1 / 24

I. Privatheit und Technologie im Wandel

Der ‚gläserne Mensch‘ und der vorsorgliche Staat Zum Verhältnis von Privatheit und Sicherheit in der Informationsgesellschaft Dipl. Pol. Ralf Bendrath Universität Bremen Sonderforschungsbereich „Staatlichkeit im Wandel“. I. Privatheit und Technologie im Wandel. Privatheit und Technologie.

sona
Download Presentation

I. Privatheit und Technologie im Wandel

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Der ‚gläserne Mensch‘ und der vorsorgliche StaatZum Verhältnis von Privatheit und Sicherheit in der InformationsgesellschaftDipl. Pol. Ralf BendrathUniversität BremenSonderforschungsbereich „Staatlichkeit im Wandel“

  2. I.Privatheit und Technologie im Wandel

  3. Privatheit und Technologie • Warren / Brandeis 1890 • „The Right to Privacy“ • Datenschutz • Informationelle Selbstbestimmung

  4. Informationen und Technologie • Aufzeichnen • Verbreiten • Sortieren

  5. Aktuelle Beispiele • Vorratsdatenspeicherung • Fingerabdrücke • DNA-Profile • Passagierdaten • Telefonüberwachung • Überwachungskameras • Kameras mit „Ohren“

  6. Prävention von Risiken • Wandel des Sicherheitsparadigmas hin zum Präventionsstaat • Wandel der Informationsverarbeitung hin zum Ende der Privatheit

  7. II.Der vorsorgliche Staat in historischer Perspektive

  8. Sicherheit und Unsicherheit • Sicherheit: Verfügung über die Zukunft • Sicherheit: Abwesenheit von Unsicherheit • Von konkreten Bedrohungen zu potenziellen Risiken

  9. Das Bedrohungsdreieck Akteur Intention Potenzial

  10. Das Risikodreieck (i) Akteur Intention Potenzial?

  11. Das Risikodreieck (ii) Akteur? Intention Potenzial

  12. III.Die Rolle der Informationstechnologie

  13. Prävention erfordert Prognosen • Sicherheit: Verfügung über die Zukunft • Nichtstaatliche Risiken Alle sind potenzielle Bedrohungen • Über jeden müssen Daten gesammelt und bewertet werden

  14. Risikoabschätzungen • Daten über große Mengen von Personen • Modell: Was ist ein Risiko? • Abgleich von Daten und Modell

  15. Überwachen als Sortieren • Personen werden mit Datenbanken und Modellen in verschiedene Kategorien sortiert. • Anhand der Kategorie werden sie unterschiedlich behandelt. • Überwachen als „digitale Diskriminierung“

  16. Drei Probleme • Modellbildung • Datenbasis zu klein • Probabilistik • Individuum ist keine statistische Annahme • Definitionsmacht • Kategorisierung: technische Form von Macht

  17. IV.Zusammenfassung und Ausblick

  18. Zusammenfassung • Sicherheit als moderne Idee • Von der Bedrohungsabwehr zur Risikoprävention • Informationstechnologie macht es möglich • Überwachen als soziales Sortieren • Effektivitätsprobleme • Ethische Probleme

  19. Warum geht es immer weiter?

  20. Gesellschaftsdiagnose • instrumentelle Rationalität der technischen Welt • Sicherheitsparadigma zwingt zum Handeln, wenn man es kann. • Informationstechnologie macht dies möglich und rationalisiert es.

  21. Techniksoziologie • Überwachungsapparate als großtechnische Systeme • Verknüpfung von Normen, Praktiken und Technologien • Zwang zur Innovation • Zwang zur Expansion • Polizeistaat?

  22. Politische Ökonomie • Vom militärisch-industriellen Komplex zum überwachungs-industriellen Komplex • Technologie als „Lösung auf der Suche nach einem Problem“ • Beschaffung als vermeintliche Problemlösung • Firmen gewinnen Aufträge • Politiker „tun etwas“ • epistemische Gemeinschaft oder Filz?

  23. Nichts zu verbergen? • Vertrauen in den Staat • Akteur, Potenzial - Intention? • Vertrauen in die Sortiermechanismen • Geheimdienste und geheime Algorithmen • Was tun? • Forderung nach dem „gläsernen Staat“? • oder weg von der Illusion der Sicherheit?

  24. Meine Daten • bendrath.blogspot.com • www.staat.uni-bremen.de

More Related