SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
Was kommt nach der Privatheit?



                 Christian Heller / www.plomlompom.de
                                        2. Oktober 2009
                                   MaC*_days, Josefstal
“cctv” von Subcircle (http://www.subcircle.co.uk/)
                    http://flickr.com/photos/8323834@N07/500970140/
Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
Überblick
●   Diagnose: Tod der Privatheit
●   Rückblick: Bedeutung der Privatheit
●   Ausblick: Thesen zu Chancen der Post-Privacy
       –   Verstecken vs. Teilen/”Sharing”
       –   Anpassungsdruck auf die Normalität
       –   Selbstbestätigung der Perversen
       –   “Transparent Society” & Kontrolle vs. Vertrauen
       –   Daten-Eitelkeit → Mind Upload
       –   Identitäts-Flüssigkeit & -Flüchtigkeit
“Secure Beneath the Watchful Eyes” von Kenneth Lu (http://subjunctive.net/klog/)
                        http://flickr.com/photos/toasty/2171185463/
Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
Tod der Privatheit
●   Privatheit-verzehrendes Ungeheuer
    –   wohlgenährt, allgegenwärtig, verlockend, intelligent
    –   einmal Verzehrtes nicht rückholbar
●   Armee zur Verteidigung der Privatheit
    –   Gesetzesmacht zahnlos, Technologie unsicher
    –   Verdrängung der Geisteshaltung Privatheit
●   eine ungleiche Schlacht
    –   auch mit großer Mühe nicht andauernd gewinnbar
    –   mit großer Leichtigkeit andauernd verlierbar
“Privat” von Daniel Lobo (http://www.daquellamanera.org/)
                     http://flickr.com/photos/daquellamanera/311128375/
Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
Bedeutung der Privatheit
●   Selbstbestimmung
    –   Entscheidungen übers eigene Leben selbst treffen
    –   Freiheit von Einmischung durch Andere
●   Informationsfluss
    –   Kontrolle Informationsfluss von nur zu Anderen
    –   Kontrolle Informationsfluss von Anderen zu mir
●   Intimität
    –   mit Wenigen geteilte Privatheit
    –   zwischenmenschliches Vertrauen & Abhängigkeit
“Tanzliedchen” von Hugo Bürkner, 1854
http://commons.wikimedia.org/wiki/File:Bürkner_Tanzliedchen.jpg
privat             vs.            öffentlich
●   Haus, Hinterzimmer,        ●   Markt, Parlament,
    Heim-PC, Kopf/Hirn             Zeitung, Online-Foren
●   unsichtbar                 ●   sichtbar
●   frei von öffentlichem      ●   sozialen Normen
    Beobachtungsdruck?             verantwortlich?
●   freies Individuum?         ●   kontroll. Konformist?
●   Frau?                      ●   Mann?
●   isoliert                   ●   verbunden
●   closet homosexuality       ●   gay pride parade
“new tshirts” von Creative Commons (http://creativecommons.org/)
            http://flickr.com/photos/creativecommons/2294317099/in/photostream/
Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
Verstecken vs. Teilen/”Sharing”
●   neue Informationsökonomie
    –   kein Nullsummenspiel
    –   je mehr du gibst, desto mehr bekommst du zurück
●   Mehr an Information > Weniger an Information
    –   Märkte laufen besser mit mehr Information
    –   Information gewinnt durch Sharing an Wert
●   das “Hive Mind”
         –   durch Teilnahme mehr gewinnen als verlieren
         –   wächst mit dir oder ohne dich
“Currently, most healthcare data is
inaccessible due to privacy regulations
or proprietary tactics. As a result,
research is slowed, and the
development of breakthrough
treatments takes decades. Patients
also can’t get the information they
need to make important treatment
decisions. But it doesn’t have to be that
way. When you and thousands like you
share your data, you open up the
healthcare system. You learn what’s
working for others. You improve your
dialogue with your doctors. Best of all,
you help bring better treatments to
market in record time.”
http://www.patientslikeme.com/about/opennes
                                          s


