Gesellschaft unter Beobachtung? - Zentral
Transcription
Gesellschaft unter Beobachtung? - Zentral
THEMENRAUM Gesellschaft unter Beobachtung? Auswahlbibliografie 09.12.2014 - 15.01.2015 Amerika-Gedenkbibliothek Zu diesem Themenraum Vorratsdatenspeicherung, Abhörskandale oder Datenschutz sind viel diskutierte Schlagworte der letzten Jahre. Eines ist ihnen gemein: Sie betreffen das Recht auf informationelle Selbstbestimmung, ein Datenschutz-Grundrecht. Aber wie sicher sind unsere Daten, unsere Informationen, unser Wissen, wir? Was dürfen wir und was darf der Staat? Grundlegende Fragen, die unsere Gesellschaft im Alltag, rechtlich, kulturell, sozial und auf politischer Ebene betreffen. Ab dem 9. Dezember betrachtet der Themenraum „Gesellschaft unter Beobachtung?“ die komplexe Materie aus verschiedenen Perspektiven. Das Medienangebot, ausgewählte Online-Ressourcen und praktische Tipps zum Datenschutz ermöglichen den Bibliotheksbesucherinnen und -besuchern eine differenzierte Auseinandersetzung mit einem Thema, das unseren Alltag in nahezu allen Lebenslagen durchdringt. Der Themenraum ist ein Angebot der ZLB in Kooperation mit der Bundeszentrale für politische Bildung. Partner dieses Themenraums sind die Initiative Deutschland sicher im Netz e.V., das Museum für Kommunikation Frankfurt, die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit und der Berliner Beauftragte für Datenschutz und Informationsfreiheit. FÜHRUNGEN THEMENRAUM 17.12.2014 | 07.01.2015, jeweils 16.00 Uhr Amerika-Gedenkbibliothek | Blücherplatz 1 | 10961 Berlin | Eintritt frei Öffnungszeiten: Mo-Fr.: 10.00 - 21.00 Uhr | Sa.: 10.00 - 19.00 Uhr THEMENZEIT 15.12.2014, 19.00 Uhr Bundeszentrale für politische Bildung 4. Stock | Friedrichstr. 50 | 10117 Berlin I Eintritt frei Datenschutz und Informationelle Selbstbestimmung Gesellschaft unter Beobachtung? Die Datenflut belegt, dass wir uns offenbar zu einer Gesellschaft entwickeln, die unter ständiger Beobachtung zu stehen scheint. Markus Beckedahl von netzpolitik.org, Dr. Michael Littger von Deutschland-sicher-im-Netz.de und eine Expertin oder ein Bundesbeauftragten für den Datenschutz und die Informationsfreiheit erörtern die Risiken sowie Chancen im Zeitalter der schier grenzenlosen Informationsmöglichkeitenund weisen auf Gefahren hin, die dort für uns als User lauern. Was können Staat, Gesellschaft und jedes Individuum tun, um dem Eindruck „gefühlter“ permanenter Überwachung zu begegnen? Diskutieren Sie mit! Sie sind herzlich eingeladen. Alle hier aufgeführten Medien hat die ZLB für Sie erworben. Auch die Medien, die hier noch keine Signatur haben, sind mittlerweile für Sie ausleihbereit. Die Signatur erfahren Sie über unseren Katalog oder bei den Mitarbeiterinnen und Mitarbeitern der Bibliothek. Kinder- und Jugendmedien sind durch Signaturen in grüner Farbe gekennzeichnet. Inhalt Perspektive Gesellschaft .................................... Im Fokus: Edward Snowden 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Im Fokus: Wikileaks ........................................ 16 Rechtlicher Rahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Technische Aspekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Wirtschaft & Datenhandel Alltag & Anleitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auseinandersetzungen in der (Pop-) Kultur Literatur Kunst Film ................... ............................................... 32 36 44 44 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Impressum ................................................ 65 Perspektive Gesellschaft Außer Kontrolle? Leben in einer überwachten Welt. In: Kontrolle und Überwachung : Nachtleben und Stadtlicht, Verkleidungen der Videoüberwachung, Post- und Telefonkontrolle in der Bundesrepublik, Biometrische Identifizierung. Autor: Philipp Aumann u.a. Frankfurt/M. : Deutsche Gesellschaft für Post- und Telekommunikationsgeschichte, 2013. Das Archiv ; 2013,3. Signatur: B 574 Post 17 Ball, Kirstie et al. (Ed.): Routledge handbook of surveillance studies. London [et al.] Routledge, 2012. Routledge international handbooks. ISBN 978-1-13-802602-5 Signatur: Pol 218/71 Surveillance is a central organizing practice. Gathering personal data and processing them in searchable databases drives administrative efficiency but also raises questions about security, governance, civil liberties and privacy. Surveillance is both globalized in cooperative schemes, such as sharing biometric data, and localized in the daily minutiae of social life. This innovative Handbook explores the empirical, theoretical and ethical issues around surveillance and its use in daily life. (Quelle: Verlag) Bauman, Zygmunt u.a.: Daten, Drohnen, Disziplin : ein Gespräch über flüchtige Überwachung. Berlin : Suhr- kamp, 2013. Edition Suhrkamp ; 2667. ISBN 978-3-518-12667-7 Signatur: Soz 112/165* Das Thema Überwachung ist allgegenwärtig: Wir werden in der U-Bahn gefilmt, machen Privates auf Facebook öffentlich, Minidrohnen werden bald so billig sein, dass Neugierige ihre Nachbarn ausspionieren können. All das ist nicht nur für die Politik eine Herausforderung, sondern auch für die Soziologie. In dem in diesem Band dokumentierten Gespräch unternehmen Zygmunt Bauman und David Lyon, der Begründer der “Surveillance Studies“, den Versuch, Foucaults Idee des Panopticons und Deleuze‘ Überlegungen zur Kontrollgesellschaft auf den neuesten Stand der Technik zu bringen. (Quelle: Verlag) Dörr, Dieter et al. (Ed.): Perspectives on privacy : increasing regulation in the USA, Canada, Australia and European countries. Berlin [u.a.] : de Gruyter, 2014. Media convergence / ed. on behalf of the Research Unit Media Convergence of Johannes-Gutenberg-University (JGU) ; 9. ISBN 978-3-11-033817-1 Signatur: Kom 835/20 Infolge der rasanten Entwicklungen im Kommunikationsbereich, steht das Recht auf Privatsphäre vor immer neuen Herausforderungen. Die zunehmende Digitalisierung und Internationalisierung von Kommunikationsprozessen werfen zahlreiche Fragen auf und führen dort zu Konflikten, wo nationale Rechtsordnungen und Wertvorstellungen aufeinander prallen. Insbesondere im Bereich des Datenschutzes und der Frage nach der Haftung von Online-Dienstanbietern sind universelle Lösungsansätze gefragt. Im vorliegenden Werk stellen sich ExpertInnen aus Europa, Australien, USA und Kanada einem internationalen Dialog, der zumindest Impulse für einen nachhaltigen Schutz des Rechts auf Privatsphäre geben soll. (Quelle: Verlag) -4 -- Foschepoth, Josef: Überwachtes Deutschland : Postund Telefonüberwachung in der alten Bundesrepublik. Bonn: bpb, 2013. Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1415. ISBN 978-3-8389-0415-3 Signatur: Pol 223/262* Foschepoth, Josef: Überwachtes Deutschland [Elektronische Ressource]. Vandenhoeck & Ruprecht, 2013. ISBN 978-3-647-30041-2 E-BOOK URL http://tinyurl.com/ocszb2r „Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden.“ So ist es im Grundgesetz der Bundesrepublik Deutschland seit 1949 verankert. Von der historischen Forschung bislang vernachlässigte Archivalien legen jedoch nahe, dass dieser Grundkonsens demokratischer Staaten in der Bundesrepublik Deutschland auch über die Zeit des Kalten Krieges hinaus nicht ohne Einschränkung galt: Der Historiker Josef Foschepoth weist nach, dass der bundesdeutsche Post- und Telefonverkehr von Anfang an überwacht wurde - im Kalten Krieg und unter den Bedingungen eingeschränkter Souveränität gehörte dies offenbar zum politisch-taktischen Instrumentarium auch westdeutscher Regierungen. Die im Buch dokumentierten Quellen sowie tabellarische Übersichten, Ablaufpläne und Karten vermitteln einen Eindruck von den Dimensionen dieses oft nur halblegalen Grundrechtseingriffs, der sich bis heute auf Vereinbarungen mit den ehemaligen Besatzungsmächten beruft. Überwachung von außen und innen, so die Kernthese Foschepoths, begleitete die Staatswerdung der Bundesrepublik stärker als bislang vermutet oder befürchtet. (Quelle: Verlag) Foucault, Michel: Überwachen und Strafen : die Geburt des Gefängnisses. Aus dem Franz. von Walter Seitter. 