Skip to main content

Überwachung und die Digitalisierung der Lebensführung

  • Chapter
  • First Online:
Praktiken der Überwachten
  • 2330 Accesses

Zusammenfassung

Social Network Sites (SNS) kommen in den gegenwärtigen Debatten um die Bedrohung oder gar das Ende der Privatheit eine besondere Rolle zu, als hier in einer zunächst persönlich und privat anmutenden Sphäre entsprechend private und selbst intime Informationen preisgegeben werden, ohne dass diese Informationen einen effektiven Schutz genießen. Paradoxerweise ist aber die Attraktivität von SNS trotz allen Wissens um die beständige Überwachung durch privatwirtschaftliche und staatliche Akteure ungebrochen. Statt aus diesem Umstand auf eine Transformation oder ein Ende von Privatheit zu schließen, wird hier vorgeschlagen, Überwachung und Selbstüberwachung im Zusammenhang einer Digitalisierung der Lebensführung zu betrachten.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    The Guardian, 10. Juni 2013, „Edward Snowden, NSA-Files Source: If they want to get you, in time they will.“

  2. 2.

    Wohlgemerkt seitens der Geheimdienste eines eigentlich befreundeten Landes und unter Mithilfe der deutschen Geheimdienste; frühe Anhaltspunkte auf Überwachungsaktivitäten lieferte etwa die Electronic Frontier Foundation, www.eff.org; zur sich verändernden Rolle des Staats Goldsmith und Wu (2008); Steinbicker (2013).

  3. 3.

    Le Monde v. 21. März 1974, „SAFARI ou la chasse aux Français?“.

  4. 4.

    Sosehr diese beiden Extrempositionen in der Öffentlichkeit gehandelt werden, so wenig stehen sie natürlich für das Gros der User. Wer hält es schon durch, einen zusätzlichen Computer ohne jegliche Netzanbindung für alle privaten Angelegenheiten zu unterhalten und alle denn doch notwenigen Verbindungen zum Internet durch VPN und Verschlüsselung zu schützen? Und wer mag schon dem gegenlaufenden Programm folgen und tatsächlich alles offen legen? Die meisten User sind sich der Überwachungsmöglichkeiten mehr oder weniger bewusst, ohne jedoch notwendig ihr Verhalten daran auszurichten.

  5. 5.

    Öffentliche Debatten um Gefährdungen der Privatsphäre sind gesellschaftspolitisch von großer Bedeutung, um das Ausmaß und die möglichen Folgen der technischen Überwachungsmöglichkeiten herauszustellen; das ändert aber nichts an den Obliegenheiten wissenschaftlicher Analyse, die um eine differenziertere und in ihren Ergebnissen vielleicht weniger zur Zuspitzung geeignete Betrachtung nicht herumkommt.

  6. 6.

    „Privacy“ kann natürlich dennoch als Oberbegriff für einen Problembereich dienen, der eigentlich keinen gemeinsamen Kern hat, siehe etwa den neueren Klärungsversuch von Solove (2008); zur internationalen Entwicklung vgl. Bennett und Raab (2003).

  7. 7.

    Was auf den ersten Blick als Stärke dieser Konzeption erscheint, die zunächst eben alles an Verarbeitung personenbezogener Daten verbietet, was nicht ausdrücklich erlaubt oder vereinbart ist, sollte sich tatsächlich als eine wesentliche Schwäche erweisen. Denn das dadurch implizierte Erfordernis, immer eine besondere Gesetzesgrundlage bzw. Vereinbarung – sprich: eine Ausnahme von der Regel des Verbots zu schaffen – hat die paradoxe Folge, dass die Ausnahme zur Regel wird (etwa Bull 2011).

  8. 8.

    Tatsächlich hebt auch Foucault den Zusammenhang zwischen den Bereichen Macht und Produktion hervor, etwa insofern „Überwachung sowohl ein Element im Produktionsapparat wie auch ein Rädchen innerhalb der Disziplinargewalt ist“ (Foucault 1976, S. 226 f.). Benigers Betrachtungsweise ist insofern weiter gefasst, als er die verschiedenen Sphären gleichermaßen in den Mittelpunkt stellt und dabei die Kontrollproblematik nicht nur auf Individuen bezieht, sondern auch Dinge und Abläufe einbegreift.

