Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- ZeitschriftenartikelTerrorabwehr und Datenschutz(LOG IN: Vol. 34, No. 2, 2014) Meyer, Bertholdvon Berthold Meyer 'Der internationale Terrorismus' bestimmt immer wieder die Schlagzeilen. Sich vor ihm zu schützen wird Bild 1: als eine der wichtigsten Aufgaben für die westlichen Im Jahr ihrer Demokratien angesehen. Welchen Preis zahlen die Einführung wurden Bürger heute für ihre Sicherheit? Und welchen Preis bereits knapp 1000 sollen sie zukünftig bezahlen? Ganzkörperscanner Dies sind Fragen, die die demokratischen Gesellschaf(engl.: full-body ten von Washington bis Wuppertal, von Madrid bis Münscanner) auf Flugchen, von London bis Landau bewegen. Insbesondere häfen in den USA nach den Anschlägen vom 11. September 2001 in New eingesetzt. York sind in den USA, aber auch in den meisten europäAktuellen Schätzunischen Staaten, Gesetze verabschiedet und Vorkehrungen zufolge werden gen getroffen worden, die ähnliche Gefährdungen in der über 50 000 neue Zukunft vermeiden und potenzielle Attentäter frühzeitig Geräte in den dingfest machen sollen. Manche dieser Maßnahmen nächsten Jahren wie zum Beispiel das Durchleuchten des Reisegepäcks drei Jahren und die Kontrolle dessen, was Fluggäste am Körper traweltweit verkauft gen schränken die Freiheit zwar ein wenig ein. Trotzwerden dem werden sie allgemein akzeptiert, da sie die Sicher(Preis pro Stück: heit der Reisenden erhöhen. Andere Vorkehrungen, um ca. 300 000 Euro). Attentate im Vorfeld zu verhindern wie die Speicherung sämtlicher Telefonverbindungen über ein halbes Die damalige US-Ministerin für Innere Sicherheit, Janet Napolitano, Jahr hinweg , sind umstritten: Datenschützer werfen begrüßte im Oktober 2010 bei der Einführung neuer Körperscanner dem Gesetzgeber vor, einer übertriebenen Datensam- am John F. Kennedy International Airport in New York die Geräte als Durchbruch bei der Bekämpfung des Terrorismus, weigerte sich aber, melwut der Behörden Vorschub zu leisten. Dabei sind die Empfindlichkeiten unterschiedlich: sich selbst in einem Gerät untersuchen zu lassen. Mittlerweile geben Scanner der neuesten Generation keine Körperbilder des Manches von dem, was die Terrorismusabwehr an Frei- die Fluggastes mehr wieder, sondern markieren an einem Schema auf dem heitseinschränkungen mit sich bringt, empfindet die Monitor verdächtige Bereiche, die dann nachkontrolliert werden junge Generation, die ständig elektronische Medien müssen. benutzt, nicht als unzumutbaren Eingriff in die Privat- Foto: TSA, U. S. Department of Homeland Security sphäre. Das Bewusstsein, dass, wer von morgens bis abends 'online' lebt, an der langen elektronischen Leine geführt wird, ist aber auch in anderen Altersstufen oft unterentwickelt. So melden wir freiwillig ständig auf die Straße gingen, haben wir längst in erheblichem unseren Aufenthaltsort an elektronische Netze, wenn Maße an den Kassen der Supermärkte und den Knotenwir unsere Mobiltelefone eingeschaltet haben. Wir las- punkten des Internets abgegeben. Ist das einfach der sen unsere Vorlieben für bestimmte Musik oder Nah- Preis für einen gewissen Komfort im Alltag, oder würden rungsmittel speichern, wenn wir im Internet surfen wir doch lieber selbst darüber entscheiden, wann und wo 'Big Brother' (vgl. Weichert, oder bargeldlos einkaufen. 2014, Seite 10 ff. in diesem Das Grundrecht auf 'inDer vorliegende Beitrag ist eine überarbeitete FasHeft) etwas über uns erfährt sung der Veröffentlichung des Autors unter dem Titel formationelle SelbstbestimTerrorabwehr und Datenschutz aus dem Jahr 2007, die und wie lange er seine mung' (siehe Kasten 'Aus in der Reihe 'Themenblätter im Unterricht' der BunKenntnisse über uns speidem Volkszählungsurteil von deszentrale für politische Bildung (bpb), Bonn, erchert? Was sollte der Staat 1983', nächste Seite), für das schien. Die Redaktion dankt dem Autor und der bpb unter welchen Bedingungen Anfang der 1980er-Jahre für die freundliche Genehmigung. dürfen? noch Massen protestierend
- ZeitschriftenartikelGesichtserkennung als Unterrichtsprojekt(LOG IN: Vol. 34, No. 2, 2014) Hennecke, Martin; Ruppert, Markusvon Martin Hennecke und Markus Ruppert Biometrische Erkennungssysteme waren einst nur Stoff in James-Bond-Filmen dank zunehmender Präzision treten sie jedoch auch immer öfter in der Lebenswirklichkeit von Schülerinnen und Schülern auf. So sind z. B. die Identifikation an elektronischen Geräten mittels Fingerabdruck oder die Gesichtserkennung aus Bildverwaltungsprogrammen bekannt. Entsprechend lässt sich das Thema gut für ein Unterrichtsprojekt motivieren. 'smarte' mobile Geräte in Form von Handys, Tablets oder Fotoapparaten sowie 'smarten' Infrastrukturen (z. B. Smart-Home, Smart-Grid, Smart-Traffic, RFID) erreichbar. Selbst wer nicht 'smart' lebt, wird von Kamerasystemen im öffentlichen Raum erfasst oder kann aufgrund von Daten Dritter 'berechnet' werden (vgl. Universität Heidelberg, 2012). Die Hardware-Voraussetzungen für eine Überwachung wie in 1984 sind damit gegeben (vgl. Orwell, 1994, S. 74, und siehe Bild 1):
- ZeitschriftenartikelKostenlos ist nicht kostenfrei(LOG IN: Vol. 34, No. 2, 2014) Berendt, Bettina; Dettmar, Gebhard; Demir, Cihan; Peetz, Thomasoder: 'If you're not paying for it, you are the product' Eine Unterrichtsreihe zu Datenauswertung in sozialen Netzwerken und ihren Implikationen für Privatsphäre und Demokratie
- ZeitschriftenartikelTechnik, Terror, Transparenz(LOG IN: Vol. 34, No. 2, 2014) Weichert, ThiloStimmen Orwells Visionen? von Thilo Weichert
- ZeitschriftenartikelLOG OUT(LOG IN: Vol. 34, No. 2, 2014) Koerber, Bernhard
- ZeitschriftenartikelGrunderfahrungen im Informatikunterricht(LOG IN: Vol. 34, No. 2, 2014) Bethge, Bernd; Fothe, MichaelEine kompakte Beschreibung des Beitrags der informatischen Bildung für die Allgemeinbildung von Bernd Bethge und Michael Fothe
- ZeitschriftenartikelDas IT-Grundrecht(LOG IN: Vol. 34, No. 2, 2014) Müller, JürgenDas Recht auf Gewährleistung von Integrität und Vertraulichkeit von Jürgen Müller
- Zeitschriftenartikel
- Zeitschriftenartikel
- ZeitschriftenartikelVon der Information zum QR-Code und wieder zurück(LOG IN: Vol. 34, No. 2, 2014) Strödter, Claudia