11. [Aufl.]. Frankfurt am Main : Suhrkamp, [19]95. ISBN 3-518-27784-7 Signatur: R 510/9* Überwachen und Strafen. Die Geburt des Gefängnisses zeichnet die Frühentwicklung einer totalen Institution nach, die für die liberale bürgerliche Gesellschaft eine mindestens ebensolche definitorische Macht gewann wie das Irrenhaus. (Quelle: Verlag) Frischling, Barbara: Alltag im digitalen Panopticon : Facebook-Praktiken zwischen Gestaltung und Kontrolle. Marburg : Jonas-Verl., 2014. Grazer Beiträge zur Europäischen Ethnolo- gie ; 17. ISBN 978-3-89445-497-5 Signatur: Kom 840 Face 6 Zunehmend drängen sich digitale Medien wie Facebook in den Alltag, immer näher sind sie bei den NutzerInnen. Barbara Frischlings Studie zeigt, wie sich Facebook in einem ambivalenten Spannungsfeld zwischen Kontrolle und gestalterischer Freiheit als digitales Panopticon entfaltet. Während die soziale Netzwerkseite den Individuen vielfältige Möglichkeiten der Kommunikation, Vernetzung und Selbstdarstellung bereitstellt, reproduziert sie zugleich neoliberale Subjektivierungszwänge hin zu einem flexiblen, kreativen und effektiven Selbst. Die Arbeit stellt die Selbstsichten, Praxen und Motive der NutzerInnen ins Zentrum. Sowohl inhaltlich als auch methodisch bietet sie damit einen innovativen Beitrag zur kulturwissenschaftlichen Technik- und Medienforschung und gibt wichtige Aufschlüsse über die Transformationsprozesse postmoderner Gesellschaften. (Quelle: Verlag) Quelle: MVB/buchhandel.de -5 -- Gallagher, Ryan: Software that tracks people on social media created by defence firm. The Guardian Online, 10.02.2013. (Abruf am 03.11.2014) E-BOOK URL http://tinyurl.com/k52cfao A multinational security firm has secretly developed software capable of tracking people‘s movements and predicting future behaviour by mining data from social networking websites. A video obtained by the Guardian reveals how an „extreme-scale analytics“ system created by Raytheon, the world‘s fifth largest defence contractor, can gather vast amounts of information about people from websites including Facebook, Twitter and Foursquare. (Quelle: s. URL) Gaycken, Sandro (Hrsg.): Jenseits von 1984 : Datenschutz und Überwachung in der fortgeschrittenen Informationsgesellschaft ; eine Versachlichung. Bielefeld : Transcript, 2013. ISBN 978-3-8376-2003-0 Signatur: Soz 231/58 Der Überwachungsdiskurs wurde in Deutschland bislang stark emotionalisiert geführt – auch in den Wissenschaften. Die Debatte zwischen Datenschützern und “Überwachern“ war von Übertreibungen und Dystopien geprägt. Dieser Band reflektiert nun, wie sich nach Jahren eher einseitiger Diskussionen und angesichts vieler neuer (vor allem technischer) Entwicklungen die Strukturen, Vor- und Nachteile der Informationsgesellschaft beschreiben lassen und wie eine konstruktive und objektive Auseinandersetzung um Sicherheit und Freiheit erreicht werden kann. (Quelle. Verlag) Geiselberger, Heinrich u.a. (Red.): Big Data - das neue Versprechen der Allwissenheit. Orig.-Ausg., 1. Aufl.Berlin : Suhrkamp, 2013. Edition Unseld. ISBN 978-3-518-06453-5 Signatur: Soz 231/54* Die Ausspähprogramme Prism und Tempora, die durch den Whistleblower Edward Snowden bekannt wurden, sind nur die Spitze des Datenbergs. Auskunfteien, Internetunternehmen und Einzelhandelsketten sammeln schon seit Jahren Informationen über die Bürger. Möglich wird all das durch Big Data, also die Möglichkeit, ungeahnte Mengen an Daten zu erheben, zu speichern und zu analysieren. Big Data, darin sind sich Analysten und Wissenschaftler einig, könnte die Art und Weise, wie wir Entscheidungen treffen, konsumieren, forschen und leben dramatisch verändern. Manche fühlen sich dabei an George Orwells 1984 erinnert, anderen sehen darin eine digitale Glaskugel, die gigantische Wachstumschancen bietet und neue Forschungswelten eröffnet. (Quelle: Verlag) Grimm, Petra u.a. (Hrsg.): Schöne neue Kommunikationswelt oder Ende der Privatheit? : Die Veröffentlichungdes Privaten in Social Media und populären Medienformaten. Stuttgart : Steiner, 2012. Medienethik ; 11. ISBN 978-3-515-10296-4 Signatur: Kom 835/15 Facebook und andere Online-Netzwerke haben die Welt des Internets innerhalb weniger Jahre verändert. Auch der Umgang vieler Nutzer mit privaten Informationen hat sich gewandelt – mit Auswirkungen auf die Kommunikations- und Lebenswelt des Einzelnen und der Gesellschaft. In „Schöne neue Kommunikationswelt oder Ende der Privatheit?“ reflektieren Kommunikations- und Medienwissenschaftler, Branchenvertreter und Datenschützer die Veröffentlichung des Privaten in Social Media und populären Medienformaten. Im Kontext empirischer Erkenntnisse werden Aspekte einer Ethik der Privatheit sowie Konzepte der Privatheit und deren Ökonomisierung und mögliche Regulierung diskutiert […]. (Quelle: Verlag) -6 -- Gross, Andreas: Amerikanische Kongresswahlen Die Vermessung des Wählers. Frankfurter Allgemeine Zeitung Online, 22.10.2014. (Abruf am 03.11.2014) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/nu83lbq Han, Pyong-ch‘ol: Transparenzgesellschaft. Matthes & Seitz, 2012. ISBN 978-3-88221-595-3 Berlin : Signatur: Phil 218/205 Kaum ein anderes Schlagwort beherrscht heute den öffentlichen Diskurs so sehr wie die Transparenz. Sie wird vor allem im Zusammenhang mit der Informationsfreiheit emphatisch beschworen. Wer aber die Transparenz allein auf moralischer Ebene thematisiert und sie etwa auf Fragen der Korruption reduziert, verkennt ihre Tragweite. Die Transparenz ist ein systemischer Zwang, der die gesamten gesellschaftlichen Prozesse erfasst und sie einer gravierenden Veränderung unterwirft. Das gesellschaftliche System setzt heute all seine Prozesse einem Transparenzzwang aus, um sie zu operationalisieren und zu beschleunigen. Der Imperativ der Transparenz macht uns außerdem zu Sklaven der Sichtbarkeit. Die Transparenzgesellschaft ist eine pornografische, ausgestellte Gesellschaft. Sie manifestiert sich gleichzeitig als eine Kontrollgesellschaft. Das Internet als Raum der Freiheit erweist sich als ein digitales Panoptikum. Hans neuer Essay geht den Illusionen und Gefahren nach, die mit dem Paradigma der Transparenz verbunden sind. (Quelle: Verlag) Hempel, Leon u.a. (Hrsg.): Sichtbarkeitsregime : Überwachung, Sicherheit und Privatheit im 21. Jahrhundert. Wiesbaden : VS-Verl., 2011. Leviathan : Sonderheft. ISBN 978-3-531-16411-3 Signatur: Pol 992/109 Sicherheits- und Überwachungstechnologien etablieren Sichtbarkeitsregime, die sich ihrerseits der Einsehbarkeit und damit der Kontrolle entziehen. Während Bevölkerung und Individuen in neuer Weise lesbar gemacht werden – als Gefahrenträger, die kontrolliert, als Gefährdete, die geschützt, als Konsumenten, deren Präferenzen erhoben, als Angestellte, deren Leistungen evaluiert werden –, bleibt die gesellschaftliche Funktionalität der Technik zu dechiffrieren. Im Zeichen von Prävention vollzieht sich ein radikaler Innovationsschub, der