                         PatientsLikeMe.com/patients/view/1143
“IMG_3483.JPG” von Drab Makyo (http://www.drab-makyo.com/)
                  http://flickr.com/photos/ranna/773419070/in/photostream/
Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
Anpassungsdruck auf die Normalität
●   Vielfalt statt Einheitlichkeit
    –   Differenz ist gut! Differenz ist Information!
    –   Personalisierung statt Gleichschaltung
●   neue Normalität: keine Normalität
    –   kein Entkommen von ansteigender Vielfalt
    –   Zwang zur Toleranz-Ausweitung
●   der googlende Arbeitgeber?
    –   kaum unbescholtene Kanidaten; Leere verdächtig
    –   Originalität noch nicht automatisier-, outsource-bar
Bestätigung der Perversen
“Restaurant Surveillance Sign” von Richard Smith (http://flickr.com/people/smith/)
                           http://flickr.com/photos/smith/55403952/
Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
D. Brins “transparente Gesellschaft”
●   “surveillance” vs. “souveillance”; “equiveillance"
    –   Überwachung der Überwacher
    –   Selbstdokumentation; Hasan-Elahi-Alibi
●   Transparenz der Macht
    –   Geheimbeobachtung Öffnen der Kamera-Feeds!
    –   verschränken: mehr Macht → mehr Transparenz
●   Freiheit durch totale Transparenz?
    –   schlimmstenfalls besser als bloßes Top-Down
    –   das Ende aller Geheimnisse?
“WHAT ARE YOU LOOKING AT?” von nolifebeforecoffee
                        (http://www.nolifebeforecoffee.blogspot.com/)
                   http://flickr.com/photos/nolifebeforecoffee/124659356/
Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
Kontrolle vs. Vertrauen
●   Mangel an Information: wenig Freiheit
    –   Furcht, Verdächtigungen, Misstrauen
    –   Notwendigkeit von Über-Kontrolle & -Abschreckung
    –   viele strenge, allgemeine, harsche Straf-Gesetze
    –

●   Fülle an Information: viel Freiheit
    –   Vertrauen
    –   Notwendigkeit von Über-Kontrolle & -Abschreckung
    –   wenige präzis-chirurgische Gesetze geringer Strafe
Daten-Eitelkeit




                       Steve
                      Mann,
                  Lifelogger
Hunch.com
http://www.okcupid.com/profile/plomlompom/compare/moeffju
Mind Upload


      →
              “The OLPC Children's Machine XO” / curiouslee
                      http://www.flickr.com/photos/curiouslee/
          http://www.flickr.com/photos/curiouslee/328698161/


                                 “Human brain” / Gaetan Lee
                      http://www.flickr.com/photos/gaetanlee/
          http://www.flickr.com/photos/gaetanlee/421949167/

Lizenzen: http://creativecommons.org/licenses/by/2.0/deed.en
Daten-Eitelkeit → Mind Upload
●   “The Quantified Self” / Ich-Quantifizierung
        –   Erfassung & Protokoll aller Ich-Daten →
             Rekonstruierbarkeit?
●   Lifelogging = Ersatzgedächtnis
        –   totale Aufzeichnung obsoletiert Gedächtnis
●   Ich-Wikis, z.B. mindbroker.de (@rainer)
        –   Geist ins Wiki einpassen & externalisieren
●   aktive Post-mortem-Identitäten
        –   testamentarische Algorithmen
“Identity Thief as Paris” von David Goehring (http://flickr.com/photos/carbonnyc/)
                   http://flickr.com/photos/carbonnyc/57280104/in/photostream/
Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
Identitäts-Flüssigkeit & -Flüchtigkeit
●   Identitäts-Zersplitterung
    –   ein Mensch auf viele Identitäten
    –   eine Identität auf viele Menschen
●   Ende der statischen Kernidentität
    –   Identitäts-Hyperdynamismus; 15 Minuten Identität x
    –   Identitätsviren wechseln frei ihre Wirte
●   kein Gefängnis Identität mehr
    –   sei, was zu sein kommod ist; nicht, was du “bist”
    –   das Ende der Schuld
Literatur / Lese-Empfehlungen
●   “Stanford Encyclopedia of Philosophy”, 2006
    –   http://plato.stanford.edu/entries/privacy/
●   “Der Wert des Privaten”, Beate Rössler, 1995
●   “The Fall of Public Man”, Richard Sennett, 1977
●   “Facebook and the Social Dynamics of
    Privacy”, James Grimmelmann, 2008
    –   http://works.bepress.com/james_grimmelmann/20/
●   “The Transparent Society”, David Brin, 1998
●   “Accelerando”, Charles Stross, 2005

