30 Jahre Mauerfall Mehr erfahren
Mikrofonpult

9.12.2016 | Von:
Nadia Kutscher

Bürgerbeteiligung im Kontext des Internets: Problem oder Perspektive?

Soziale Netzwerke

Ein Wandbild an einer Hauswand im Stadtteil Lavapiés von Madrid zeigt ein Gesicht und die Aufschrift "Facebook is watching" in Anspielung auf den von George Orwell in seinem Roman "1984" geschrieben Satz "Big Brother is watching you". (Foto: Fabian Stratenschulte)Ein Wandbild an einer Hauswand im Stadtteil Lavapiés von Madrid zeigt ein Gesicht und die Aufschrift "Facebook is watching" in Anspielung auf den von George Orwell in seinem Roman "1984" geschrieben Satz "Big Brother is watching you". (© picture-alliance, Fabian Stratenschulte)


Virtuelle soziale Netzwerke sind binnen kurzer Zeit zum zentralen Ort der Internetnutzung geworden. Derzeit ist Facebook das meistverbreitete Netzwerk, mit ca. 1,5 Milliarden Nutzer/innen weltweit und mehr als 27 Millionen in Deutschland [16].

Laut Erhebungen nutzen 100 % der Jugendlichen im Alter von 14 bis 19 Jahren zumindest gelegentlich das Internet [17] und 57 % der Jugendlichen im Alter von 12 bis 19 Jahren sind täglich bzw. mehrmals pro Woche in ihrem sozialen Netzwerk online, darunter 59 % bei WhatsApp und 27 % bei Facebook [18].

Diese hohe Verbreitung birgt viele Potenziale, hat jedoch auch problematische Seiten: Innerhalb der Netzwerke realisiert sich zwischen ein wichtiger Teil sozialer Beziehungspflege, die Teilhabe an Kommunikation und sozialem Handeln. Es ist möglich, unkompliziert mit einer großen Anzahl von Personen zu kommunizieren, mit unterschiedlicher Intensität und unter den Bedingungen einer größtmöglichen Erreichbarkeit. So hat sich die mediale Kommunikation insbesondere bei Jugendlichen weitestgehend von Chat und E-Mail weg in die sozialen Netzwerke hineinverlagert.

Dies hat allerdings gleichzeitig kritische Implikationen, denn:
  • Wer nicht Mitglied innerhalb desselben sozialen Netzwerks ist, kann nicht an der Kommunikation teilhaben.

  • Darüber hinaus ist bei den derzeitigen meistverbreiteten Netzwerkanbietern wie Facebook [19] und Google+ die soziale Zugehörigkeit mit der Preisgabe und dem faktischen Kontrollverlust über die eigenen privaten Daten verbunden.

  • Zudem werden die Möglichkeiten der Selbstdarstellung in Form der Profilseiten stark vorstrukturiert und normiert.
Somit verlagert sich "ein zentraler Teil medialen Handelns […] in einen kommerzialisierten Kontext hinein: die Logiken aller Netzwerke, die sich über ihre AGB die kompletten Nutzungsrechte an den Daten der Mitglieder übertragen lassen und die Nutzerinnen- und Nutzerdaten für Werbekunden auswerten, unterwerfen in diesem Zusammenhang die privatesten medialen Handlungen wirtschaftlichen Interessen und Verwendungszwecken. Profitorientierte kommerzielle Plattformen bieten 'öffentliche' Orte, an denen Privates wiederum ökonomisiert wird [20]. Diesen Bedingungen scheinen sich große Teile der nachwachsenden Generation resignierend oder negierend zu beugen"[21].

Von Interesse ist hierbei auch, wie sich das mediale Handeln der Nutzer/innen unter diesen Bedingungen verändert, wenn eine entsprechende marktkompatible Selbstdarstellung in verschiedenen Kontexten von Bedeutung ist: Man präsentiert sich durch Informationen und Bilder scheinbar authentisch, in Wirklichkeit aber unter Marktgesichtspunkten möglichst attraktiv.

Quellentext

Soziale Netzwerke

Insgesamt kann angesichts einer Gleichzeitigkeit von Privatheit und Öffentlichkeit von einer Tendenz zur weitreichenden Entprivatisierung im Kontext der sozialen Netzwerke gesprochen werden, die sich in unterschiedlichen Dimensionen abbildet:

Eine größere Öffentlichkeit wird über die Kommunikations- und Informationsstrukturen sozialer Netzwerke unmittelbar erreichbar. Dies beinhaltet das Potenzial für eine höhere Transparenz politischer/öffentlicher Prozesse und für eine breitere Beteiligung an Entscheidungs- und Informationsprozessen.