  9. 9.

    Googles digitaler Assistent hat keinen Eigennamen, bei den übrigen sind es tatsächlich durchgehend Frauennamen.

  10. 10.

    Angemerkt sei, dass gar nicht mal so sehr gespeicherte Daten, sondern vor allem Datenkommunikation über Backbones und Exchanges bis hin zum Anzapfen von Glasfaserleitern im Visier der Geheimdienste stehen, so etwa für den NSA im Rahmen von PRISM, wie die von Snowden veröffentlichen Daten belegen. In diesem Kontext wurde auch publik, dass der BND keineswegs so zurückhaltend oder technisch eingeschränkt ist, wie es oftmals den Anschein hatte, und etwa Zugriff auf den großen internationalen Frankfurter Exchange de-cix sowie Backbones der Deutschen Telekom hat; mit dem am 21. Oktober 2016 verabschiedeten „Gesetz zur Ausland-Ausland-Fernmeldeaufklärung des Bundesnachrichtendienstes“ wurde jüngst eine neue Grundlage für diese Aktivitäten geschaffen, wobei zumindest umstritten ist, ob eine Eingrenzung des dort vorgesehenen „Ausland-Ausland“-Bereichs technisch tatsächlich realisierbar ist, siehe das Gutachten von Rechthien (2016).

  11. 11.

    Dies im Rahmen der generellen strategischen Ausrichtungen von SNS auf die Intensivierung der Nutzung, sowohl quantitativ wie qualitativ (van Dijck 2013; Gillespie 2014).

  12. 12.

    Es handelt sich hier um eine Heuristik zur Darstellung prinzipieller Zusammenhänge; tatsächlich schickt zum Beispiel Facebooks Code jede Tastatureingabe auf der Site, etwa in der eingebauten Suche, sofort an den Server, auch wenn sie gar nicht abgesendet, sondern gleich wieder gelöscht wurde.

  13. 13.

    Aktuelle Daten unter https://w3techs.com/technologies/overview/traffic_analysis/all.

  14. 14.

    Wichtige Aufschlüsse zur Analyse der Schuldzuweisung bei Grenzüberschreitungen liefert Goffman (1971, S. 49 ff.).

  15. 15.

    Auffällig ist, dass – ausgehend vom Social Science Citation Index – die große Masse der wissenschaftlichen Literatur zu SNS Facebook zum Thema haben, an zweiter Stelle kommen abgeschlagen andere SNS aus dem amerikanischen Kontext, die großen asiatischen SNS ebenso wie das russische VKontakte werden nur vereinzelt thematisiert. Kulturvergleichende Analysen, zumindest jenseits des Aufzeigens von Diversität und Vielfalt der Verwendungsweisen (etwa Miller 2011), finden sich kaum, und was es an Studien zu SNS und Privatheit gibt, beruht in der Masse auf dem Privacy-Calculus-Ansatz (Dinev und Hart 2006; Vitkauskaite 2016; Morando et al. 2014; Bauer und Schiffinger 2016; eine Ausnahme bilden Miltgen und Peyrat-Guillard 2014).

  16. 16.

    Ausgehend von Goffmans (1971) detaillierter Analyse dieser Gefahren wäre es eine spannende empirische Frage, inwiefern sich nicht nur die Umgangsformen in SNS entsprechend akkommodieren (etwa Wagner 2014), sondern sich vielleicht auch neue Abhilfemechanismen ausmachen lassen. Zur Bedeutung von Geheimnis und Information in der Interaktion vgl. auch die wichtigen Hinweise bei Simmel 1992, S. 383 ff., dazu Marx/Muschert 2009.

  17. 17.

    Immerhin ist bisher nicht bekannt, dass SNS Informationen an Arbeitgeber weiterleiten, was allerdings zumindest in Deutschland auch ein völlig illegales Geschäftsmodell wäre. Anders als oftmals zu hören dürfen prospektive wie aktuelle Arbeitgeber in Deutschland ausschließlich beruflich orientierte Informationsquellen nutzen, LinkedIn also etwa durchaus, aber keineswegs Facebook oder Twitter; auch in den USA darf eine Recherche in SNS zumindest nicht zu Diskriminierung führen, ist also auch nicht der Willkür überlassen.

  18. 18.