Weitere ähnliche Inhalte

Andere mochten auch (20)

Power el agua[1]
Power el agua[1]Power el agua[1]
Power el agua[1]
 
Kapitel 2 Stufe 1
Kapitel 2   Stufe 1Kapitel 2   Stufe 1
Kapitel 2 Stufe 1
 
Almuerzocon dios 1_
Almuerzocon dios 1_Almuerzocon dios 1_
Almuerzocon dios 1_
 
Amorenlatadeleche
AmorenlatadelecheAmorenlatadeleche
Amorenlatadeleche
 
MäRz Macht Mobil
MäRz Macht MobilMäRz Macht Mobil
MäRz Macht Mobil
 
burotypen
burotypenburotypen
burotypen
 
Jesus chooses 12 helpers spanish cb6
Jesus chooses 12 helpers spanish cb6Jesus chooses 12 helpers spanish cb6
Jesus chooses 12 helpers spanish cb6
 
Us Patent5890258
Us Patent5890258Us Patent5890258
Us Patent5890258
 
Barcodat stellt sich vor
Barcodat stellt sich vorBarcodat stellt sich vor
Barcodat stellt sich vor
 
Kapitel 3 Stufe 2
Kapitel 3   Stufe 2Kapitel 3   Stufe 2
Kapitel 3 Stufe 2
 
Ich hab dich lieb
Ich hab dich liebIch hab dich lieb
Ich hab dich lieb
 
Deutschland- Germany
Deutschland- GermanyDeutschland- Germany
Deutschland- Germany
 
Start nwa 01.mai 2010 (fil eminimizer)
Start nwa 01.mai 2010 (fil eminimizer)Start nwa 01.mai 2010 (fil eminimizer)
Start nwa 01.mai 2010 (fil eminimizer)
 
zur_Erinnerung_an_Patrick_Swayze
zur_Erinnerung_an_Patrick_Swayzezur_Erinnerung_an_Patrick_Swayze
zur_Erinnerung_an_Patrick_Swayze
 
die_Katze_und_der_Wellensittich
die_Katze_und_der_Wellensittichdie_Katze_und_der_Wellensittich
die_Katze_und_der_Wellensittich
 
Visión
VisiónVisión
Visión
 
Ley del idioma
Ley del idiomaLey del idioma
Ley del idioma
 
Nominativ&Akkusativ
Nominativ&AkkusativNominativ&Akkusativ
Nominativ&Akkusativ
 
Tema: Software Eq.4 (3°B)
Tema: Software Eq.4 (3°B)Tema: Software Eq.4 (3°B)
Tema: Software Eq.4 (3°B)
 
A man sent from god spanish pda
A man sent from god spanish pdaA man sent from god spanish pda
A man sent from god spanish pda
 

Ähnlich wie Was kommt nach der Privatheit?

Pro privacy
Pro privacyPro privacy
Pro privacyhybr1s
 
Big Data, Augmented Ubiquity, Quantified Self
Big Data, Augmented Ubiquity, Quantified SelfBig Data, Augmented Ubiquity, Quantified Self
Big Data, Augmented Ubiquity, Quantified SelfJoerg Blumtritt
 
Hacker- und Internetkultur
Hacker- und InternetkulturHacker- und Internetkultur
Hacker- und InternetkulturJens Holze
 
Sommerschule silke
Sommerschule silkeSommerschule silke
Sommerschule silkebrikarus
 
Technologische Singularität
Technologische SingularitätTechnologische Singularität
Technologische SingularitätBjörn Wilmsmann
 
Außer Kontrolle
Außer KontrolleAußer Kontrolle
Außer KontrolleGunnar Sohn
 
We Are Not a Gadget: Warum die Schule auch in Zukunft Lehrer/innen noch braucht
We Are Not a Gadget: Warum die Schule auch in Zukunft Lehrer/innen noch brauchtWe Are Not a Gadget: Warum die Schule auch in Zukunft Lehrer/innen noch braucht
We Are Not a Gadget: Warum die Schule auch in Zukunft Lehrer/innen noch brauchtReinhard Bauer
 
Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018Leo Hemetsberger
 
Datenschutz vs. Post-Privacy (?)
Datenschutz vs. Post-Privacy (?)Datenschutz vs. Post-Privacy (?)
Datenschutz vs. Post-Privacy (?)piraten-mv
 