die Verfasstheit liberaler Gesellschaften in Frage stellt und traditionelle Grenzziehungen auf dem Feld der Sicherheit untergräbt. Kriminalität, Terrorismus, Krieg und Naturkatastrophen werden zu einem Kontinuum der Bedrohung verknüpft. Neben den staatlichen Organen treten private Sicherheitsagenturen, Anwender von Sicherheitstechnologien wie Verkehrsunternehmen, kommerzielle Datensammler und die Think Tanks der Sicherheitsforschung. Der Sonderband nimmt dieses Zusammenspiel von Akteuren, Technologien und strategischen Wirkungen ebenso in den Blick wie die gesellschaftlichen Bewegungen, die Privatheit als Residuum gegen Überwachung und Kontrolle neu entdecken. (Quelle: Verlag) How Raytheon software tracks you online. (Abruf am 03.11.2014) ELEKTRONISCHE RESSOURCE The Guardian Online, 10.02.2013. URL http://tinyurl.com/l2uvnol In this video obtained by the Guardian, Raytheon‘s ‚principal investigator‘ Brian Urch explains how the Rapid Information Overlay Technology (Riot) software uses photographs on social networks. These images sometimes contain latitude and longitude details – automatically embedded by smartphones within so-called ‚exif header data‘. Riot pulls out this information, analysing not only the photographs posted by individuals, but also the location where these images were taken. (Quelle: s. URL) Quelle: MVB/buchhandel.de -7 -- Internationale Liga für Menschenrechte ... / Internationale Liga für Menschenrecht ; Digitalcourage e.V. (Hrsg.): Spionage adé : Massenüberwachung und globale Datenspionage ; wir erstatten Strafanzeige gegen Bundesregierung und Geheimdienste. Bielefeld : Art d‘Ameublement, 2014. ISBN 978-3-934636-14-9 Signatur: Pol 223/293 Jansson, André et al. (Ed.): Media, surveillance and identity : social perspectives. New York [u.a.] : Peter Lang, 2014. Digital formations ; Vol. 84. ISBN 978-1-4331-1879-1 Signatur: Soz 232/135 How do individuals perceive the increasingly open-ended nature of mediated surveillance? In what ways are mediated surveillance practices interwoven with identity processes, political struggles, expression of dissent and the production of social space? One of the most significant issues in contemporary society is the complex forms and conflicting meanings surveillance takes. Media, Surveillance and Identity addresses the need for contextualized social perspectives within the study of mediated surveillance. The volume takes account of dominant power structures (such as state surveillance and commercial surveillance) and social reproduction as well as political economic considerations, counter-privacy discourses, and class and gender hegemonies. Some chapters analyse particular media types, formats or platforms (such as loyalty cards or location based services), while others account for the composite dynamics of media ensembles within particular spaces of surveillance or identity creation (such as consumerism or the domestic sphere). Through empirically grounded research, the volume seeks to advance a complex framework of research for future scrutiny as well as rethinking the very concept of surveillance. In doing so, it offers a unique contribution to contemporary debates on the social implications of mediated practices and surveillance cultures. (Quelle: Verlag) Kowalczuk, Ilko-Sascha: Stasi konkret : Überwachung und Repression in der DDR. Orig.-Ausg. München : Beck, 2013. Beck‘sche Reihe ; 6026. ISBN 978-3-406-63838-1 Signatur: Pol 223/271* Kowalczuk, Ilko-Sascha: Stasi konkret : Überwachung und Repression in der DDR [Elektronische Ressource]. C.H.Beck, 2013. ISBN 978-3-406-63839-8 E-BOOK URL http://tinyurl.com/plqu7qj Dass sie alles wussten, mithörten und kontrollierten, vermuteten viele Menschen in der DDR. Die Stasi selbst schürte diesen Mythos, um den Anpassungsdruck zu erhöhen. Nach 1989/90 ist das MfS zudem regelrecht dämonisiert worden. Ließ sich die Verantwortung für die SED-Diktatur auf diese Weise doch bequem auf einer einzigen ihrer Säulen abladen. Ilko-Sascha Kowalczuk erzählt in diesem Buch die Geschichte der Stasi, zeigt, wer ihre Gründer waren und hinterfragt manche der scheinbaren Gewissheiten, die sich mit ihrem Bild verbinden. So liefert er etwa gute Argumente dafür, dass die Zahl der IM nur halb so hoch gelegen haben dürfte, wie gemeinhin angenommen, und dass die Intensität der Postkontrolle und der Einfluss im Westen überschätzt werden. Viel zu lange hat sich die Forschung an den Plänen, Begrifflichkeiten und Kategorien des MfS orientiert. Es wird Zeit für eine Geschichte von unten, die fragt, was die Stasi konkret tat. Die DDR wird nicht Stasi-, sondern vollkommen zutreffend SED-Diktatur genannt. (Quelle: Verlag) -8 -- Krieger, Wolfgang: Geschichte der Geheimdienste : von den Pharaonen bis zur NSA. Orig.-Ausg., 3., aktualisierte und erw. Aufl. München : C. H. Beck, 2014. C. H. Beck Paperback ; 1891. ISBN 978-3-406-66784-8 Signatur: Pol 218/45* Wolfgang Krieger gehört zu den besten Kennern der internationalen Geheimdienste und ihrer Arbeitsweisen. Er erzählt faktenreich und kompetent die spannende Geschichte der Geheimdienste von den Frühen Hochkulturen bis in unsere Tage. Doch er begnügt sich nicht mit der historischen Darstellung der Nachrichtendienste, ohne die keine Macht der Welt jemals auszukommen glaubte; und er bleibt auch nicht bei den berühmten Spionagefällen stehen. Vielmehr fragt er grundsätzlich nach der Bedeutung der Geheimdienste und ihrer Existenzberechtigung, die zwar immer wieder angezweifelt wird, ohne die sich aber keine Gesellschaft aktueller Bedrohungen erwehren und völlig neuartiger Gefahrenlagen Herr werden könnte. (Quelle: Verlag) Lanier, Jaron: Gadget : warum die Zukunft uns noch braucht. Berlin : Suhrkamp, 2010. ISBN 978-3-518-42206-9 Signatur: Soz 233/268* Lanier, Jaron: You are not a gadget : a manifesto. New York, NY [et al.] : Allen Lane, 2010. ISBN 978-1-846-14341-0 Signatur: Inf 66/6 So deutlich wie Jaron Lanier hat kaum jemand die revolutionären Veränderungen vorausgesagt, die mit dem Internet einhergehen und sich auf unser gesamtes Leben auswirken. Ebenso deutlich warnt er heute vor den Gefahren des permanenten Online-Seins und der Anonymität des Netzes. Technologisches Design, File-Sharing, der Kult um Facebook und die damit einhergehende filterlose Präsentation des Privaten bedrohen die Kultur des Dialogs, der Eigenheit und Verborgenheit. Lanier zeigt die Bedrohungen in all ihren Facetten auf und plädiert für einen neuen maßvollen Umgang mit dem Internet. (Quelle: Verlag) Mainzer, Klaus: Die Berechnung der Welt : von der Weltformel zu Big Data. München : Beck, 2014. ISBN 978-3-406-66130-3 Signatur: Inf 664/5* Mainzer, Klaus: Die Berechnung der Welt : von der Weltformel zu Big Data [Elektronische Ressource]. C.H.Beck, 2014. ISBN 978-3-406-66131-0 E-BOOK URL http://tinyurl.com/l5ro724 Klaus Mainzer zeigt in diesem Buch, wie es bei dem Vorhaben, die Welt zu berechnen, zu einer Revolution der Denkart kam. Während Generationen von Mathematikern, Physikern und Philosophen auf der Suche nach der Weltformel mit Gleichungen arbeiteten und in den Kategorien von Ursache und Wirkung dachten, ist die “new science“ dadurch charakterisiert, dass an die Stelle mathematischer Beweise und Theorien Computerexperimente und Algorithmen treten. “Korrelation“ statt “Begründung“, lautet die Devise des neuen Denkens. Die Korrelationen in Big Data sollen bislang verborgene Zusammenhänge aufdecken. Nach diesem Prinzip, schreibt das US-Magazin Time, will die 2013 von Google neu