{"id":28993,"date":"2016-07-19T15:51:47","date_gmt":"2016-07-19T13:51:47","guid":{"rendered":"https:\/\/www.hiig.de\/en\/?p=28993"},"modified":"2016-07-19T15:51:47","modified_gmt":"2016-07-19T13:51:47","slug":"privacy-data-protection-surveillance","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/","title":{"rendered":"Privacy, data protection &#038; surveillance"},"content":{"rendered":"<p>Report from the II. interdisciplinary\u00a0workshop \u201ePrivacy, Datenschutz &amp; Surveillance\u201c on 30.06.2016 in Berlin.<\/p>\n<p>Nach einem erfolgreichen ersten Workshop im Dezember 2015 (Workshopbericht) fand auf Einladung von J\u00f6rg Pohle (Humboldt Institut f\u00fcr Internet und Gesellschaft \u2013 HIIG) und Dr. Johannes Eichenhofer (Universit\u00e4t Bielefeld \/ Strukturwandel des Privaten) am 30. Juni 2016 der II. Interdisziplin\u00e4re Workshop \u00abPrivacy, Datenschutz und Surveillance\u00bb im Berliner HIIG statt. In ungezwungener Runde wurden wieder aktuelle Entwicklungen und Forschungsvorhaben aufgegriffen und zur Diskussion gestellt. Ausdr\u00fccklich erw\u00fcnscht war die Auseinandersetzung mit \u00abwork in progress\u00bb, den eigenen Pr\u00e4missen, Problemen in der eigenen Forschung und offenen Forschungsfragen mit dem Ziel, neue Erkenntnisse \u00fcber die eigene und \u00fcber andere Disziplinen zu gewinnen. Es referierten der Informatiker Samuel Brack (Humboldt-Universit\u00e4t zu Berlin \u2013 HU) und der Rechtswissenschaftler Julian H\u00f6lzel (HU, HIIG), der Politikwissenschaftler Eric T\u00f6pfer (Deutsches Institut f\u00fcr Menschenrechte), der Politikwissenschaftler Dr. Thorsten Wetzling (Stiftung Neue Verantwortung) sowie der Soziologe Fabian Pittroff (Universit\u00e4t Kassel).<\/p>\n<p>In einem gemeinsamen Vortrag stellten Samuel Brack und Julian H\u00f6lzel das Anfang 2016 gestartete Forschungsprojekt \u00abGoodcoin\u00bb vor, das sich zum Ziel gesetzt hat, ein beweisbar anonymes Bonuspunktesystem zu entwickeln, das es aber zugleich erm\u00f6glicht, den beteiligten H\u00e4ndlern auch h\u00e4ndler\u00fcbergreifende Statistiken zur Verf\u00fcgung zu stellen. Sie gaben einen \u00dcberblick \u00fcber die technische Funktionsweise des Systems, das unter anderem auf Forschungen des Kryptologen David Chaum aus den 1980er Jahren zu \u00abblind signatures\u00bb aufbaut. Diese \u00abblind signatures\u00bb lassen sich vergleichen mit dem Unterschreiben eines in einem verschlossenen Umschlag aus Kohlepapier befindlichen Dokuments durch den Umschlag hindurch \u2013 wenn das Dokument dann aus dem Umschlag entnommen wird, hat sich die Unterschrift durchgedr\u00fcckt. Die in einem solchen Verfahren zwischen Kunden und dem Betreiber des \u00abGoodcoin\u00bb-Systems erzeugten \u00abCoins\u00bb lassen sich damit weder vom Betreiber noch von den H\u00e4ndlern oder von beliebigen Dritten mit dem Kunden in Verbindung bringen \u2013 aus der Sicht aller Beteiligter verhalten sie sich somit wie Bargeld. Das zweite Standbein des Projekts bildet ein Verfahren zur Erzeugung von Statistiken auf der Basis anonymer Daten \u00fcber die gekauften Waren. W\u00e4hrend damit einerseits ausgeschlossen ist, dass sich bestimmen l\u00e4sst, wer welche Produkte gekauft hat, erm\u00f6glicht es das im Projekt weiterentwickelte statistische Verfahren gleichwohl, unter anderem abzulesen, welche Waren gerne mit welchen anderen zusammen gekauft werden \u2013 und das auch h\u00e4ndler\u00fcbergreifend. Als Input f\u00fcr die Diskussion warfen die Referenten unter anderem die Frage auf, ob die datenschutzrechtliche Privilegierung der Verarbeitung anonymer Daten nicht zu kurz greife. Zwar verhindere Anonymit\u00e4t eine auf ein bestimmtes Individuum zugeschnittene Preisdiskriminierung, aber zugleich lie\u00dfen sich auf der Basis anonymer Daten immer noch Profile \u00fcber Kundengruppen erstellen, auf deren Basis Preisdiskriminierung weiter m\u00f6glich bleibe.