Fraglich bleibt allerdings, welche Öffentlichkeiten sich angesichts der unterschiedlichen Nutzungsweisen und -kontexte ausdifferenzieren und möglicherweise unterschiedliche Interessenslagen – mehr oder weniger wirkmächtig – organisieren. Gleichzeitig kann jedoch auch davon gesprochen werden, dass sich die subjektive Privatsphäre durch "Communities ausdehnt – sowohl Inhalte als auch Adressatenkreis betreffend. Keineswegs kann dem Schluss gefolgt werden, dass die Privatsphäre kaum mehr eine Rolle spielt und in absehbarer Zeit gänzlich im öffentlichen Raum verschwindet" (Schaefberger 2010, S. 50). Vielmehr stellt sich die Frage, welch eine Veränderung dessen, was als Privatsphäre betrachtet wird, durch diese Entwicklungen begünstigt wird.

Aus der Perspektive der jugendlichen Akteure verlagert sich ein zentraler Teil medialen Handelns in einen kommerzialisierten Kontext hinein: Die Logiken aller Netzwerke, die sich über ihre AGB die kompletten Nutzungsrechte an den Daten der Mitglieder übertragen lassen und die Nutzerinnen- und Nutzerdaten für Werbekunden auswerten, unterwerfen in diesem Zusammenhang die privatesten medialen Handlungen wirtschaftlichen Interessen und Verwendungszwecken. Profitorientierte kommerzielle Plattformen bieten "öffentliche" Orte, an denen Privates wiederum ökonomisiert wird (vgl. Andrejevic 2011, S. 35). Diesen Bedingungen scheinen sich große Teile der nachwachsenden Generation resignierend oder negierend zu beugen. Private Lebensgestaltung funktioniert für Jugendliche nicht mehr ohne Social Communities, sie sind ein zentraler Ort der Aushandlung von Entwicklungsaufgaben, Sozialität und Individualität. In dem Maße, wie sich dies in sozialen Netzwerken wie Facebook und Google+ abspielt, prägen deren Bedingungen den Rahmen der Aktivitäten. Der Kontext, in dem privates bzw. zivilgesellschaftliches Handeln stattfindet, wird kommerziell transformiert (vgl. Andrejevic 2011, S. 34).

Die Frage ist hier, wie dabei Zivilgesellschaft oder Privates transformiert wird: Geht es um eine neue Form von sozialem Kapital, in dem Jugendliche zweckbezogen kapitalisierbare Beziehungen aufbauen und pflegen? Oder vermögen zivilgesellschaftliche Aktivitäten, die ökonomische Logik zu verändern? Welche Rolle hat der Staat aus der Perspektive der jugendlichen Akteurinnen und Akteure: Erweist er sich als handlungsmächtige Instanz im Umgang mit den neuen Machtformen?

Quelle: Bundesministerium für Familie, Senioren, Frauen und Jugend (BMFSFJ) (2013): 14. Kinder- und Jugendbericht der Bundesregierung.

Soziale Netzwerke als "Gated Communities"

Der 32. Chaos Communication Congress (32C3) in Hamburg im Jahr 2016 thematisierte virtuelle soziale Netzwerke wie Facebook als "Gated Communities". Als Gated Communities werden durch Zäune oder Mauern, teils durch Sicherheitsdienste kontrollierte abgegrenzte Wohngebiete bezeichnet [22]. Die Analogie, die Netzaktivistinnen und -aktivisten zu diesen abgeschotteten Wohngebieten herstellen, wird dadurch begründet, dass o. g. soziale Netzwerke durch die Filterung (vgl. Filter Bubble – Eli Pariser) sowie die Zensur von Inhalten und die Schwächung von Netzneutralität (beispielsweise durch das Projekt internet.org von Facebook) eine abgeschottete Welt schaffen, die die Mitglieder, die sich vielfach mittlerweile ausschließlich über das soziale Netzwerk im Internet bewegen von einem offenen Internet entkoppelt.