gegründete Medizinfirma Calico an der Lebensverlängerung des Menschen arbeiten, indem nicht die Ursachen von Alter und Krankheit untersucht, sondern Unmengen medizinischer Daten mit Algorithmen ausgewertet werden. Eine beispiellose Erfolgsgeschichte also? Mainzer stellt in diesem Buch die faszinierende neue Art der Wissensgewinnung vor, aber er macht auch die Gegenrechnung auf. Sein Buch ist ein Plädoyer für die Besinnung auf die Grundlagen, Theorien, Gesetze und die Geschichte, die zu der Welt führen, in der wir heute leben. (Quelle: Verlag) Quelle: MVB/buchhandel.de -9 -- Morozov, Evgeny: Smarte neue Welt : digitale Technik und die Freiheit des Menschen. Aus dem Engl. von Henning Dedekind u.a. München : Blessing, 2013. ISBN 978-3-89667-476-0 Signatur: Kom 825/76 Dem Silicon Valley verdanken wir die technischen Errungenschaften, die unsere Welt so ganz anders machen, als sie einst war. […] Die digitale Revolution stellt die Daseinsberechtigung althergebrachter Strukturen und Institutionen infrage. Politik, Wirtschaft, Kultur und unsere Lebenswege sind heute transparent, individualisiert und jederzeit abrufbar. Evgeny Morozov hinterfragt diese smarte neue Welt mit Verve. Ist sie wirklich besser, sicherer, lebenswerter […]? (Quelle: Verlag) Interview mit Evgeny Morozov: „Uns steht eine Datenapokalypse bevor“ ELEKTRONISCHE RESSOURCE VIDEO URL http://tinyurl.com/k3yvy2x Solutionism - die Tendenz Probleme lösen zu wollen, ohne wirklich zu hinterfragen was sie denn eigentlich problematisch macht - ist laut Evgeny Morozov ein wichtiger Grund dafür, dass der Überwachungsskandal nicht kritisch genug thematisiert wird. Welche Rolle dabei unser Verständnis von Technik und Information als neutrale Akteure spielen und was er mit der ‚Datenapokalypse‘ meint, erzählt er im Interview. (Quelle: Merlin Münch für die Bundeszentrale für politische Bildung, 23.10.2013) Moser-Knierim, Antonie: Vorratsdatenspeicherung : zwischen Überwachungsstaat und Terrorabwehr. Springer Vieweg, 2014. ISBN 978-3-658-04155-7 Signatur: Pol 223/292 Antonie Moser-Knierim untersucht, wie sich Digitalisierung, Globalisierung und terroristische Bedrohungen auf die Verwirklichung von Freiheit und Sicherheit auswirken. Dazu analysiert sie die technischen, gesellschaftlichen und politischen Entwicklungen sowie die verfassungsrechtlichen Garantien. Anknüpfend an das Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung fragt sie, ob und wie eine verfassungsverträgliche Ausgestaltung einer Vorratsdatenspeicherung gelingen kann. Ein Schwerpunkt der Untersuchung liegt dabei auf der Frage, wann sich eine verfassungswidrige totale Überwachung realisiert und wie diese Grenze geschützt werden kann. (Quelle: Verlag) Reichert, Ramón (Hrsg.): Big Data : Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie. Bie- lefeld : transcript, 2014. Digitale Gesellschaft ; 3. ISBN 978-3-8376-2592-9 Signatur: Kom 825/114 Im Unterschied zum Medienhype um “Big Data“ schafft der Band einen Reflexionsraum zur differenzierten Auseinandersetzung mit dem datenbasierten Medienumbruch der Gegenwart. International führende Theoretiker der Digital Humanities stellen einen fachübergreifenden Theorierahmen zur Verfügung, der es erlaubt, »Big Data« in seiner gesamten sozialen, kulturellen, ökonomischen und politischen Bandbreite zeitdiagnostisch zu thematisieren. (Quelle: Verlag) -10 -- Rigoll, Dominik: Staatsschutz in Westdeutschland : von der Entnazifizierung zur Extremistenabwehr. 2. Aufl. Göttingen : Wallstein-Verl., 2013. Beiträge zur Geschichte des 20. Jahrhunderts ; 13. ISBN 978-3-8353-1076-6 Signatur: Pol 223/281 Die Geschichte der “inneren Sicherheit“ beginnt nicht erst in den siebziger Jahren mit dem Terrorismus der RAF und dem “langen Marsch durch die Institutionen“. Wer die Problematik der “streitbaren Demokratie“ und der “Extremistenabwehr“ verstehen will, muss den Bogen viel weiter spannen: von den rund 200 000 Berufsverboten, die im Zuge der Entnazifizierung gegen NS-Funktionäre und Militärs ausgesprochen wurden, über das KPD-Verbot von 1956 und die 125 000 politischen Strafverfahren der Adenauer-Ära bis zum Radikalenbeschluss von 1972 und zum Oktoberfest-Attentat 1980. (Quelle: Verlag) Schaar, Peter: Überwachung total : wie wir in Zukunft unsere Daten schützen ; [die Expertenmeinung zur aktuellen Debatte]. Berlin : Aufbau, 2014. ISBN 978-3-351-03295-1 Signatur: Soz 231/57* Das Internet, entstanden als Plattform für den ungehinderten Informationsaustausch und als Forum freier Meinungsbildung, degeneriert zunehmend zu einem globalen Überwachungsnetz, wobei sich die verschiedenen staatlichen Akteure um die lohnendsten Fischgründe streiten. Peter Schaar zeigt auf, dass es ohne Datenschutz keine Meinungsfreiheit gibt und wie der Ausstieg aus der globalen Überwachungsspirale gelingen kann […]. (Quelle: Verlag) Schmale, Wolfgang u.a.: Privatheit im digitalen Zeitalter. Wien [u.a.] : Böhlau, 2014. ISBN 978-3-205-79529-2 Signatur: Kom 825/93 Privatheit ist Kernelement eines humanen Lebens und als unveräußerliches Menschenrecht Voraussetzung kommunikativer Freiheitsrechte. Das Buch geht der historischen Entwicklung von Privatheit, ihrer Thematisierung in alten Texten, ihrer Konkretisierung in Gestalt des geschützten Hauses und Gartens sowie ihren wachsenden Bedrohungen seit dem 18. Jahrhundert und heute im digitalen Zeitalter kritisch nach. Es wird aufgezeigt, welche Optionen Zivilgesellschaft und Gesetzgeber haben, um Privatheit in ihrer Kernfunktion zu schützen. Das Buch leuchtet das Thema umfassend kultur- und rechtsgeschichtlich sowie juristisch aus und stellt ein Referenzwerk dar. (Quelle: Verlag) Selke, Stefan: Lifelogging : wie die digitale Selbstvermessung unsere Gesellschaft verändert. Berlin : Econ-Verl., 2014. ISBN 978-3-430-20167-4 Signatur: Kom 825/98 Immer mehr Menschen protokollieren ihr Leben mit Hilfe von Apps und digitalen Gadgets: Sie fotografieren und filmen, messen ihre Leistung beim Joggen oder analysieren ihren Schlafrhythmus. Sie betreiben “Lifelogging“ und stellen persönliche Daten ins Netz. Der Soziologe Stefan Selke nimmt diesen Trend zur Selbstvermessung unter die Lupe: Was passiert, wenn wir unsere innere Stimme auf stumm schalten und stattdessen Maschinen und Daten zu uns sprechen lassen? Sind wir noch Menschen, wenn wir aus Angst vor Kontrollverlust und digitalem Effizienzwahn zutiefst menschliche Aspekte wie Zufall oder Vergesslichkeit unterdrücken? Wie viel Wissen über sich selbst benötigt der Mensch? Wie verändert sich eine Gesellschaft, in der Selbstvermessung vielleicht sogar zur Vorschrift wird? Letztlich kann die Frage nach dem “guten Leben“ nicht an digitale Systeme delegiert werden. (Quelle: Verlag) Quelle: MVB/buchhandel.de -11 -- Simanowski, Roberto: Data Love. 2014. ISBN 978-3-95757-023-9 Berlin : Matthes & Seitz, Signatur: Kom 825/111 Data Love beschreibt die unvermeidliche Obsession, Daten zu sammeln und untersucht ihre kulturellen Nebenwirkungen. Nicht nur Geheimdienste, Verwaltungen, Wirtschaft und ein Großteil der Bevölkerung sind elektrisiert von den Möglichkeiten der computergesteuerten Analyse großer Datenmengen, um Gesetzmäßigkeiten und Zusammenhänge aufzudecken. Unvermeidlich ist diese Obsession, weil Vermessung ein Handlungsimpuls der Moderne ist, und die Vermessung des Sozialen Erkenntnis verspricht, Fortschritt, besseren Kundendienst und ein leichteres Leben. Roberto Simanowski reduziert Data-Mining nicht auf die Feindlogik Bürger-Staat, sondern diskutiert es als Ausdruck