<\/p>\n<p>In seinem Vortrag \u00abAuf der Flucht erfasst: Kein Datenschutz f\u00fcr Gefl\u00fcchtete?\u00bb gab Eric T\u00f6pfer einen umfassenden Einblick darin, wie und in welchem Umfang die Daten von Menschen auf der Flucht in verschiedenen nationalen, europ\u00e4ischen und internationalen Datenbanken erfasst, gespeichert, verarbeitet und genutzt werden, und welche Folgen das f\u00fcr die Betroffenen hat. Die im Workshop vorgestellte Untersuchung vertieft Arbeiten des Institutes zur nationalen Umsetzung der gro\u00dfen europ\u00e4ischen IT-Systeme im \u00abRaum der Freiheit, der Sicherheit und des Rechts\u00bb. Entsprechend begann T\u00f6pfer mit einem \u00dcberblick \u00fcber die auf europ\u00e4ischer Ebene eingesetzten Systeme, wie dem Schengener Informationssystem (SIS) zur automatisierten Personen- und Sachfahndung, Eurodac f\u00fcr die Speicherung von Fingerabdr\u00fccken von Asylbewerbern und Drittausl\u00e4ndern oder dem Visa-Informationssystem (VIS) zum Austausch von Daten \u00fcber Kurzzeit-Visa zwischen den Mitgliedstaaten des Schengen-Raumes. Anschlie\u00dfend stellte er die Abl\u00e4ufe bei der Erfassung von Gefl\u00fcchteten und Migranten in Deutschland und die dabei eingesetzten Systeme dar, von den Erstregistrierungssystemen des Bundes und der L\u00e4nder \u00fcber das MARIS-Workflowsystem des Bundesamtes f\u00fcr Migration und Fl\u00fcchtlinge bis zum Ausl\u00e4nderzentralregister. Er wies darauf hin, dass die Systeme zum einen immer st\u00e4rker integriert und miteinander verbunden w\u00fcrden, und dass zum anderen immer mehr staatliche Stellen f\u00fcr immer mehr unterschiedliche Zwecke darauf zugreifen d\u00fcrften. Dabei gehe es l\u00e4ngst nicht nur um Fragen der Verteilung der Gefl\u00fcchteten auf die einzelnen L\u00e4nder und Kommunen oder die Organisation ihrer Unterbringung, Verpflegung und m\u00f6gliche Sprachkurse oder Ausbildungsma\u00dfnahmen, sondern auch um die \u00abDurchleuchtung\u00bb der Gefl\u00fcchteten und ihrer Hintergr\u00fcnde durch Polizeien und Geheimdienste. Hannah Arendts Einsch\u00e4tzung folgend, das grundlegendste Recht sei \u00abdas Recht, Rechte zu haben\u00bb, verwies T\u00f6pfer darauf, dass inzwischen die biometrische Registrierung faktisch zentrale Voraussetzung daf\u00fcr sei. Genau aus diesem Grund versuche auch der United Nations High Commissioner for Refugees (UNHCR), eine globale Datenbank potenziell aller 65 Mio. Menschen, die nach UNHCR-Angaben als gewaltsam vertrieben gelten, darunter mehr als 20 Mio. Fl\u00fcchtlinge gem\u00e4\u00df der Genfer Fl\u00fcchtlingskonvention, aufzubauen. Abschlie\u00dfend widmete sich T\u00f6pfer der Frage des individuellen Rechtsschutzes, etwa bei der Verarbeitung falscher Informationen oder gegen\u00fcber vollautomatisierten Systemen, deren Ausgaben keiner manuellen Pr\u00fcfung unterzogen werden. Dieser Rechtsschutz sei nur schwach ausgepr\u00e4gt. Hinzu komme, dass die Datenschutzbeauftragten ihre Kompensationsfunktion nur unzureichend aus\u00fcben w\u00fcrden, da sie aufgrund ihrer begrenzten Ressourcen in erster Linie auf Eingaben von Betroffenen reagieren k\u00f6nnten, aber gerade Gefl\u00fcchtete nur wenige Eingaben einreichen w\u00fcrden \u2013 in ihrer Situation st\u00fcnden andere Probleme im Vordergrund. T\u00f6pfer schloss mit dem Fazit, dass es eines umfassenden \u00abSurveillance Impact Assessments\u00bb f\u00fcr den Fl\u00fcchtlingsbereich bed\u00fcrfe, und er f\u00fcr 2017 einen Workshop plane, um die unterschiedlichen Stakeholder im Bereich der Arbeit mit Gefl\u00fcchteten und aus der Datenschutz-Community zusammenzubringen.