WikiLeaks & Co.: Chancen und Risiken - Guido Strack über Whistleblower
WikiLeaks & Co.: Chancen und Risiken - Guido Strack über WhistleblowerWikiLeaks & Co.: Chancen und Risiken - Guido Strack über Whistleblower
WikiLeaks & Co.: Chancen und Risiken - Guido Strack über Whistleblowerspieli
 
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche RechteKirsten Fiedler
 
Ingolstadt privatheit 2011_print
Ingolstadt privatheit 2011_printIngolstadt privatheit 2011_print
Ingolstadt privatheit 2011_printJan Schmidt
 
Scoial Media Information Overflow Management
Scoial Media Information Overflow ManagementScoial Media Information Overflow Management
Scoial Media Information Overflow ManagementLuca Hammer
 
Internet - Entwicklung, Praktiken, Konsequenzen
Internet - Entwicklung, Praktiken, KonsequenzenInternet - Entwicklung, Praktiken, Konsequenzen
Internet - Entwicklung, Praktiken, KonsequenzenJan Schmidt
 
Lernen und Lehren im digitalen Wandel (VHS-Kursleitertag 2014)
Lernen und Lehren im digitalen Wandel (VHS-Kursleitertag 2014)Lernen und Lehren im digitalen Wandel (VHS-Kursleitertag 2014)
Lernen und Lehren im digitalen Wandel (VHS-Kursleitertag 2014)Jöran Muuß-Merholz
 

Ähnlich wie Was kommt nach der Privatheit? (17)

Pro privacy
Pro privacyPro privacy
Pro privacy
 
Big Data, Augmented Ubiquity, Quantified Self
Big Data, Augmented Ubiquity, Quantified SelfBig Data, Augmented Ubiquity, Quantified Self
Big Data, Augmented Ubiquity, Quantified Self
 
Hacker- und Internetkultur
Hacker- und InternetkulturHacker- und Internetkultur
Hacker- und Internetkultur
 
Sommerschule silke
Sommerschule silkeSommerschule silke
Sommerschule silke
 
Technologische Singularität
Technologische SingularitätTechnologische Singularität
Technologische Singularität
 
Außer Kontrolle
Außer KontrolleAußer Kontrolle
Außer Kontrolle
 
We Are Not a Gadget: Warum die Schule auch in Zukunft Lehrer/innen noch braucht
We Are Not a Gadget: Warum die Schule auch in Zukunft Lehrer/innen noch brauchtWe Are Not a Gadget: Warum die Schule auch in Zukunft Lehrer/innen noch braucht
We Are Not a Gadget: Warum die Schule auch in Zukunft Lehrer/innen noch braucht
 
Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018
 
Datenschutz vs. Post-Privacy (?)
Datenschutz vs. Post-Privacy (?)Datenschutz vs. Post-Privacy (?)
Datenschutz vs. Post-Privacy (?)
 
Netzpolitik Stichworte
Netzpolitik Stichworte Netzpolitik Stichworte
Netzpolitik Stichworte
 
WikiLeaks & Co.: Chancen und Risiken - Guido Strack über Whistleblower
WikiLeaks & Co.: Chancen und Risiken - Guido Strack über WhistleblowerWikiLeaks & Co.: Chancen und Risiken - Guido Strack über Whistleblower
WikiLeaks & Co.: Chancen und Risiken - Guido Strack über Whistleblower
 
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
2021 Bundeskonferenz BAG - Digitale Sicherheit, persönliche Rechte
 
Ingolstadt privatheit 2011_print
Ingolstadt privatheit 2011_printIngolstadt privatheit 2011_print
Ingolstadt privatheit 2011_print
 
Ethik im Internet 2016
Ethik im Internet 2016Ethik im Internet 2016
Ethik im Internet 2016
 
Scoial Media Information Overflow Management
Scoial Media Information Overflow ManagementScoial Media Information Overflow Management
Scoial Media Information Overflow Management
 
Internet - Entwicklung, Praktiken, Konsequenzen
Internet - Entwicklung, Praktiken, KonsequenzenInternet - Entwicklung, Praktiken, Konsequenzen
Internet - Entwicklung, Praktiken, Konsequenzen
 