einer kaum beachteten Umgestaltung der Gesellschaft, in die wir alle aus unterschiedlichen Motiven – Geiz, Bequemlichkeit, Narzissmus – verstrickt sind. (Quelle: Verlag) Taureck, Bernhard H. F.: Überwachungsdemokratie : die NSA als Religion. Paderborn : Fink, 2014. Wilhelm Fink: Essays. ISBN 978-3-7705-5806-3 Signatur: Pol 220/34* Es gibt mehr als eine Option, was aus der NSA werden könnte. Man könnte sie abschaffen, was für die Regierung auf die Selbstabschaffung der USA hinausliefe; man könnte versuchen, sie mit den Bürgerrechten zu vereinbaren, was zum Scheitern verurteilt wäre; oder man könnte sich auf die theokratischen Wurzeln der USA besinnen: Theokratie statt NSA. Doch die Behörde ist längst ein derart potentes Imperium der Überwachung geworden, dass ihre Unterwerfung unter eine theokratische Regierung unwahrscheinlich erscheint. Damit erreichen wir Option vier: NSA statt Theokratie. Dies dürfte auf Dauer die wahrscheinlichste Option der Entwicklung der NSA und der politischen Architektur der USA bilden. Wenn diese den Anschein einer Demokratie wahren und auf das Wissen der NSA nicht verzichten wollen, ergibt dies die Paradoxie einer Überwachungsdemokratie. (Quelle: Verlag) Trojanow, Ilija u.a.: Angriff auf die Freiheit : Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte. Ungekürzte Ausg. München : Dt. Taschenbuch-Verl., 2010. dtv ; 34602. ISBN 978-3-423-34602-3 Signatur: Pol 231/438* Trojanow, Ilija u.a.: Angriff auf die Freiheit : Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte ; [Hörbuch] ; [CD]. Gekürzte Lesung. Hamburg : Osterwold audio, 2009. 3 CDs. ISBN 978-3-86952-020-9 HÖREN Signatur: Pol 231/438 b:CD Alle sind scharf auf private Daten. Der Staat möchte die biologischen Merkmale der Bürger kennen. Die Wirtschaft kann gar nicht genug Informationen über die Vorlieben ihrer Kunden sammeln. Arbeitgeber suchen mit illegalen Überwachungsmaßnahmen nach schwarzen Schafen unter ihren Mitarbeitern. Die Warnungen vor Terror und Kriminalität und die Annehmlichkeiten von Plastikkarten und Freundschaften im Internet lenken von einer Gefahr ab, die uns allen droht: dem transparenten Menschen. (Quelle: Verlag) -12 -- Weber, Gudrun u.a.: Genossen, wir müssen alles wissen! : DDR-Alltag im Spiegel der Stasi-Akten ; ein Lesebuch. Bonn : bpb, 2014. Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1484. ISBN 978-3-8389-0484-9 Signatur: Pol 223/290* Mit dem Untergang der DDR 1989 / 90 wurden riesige Aktenbestände gesichert, die das Ministerium für Staatssicherheit (MfS) seit seiner Gründung 1950 in systematischer geheimdienstlicher Spitzeltätigkeit angelegt hatte. Ziel des MfS war die möglichst lückenlose Überwachung der Bevölkerung und die Bekämpfung jedweder Form von tatsächlicher oder unterstellter Regimegegnerschaft. Die formale und inhaltliche Bandbreite der hier vorgestellten Dokumente ist groß: von der einfachen Aktennotiz über ein Sommerfest, der abgehefteten verdächtigen Postkarte bis zum akribischen Dossier der Überwachung von Personen. Darunter finden sich banale wie beklemmende Berichte zu bürokratischem Kleinkram ebenso wie solche zu eklatanten wirtschaftlichen Schieflagen. Es sind Zeugnisse skurriler Präzision, menschlicher Kälte und grotesker Hilflosigkeit eines Machtapparates, dem die dauerhafte Unterdrückung der Freiheit gleichwohl nicht gelungen ist. (Quelle: Verlag) Wiedemann, Gregor: Regieren mit Datenschutz und Überwachung : informationelle Selbstbestimmung zwischen Sicherheit und Freiheit. Marburg : Tectum-Verl., 2011. Wissenschaftliche Beiträge aus dem Tectum-Verlag : Reihe Politikwissenschaften ; 41. ISBN 978-3-8288-2636-6 Signatur: Pol 87/6 Freiheit stirbt mit Sicherheit! Oder? Geht es nach dem Willen von Sicherheitspolitikern, so erscheint beinahe jedes Mittel Recht, um Terrorakte schon in der Planungsphase zu unterbinden. Kritiker staatlicher Überwachung von Internet und Telefondaten sehen dagegen die „informationelle Selbstbestimmung“ zunehmend bedroht. Gleichzeitig geben viele Bürger im nichtstaatlichen Bereich immer mehr persönliche Daten unbekümmert frei. Rabattsysteme oder Web-Dienste wie Google, Twitter und Facebook sammeln Datenmengen, die staatliche Eingriffe bei weitem übersteigen. Besteht also überhaupt der vielfach postulierte Zielkonflikt zwischen individueller Freiheit und kollektiver Sicherheit? Anhand von Bundestagsdebatten zum Datenschutzrecht und zur Vorratsdatenspeicherung untersucht Gregor Wiedemann die politischen Diskurse zu Datenschutz und Überwachung. Er sucht nach Anzeichen für eine Erosion der informationellen Selbstbestimmung. Verschiebt sich die politische Praxis vom Primat individueller Freiheit hin zu kollektiver Sicherheit? Droht tatsächlich ein Überwachungsstaat oder haben Datenschützer sich mit ihren Forderungen schlicht nicht angemessen auf die neuen soziotechnischen Entwicklungen eingestellt? (Quelle: Verlag) Zurawski, Nils: Geheimdienste und Konsum der Überwachung. In: Aus Politik und Zeitgeschichte : APuZ. Hrsg.: Bundeszen- trale für Politische Bildung. Bonn : Bundeszentrale für Politische Bildung, 18-19/2014. ELEKTRONISCHE RESSOURCE Quelle: MVB/buchhandel.de URL http://tinyurl.com/nnbabdv -13 -- Zurawski, Hils (Hrsg.): Surveillance studies : Perspektiven eines Forschungsfeldes. Opladen [u.a.] : Budrich, 2007. ISBN 978-3-86649-059-8 Signatur: Soz 231/11 und 2007/1480 Beiträge aus der Rechtswissenschaft, der Kriminologie, der Geographie, Soziologie und Kunstgeschichte zeigen welche unterschiedlichen Perspektiven es gibt, um die komplexen und folgenreichen Zusammenhänge zu verstehen oder zukünftige Entwicklungen einzuschätzen. Die verschiedenen Perspektiven ergänzen sich zu einem Gesamtbild, welches die Strukturen und Feinheiten dieser Entwicklungen deutlich macht. Die Beiträge gehen dabei auf grundsätzliche Probleme bei der Analyse von Überwachung aus ihrer jeweiligen Sicht ein und bieten so eine kompakte Übersicht über ein spezifisches, in dieser Hinsicht neues Forschungsfeld. Weiterhin zeigen sie wie vielschichtig der Einfluss der von Überwachungstechnologien und Kontrolldiskursen auf unser tägliches Leben tatsächlich ist. Als einführende Texte bieten die versammelten Beiträge einen Ausgangspunkt für weitere Analysen und Diskussionen - vor allem jenseits aller akademischen Debatten. (Quelle: Verlag) Im Fokus: Edward Snowden VORABEMPFEHLUNG Citizenfour. Regie: Laura Poitras. Original: USA 2014 URL http://tinyurl.com/pj7kqyo (Interview mit Laura Poitras - Patrick Beuth für Zeit Online ; Abruf am 05.11.2014) ELEKTRONISCHE RESSOURCE Die Filmemacherin Laura Poitras beschäftigte sich 2013 gerade mit einem weiteren Film über die Auswirkungen der Anschläge am 11. September 2001 und dem daraus entstehenden Krieg gegen den Terror. Da erhielt sie E-Mails von jemandem, der unter dem Synonym „citizenfour“ schrieb und behauptete, Informationen über die Überwachungstätigkeiten der britischen und US-amerikanischen Regierung zu haben. Wie sich später herausstellte, handelte es sich bei dieser Person um Edward Snowden, der mit der Weitergabe von Geheimnissen über Geheimdienstprogramme wie PRISM, Boundless Informant und Tempora einen der größten internationalen Datenschutz-Skandale der Geschichte aufdeckte. Poitras flog mit dem Guardian-Journalist Glenn Greenwald nach Hongkong, um das Material entgegenzunehmen und den Whistleblower zu treffen. Dabei nahm sie auch ihre Kamera mit und verarbeitete die dabei entstandenen Aufnahmen zu der Dokumentation „Citizenfour“.