<\/p>\n<p>Im Anschluss referierte Dr. Thorsten Wetzling \u00fcber \u00abBefugnisnormen und Kontrolle der Auslandsfernmeldeaufkl\u00e4rung des BND\u00bb. Zwei Tage zuvor hatte die Bundesregierung einen Gesetzentwurf zur \u00abAusland-Ausland-Fernmeldeaufkl\u00e4rung\u00bb auf den Weg gebracht. Wetzling verwies dabei auf die Tatsache, dass bei der Ausarbeitung des Gesetzentwurfes auf eine Beteiligung von Mitgliedern des NSA-Untersuchungsausschusses verzichtet wurde. W\u00e4hrend die Vorschl\u00e4ge zu den Reformen der \u00dcberwachungsgesetze in Gro\u00dfbritannien seit mehr als einem Jahr vorliegen w\u00fcrden und daher inzwischen zu einer breiten \u00f6ffentlichen Debatte gef\u00fchrt h\u00e4tten, an der gerade auch die Wissenschaft beteiligt sei, versuche die Bundesregierung eine \u00f6ffentliche Debatte zu verhindern. Hinzu komme der aufgebaute Zeitdruck, denn die Regierung plant eine Verabschiedung des Gesetzes noch vor Ende des Jahres 2016. Wetzlings erste Analyse des Gesetzentwurfes fiel kritisch aus. Das Gesetz erwecke mit dem Titel den Eindruck, den die Bundesregierung in ihrer Au\u00dfendarstellung unterst\u00fctze, das Gesetz ziele nur auf eine Regelung der \u00dcberwachung von ausschlie\u00dflich im Ausland stattfindender Kommunikation \u2013 die sogenannte Ausland-Ausland-Kommunikation. Tats\u00e4chlich regele das Gesetz die Telekommunikations\u00fcberwachung aber umfassend, denn es erlaube dem BND die \u00dcberwachung \u00abvom Inland aus\u00bb. Dabei w\u00fcrden alle an einem \u00fcberwachten Netzwerkknoten \u00fcbertragenen Daten erst gesammelt und dann gefiltert \u2013 und erst nach der Filterung w\u00fcrden sie als \u00aberhoben\u00bb im Sinne des Datenschutzrechts gelten. Das Gesetz schaffe dabei ein Vier-Klassen-System, indem es zwischen Grundrechtstr\u00e4gern, EU-Institutionen und Mitgliedstaaten, den EU-B\u00fcrgern und dem Rest der Welt unterscheide. Gleichzeitig sehe das Gesetz die Schaffung eines neuen \u00abunabh\u00e4ngigen Gremiums\u00bb vor, das anstelle der bereits bestehenden Institutionen, etwa die G-10-Kommission oder das Parlamentarische Kontrollgremium, \u00fcber die Genehmigung einzelner \u00dcberwachungsma\u00dfnahmen der Auslandsaufkl\u00e4rung entscheiden solle \u2013 die Bundesregierung versuche also, so Wetzling, die bestehenden Gremien zu umgehen. W\u00e4hrend die Geheimdienste in den letzten Jahren stark an Bedeutung gewonnen h\u00e4tten, sei die F\u00e4higkeit der parlamentarischen Kontrollgremien nicht entsprechend gewachsen. Stattdessen gebe es inzwischen in jeder Legislaturperiode einen Untersuchungsausschuss. Im Ergebnis stellte Wetzling fest, dass die Reform weit hinter den selbst gesteckten Zielen \u2013 er verwies dabei etwa auf das Eckpunktepapier der SPD vom Sommer 2015 \u2013, aber auch weit hinter den Forderungen aus dem NSA-Untersuchungsausschuss zur\u00fcckbliebe. Sie treibe zudem die Fragmentierung der Kontrollgremien voran. Weitere Punkte und m\u00f6glichen Verbesserungsvorschl\u00e4ge des Entwurfs hat Wetzling in einem Beitrag auf der Webseite der Stiftung Neue Verantwortung zusammengefasst.