    Es sollte nicht vergessen werden, dass Big Data zunächst ein Sammelbegriff für kommerzielle Datenanalytikprodukte ist, die mit großen Versprechungen an den Markt gebracht werden; einige kritische Hinweise zur tatsächlichen Leistungsfähigkeit von Big Data finden sich etwa bei boyd und Crawford (2012).

Literatur

  • Albrechtslund, Anders. (2008). Online social networking as participatory surveillance. First Monday.

    Google Scholar 

  • Altman, Irwin. (1975). The environment and social behavior. Privacy, personal space, territory, crowding. Monterey, Calif.: Brooks/Cole Pub. Co.

    Google Scholar 

  • Altman, Irwin. (1976). Privacy: A Conceptual Analysis. Environment and Behavior 8(1): (S. 7–30).

    Google Scholar 

  • Barlow, John S. (1996). A Declaration of the Independence of Cyberspace. https://projects.eff.org/~barlow/Declaration-Final.html. Zugegriffen Oktober 2011.

  • Bauer, Christine und Michael Schiffinger. (2016). Perceived risks and benefits of online self-disclosure: affected by culture? A meta-analysis of cultural differences as moderators of privacy calculus in person-to-crowd settings. AIS Electronic Library, Research Paper 68.

    Google Scholar 

  • Beniger, James. (1986). The Control Revolution. Cambridge, Mass., London: Harvard University Press.

    Google Scholar 

  • Bennett, Colin J. und Charles D. Raab. (2003). The governance of privacy. Policy instruments in global perspective. Aldershot: Ashgate.

    Google Scholar 

  • boyd, danah und Kate Crawford. (2012). Critical questions for big data. Information, Communication & Society 15(5), S. 662–679.

    Article  Google Scholar 

  • boyd, danah; Ellison, Nicole B. (2007). Social Network Sites: Definition, History, and Scholarship. Journal of Computer-Mediated Communication 13(1), (S. 210–230).

    Article  Google Scholar 

  • Bull, Hans Peter. (2011). Informationelle Selbstbestimmung - Vision oder Illusion? Datenschutz im Spannungsverhältnis von Freiheit und Sicherheit. Tübingen: Mohr Siebeck.

    Google Scholar 

  • Castells, Manuel. (2000). End of millennium. The information age, Bd. 3. Oxford: Blackwell.

    Google Scholar 

  • de Certeau, Michel. (1988). Kunst des Handelns. Berlin: Merve.

    Google Scholar 

  • Clarke, Roger. (1994). The digital persona and its application to data surveillance. The Information Society 10(2), S. 77–92.

    Article  Google Scholar 

  • Couldry, Nick und José van Dijck. (2015). Researching Social Media as if the Social Mattered. Social Media + Society 1(2).

    Article  Google Scholar 

  • van Dijck, José. (2013). The culture of connectivity. A critical history of social media. Oxford, New York NY: Oxford University Press.

    Google Scholar 

  • Dinev, Tamara und Paul Hart. (2006). An Extended Privacy Calculus Model for E-Commerce Transactions. Information Systems Research 17(1), S. 61–80.

    Article  Google Scholar 

  • Foucault, Michel. (1976). Überwachen und Strafen. Die Geburt des Gefängnisses. 1. Aufl. Frankfurt am Main: Suhrkamp.

    Google Scholar 

  • Foucault, Michel. (1977). Der Wille zum Wissen. Sexualität und Wahrheit, Bd. 1. Frankfurt am Main: Suhrkamp.

    Google Scholar 

  • Fuchs, Christian. (2012). The Political Economy of Privacy on Facebook. Television & New Media 13(2), S. 139–159.

    Article  Google Scholar 

  • Gandy, Oscar. (2009). Coming to terms with chance: Engaging rational discrimination and cumulative disadvantages. Farnham: Ashgate.

    Google Scholar 

  • Giddens, Anthony. (1985). The nation-state and violence. Cambridge: Polity Press.

    Google Scholar 

  • Gillespie, Tarleton. (2010). The politics of “platforms.” New Media & Society 12, S. 347–364.

    Article  Google Scholar 

  • Gillespie, Tarleton. (2014). The relevance of algorithms. In Tarleton Gillespie, Pablo Boczkowski und Kirsten Foot (Hrsg.), Media technologies: Essays on communication, materiality, and society, (S. 167–194). Cambridge, MA: MIT Press.

