Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Springers Einwürfe: Nachruf auf meine Privatsphäre

In der Internetära wird Datenschutz zum frommen Wunsch.

Im Prinzip ist der Schutz meiner Privatsphäre gesetzlich garantiert. Er genießt in Deutschland Verfassungsrang, insbesondere durch die Unverletzlichkeit der Wohnung (Grundgesetz, Artikel 13) sowie durch das Post- und Fernmeldegeheimnis (Artikel 10). Ausnahmen von diesem Schutzprinzip sind als "Lauschangriffe" gesetzlich geregelt und setzen "Gefahr im Verzug" voraus.

Doch die technische Entwicklung hebelt derlei Vorschriften zunehmend aus. Smartphones, Computer und Navigationsgeräte erzeugen Unmengen privater Daten, die in elektronischen Netzen durch im Detail unbekannte Algorithmen verarbeitet werden; deren Funktionsweise ist das Betriebsgeheimnis des jeweiligen Betreibers, ob er nun Google, Facebook oder Amazon heißt. Der Nutzer kann nicht verfolgen, welchen Weg seine Daten nehmen und wo sie schließlich landen. ...

Kennen Sie schon …

Spektrum - Die Woche – Dem Panamakanal geht das Wasser aus

Im Panamakanal herrscht Wassermangel, trotz der aktuellen Regenzeit im Land. Kanalschleusen, geringere Niederschläge und das Wetterphänomen El Niño sind nur ein paar der ausschlaggebenden Faktoren. Lesen Sie in der aktuellen Woche, welche Folgen der anbahnende Schiff-Stau mit sich bringt.

Spektrum der Wissenschaft – Technik für die Sicherheit

»Technik für die Sicherheit« gibt einen Überblick über zwei Seiten des technischen Fortschritts und zeigt, was uns gefährdet aber auch, was uns schützt. Aus dem Inhalt: Hyperschall-Hype - Droht ein neuer Rüstungswettlauf bei Lenkflugkörpern? • Quantenhacker - Auf der Suche nach unknackbarer Verschlüsselung • Satelliten - Wie lässt sich ein Angriff im Orbit verhindern?

Spektrum Kompakt – Manipulation - Strategien der Beeinflussung

Um Personen zu lenken, braucht es nicht nur einiges an Geschick – Manipulatoren machen sich eine Reihe psychologischer Techniken zu Nutze, die ihre Opfer hinters Licht führen oder gefügig machen sollen. In diesem Kompakt fassen wir einige von ihnen zusammen.

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

  • Quellen

Enserink, M., Chin, G.: The End of Privacy. In: Science 347, S. 490 - 491, 2015

Bohannon, J.: Unmasked. In: Science 347, S. 492 - 494, 2015

Shultz, D.: When Your Voice Betrays You. In: Science 347, S. 494, 2015

Bohannon, J.: Breach of Trust. In: Science 347, S. 495 - 497, 2015

Shultz, D.: Game of Drones. In: Science 347, S. 497, 2015

Enserink, M.: Risk of exposure. In: Science 347, S. 498 - 500, 2015

Clery, D.: Could Your Pacemaker Be Hackable? In: Science 347, S. 499, 2015

You, J.: Hiding in Plain Sight. In: Science 347, S. 500, 2015

Couzin-Frankel, J.: Trust Me, I'm a Medical Researcher. In: Science 347, S. 501 - 503, 2015

You, J.: Camouflaging Searches in a Sea of Fake Queries. In: Science 347, S. 502, 2015

Landau, S.: Control Use of Data to Protect Privacy. In: Science 347, S. 504 - 506, 2015

Newman, A. L.: What the "Right to Be Forgotten" Means for Privacy in a Digital Age. In: Science 347, S. 507 - 508, 2015

Acquisti, A., Brandimarte, L., Loewenstein, G.: Privacy and Human Behavior in the Age of Information. In: Science 347, S. 509 - 514, 2015

de Montjoye, Y.-A. et al.: Unique in the Shopping Mall: On the Reidentifiability of Credit Card Metadata. In: Science 347, S. 536 - 539, 2015

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.