c3d2-web/content/static/datenspuren/2012/fahrplan/events/5064.de.html

191 lines
8.2 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta content="text/html; charset=utf-8" http-equiv="Content-Type"/>
<meta content="Pentabarf" name="generator"/>
<meta content="2012-10-08" name="DC.date"/>
<title>DS2012: Multonymit&#228;t</title>
<link type="text/css" href="../style.css" rel="Stylesheet" media="screen,print"/>
</head>
<body>
<div class="noprint" id="conference-logo">
<a href="http://datenspuren.de/2012/">
<img alt="Datenspuren 2012" src="../images/conference-128x128.png"/>
</a>
</div>
<div class="noprint" id="menu">
<ul>
<li>
<a href="../index.de.html">
<span class="normal">Index</span>
</a>
</li>
<li>
<a href="../day_2012-10-13.de.html">
<span class="normal">Samstag - 2012-10-13</span>
</a>
</li>
<li>
<a href="../day_2012-10-14.de.html">
<span class="normal">Sonntag - 2012-10-14</span>
</a>
</li>
<li>
<a href="../speakers.de.html">
<span class="normal">Referenten</span>
</a>
</li>
<li>
<a href="../events.de.html">
<span class="normal">Veranstaltungen</span>
</a>
</li>
<li>
<ul class="track">
<li class="track-gesellschaft">
<a href="../track/Gesellschaft/index.de.html">
<span class="normal">Gesellschaft</span>
</a>
</li>
<li class="track-junghacker">
<a href="../track/Junghacker/index.de.html">
<span class="normal">Junghacker</span>
</a>
</li>
<li class="track-technik">
<a href="../track/Technik/index.de.html">
<span class="normal">Technik</span>
</a>
</li>
<li class="track-workshop">
<a href="../track/Workshop/index.de.html">
<span class="normal">Workshop</span>
</a>
</li>
</ul>
</li>
</ul>
</div>
<div id="content">
<p class="release">DS2012 - 0.9_kappa</p>
<p class="intro">
<strong>Datenspuren 2012</strong>
<br/>
<em>Voll Verwanzt!</em>
</p>
<div class="section vevent" id="event">
<div id="infobox">
<table>
<tr>
<th colspan="2">Referenten</th>
</tr>
<tr>
<td>
<a href="../speakers/3783.de.html">
<img height="32" width="32" src="../images/person-3783-32x32.png"/>
</a>
</td>
<td>
<a href="../speakers/3783.de.html">Florian Andr&#233; Unterburger</a>
</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Programm</th>
</tr>
<tr>
<td class="keyword">Tag</td>
<td class="value">Sonntag - 2012-10-14</td>
</tr>
<tr>
<td class="keyword">Raum</td>
<td class="value location">Gro&#223;er Saal</td>
</tr>
<tr>
<td class="keyword">Beginn</td>
<td class="value dtstart" title="2012-10-08T10:00:00+02:00">10:00</td>
</tr>
<tr>
<td class="keyword">Dauer</td>
<td class="value duration" title="P01H00M00S">01:00</td>
</tr>
<tr>
<th colspan="2">Info</th>
</tr>
<tr>
<td class="keyword">ID</td>
<td class="value" title="5064@DS2012@pentabarf.org">5064</td>
</tr>
<tr>
<td class="keyword">Veranstaltungstyp</td>
<td class="value">Lightning-Talk</td>
</tr>
<tr>
<td class="keyword">Track</td>
<td class="value">Gesellschaft</td>
</tr>
<tr>
<td class="keyword">Sprache der Veranstaltung</td>
<td class="value">deutsch</td>
</tr>
</table>
</div>
<h1 class="title summary">Multonymit&#228;t</h1>
<p class="subtitle">Mittelweg zwischen Datenschutz und Post-Privacy</p>
<img class="event-image" src="../images/event-5064-128x128.png"/>
<div class="abstract">
<p>Multonymität ein Mittelweg zwischen Datenschutz und Post-Privacy</p>
<ul>
<li>„Radikales Recht Des Anderen“ kein Recht an eigenen Daten</li>
<li>analog zum überholten Urheberrecht müssen wir technische Realität, neue Rechtswirklichkeit, Kontrollverlust endlich eingestehen</li>
<li>nicht nur „Filtersouveränität“ sondern Souverän seiner Identität(en)</li>
<li>Minderheitenschutz/Opt-Out/Wahlfreiheit berechtigtes Anliegen Vs. Data-Mining/Verdatung</li>
</ul>
<p> Ableitung der Identitätssouveranität
Praktikabilität:</p>
<ul>