Lernen und Lehren im digitalen Wandel (VHS-Kursleitertag 2014)
Lernen und Lehren im digitalen Wandel (VHS-Kursleitertag 2014)Lernen und Lehren im digitalen Wandel (VHS-Kursleitertag 2014)
Lernen und Lehren im digitalen Wandel (VHS-Kursleitertag 2014)
 

Mehr von Christian Heller

Killing (the Power of) Time. Archiving selves, cities, histories and universes.
Killing (the Power of) Time. Archiving selves, cities, histories and universes.Killing (the Power of) Time. Archiving selves, cities, histories and universes.
Killing (the Power of) Time. Archiving selves, cities, histories and universes.Christian Heller
 
Identity Wars: the End of Human Society
Identity Wars: the End of Human SocietyIdentity Wars: the End of Human Society
Identity Wars: the End of Human SocietyChristian Heller
 
Was da noch auf die Politik zugerollt kommt
Was da noch auf die Politik zugerollt kommtWas da noch auf die Politik zugerollt kommt
Was da noch auf die Politik zugerollt kommtChristian Heller
 
Embracing Postprivacy: Optimism towards a future where there is "Nothing to h...
Embracing Postprivacy: Optimism towards a future where there is "Nothing to h...Embracing Postprivacy: Optimism towards a future where there is "Nothing to h...
Embracing Postprivacy: Optimism towards a future where there is "Nothing to h...Christian Heller
 
Supercomputer Earth: The Future of Civilization (& Africa\'s part in it)
Supercomputer Earth: The Future of Civilization (& Africa\'s part in it)Supercomputer Earth: The Future of Civilization (& Africa\'s part in it)
Supercomputer Earth: The Future of Civilization (& Africa\'s part in it)Christian Heller
 

Mehr von Christian Heller (18)

pie_beta
pie_betapie_beta
pie_beta
 
roguelike_delta
roguelike_deltaroguelike_delta
roguelike_delta
 
Killing (the Power of) Time. Archiving selves, cities, histories and universes.
Killing (the Power of) Time. Archiving selves, cities, histories and universes.Killing (the Power of) Time. Archiving selves, cities, histories and universes.
Killing (the Power of) Time. Archiving selves, cities, histories and universes.
 
Datenschutz Als Ideologie
Datenschutz Als IdeologieDatenschutz Als Ideologie
Datenschutz Als Ideologie
 
Datenschutz Als Ideologie
Datenschutz Als IdeologieDatenschutz Als Ideologie
Datenschutz Als Ideologie
 
Datenschutz Als Ideologie
Datenschutz Als IdeologieDatenschutz Als Ideologie
Datenschutz Als Ideologie
 
Datenschutz Als Ideologie
Datenschutz Als IdeologieDatenschutz Als Ideologie
Datenschutz Als Ideologie
 
Datenschutz Als Ideologie
Datenschutz Als IdeologieDatenschutz Als Ideologie
Datenschutz Als Ideologie
 
Datenschutz Als Ideologie
Datenschutz Als IdeologieDatenschutz Als Ideologie
Datenschutz Als Ideologie
 
Datenschutz Als Ideologie
Datenschutz Als IdeologieDatenschutz Als Ideologie
Datenschutz Als Ideologie
 
Datenschutz Als Ideologie
Datenschutz Als IdeologieDatenschutz Als Ideologie
Datenschutz Als Ideologie
 
Identity Wars: the End of Human Society
Identity Wars: the End of Human SocietyIdentity Wars: the End of Human Society
Identity Wars: the End of Human Society
 
Gestern Volk, morgen Netz
Gestern Volk, morgen NetzGestern Volk, morgen Netz
Gestern Volk, morgen Netz
 
Mind Upload Cheat Codes
Mind Upload Cheat CodesMind Upload Cheat Codes
Mind Upload Cheat Codes
 
Was da noch auf die Politik zugerollt kommt
Was da noch auf die Politik zugerollt kommtWas da noch auf die Politik zugerollt kommt
Was da noch auf die Politik zugerollt kommt
 
Das egoistische Mem
Das egoistische MemDas egoistische Mem
Das egoistische Mem
 
Embracing Postprivacy: Optimism towards a future where there is "Nothing to h...
Embracing Postprivacy: Optimism towards a future where there is "Nothing to h...Embracing Postprivacy: Optimism towards a future where there is "Nothing to h...
Embracing Postprivacy: Optimism towards a future where there is "Nothing to h...
 