“ (Quelle: filmstarts.de) -14 -- Greenwald, Glenn: Die globale Überwachung : der Fall Snowden, die amerikanischen Geheimdienste und die Folgen. Aus dem Engl. von Gabriele Gockel. München : Droemer, 2014. ISBN 978-3-426-27635-8 Signatur: Pol 218/67* lm Juni 2013 veröffentlichte Glenn Greenwald die ersten NSA-Dokumente aus dem Archiv des Whistleblowers ¬Edward Snowden. Seitdem werden immer bedrohlichere Details des globalen Spionagesystems der amerikanischen Geheimdienste aufgedeckt. Nun bringt Greenwald anhand einer Fülle von exklusiven, nie zuvor publizierten Geheimdokumenten das ganze Ausmaß der Massenüberwachung ans Licht. Alles und jeder wird ausgespäht, die Bevölkerung steht unter Kollektivverdacht. Meinungsfreiheit wird im Namen der Sicherheit unterdrückt, und es gibt keine Privatsphäre mehr – nirgends. (Quelle: Verlag) Halupczok, Marc: 111 Gründe, Edward Snowden zu unterstützen : eine Hommage an den wichtigsten Whistleblower der Welt. Berlin : Schwarzkopf & Schwarzkopf, 2014. ISBN 978-3-86265-376-8 Signatur: Pol 218/65* Die Enthüllungen von Edward Snowden haben nicht nur die politischen Verhältnisse verändert, sondern auch das Leben eines jeden Einzelnen. Wer denkt beim Verfassen einer E-Mail nicht daran, dass die NSA möglicherweise mitlesen könnte? Auch wenn man in der Mail nur Mutti aus dem Urlaub schreibt, dass auf Mallorca ein “Bombenwetter“ herrscht […]. (Quelle: Verlag) Harding, Luke: Edward Snowden : Geschichte einer Weltaffäre. Aus dem Engl. von Luisa Seeling u.a. Bonn : bpb, 2014. Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1439. ISBN 9783-8389-0439-9 Signatur: Pol 218/66* Harding, Luke: The Snowden files : the inside story of the world‘s most wanted man. London : Guardian Books [et al.], 2014. ISBN 978-1-78335-035-3 ENGL. ORIGINAL Signatur: Pol 218/68 Anonyme E-Mails eines zunächst anonymen amerikanischen Geheimdienstmitarbeiters an eine große britische Tageszeitung waren der Auftakt zu einem Skandal mit bislang unabsehbaren Folgen: Edward Snowden machte die massenhafte und weltweite Ausspähung der Bürger durch den amerikanischen Geheimdienst NSA und sein britisches Pendant GCHQ publik. Der britische Journalist Luke Harding beschreibt die Vorgeschichte dieser Enthüllungen, das Vorgehen der Mitarbeiter des „Guardian“ während der brisanten Veröffentlichungen und die Reaktion offizieller Stellen, die massiv Druck auf die Journalisten ausübten. Darüber hinaus liefert er tiefe Einblicke in die groß angelegten Überwachungsaktivitäten der Geheimdienste, die eine anhaltend heftige Debatte in Europa und den Vereinigten Staaten ausgelöst haben […]. (Quelle: Verlag) Quelle: MVB/buchhandel.de -15 -- Rosenbach, Marcel u.a.: Der NSA-Komplex : Edward Snowden und der Weg in die totale Überwachung. München [u.a.] : DVA [u.a.], 2014. ISBN 978-3-421-04658-1 Signatur: Pol 218/64* Edward Snowden hat enthüllt, wie weitgehend die Geheimdienste unser Leben überwachen. Nahezu täglich kommen neue Details der allumfassenden Spionage ans Licht. Die SPIEGEL-Autoren Marcel Rosenbach und Holger Stark konnten große Teile der von Edward Snowden bereitgestellten und „streng geheim“ eingestuften Dokumente aus den Datenbanken der NSA und des britischen GCHQ auswerten. In ihrem Buch zeigen sie die gesamte Dimension eines Überwachungsapparates auf, der nicht nur die Privatsphäre bedroht, sondern die Grundlagen demokratischer Gesellschaften – und damit selbst diejenigen, die bislang glaubten, sie hätten nichts zu verbergen. (Quelle: Verlag) Im Fokus: Wikileaks Assange, Julian: Cypherpunks : unsere Freiheit und die Zukunft des Internets. Aus dem Engl. von Andreas Simon dos Santos. Frankfurt am Main [u.a.] : Campus-Verl., 2013. ISBN 978-3-593-39913-3 Signatur: Kom 840 Internet 116 Assange, Julian: Cypher-Punks : unsere Freiheit und die Zukunft des Internets [Elektronische Ressource]. Campus, 2013. ISBN 978-3-593-42037-0 E-BOOK URL http://tinyurl.com/kgnmh2m Das Internet ist eine riesige Spionagemaschine. Alles, was wir hier übertragen, wird gespeichert und ausgewertet. Regierungen weltweit greifen nach der Netzkontrolle. Ihre Komplizen, Unternehmen wie Google, Facebook, Paypal und Co, sind längst in das Geschäft mit den Daten eingestiegen und verkaufen sie meistbietend. User aller Länder vereinigt Euch und schlagt zurück, fordert Julian Assange, Mitbegründer von WikiLeaks und Amerikas Staatsfeind Nr. 1. Zusammen mit den Aktivisten Jacob Appelbaum und Jérémie Zimmermann sowie dem Chaos-Computer-Club Mitglied Andy Müller-Maguhn lotet Assange die Zukunft des Internets aus und ruft zur digitalen Revolution. Seine Botschaft: Freiheit im Internet ist machbar. (Quelle: Verlag) -16 -- Domscheit-Berg, Daniel: Inside WikiLeaks : meine Zeit bei der gefährlichsten Website der Welt. Erw. Neuausg., 1. Aufl. Berlin : Ullstein, 2013. Ullstein-Buch ; 37522. ISBN 978-3-548-37522-9 Signatur: Kom 840 Wikil 1a Inside Wikileaks : Die fünfte Gewalt ; [DVD-Video]. Regie: Bill Condon. München : Constantin Film, [2014]. 1 DVD. Orig.: USA, 2013. SEHEN Signatur: Film 10 Cond 5:DVD.Video Inside Wikileaks : Die fünfte Gewalt ; [Blu-ray Disc]. Regie: Bill Condon. Unterföhring : Paramount Home Entertainment, [2014]. 1 BD + 1 Beil. Orig.: USA, 2013. SEHEN Signatur: Film 10 Cond 5 a:Blu-ray.Video Daniel Domscheit-Berg war Sprecher von WikiLeaks und neben Julian Assange das einzig bekannte Gesicht der Enthüllungsplattform. In seinem Insider-Report gewährt er tiefe Einblicke in diese verschwiegene Organisation, die weltweit den Mächtigen das Fürchten lehrte. Er erzählt die Geschichte von WikiLeaks, wie sie noch keiner gehört hat. (Quelle: Verlag) Geiselberger, Heinrich (Red.): WikiLeaks und die Folgen : Netz - Medien - Politik ; [die Hintergründe, die Konse- quenzen]. Orig.-Ausg., 1. Aufl. Berlin : Suhrkamp, 2011. Edition Suhrkamp : Sonderdruck. ISBN 978-3-518-06170-1 Signatur: Kom 840 Internet 99* Ein Plot wie aus einem Agententhriller: Ein undurchsichtiger Hackerkönig veröffentlicht Hunderttausende geheimer Dokumente und löst damit internationale Verwicklungen aus. Was noch vor einem Jahr ein unrealistisches Szenario gewesen wäre, läuft plötzlich in Echtzeit vor unseren Augen ab, die Affäre um WikiLeaks und Julian Assange hält die Welt in Atem. So unübersichtlich und verwirrend wie die Lawine aus Dokumenten sind die Hintergründe und Folgen von WikiLeaks […]. (Quelle: Verlag) WikiRebels : Documentary by Bosse Lindquist and Jesper Huor ; [Elektronische Ressource]. ELEKTRONISCHE RESSOURCE VIDEO ENGL. URL http://tinyurl.com/qdrz8r3 ELEKTRONISCHE RESSOURCE VIDEO DEUTSCH Quelle: MVB/buchhandel.de -17 -- URL http://tinyurl.com/lbop5w4 We steal secrets : Die Wikileaks Geschichte. Die Wahrheit hat Konsequenzen ; [DVD-Video]. Regie, Prod., Drehbuch: Alex Gibney. München : Universum Film, 2013. 1 DVD. Orig.: USA, 2013. SEHEN Signatur: Kom 840 Internet 132:DVD.Video We steal secrets : die Wikileaks Geschichte ; [Blu-ray Disc]. Regie, Prod., Drehbuch: Alex Gibney. Hamburg : Universal Studios, 2013. 