<li>unregistrierte beliebige Vielzahl von Identitäten möglich (Abgrenzung zu Persönlichkeit)</li>
<li>Validierung von Identitäten durch „Nutzer“-Bewertung</li>
<li>Kreativität der Namen</li>
<li><p>usw.</p></li>
<li><p>Probleme: Missbrauch, Gesichtserkennung, etc.</p></li>
</ul>
<p>Fazit:
Datenschutz als Brückentechnologie, bis wir selbst Souverän unserer Identität(en)</p> </div>
<div class="description">
<p>Multonymität ein Mittelweg zwischen Datenschutz und Post-Privacy</p>
<p>Vorneweg: es gibt einen umfassenden Kontrollverlust. Durch die (informations-)technische Realität stehen gesellschaftliche Gewohnheiten und bisherige Rechtswirklichkeiten in Frage. Die Transformation von Informationen in maschinenlesbare Daten ermöglicht eine unkontrollierbare Verbreitung, sei es durch Kopie von digitalisierten Musikstücken oder von personenbezogenen Datensätzen. Der Eintritt in das Immaterialzeitalter beseitigt die Knappheit und stellt erneut die Eigentumsfrage an allen Immaterialgütern und somit auch an den eigenen Daten.</p>
<p>Die Post-Privaten („Post-Privacy“) erkennen diese Entwicklung nicht nur an, sie sehen die Entfesselung der Daten als gesamtgesellschaftlichen Fortschritt. Ich teile ihre Ansicht. Das „Radikale Recht des Anderen“ besagt, dass selbst die persönlichsten Informationen einen Nutzen für Andere darstellen können, von denen der sogenannte Eigentümer gar nicht wissen kann. Im Falle der Krankenakte können die Daten über den eigenen Symptomverlauf lebensrettend für einen erkrankten Anderen sein. Im Falle der gegenwärtigen Ortsposition kann deren Öffentlichkeit zu einem nützlichen Treffen mit Bekannten führen, das ohne Wissen um den aktuellen Standort nicht zustande gekommen wäre. Die technische Realität führt nicht nur sukzessive zu einer Verschmelzung von Öffentlichkeit und Privatsphäre diese Verdatung der Welt ist zudem auch eine Chance, gesamtgesellschaftliche Erkenntnisse aus Daten zu gewinnen, die das Individuum für sich als unnütz betrachtet.</p>
<p>Den Gegenpart zu dieser positiven Utopie nehmen die Datenschützer ein, welche vor dem Missbrauch personenbezogener Daten warnen. Privatsphäre ist für sie Bedingung für Freiheit und Selbstbestimmung. Wer Dinge über den Anderen weiß, der hat Macht über den Anderen sei es der Staat in Form von Überwachung oder die Gesellschaft in Form von Diskriminierung und kann dessen Freiheit und Selbstbestimmung folglich einschränken. Ich teile diese Ansicht nicht. Durch eine Vervielfältigung, eine Verbreitung, eine Verteilung des scheinbar kompromittierenden Wissens verliert dieses seine Macht als Druckmittel. Der offene bzw. öffentliche Umgang mit Peinlichkeiten, Fehlern oder scheinbar nachteiligen Merkmalen fördert neue individuelle wie gesellschaftliche Lernprozesse und ermöglicht nachhaltige Reflexion Ursachen- statt Symptombekämpfung. </p>
<p>So weit, so gut, so post-privat. Nimmt man jedoch die Freiheit des Einzelnen und dessen Selbstbestimmungsrecht ernst, kommt man auch auf diesem Weg in eine alternativlose Sackgasse. Wenn die Post-Privatheit auch enorme praktische Vorteile bietet, wenn ihr Zweck auch dienlich ist für die Gesellschaft als Ganzes, was kann der Einzelne denn tun, wenn er trotzdem nicht post-privat sein will?</p> </div>
<div class="attachments">
<h2>Anh&#228;ngte Dateien</h2>
<ul>
<li>
<a href="../attachments/2094_Multonymit&#228;t.docx" rel="enclosure">Multonymit&#228;t (application/zip - 15.1 KB)</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../events/5144.de.html">
<span class="previous" title="Meldegesetz">&lt;&lt;&lt;</span>
</a>
<a href="../events/5081.de.html">
<span class="next" title="Netzneutralit&#228;t: Wer, was, wieso?">&gt;&gt;&gt;</span>
</a>
</div>
</div>
</div>
</body>
</html>