Big Data – der große Rahmen

Der ökonomische Wert dieser kommerziellen Netzwerke wird durch die Produktion personenbezogener Daten und deren komplexe Auswertung generiert [23]. Die affektive (gefühlsbetonte) Bindung an das Netzwerk dient einer langfristigen Bindung an die Datenproduktion. In diesem Zusammenhang hat der Klarnamen-Zwang, der vermehrt durch die Netzwerkbetreiber vorangetrieben wird, eine spezifische Funktion: Während moralisch argumentiert wird, geht es den Anbietern bei der Forderung nach Authentizität um die Generierung wertvoller Daten. Diese sind erst in Verbindung mit richtigen Namen entsprechend ökonomisierbar [24].

Der Begriff Big Data bezeichnet die Messung, Speicherung, Analyse und Verbreitung einer zuvor nie dagewesenen Menge an Informationen in Form von digitalen Daten [25]. Bei diesen (Meta-)Daten geht es um Profilinhalte, Kontaktdaten oder Nachrichteninhalte bei sozialen Netzwerken oder Apps. Vor allem jedoch geht es um Daten, die "nebenbei" in der digitalen Mediennutzung generiert werden, also wer mit wem kommuniziert, Lokalisierungsdaten (über digitale Fotos, Smartphone- und Handydaten), Browsereinstellungen (Schriftarten, Sprache, etc.), Suchverhalten und -inhalte, u. v. m. Diese Masse an Daten ermöglicht relativ zuverlässige Rückschlüsse auf Einstellungen, Produktpräferenzen, ökonomische Situation u. v. m. und insbesondere das zukünftige Handeln von konkreten Personen. Möglich wird dies durch den Einsatz von Algorithmen, die mathematisch-statistisch eine große Menge – für sich jeweils genommen wenig, in der Kombination jedoch hoch aussagekräftiger – Daten verarbeiten, so dass daraus umfassende Persönlichkeitsprofile, Scoringwerte (Datenauswertungen, Einschätzungen) für Versicherungen und Kreditinstitute etc. erstellt und für ökonomische und andere Zwecke genutzt werden.

So werden schon heute Kredite auf der Grundlage metadatenbasierter Berechnungen von Rückzahlungswahrscheinlichkeiten, in die u. a. Daten wie Wohngebietsfaktoren, Informationen über Hobbies aus sozialen Netzwerken, soziale Kontakte, installierte Schrifttypen auf dem Computer etc. einbezogen werden. Ein weiteres Beispiel ist "dynamic pricing". Damit ist die Anpassung der im Onlinehandel (z. B. bei Amazon) angezeigten Preise für ein Produkt gemeint: Sie variieren, je nachdem mit welchem Gerät, Betriebssystem und nach welchen vorangehenden Suchanfragen auf das Portal zugegriffen und nach dem entsprechenden Produkt gesucht wird. Experten benennen dabei Preisdifferenzen von bis zu 240 Prozent [26].

Metadaten werden darüber hinaus auch mittlerweile im kriminologischen Bereich genutzt – beispielsweise werden damit Rückfallgefährdungen berechnet oder auch künftige Deliktwahrscheinlichkeiten vorhergesagt ("predictive policing"). In Deutschland nutzt die Polizei Big Data zur Vorhersage der Wahrscheinlichkeit von Einbruchsdelikten in bestimmten Gegenden. In den USA werden Metadaten aus Sozialen Netzwerken genutzt um den individuellen Bedrohungsgrad ("threat score") von Einzelpersonen vorauszuberechnen [27]. Verschiedene Datenanalysten warnen davor, dass gerade benachteiligte Bevölkerungsgruppen im Zuge der Big-Data-Analysen künftig weitere Nachteile zu erwarten haben, da sich Metadatenanalysen aufgrund der darin berücksichtigten Kategorien für sie potenziell stärker exklusionsgefährdend auswirken.

Soziale Netzwerkanbieter wie Facebook und Google sammeln ebenfalls Metadaten. Über die Analyse von "Gefällt mir"-Klicks bei Facebook ist es möglich, konkrete Rückschlüsse auf Persönlichkeitseigenschaften zu ziehen [28]. Facebook speichert auf Dauer u. a.
  • Annahmen wie Ablehnungen von Freundschaftsanfragen,
  • Angaben zu politischen Einstellungen,
  • inhaltliche Präferenzen, die sich in geposteten Inhalten dokumentieren sowie
  • Namensänderungen.
Google nutzt sein breites Angebot an Diensten um z. B. die darin anfallenden Daten
  • aus Suchanfragen,
  • Lokalisierungsdaten bei Android,
  • Klicks auf Werbeanzeigen,
  • angesehenen Filmen auf YouTube,
  • Inhalten von E-Mailnachrichten bei Gmail
zusammenzuführen, so dass damit Persönlichkeitsprofile erstellt und Suchergebnisse vorstrukturiert werden. So wird im Kontext einer "passgenauen" Strukturierung von gesuchten Inhalten zunehmend für die Nutzer/innen nicht steuerbar vorstrukturiert, was sie im Netz überhaupt zu sehen bekommen. In sozialen Netzwerken erfolgt diese Strukturierung zusätzlich auf der Basis sozialer Beziehungsnetzwerke.