<\/p>\n<p>Im abschlie\u00dfenden Vortrag des Workshops stellte Fabian Pittroff die \u00abPostprivacy-Kontroverse als Neuverhandlung von Privatheit und Personalit\u00e4t\u00bb vor. Er gab einen \u00dcberblick \u00fcber sein Dissertationsprojekt, in dem er die 2008 von Christian Heller angesto\u00dfene Postprivacy-Debatte daraufhin untersucht, wie das Private in aktuellen Kontroversen stabilisiert oder neuverhandelt werde. Pittroffs grundlegende These ist, dass der gegenw\u00e4rtige Wandel des Privaten mit einer Transformation des Verh\u00e4ltnisses von Menschen zu ihren sozialen und materiellen Umwelten einhergehe. Es scheine zunehmend Situationen zu geben, in denen es attraktiv sei, personenbezogene Informationen \u00fcber sich selbst herzustellen und zu streuen. In der Folge verliere die b\u00fcrgerliche Privatheit des R\u00fcckzugs und der Innerlichkeit an \u00dcberzeugungskraft, w\u00e4hrend die informationelle Privatheit als \u00abDatenkontrolle\u00bb zunehmend unter Druck gerate. Pittroff warf die Frage auf, ob der oft beschworene Zusammenhang zwischen individueller Privatheit und pers\u00f6nlicher Autonomie tats\u00e4chlich existiere. Als Alternativen zu einer solchen, ausschlie\u00dflich auf das Individuum bezogenen Privatheit brachte Pittroff die M\u00f6glichkeit zur Aushandlung \u00abkollektiver Formen von Privatheit\u00bb ins Spiel.<\/p>\n<p>Den \u00e4u\u00dferst anregenden Vortr\u00e4gen folgten nicht weniger spannende Diskussionen. Intensiv wurden aufgeworfene Fragen in einer sehr interdisziplin\u00e4ren Runde von den Teilnehmerinnen und Teilnehmern diskutiert und mit den eigenen Forschungen in Verbindung gesetzt. Auch in diesem zweiten interdisziplin\u00e4ren Workshop \u00abPrivacy, Datenschutz &amp; Surveillance\u00bb hat sich gezeigt, wie produktiv die<\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Fprivacy-data-protection-surveillance%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=Privacy%2C%20data%20protection%20%26%20surveillance https%3A%2F%2Fwww.hiig.de%2Fen%2Fprivacy-data-protection-surveillance%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Fprivacy-data-protection-surveillance%2F&subject=Privacy%2C%20data%20protection%20%26%20surveillance\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Report from the II. interdisciplinary\u00a0workshop \u201ePrivacy, Datenschutz &amp; Surveillance\u201c on 30.06.2016 in Berlin. Nach einem erfolgreichen ersten Workshop im Dezember 2015 (Workshopbericht) fand auf Einladung von J\u00f6rg Pohle (Humboldt Institut f\u00fcr Internet und Gesellschaft \u2013 HIIG) und Dr. Johannes Eichenhofer (Universit\u00e4t Bielefeld \/ Strukturwandel des Privaten) am 30. Juni 2016 der II. Interdisziplin\u00e4re Workshop \u00abPrivacy,&hellip;<\/p>\n","protected":false},"author":37,"featured_media":28990,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7],"tags":[],"class_list":["post-28993","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-en"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Privacy, data protection &amp; surveillance &#8211; Digital Society Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Privacy, data protection &amp; surveillance &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"Report from the II. interdisciplinary\u00a0workshop \u201ePrivacy, Datenschutz &amp; Surveillance\u201c on 30.06.2016 in Berlin. Nach einem erfolgreichen ersten Workshop