Supercomputer Earth: The Future of Civilization (& Africa\'s part in it)
Supercomputer Earth: The Future of Civilization (& Africa\'s part in it)Supercomputer Earth: The Future of Civilization (& Africa\'s part in it)
Supercomputer Earth: The Future of Civilization (& Africa\'s part in it)
 

Was kommt nach der Privatheit?

  • 1. Was kommt nach der Privatheit? Christian Heller / www.plomlompom.de 2. Oktober 2009 MaC*_days, Josefstal
  • 2. “cctv” von Subcircle (http://www.subcircle.co.uk/) http://flickr.com/photos/8323834@N07/500970140/ Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
  • 3. Überblick ● Diagnose: Tod der Privatheit ● Rückblick: Bedeutung der Privatheit ● Ausblick: Thesen zu Chancen der Post-Privacy – Verstecken vs. Teilen/”Sharing” – Anpassungsdruck auf die Normalität – Selbstbestätigung der Perversen – “Transparent Society” & Kontrolle vs. Vertrauen – Daten-Eitelkeit → Mind Upload – Identitäts-Flüssigkeit & -Flüchtigkeit
  • 4. “Secure Beneath the Watchful Eyes” von Kenneth Lu (http://subjunctive.net/klog/) http://flickr.com/photos/toasty/2171185463/ Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
  • 5. Tod der Privatheit ● Privatheit-verzehrendes Ungeheuer – wohlgenährt, allgegenwärtig, verlockend, intelligent – einmal Verzehrtes nicht rückholbar ● Armee zur Verteidigung der Privatheit – Gesetzesmacht zahnlos, Technologie unsicher – Verdrängung der Geisteshaltung Privatheit ● eine ungleiche Schlacht – auch mit großer Mühe nicht andauernd gewinnbar – mit großer Leichtigkeit andauernd verlierbar
  • 6. “Privat” von Daniel Lobo (http://www.daquellamanera.org/) http://flickr.com/photos/daquellamanera/311128375/ Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
  • 7. Bedeutung der Privatheit ● Selbstbestimmung – Entscheidungen übers eigene Leben selbst treffen – Freiheit von Einmischung durch Andere ● Informationsfluss – Kontrolle Informationsfluss von nur zu Anderen – Kontrolle Informationsfluss von Anderen zu mir ● Intimität – mit Wenigen geteilte Privatheit – zwischenmenschliches Vertrauen & Abhängigkeit
  • 8. “Tanzliedchen” von Hugo Bürkner, 1854 http://commons.wikimedia.org/wiki/File:Bürkner_Tanzliedchen.jpg
  • 9. privat vs. öffentlich ● Haus, Hinterzimmer, ● Markt, Parlament, Heim-PC, Kopf/Hirn Zeitung, Online-Foren ● unsichtbar ● sichtbar ● frei von öffentlichem ● sozialen Normen Beobachtungsdruck? verantwortlich? ● freies Individuum? ● kontroll. Konformist? ● Frau? ● Mann? ● isoliert ● verbunden ● closet homosexuality ● gay pride parade
  • 10. “new tshirts” von Creative Commons (http://creativecommons.org/) http://flickr.com/photos/creativecommons/2294317099/in/photostream/ Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
  • 11. Verstecken vs. Teilen/”Sharing” ● neue Informationsökonomie – kein Nullsummenspiel – je mehr du gibst, desto mehr bekommst du zurück ● Mehr an Information > Weniger an Information – Märkte laufen besser mit mehr Information – Information gewinnt durch Sharing an Wert ● das “Hive Mind” – durch Teilnahme mehr gewinnen als verlieren – wächst mit dir oder ohne dich
  • 12. “Currently, most healthcare data is inaccessible due to privacy regulations or proprietary tactics. As a result, research is slowed, and the development of breakthrough treatments takes decades. Patients also can’t get the information they need to make important treatment decisions. But it doesn’t have to be that way. When you and thousands like you share your data, you open up the healthcare system. You learn what’s working for others. You improve your dialogue with your doctors. Best of all, you help bring better treatments to market in record time.” http://www.patientslikeme.com/about/opennes s PatientsLikeMe.com/patients/view/1143