Big Data wird darüber hinaus in Zusammenhang mit "Nudging" relevant. Damit wird eine aktuell von Regierungen vielfach präferierte, aus der Verhaltensökonomie stammende Form der Beeinflussung von Bürgerinnen und Bürgern zu einem erwünschten Handeln durch verhaltensbezogene Anreize bezeichnet. Bei "Big Nudging" [29] werden Metadatenanalysen für die Gestaltung von Nudging-Umgebungen genutzt: Daten, die vielfach ohne Wissen der NutzerInnen gesammelt werden, geben Auskunft darüber, was den betreffenden Menschen wichtig ist und wie sie erfolgreich manipuliert werden können. Damit können dann Menschen zu Verhaltensweisen oder Entscheidungen gebracht werden, die sie sonst nicht realisieren würden.

Welche Bedeutung das perspektivisch für Informationsteilhabe hat, ist, auch vor dem Hintergrund ungleicher Fähigkeiten und Möglichkeiten, diese Strukturen zu reflektieren, kaum abzusehen. So sind sozial benachteiligte Jugendliche besonders intensive Nutzer/innen von Communities [30], allerdings sind sie offensichtlich den Fallen im Netz stärker ausgeliefert: Sie geben mehr Daten von sich preis und machen öfter als andere unangenehme Erfahrungen (z. B. den Kontakt mit unerwünschten sexualisierten, gewalthaltigen) Inhalten oder Cyberbullying im Internet [31].

Netzneutralität

Computer-Maus mit Schneckenhaus: Zwei-Klassen-Internet.Zwei-Klassen-Internet: Nicht alle Datenpakete im Netz kommen gleich schnell ans Ziel. (© picture-alliance)


Während die digitale Spaltung hinsichtlich des technischen Zugangs weitgehend überwunden scheint, ist mittlerweile im Zuge aktueller Entwicklungen eine neue Form der Zugangsungleichheit auf den Plan getreten. Unter dem Stichwort "Netzneutralität" wird die Frage verhandelt, inwiefern der Transport von Daten über das Internet gleichberechtigt geschehen soll. Oder sollen Daten nach Absender, Inhalt, Empfänger, Klasse oder Tarif unterschieden und im Netz unterschiedlich behandelt werden? Ausgangspunkt sind die nicht hinreichend überprüfbaren Angaben von Telekommunikationsanbietern, dass die Datennetze nicht mehr ausreichten, um die immensen Datenmengen im Internet zu transportieren [32].

Daher wird diskutiert, ob man manche Daten und deren sogenannte "Quality of Service" prioritär behandelt, also z. B.:
  • auf schnelleren Wegen transportiert als andere und
  • unter welchen Umständen dies geschehen könnte.
Ein weiterer Aspekt der Netzneutralitätsdebatte meint die Verhinderung oder Begrenzung von Eingriffen in die Neutralität des Internets aus politischen Gründen, zum Beispiel in der Auseinandersetzung zwischen verschiedenen Staaten oder im Fall von Bürgerkriegen. Hierbei geht es etwa darum, dass Regierungen das Internet in ihren Ländern blockieren, um politische Gegner handlungsunfähig zu machen (z. B. Iran, Ägypten). Oder sie zensieren weite Teile des Internets, um kritischen Stimmen keine Öffentlichkeit zu geben (z. B. China). Es wird noch eine weitere Variante diskutiert: Die Kosten für den Transport umfangreicherer Daten könnten durch die Endnutzer/innen oder Anbieter großer Datenmengen (wie z. B. YouTube) getragen werden. So würde Ungleichheit über eine preisliche Diskriminierung hergestellt.