im Dezember 2015 (Workshopbericht) fand auf Einladung von J\u00f6rg Pohle (Humboldt Institut f\u00fcr Internet und Gesellschaft \u2013 HIIG) und Dr. Johannes Eichenhofer (Universit\u00e4t Bielefeld \/ Strukturwandel des Privaten) am 30. Juni 2016 der II. Interdisziplin\u00e4re Workshop \u00abPrivacy,&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2016-07-19T13:51:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2016\/07\/camera-712122_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1285\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"J\u00f6rg Pohle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"J\u00f6rg Pohle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Privacy, data protection & surveillance &#8211; Digital Society Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/","og_locale":"en_US","og_type":"article","og_title":"Privacy, data protection & surveillance &#8211; Digital Society Blog","og_description":"Report from the II. interdisciplinary\u00a0workshop \u201ePrivacy, Datenschutz &amp; Surveillance\u201c on 30.06.2016 in Berlin. Nach einem erfolgreichen ersten Workshop im Dezember 2015 (Workshopbericht) fand auf Einladung von J\u00f6rg Pohle (Humboldt Institut f\u00fcr Internet und Gesellschaft \u2013 HIIG) und Dr. Johannes Eichenhofer (Universit\u00e4t Bielefeld \/ Strukturwandel des Privaten) am 30. Juni 2016 der II. Interdisziplin\u00e4re Workshop \u00abPrivacy,&hellip;","og_url":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/","og_site_name":"HIIG","article_published_time":"2016-07-19T13:51:47+00:00","og_image":[{"width":1920,"height":1285,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2016\/07\/camera-712122_1920.jpg","type":"image\/jpeg"}],"author":"J\u00f6rg Pohle","twitter_card":"summary_large_image","twitter_misc":{"Written by":"J\u00f6rg Pohle","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/"},"author":{"name":"J\u00f6rg Pohle","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/883f00acb41cf66e00fc2332fdfd44dd"},"headline":"Privacy, data protection &#038; surveillance","datePublished":"2016-07-19T13:51:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/"},"wordCount":1513,"commentCount":0,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/","url":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/","name":"Privacy, data protection & surveillance &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","datePublished":"2016-07-19T13:51:47+00:00","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","width":1920,"height":1285,"caption":"Camera"},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/privacy-data-protection-surveillance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"Privacy, data protection &#038; surveillance"}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/883f00acb41cf66e00fc2332fdfd44dd","name":"J\u00f6rg Pohle"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/28993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=28993"}],"version-history":[{"count":1,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/28993\/revisions"}],"predecessor-version":[{"id":28994,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/28993\/revisions\/28994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/28990"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=28993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=28993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=28993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}