1 BD. Orig.: USA, 2013. SEHEN Signatur: Kom 840 Internet 132 b:Blu-ray.Video Schon die Präsentation der Internetplattform WikiLeaks durch Julian Assange und seiner Aufforderung, dort anonym streng geheime staatliche Informationen preiszugeben, sorgte für großes Aufsehen in den Medien. Nach einigen spektakulären Veröffentlichungen platzte die Bombe: Der ebenso besorgt wie naiv erscheinende US-Soldat Bradley Manning lieferte über WikiLeaks den Zugang zu hunderttausenden Geheimdokumenten des US-Militärs, darunter schockierende Aufnahmen aus dem Irak-Krieg. Staatsfeind oder Held der Medienfreiheit - das sind die Urteile, mit denen der flüchtige und skandalumwitterte Assenge tituliert wird. Während der junge Soldat, abgeschirmt von jeglicher Öffentlichkeit, seine Haft absitzt ... (Quelle: http://www.uphe.de/movies/ id/2974) -18 -- Rechtlicher Rahmen: Datenschutz und das Recht auf Informationsfreiheit Grundrechte schützen die Bürger vor staatlicher Willkür und sichern ihnen einen Raum, in dem sie frei von staatlichem Einfluss und Überwachung agieren können. Abgeleitet aus dem Schutz der persönlichen Freiheit und der Menschenwürde, setzt das Recht auf informationelle Selbstbestimmung datenverarbeitenden Stellen Grenzen – detailliert sind diese in den Datenschutzgesetzen des Bundes und der Länder geregelt. Dort werden staatliche Stellen genau so wie Unternehmen verpflichtet, die Grundsätze zur Datenvermeidung und Datensparsamkeit einzuhalten. Hingegen regeln die Informationsfreiheitsgesetze unter welchen Voraussetzungen die Bürger Auskunft über die zu ihnen gespeicherten Daten verlangen können. Albrecht, Astrid: Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz. Baden-Baden : Nomos Verl.-Ges., 2003. Frankfurter Studien zum Datenschutz ; 24. ISBN 3-8329-0387-9 Signatur: R 592/464 Auernhammer, Herbert: BDSG : Kommentar zum Bundesdatenschutzgesetz, Nebengesetze. 4. Aufl. Köln : Heymanns, 2014. Heymanns Kommentare. ISBN 978-3-452-27574-5 Signatur: R 592/239* Der Auernhammer hat bereits in den ersten Jahrzehnten des BDSG Rechtsprechung und Rechtsanwendung maßgeblich beeinflusst. Inzwischen ist das BDSG mehrfach geändert worden und neue Gesetze sind dazugekommen. Diese Neuauflage des in der Praxis bewährten Kommentars erläutert das Bundesdatenschutzgesetz, wichtige bereichsspezifische Datenschutzvorschriften (Telemediengesetzes, des Telekommunikationsgesetzes, des Energiewirtschaftsrecht und des Informationsfreiheitsgesetzes) und Vorschriften der Satzung der Stiftung Datenschutz in ihrem Stand 2014. Für einen schnellen Überblick findet der Leser die angestrebten Änderungen durch eine Datenschutz-Grundverordnung integriert. (Quelle: Verlag) Berger, Sven: Informationsfreiheitsgesetz : Gesetz zur Regelung des Zugangs zu Informationen des Bundes (IFG) ; Kommentar. 2., neue bearb. Aufl. Köln : Heymanns, 2013. Heymanns Taschenkommentare. ISBN 978-3-452-27779-4 Signatur: R 592/527 b In einer modernen Demokratie sollte der Zugang zu Informationen des Staates eine Selbstverständlichkeit sein. Diesem Anspruch wird das neue Informationsfreiheitsgesetz gerecht, das seit dem 1. Januar 2006 das Amtgeheimnis in Deutschland abgeschafft hat. Damit sind die Auskunftspflicht des Staates gegenüber seinen Bürgern, der Zugang zu amtlichen Informationen und die Transparenz behördlicher Entscheidungen gesetzlich geregelt. Das Informationsfreiheitsgesetz ist das Ergebnis eines langwierigen und politischen Abstimmungsprozesses. Dadurch verfügt es nicht über die Klarheit und innere Geschlossenheit, die Entwürfe aus dem akademischen Raum auszeichnen. Vor dem Hintergrund dieses komplizierten Entstehungsprozesses und der politischen Konflikte dient das Werk dazu, dem Gesetz jene Geschlossenheit zu geben, die dem gesetzgeberischen Willen Geltung verschafft. Lebendige Demokratie verlangt, dass die Bürger die Aktivitäten des Staates kritisch begleiten, sich mit ihnen auseinandersetzen und an der Entscheidungsfindung teilnehmen. (Quelle: Verlag) Quelle: MVB/buchhandel.de -19 -- Bergmann, Lutz u.a.: Datenschutzrecht : Kommentar Bundesdatenschutzgesetz, Datenschutzgesetze der Länder und Kirchen, bereichsspezifischer Datenschutz : [CD-ROM]. Stuttgart [u.a.] : Boorberg, 2014. Signatur: R 592/655:CD-ROM Berliner Beauftragter für Datenschutz und Informationsfreiheit (Hrsg.): Berliner Datenschutzgesetz [Elektronische Ressource]. Berlin, 2012. Datum des Herunterladens: 25.02.2014 ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/lpkzsgq Borges, Georg u.a. (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce. Berlin [u.a.] : Springer, 2012. ISBN 978-3-642-30101-8 Signatur: R 39/311 Datenschutz und Identitätsschutz stellen die neuen und künftigen Geschäftsfelder von E-Commerce und E-Government vor wichtige Herausforderungen. Die gilt insbesondere für das Cloud Computing. Renommierte Autoren aus Wissenschaft und Praxis beleuchten aktuelle Probleme aus rechtlicher und technischer Perspektive. Das Werk richtet sich an Juristen und technische Verantwortliche in Behörden und Unternehmen sowie an Rechtsanwälte und Wissenschaftler. (Quelle: Verlag) Bull, Hans Peter: Netzpolitik : Freiheit und Rechtsschutz im Internet. Baden-Baden : Nomos, 2013. ISBN 978-3-8487-0130-8 Signatur: R 39/309 Wesentliche Fragen der Netzpolitik sind: Was heißt Freiheit im Internet? Was kann das Recht bewirken, um die Risiken der elektronischen Vernetzung zu minimieren und die Individualrechte zu schützen? Wie kann sich die Demokratie unter dem Einfluss neuer Techniken und der Forderung nach größerer Transparenz weiterentwickeln? Welche Bedeutung hat der Datenschutz und wie sollte er in Zukunft ausgestaltet werden […]? (Quelle: Verlag) Däubler, Wolfgang u.a.: Bundesdatenschutzgesetz : Kompaktkommentar zum BDSG. 4., vollst. neu bearb. Aufl. Frankfurt am Main : Bund-Verl., 2014. Kompaktkommentar. ISBN 978-3-7663-6097-7 Signatur: R 592/641 a Der Kompaktkommentar zum BDSG erläutert das gesamte Datenschutzrecht kompakt und gut verständlich. Ein Schwerpunkt des Werkes ist das Arbeitnehmerdatenschutzrecht. Die technischen Neuerungen im Bereich der Datenüberwachung im Arbeitsverhältnis sind immens. Arbeitgeber nutzen vielfältige und kaum noch überschaubare Instrumente, um Beschäftigte zu kontrollieren. Datenschutzrechtlich gibt es zahlreiche offene Fragen. Die Autoren, allesamt Experten mit langjähriger Praxiserfahrung im Datenschutzrecht, behandeln alle neueren Fragen und berücksichtigen dabei die neuere Rechtsprechung und die Diskussion in der Literatur […]. (Quelle: Verlag) -20 -- Elixmann, Robert: Datenschutz und Suchmaschinen : neue Impulse für einen Datenschutz im Internet. Berlin : Duncker & Humblot, 2012. Beiträge zum Informationsrecht ; 29. ISBN 978-3-428-13757-2 Signatur: R 592/667 Es werden datenschutzrechtliche Fragestellungen aufgeworfen, wenn Suchmaschinen personenbezogene Daten in ihren Trefferlisten bündeln und an das Licht der Web-Öffentlichkeit bringen. Noch konfliktträchtiger ist die Protokollierung der Anfragen von Suchmaschinennutzern, weil gesammelte Suchanfragen unter Umständen tiefe Einblicke in die Interessen, Neigungen und Wünsche des jeweiligen Nutzers gewähren und so die Zusammenstellung sensibler Persönlichkeitsprofile ermöglichen. Diese Profile haben einen hohen wirtschaftlichen Wert für die Internetwerbebranche, weil sie für die Schaltung individuell angepasster Werbeanzeigen verwendet werden können […]. (Quelle: Verlag) Geis, Ivo (Bearb.): Datenschutzrecht : Bundesdatenschutzgesetz, Informationsfreiheitsgesetz, Grundgesetz (Auszug) ... Sonderausg., 6. Aufl., Stand: 1. Mai 2014. München : Dt. Taschenbuch-Verl., 2014. dtv ; 5772 : Beck-Texte im dtv. ISBN 978-3-423-05772-1 Signatur: R 592/635 c, R 592/635 d und R 592/635 e Gerhards, Julia: (Grund-)Recht auf Verschlüsselung? Baden-Baden : Nomos-Verl.