    Google Scholar 

  • Glancy, Dorothy J. (1979). The Invention of the Right to Privacy. Arizona Law Review 21(1), S. 1–39.

    Google Scholar 

  • Goffman, Erving. (1971). Relations in Public. Microstudies of the Public Order. New York, NY: Basic Books.

    Google Scholar 

  • Goldsmith, Jack L. und Tim Wu. (2008). Who controls the internet? Illusions of a borderless world. Oxford: Oxford Univ. Press.

    Google Scholar 

  • Haggerty, Kevin D. und Richard V Ericson. (2000). The surveillant assemblage. British Journal of Sociology 51(4), S. 605–622.

    Google Scholar 

  • Haraway, Donna. (1991). A Cyborg Manifesto: Science, Technology, and Socialist-Feminism in the Late Twentieth Century. In Donna Harraway (Hrsg.), Simians, Cyborgs and Women: The Reinvention of Nature. (S. 149–181). New York: Routledge.

    Google Scholar 

  • Jurczyk, Karin und G. Günter Voß. (1995). Zur gesellschaftsdiagnostischen Relevanz der Untersuchung von alltäglicher Lebensführung. In Projektgruppe „Alltägliche Lebensführung“ (Hrsg.), Alltägliche Lebensführung. Arrangements zwischen Traditionalität und Modernisierung, (S. 371–407). Opladen: Leske + Budrich.

    Chapter  Google Scholar 

  • Jurczyk, Karin; G. Günter Voß und Margit Weihrich. (2016). Alltägliche Lebensführung – theoretische und zeitdiagnostische Potentiale eines subjektorientierten Konzepts. In Erika Wlleweldt, Anja Röcke und Jochen Steinbicker (Hrsg.), Lebensführung heute – Klasse, Bildung, Individualität, (S. 53–87). München: Beltz Juventa.

    Google Scholar 

  • Lomborg, Stine und Kirsten Frandsen. (2016). Self-tracking as communication. Information, Communication & Society 19(7), S. 1015–1027.

    Google Scholar 

  • Luhmann, Niklas. (1989). Individuum, Individualität, Individualismus. In Niklas Luhmann (Hrsg.), Gesellschaftsstruktur und Semantik 3, (S. 149–258). Frankfurt am Main: Suhrkamp.

    Google Scholar 

  • Luhmann, Niklas. (1995). Die gesellschaftliche Differenzierung und das Individuum. In Niklas Luhmann (Hrsg.), Soziologische Aufklärung 6. Die Soziologie und der Mensch, (S. 125–141). Opladen: Westdeutscher Verlag.

    Google Scholar 

  • Lyon, David. (1994). The electronic eye. The rise of surveillance society. Minneapolis: University of Minnesota Press.

    Google Scholar 

  • Lyon, David. (2001). Surveillance society: Monitoring everyday life. Buckingham: Open University Press.

    Google Scholar 

  • Lyon, David (Hrsg.). (2003). Surveillance as social sorting. Privacy, risk, and digital discrimination. London: Routledge.

    Google Scholar 

  • Marx, Gary T. und Glenn W. Muschert. (2009). Simmel on Secrecy. A legacy and Inheritance for the sociology of information. In Cécile Rol und Christian Papilloud (Hrsg.), Soziologie als Möglichkeit. 100 Jahre Georg Simmels Untersuchungen über die Formen der Vergesellschaftung, (S. 217–233). Wiesbaden: VS Verlag für Sozialwissenschaften.

    Chapter  Google Scholar 

  • Merton, Robert K. (1976). Sociological ambivalence and other essays. New York, NY: Free Press.

    Google Scholar 

  • Miller, Daniel. (2011). Tales from facebook. Cambridge: Polity Press.

    Google Scholar 

  • Miltgen, Caroline L. und Dominique Peyrat-Guillard. (2014). Cultural and generational influences on privacy concerns: a qualitative study in seven European countries. European Journal of Information Systems 23(2): 103–125.

    Google Scholar 

  • Miranda, Javier et al. (2015). From the Internet of Things to the Internet of People. IEEE Internet Computing 19(2), S. 40–47.