  • 13. “IMG_3483.JPG” von Drab Makyo (http://www.drab-makyo.com/) http://flickr.com/photos/ranna/773419070/in/photostream/ Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
  • 14. Anpassungsdruck auf die Normalität ● Vielfalt statt Einheitlichkeit – Differenz ist gut! Differenz ist Information! – Personalisierung statt Gleichschaltung ● neue Normalität: keine Normalität – kein Entkommen von ansteigender Vielfalt – Zwang zur Toleranz-Ausweitung ● der googlende Arbeitgeber? – kaum unbescholtene Kanidaten; Leere verdächtig – Originalität noch nicht automatisier-, outsource-bar
  • 15.
  • 17. “Restaurant Surveillance Sign” von Richard Smith (http://flickr.com/people/smith/) http://flickr.com/photos/smith/55403952/ Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
  • 18. D. Brins “transparente Gesellschaft” ● “surveillance” vs. “souveillance”; “equiveillance" – Überwachung der Überwacher – Selbstdokumentation; Hasan-Elahi-Alibi ● Transparenz der Macht – Geheimbeobachtung Öffnen der Kamera-Feeds! – verschränken: mehr Macht → mehr Transparenz ● Freiheit durch totale Transparenz? – schlimmstenfalls besser als bloßes Top-Down – das Ende aller Geheimnisse?
  • 19. “WHAT ARE YOU LOOKING AT?” von nolifebeforecoffee (http://www.nolifebeforecoffee.blogspot.com/) http://flickr.com/photos/nolifebeforecoffee/124659356/ Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
  • 20. Kontrolle vs. Vertrauen ● Mangel an Information: wenig Freiheit – Furcht, Verdächtigungen, Misstrauen – Notwendigkeit von Über-Kontrolle & -Abschreckung – viele strenge, allgemeine, harsche Straf-Gesetze – ● Fülle an Information: viel Freiheit – Vertrauen – Notwendigkeit von Über-Kontrolle & -Abschreckung – wenige präzis-chirurgische Gesetze geringer Strafe
  • 21. Daten-Eitelkeit Steve Mann, Lifelogger
  • 24. Mind Upload → “The OLPC Children's Machine XO” / curiouslee http://www.flickr.com/photos/curiouslee/ http://www.flickr.com/photos/curiouslee/328698161/ “Human brain” / Gaetan Lee http://www.flickr.com/photos/gaetanlee/ http://www.flickr.com/photos/gaetanlee/421949167/ Lizenzen: http://creativecommons.org/licenses/by/2.0/deed.en
  • 25. Daten-Eitelkeit → Mind Upload ● “The Quantified Self” / Ich-Quantifizierung – Erfassung & Protokoll aller Ich-Daten → Rekonstruierbarkeit? ● Lifelogging = Ersatzgedächtnis – totale Aufzeichnung obsoletiert Gedächtnis ● Ich-Wikis, z.B. mindbroker.de (@rainer) – Geist ins Wiki einpassen & externalisieren ● aktive Post-mortem-Identitäten – testamentarische Algorithmen
  • 26. “Identity Thief as Paris” von David Goehring (http://flickr.com/photos/carbonnyc/) http://flickr.com/photos/carbonnyc/57280104/in/photostream/ Lizenz: Creative Commons 2.0 Attribution / http://creativecommons.org/licenses/by/2.0/deed.en
  • 27. Identitäts-Flüssigkeit & -Flüchtigkeit ● Identitäts-Zersplitterung – ein Mensch auf viele Identitäten – eine Identität auf viele Menschen ● Ende der statischen Kernidentität – Identitäts-Hyperdynamismus; 15 Minuten Identität x – Identitätsviren wechseln frei ihre Wirte ● kein Gefängnis Identität mehr – sei, was zu sein kommod ist; nicht, was du “bist” – das Ende der Schuld
  • 28. Literatur / Lese-Empfehlungen ● “Stanford Encyclopedia of Philosophy”, 2006 – http://plato.stanford.edu/entries/privacy/ ● “Der Wert des Privaten”, Beate Rössler, 1995 ● “The Fall of Public Man”, Richard Sennett, 1977 ● “Facebook and the Social Dynamics of Privacy”, James Grimmelmann, 2008 – http://works.bepress.com/james_grimmelmann/20/ ● “The Transparent Society”, David Brin, 1998 ● “Accelerando”, Charles Stross, 2005