Sowohl für ökonomisch als auch politisch motivierte Eingriffe dient die sogenannte "Deep Packet Inspection" dazu, Daten genau zu analysieren (nach Inhalt, Umfang, Adressat/in, Absender/in etc.) um sie dann entsprechend unterschiedlich zu gewichten und zu behandeln [33].

Dabei bleiben zentrale Fragen:
  • Wer nimmt diese Gewichtung vor?
  • Auf Grundlage welcher Normen geschieht dies?
  • Wie transparent findet die Diskriminierung (im Sinne von Unterscheidung) von Daten statt?
  • Für wen ergeben sich daraus Benachteiligungen?
Angesichts der Monopolisierung von Anwendungsmärkten durch Telekommunikationsanbieter, aber auch durch datenproduzierende Anbieter wie etwa große soziale Netzwerke (Facebook, Google+) entsteht beispielsweise folgende Gefahr:

Die Kosten, die man Anbietern durch die Netzbetreiber für die Durchleitung von Daten zum Endkunden in Rechnung stellt, werden an die Endkunden weitergegeben. Die Einführung von Techniken des Access Tiering [34], d. h. der Steuerung von Datenzugänglichkeit nach Datenmengen und Preis, wird von Kritikern als weitreichende Verletzung der Netzneutralität durch preisliche und qualitative Diskriminierungen bezeichnet [35].

Die drei Grade von Netzneutralität

Die drei Grade von NetzneutralitätDie drei Grade von Netzneutralität (PDF-Icon Grafik zum Download) Bitte klicken Sie auf das Bild, um die Grafik zu öffnen. Lizenz: cc by-nc-nd/3.0/de/ (bpb)


In der Debatte werden unterschiedliche Begriffe und Abstufungen von Netzneutralität thematisiert (vgl. Abb. oben). Diese bewegt sich in einer großen Bandbreite, die anhand von drei Eckpunkten kurz benannt werden soll:
  1. "Völlige Netzneutralität": Hier werden alle Inhalte und Dienste unabhängig von Ursprung, Endgeräten und Aufbereitung gleichberechtigt übertragen, so dass alle Nutzer/innen gleichermaßen Zugang dazu haben.

  2. Ausdifferenzierung von Zugänglichkeit: Provider dürfen unterschiedliche Arten von Daten nach Kundenwunsch unterschiedlich behandeln. Das setzt sehr informierte und entsprechend ökonomisch potente Kunden voraus, die Kenntnisse über die Unterschiede zwischen den Datenpaketen kennen, um sich informiert entscheiden und sich die Bevorzugung finanziell leisten zu können.

  3. Durchgängige Diskriminierung von Daten, d. h. keine Netzneutralität: Das bedeutet beispielsweise, dass die Mitgliedschaft in bestimmten Netzwerken, die für erhöhten Traffic bezahlen, bzw. die Mitgliedschaft bei bestimmten Anbietern zu entsprechend unterschiedlichen Tarifen, zum exklusiven Zugang zu Information und Kommunikation wird.
Redaktionell empfohlener externer Inhalt "Net neutrality explained! Why we need to savetheinternet.eu - YouTube" von www.youtube.com.Ich bin damit einverstanden, daß externe Inhalte von www.youtube.com nachgeladen werden. Damit werden personenbezogenen Daten (mindestens die IP-Adresse) an den Drittanbieter übermittelt. Weiteres dazu finden Sie in unserer Datenschutzerklärung.

 Externen Inhalt einbinden


Das EU-Parlament hat 2015 eine Verordnung zur Netzneutralität beschlossen. Hier wie auch in den USA gibt es weiterhin eine politische Auseinandersetzung darüber, wie unter den aktuell herrschenden Bedingungen eine gleiche Teilhabe am Internet gewährleistet werden kann. So fordern die großen Telekommunikationskonzerne die Vermeidung von Netzneutralität als Bedingung für einen Ausbau des 5G-Mobilfunknetzes [36]. Derzeit ist das Gremium der europäischen Telekom-Regulierer (BEREC) damit beauftragt, Leitlinien zur Umsetzung der Verordnung zu entwickeln [37].

Da es bislang keine eindeutige staatliche Regulierung dieser Frage gibt, bleiben verschiedene mögliche Entwicklungen offen:
  • So wäre vorstellbar, dass Monopolkonzerne wie Google oder Facebook für den bevorzugten Transfer ihrer Daten bezahlen. Damit würde die Mitgliedschaft in deren Netzwerken oder die Nutzung ihrer weiteren Dienste sowohl vergleichsweise komfortabel als auch alternativloser.