    Article  Google Scholar 

  • Morando, Federico; Raimondo Iemma und Emilio Raiteri. (2014). Privacy evaluation: what empirical research on users’ valuation of personal data tells us. Internet Policy Review 3(2), S. 1–11.

    Google Scholar 

  • Pariser, Eli. (2011). The Filter Bubble: What the Internet Is Hiding from You. New York: Penguin.

    Google Scholar 

  • Poster, Mark. (1990). The Mode of Information. Cambridge, Mass.: Polity Press.

    Google Scholar 

  • Projektgruppe „Alltägliche Lebensführung“ (Hrsg.). (1995). Alltägliche Lebensführung. Arrangements zwischen Traditionalität und Modernisierung. Opladen: Leske + Budrich.

    Google Scholar 

  • Rechthien, Kay. (2016). Sachverständigen-Gutachten gemäß Beweisbeschluss SV-13, 30. September 2016. https://www.ccc.de/system/uploads/220/original/beweisbeschluss-nsaua-ccc.pdf. Zugegriffen 15. Oktober 2016.

  • Rheingold, Howard. (1993). The virtual community. Homesteading on the electronic frontier. Reading, Mass. u.a.: Addison-Wesley.

    Google Scholar 

  • Scholz, Trebor. (2013). Digital labor. The Internet as playground and factory. London: Routledge.

    Book  Google Scholar 

  • Simmel, Georg. (1984). Grundfragen der Soziologie. Berlin, New York: de Gruyter.

    Google Scholar 

  • Simmel, Georg. (1992). Soziologie. Untersuchungen über die Formen der Vergesellschaftung. Frankfurt am Main: Suhrkamp.

    Google Scholar 

  • Smith, Gavin J. D. (2016). Surveillance, Data and Embodiment. In Body & Society 22(2), S. 108–139.

    Article  Google Scholar 

  • Solove, Daniel J. (2008). Understanding privacy. Cambridge, Mass.: Harvard University Press.

    Google Scholar 

  • Steinbicker, Jochen. (2013). Der Staat und das globale Internet. Zeitschrift für Politik, Sonderband 5, S. 197–217.

    Google Scholar 

  • Steinmüller, Wilhelm et al. (1971). Grundfragen des Datenschutzes. Gutachten im Auftrag des Bundesinnenministeriums. Bonn.

    Google Scholar 

  • Tadelis, Steven. (2016). Reputation and Feedback Systems in Online Platform Markets. Annual Review of Economics 8(1), S. 321–340.

    Article  Google Scholar 

  • Vitkauskaite, Elena. (2016). Cross-Cultural Issues in Social Networking Sites: Review of Research. In Mehmet Huseyin Bilgin, Hakan Danis, Ender Demir und Ugur Can (Hrsg.), Business Challenges in the Changing Economic Landscape, Vol. 2, 2/2, (S. 293–307). Cham: Springer International Publishing.

    Google Scholar 

  • Wacquant, Luc. (2007). Territorial stigmatization in the age of advanced marginality. Thesis Eleven 91, S. 66–77.

    Article  Google Scholar 

  • Wagner, Elke. (2014). Intimate Publics 2.0. In Kornelia Hahn (Hrsg.), E < 3Motion, (S. 125–149). Wiesbaden: Springer Fachmedien.

    Google Scholar 

  • Warren, Samuel D. und Louis D. Brandeis. (1890). The right to privacy. Harvard Law Review IV(5), S. 193–220.

    Article  Google Scholar 

  • Whitson, Jennifer R. (2013). Gaming the quantified self. Surveillance & Society 11(1/2), S. 163–176.

    Article  Google Scholar 

  • Wohlrab-Sahr, Monika. (2011). Schwellenanalyse – Plädoyer für eine Soziologie der Grenzziehungen. In Kornelia Hahn und Cornelia Koppetsch (Hrsg.), Soziologie des Privaten, (S. 33–52). Wiesbaden: VS Verlag für Sozialwissenschaften.

    Chapter  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Jochen Steinbicker .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Steinbicker, J. (2019). Überwachung und die Digitalisierung der Lebensführung. In: Stempfhuber, M., Wagner, E. (eds) Praktiken der Überwachten. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-11719-1_5

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-11719-1_5

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-11718-4

  • Online ISBN: 978-3-658-11719-1

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics