video/1642840/Michael-Seemann-zum-Urheberrecht#/beitrag/video/1642840/Michael-Seemann-zum-Urheberrecht

 

Stephan Urbach

Bezug zum Manuskript/Audio: S. 14, S. 15, S. 20 / 17:09, 18:58, 19:38, 24:00

lebt und arbeitet in Berlin. Seine Person beschreibt Urbach in seinem Webauftritt folgender Maßen: „Nach einem abgebrochenen Lehramtsstudium und einer erfolgreichen Bankkaufmannslehre arbeitete Urbach bei AOL. Seit 2011 tut er das nicht mehr, sondern macht Politik in der Piratenpartei und ist Netzaktivist. Das tat er auch schon vorher, aber da hatte er nicht so viel Zeit dafür.“ Urbach ist als Referent für Wissens- und Informationsmanagement der Piratenfraktion im Abgeordnetenhaus von Berlin tätig.

Quelle: http://stephanurbach.de/uber/

7 Antworten auf Zusatzmaterial zum Thema 03

  1. N.N. sagt:

    Einwände gegen die Apologeten der Post-Privacy:

    * es gibt Personengruppen, die tunlichst nicht “transparent” werden sollten (solange des Diskriminierung etc. gibt)
    * es liegt keineswegs in der Hand der Einzelnen zu entscheiden, was von ihnen öffentlich werden soll
    * die Mitteilungsnotdurft führt dazu, dass interessante oder wichtige Informationen im Strom verschwinden; schaltet man Informationstechnik mit Filterfunktion dazwischen, dann macht man sich von unbekannten Algorithmen oder eindimensionalen Auswahlkriterien abhängig
    * die Apologeten offenbaren in ihrer Rede und ihren Argumenten eine technokratische, reduktionistische und eindimensionale Sicht auf menschliche Wirklichkeit und gesellschaftliche Verhältnisse. Alles wird unterschiedlos zum Datum erklärt.
    * Ignoriert werden die enormen manipulativen Möglichkeiten, die die Möglichkeiten des Identitätsmanagements oder auch anderer Formen des technologisch unterfütterten Lobbismus bieten
    * Einige scheinen von einer fast masochistischen Lust an der Unterwerfung unter die Zwänge der Exhibition und Konformität der Post-Privacy getrieben
    * Andere sind im besten Fall naive Gutmenschen, die keinen Begriff von den gesellschaftlichen und ökonomischen Konfliktlinien und -Gründen haben

    Die hier als spontane Eingabe. Die Punkte können sicherlich noch weiter ausgearbeitet werden.

    Freundliche Grüße an die anderen Teilnehmer/innen.
    N.N.

  2. Pingback: Diskurs und Reaktionen zur dritten Sendung: Ende der Privatheit? | Funkkolleg 2012/2013

  3. Neugierig sagt:

    Hi,
    schade, dass ich immer noch keinen account auf Twitter habe, aber wegen der vielen Warnungen und vielen eigenen negativen Erfahrungen mit dem nicht genügenden Datenschutz weiß ich immer noch nicht, wie ich mich genügend schützen kann vor der Neugier von Twitter, facebook & Co. Ich will keinesfalls die Adressen in meinem email-account veröffentlicht wissen – aber dazu habe ich noch von niemandem eine konkrete Antwort gefunden, wie das zu vermeiden wäre. Die Häkchen an den wichtigen entscheidenden Stellen? daran glaube ich nicht, mein damaliger blog wurde vor Jahren schon gehackt -und was genau wurde dann mit den Daten angestellt?? Trotz Virenschützer und vorsichtigem Surfen habe ich mir vor einigen Monaten einen sehr unnetten Virus eingefangen, der mein ganzes Betriebssystem zerstört hat – bin ich – sobald ich online bin – allen neu-GIERIGEN Attacken hilflos ausgeliefert? Wäre toll, wenn hier jemand mir konstruktive Ratschläge zu einem wirklich konkreten Schutz geben könnte, denn natürlich bin auch ich neugierig – und möchte mitdiskutieren können – aber zur Zeit ist mir der Preis (Aufgabe der Privatsphäre) zu hoch :-((.
    Neugierig

    P.S. wäre schön, wenn Ihr auch die HTML-Tags noch ein bisschen erklären könntet ….

    • Danke für die Rückmeldung! Natürlich können wir hier keine PC Schutz Beratung machen (vielleicht kann ich unseren Systemadministrator zu einem Beitrag hinreissen 😉 … was immer hilft, sind Vorenschutzprogramme, regelmässige Updates, Sicherheitskopien…. aber wahrscheinlich wissen Sie das alles schon und natürlich ist man auch so nie komplett von Viren gefeit. Die Form, wie Sie jetzt hier teilnehmen ist ja auch eine mögliche Form. Einen Tweitteraccount können Sie sich auch mit einer weiteren, alternativen Mailadresse einrichten, die Sie sich für solche Zwecke anlegen und ggf. löschen, wenn es damit Missbrauch (mit dem Twitteraccount) gibt. In jedem Fall ist die Beteiligungsform mit solchen Kommentaren ja auch ein Weg, sich an der Netzdiskussion zu beteiligen. Ich nehme an, nicht alle wollen immer mit dem Klarnamen gesehen werden. Manche z.B. aus beruflichen Gründen nicht – eine Diskussion, die auch im Rahmen der Eröffnungsveranstaltung diskutiert wurde (das Video der Diskussion finden Sie hier im Netz).

      In diesem Sinne, danke für den ehrlichen Beitrag, der sicher das Anliegen vieler Mitlesender spiegelt!

    • PS: noch eine Rückfrage: Was genau meinen Sie mit „wäre schön, wenn Ihr auch die HTML-Tags noch ein bisschen erklären könntet ….“ welche meinen Sie denn? Die Links, die wir nennen? Oder die Tags selbst hier im Editor? Wenn Sie letzeres meinen, hier die wichtigsten:

      B = fett (bold),
      i = Kursiv (invers)
      link = Text markieren und einen Link setzen
      b-quote = Beitrag zitieren, kopiert den Beitrag in die Antwort
      del= löschen (delete)
      ins = einfügen (insert), setzt das Datum ein
      ul beginnt eine Aufzählung
      li setzt man vor jeden Aufzählungspunkt
      /li schliesst jeden Aufzählungspunkt
      /ul schliesst die komplette Aufwählung

      code macht eine Worttrennung
      nachschlagen lässt Sie ein Wort im Netz suchen
      und Tags schliessen, schliesst den an der Stelle offenen Tag

  4. Renate Hillingshäuser sagt:

    zur Privatheit: die Sendung hat mir viel Neues gebracht, mehr noch diese Zusatzinformationen.
    Genausowenig wie die Ausstellung in Ffm. das „Ende“ der Privatheit zeigt halte ich die Veröffentlichung im Internet für gefährlich, weil das was aus Daten zusammen-manipuliert wird, niemals das wirklich Private abbilden kann. Es handelt sich doch überwiegend um „mediale Selbstthematisierung“ und „steht also nicht mehr zwangsläufig „in der Tradition der Selbstreflexion des bürgerlichen Subjekts, die ihren Höhepunkt in der klassischen Psychoanalyse hatte“, erklärt Burkhart, sondern es geht seiner Meinung verstärkt um „Inszenierungen, um den Schein von Natürlichkeit,“ .

  5. J. Ost sagt:

    Allgemeine Erklärung der Menschenrechte der Vereinten Nationen

    Artikel 12

    Niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt werden. Jeder hat Anspruch auf rechtlichen Schutz gegen solche Eingriffe oder Beeinträchtigungen.

Schreibe einen Kommentar