  • Spezifische Daten würden prioritär behandelt, andere als "nicht relevant" bewertete Daten nicht. Hier wäre die Frage, wer wie entscheidet, welche Daten als "relevant" eingestuft werden: unterhaltungsbezogene, wirtschaftlich bedeutsame, bildungsrelevante…?

  • Möglich wäre auch, dass die Anbieter die Kosten an die Nutzer/innen weitergeben und damit nutzer/innenseitig für einen schnelleren Zugang zu zahlen wäre – wenn man die entsprechenden finanziellen Ressourcen hat. So würde quasi das ehemalige Hardware- und Bandbreitenproblem, das zu unterschiedlichen Übertragungsgeschwindigkeiten beigetragen hat, "durch die Hintertür" und in einer anderen Dimension wieder aktuell. Die Steuerung der je nach Anbieter zugänglichen Dienste hat schon begonnen.
Insgesamt kann festgestellt werden: Sofern es in diesem Bereich einen Wettbewerb ohne weitergehende Regulierung gibt, bedeutet das eine Ökonomisierung der Teilhabe an Informationen im Internet in einem bedeutsamen Ausmaß, die gleichzeitig eine Ungleichheit in der Informationsteilhabe nach sich zieht.

Fußnoten

16.
Stand: Mai 2016, Quelle: statista.de/allfacebook.de
17.
Vgl. ARD/ZDF-Onlinestudie 2015.
18.
Vgl. JIM-Studie 2015.
19.
WhatsApp gehört zum Facebook-Konzern, Youtube ist Teil des Google-Konzerns.
20.
Vgl. Andrejevic 2011, S. 35.
21.
Vgl. BMFSFJ 2013, S. 185.
22.
Vgl. Wehrheim 2000.
23.
Vgl. Bodle 2011, Leistert/Röhle 2011.
24.
Vgl. Lummerding 2011, Kurz/Rieger 2012.
25.
Vgl. Cukier/Meyer-Schönberger 2013, 27ff.
26.
Vgl. Huffington Post vom 25.2.2015: http://www.huffingtonpost.de/2015/02/25/zockt-uns-amazon-ab_n_6749748.html.
27.
Vgl. netzpolitik.org vom 13.01.2016: https://netzpolitik.org/2016/prognose-software-fuer-die-polizei-durchleuchtung-und-scoring-von-menschen/.
28.
Vgl. Youyou et al. 2014.
29.
Vgl. Thaler/Sunstein 2008, Das Digital-Manifest 2015.
30.
Vgl. Schorb et al. 2010, Wagner 2008, S. 215; MPFS 2008, S. 48.
31.
Vgl. Medikus 2012, MPFS 2012.
32.
Vgl. LfM NRW 2012, S. 28, Beckedahl 2011.
33.
Vgl. LfM NRW 2011, S. 26 ff., Bullinger 2010.
34.
Vgl. Schlauri 2010.
35.
Vgl. Vogelsang 2010, 5 f. vgl. Klaus Jansen 2013.
36.
Vgl. netzpolitik.org vom 09.07.2016: https://netzpolitik.org/2016/5g-manifesto-telekom-industrie-attackiert-netzneutralitaet-guenther-oettinger-stellt-sich-auf-ihre-seite/ und 14.06.2016 https://netzpolitik.org/2016/us-gericht-bestaetigt-regeln-zur-netzneutralitaet/.
37.
Vgl. digitalegesellschaft.de vom 15.06.2016: https://digitalegesellschaft.de/2016/06/rettet-das-internet-berec-leitlinien-lassen-schlupfloecher-zur-aushoehlung-der-netzneutralitaet/.

Überwachung, Tracking, Datenschutz

Alarmismus, antiamerikanische Reflexe, Paranoia oder berechtigte Angst vor der Aushöhlung des Rechtsstaats und der Übermacht technisch hochgerüsteter Geheimdienste? Netzdebatte vergleicht Positionen, erörtert Hintergründe und diskutiert Perspektiven.

Mehr lesen

Evgeny Morozov

"Ich habe doch nichts zu verbergen" - Essay

Die Phrase "Ich habe doch nichts zu verbergen" könnte genauso gut lauten "Ich habe doch nichts zu wollen". Sie offenbart mangelnde Ambition, das eigene Leben selbst zu bestimmen.

Mehr lesen