-Ges., 2010. Der elektronische Rechtsverkehr ; 23. ISBN 978-3-8329-5704-9 Signatur: R 39/291 Die Wahrung der klassischen Schutzziele der IT-Sicherheit – nämlich Integrität und Vertraulichkeit von Daten – erfolgt technisch durch Verschlüsselung (Kryptographie). Angesichts einer zunehmenden Digitalisierung des Lebens und einem zunehmenden Einsatz von Verschlüsselung ergibt sich das sog. „Verschlüsselungsdilemma“: Weil Verschlüsselung hocheffektiv ist, werden traditionelle staatliche Überwachungsmethoden erschwert bzw. ausgeschlossen. Die Arbeit beantwortet daher die Frage, welche grundrechtliche Verankerung das Recht auf Verschlüsselung hat (status negativus) bzw. inwieweit der Einzelne einen Anspruch darauf hat, dass der Staat bei seiner digitalen Governance Verschlüsselung einsetzt (status positivus). Ausgehend von international durch Einzelstaaten verfolgten Strategien zum Umgang mit diesem „Verschlüsselungsdilemma“ werden paradigmatische Szenarien staatlicher Regelung von Verschlüsselung analysiert […]. (Quelle: Verlag) Gierschmann, Sybille (Hrsg.): Systematischer Praxiskommentar Datenschutzrecht : Datenschutz aus Unternehmenssicht. Köln : Bundesan- zeiger, 2014. Unternehmen und Wirtschaft. ISBN 978-3-8462-0035-3 Signatur: R 592/717 Quelle: MVB/buchhandel.de -21 -- Giesswein, Claudia: Die Verfassungsmäßigkeit des Scoringverfahrens der Schufa. Hamburg : Kovač, 2012. Schriftenreihe Brandenburgische Studien zum öffentlichen Recht ; 8. ISBN 978-3-8300-6327-8 Signatur: R 592/724 Gola, Peter (Bearb.): BDSG : Bundesdatenschutzgesetz ; Kommentar. 11., überarb. und erg. Aufl. München : Beck, 2012. ISBN 978-3-406-63876-3 Signatur: R 592/303 e Belange des Datenschutzes sind in nahezu allen Bereichen von Wirtschaft, Verwaltung und Gesellschaft zu beachten. Der Schutz personenbezogener Daten nach dem BDSG entfaltet seine Wirkung im On- und Offline-Bereich. Er ist zunehmend Gegenstand nationaler und internationaler Diskussionen. Die 12. Auflage des Werkes trägt der in den letzten Jahren nochmals beschleunigten Dynamik des Datenschutzrechts Rechnung und bringt die Kommentierung u.a. in Sachen des Kunden-, Beschäftigten- und Bürgerdatenschutzes auf den neuesten Stand […]. (Quelle: Verlag) Hilber, Marc (Hrsg.): Handbuch Cloud Computing. O. Schmidt, 2014. ISBN 978-3-504-56091-1 Köln : Signatur: R 39/318 Das Werk enthält eine praxisorientierte Darstellung aller wichtigen Themen, die es bei der Rechtsberatung rund um das Cloud Computing zu beachten gilt. In einer ausführlichen Einleitung werden zum besseren Verständnis zunächst die technischen und wirtschaftlichen Grundlagen des Cloud Computing vorgestellt. In der Folge werden umfassend die Rechtsfragen behandelt, die bei der Auslagerung von Geschäftsprozessen in die Cloud beachtet werden müssen, angefangen von der Vertragsgestaltung, dem Urheberrecht, über das wichtige Thema des Datenschutzes, bis hin zu Fragen des Arbeitsrechts, des Steuerrechts und des Haftungsrisikos nach strafrechtlichen Grundsätzen. Den Besonderheiten des Einsatzes von Cloud Computing in regulierten Märkten werden gesonderte Kapitel gewidmet, z.B. zur Finanzaufsicht oder Exportkontrolle. (Quelle: Verlag) HLCI kontrovers BLOG URL http://hlci-kontrovers.de/ HLCI kontrovers ist das Blog der Studierenden der Humboldt Law Clinic Internetrecht (HLCI). Es befasst sich mit aktuellen und kontrovers diskutierten Fragen des Internetrechts, mit denen die Studierenden im Rahmen der Clinic-Veranstaltungen in Berührung gekommen sind. (Quelle: http://hlci-kontrovers.de/ueber-uns/) Lepper, Ulrich (Hrsg.): Privatsphäre mit System : Datenschutz in einer vernetzten Welt ; [Symposium 25. November 2009]. Düsseldorf : Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen, 2010. Signatur: Kws 763/3 -22 -- Alle Beiträge des Bandes lassen sich frei im Netz nachlesen. Das E-Book ist bei Amazon, iTunes und Beam für 4,99 € erhältlich: URL http://tinyurl.com/pum8j4c Pachali, David u.a. (Hrsg.): Überwachte Gesellschaft : Recht, Technik und Politik nach Prism und Tempora ; [Elektronische Ressource]. Berlin: iRights Media, 2013. „Das Buch “1984“ von George Orwell war nicht als Anleitung gedacht!“ skandieren Demonstranten in Berlin. Die Realität ist weit erschreckender. Der Geheimdienst NSA, sein britisches Pendant GCHQ und andere Dienste können digitale Kommunikation praktisch weltweit überwachen: Wie wir uns im Netz bewegen; die E-Mails, die wir schreiben; wo wir uns einloggen – nahezu alles kann gespeichert und ana lysiert werden. Jeden Tag gibt es neue Enthüllungen, Prism und Tempora sind nicht mehr die einzigen Kürzel, die wir lernen müssen. Wie können Recht, Technik und Politik mit den Möglichkeiten der Total-Überwachung umgehen? Wie können die Grundrechte noch geschützt werden? Was bedeutet das für die Beziehungen der Staaten untereinander […]? (Quelle: Verlag) Peters, Falk u.a. (Hrsg.): Innovativer Datenschutz. Berlin : Duncker & Humblot, 2012. ISBN 978-3-428-13860-9 Signatur: R 592/690 Die Geschichte des Datenschutzes zeigt: Für den Schutz personenbezogener Daten sind Gesetze zwar ein sehr wichtiger, aber immer nur der erste Schritt. Denn letztlich entscheidet die Umsetzung der Datenschutznormen darüber, ob die alltägliche Praxis den gesetzgeberischen Zielvorstellungen entspricht. Dabei gefährdet die immer weiter fortschreitende automatisierte Verarbeitung in IT-Systemen personenbezogene Daten in besonderer Weise und verlangt signifikante Schutzmaßnahmen. Der effektivste Schutz sind hier technische und organisatorische Maßnahmen, welche zu einem systemimmanenten Schutz personenbezogener Daten führen. Das Idealziel muss sein, eine rechtlich verbotene Datenverarbeitung unmöglich zu machen und im Rahmen eines IT-Systems nur eine solche Datenerfassung und -verarbeitung zuzulassen, die den Rechtsnormen entspricht. (Quelle: Verlag) Rohrlich, Michael: Cloud computing : rechtliche Grundlagen [Elektronische Ressource]. entwickler.press, 2014. ISBN 978-3-86802-115-8 E-BOOK URL http://tinyurl.com/mts6pyb Der Begriff des Cloud Computings ist in aller Munde, die „Wolke“ hat sich zum Marketing-Schlagwort Nr. 1 entwickelt […]. Doch was steckt aus juristischer Sicht eigentlich dahinter? Worauf muss ich als Unternehmer, aber auch als Privatnutzer bei Cloud-Diensten achten? Neben den Grundlagen des allgemeinen Zivil- bzw. des IT-Rechts werden in diesem Werk insbesondere die Aspekte von Compliance oder auch des Datenschutzrechts beleuchtet. Ebenso wenig kommen die zentralen Themen des Urheber- und des Strafrechts zu kurz. Abgerundet wird das dargestellte Hintergrundwissen mit praktischen Tipps und Checklisten für effektive Hilfe im Alltag. (Quelle: Verlag) Quelle: MVB/buchhandel.de -23 -- Schmidt-Holtmann, Christina: Der Schutz der IP-Adresse im deutschen und europäischen Datenschutzrecht : zur Auslegung des Begriffs des personenbezogenen Datums. Berlin : Duncker & Humblot, 2014. Beiträge zum Informationsrecht ; 34. ISBN 978-3-428-14110-4 Signatur: R 592/715 Sobald ein Internetnutzer online geht, hinterlässt er als Spur seine IP-Adresse, welche die Grundvoraussetzung für das Surfen im Netz ist. Kennt der Staat oder ein Privater die IP-Adresse, kann er den Nutzerweg durch das Internet problemlos nachverfolgen und unter Umständen die Identität des Nutzers ermitteln. So entsteht das Bedürfnis nach einem wirksamen Schutz von IP-Adressen während und nach der Internetnutzung. Ergebnis der Arbeit ist, dass IP-Adressen personenbezogene Daten sind und somit dem Datenschutzrecht unterfallen. Die Frage nach dem Personenbezug von IP-Adressen kann aber nicht alleine auf Grundlage des deutschen Rechts beantwortet werden, denn das Bundesdatenschutzgesetz wird von weiteren, insbesondere europäischen, Regeln bestimmt und geprägt. So kennen insbesondere die allgemeine Datenschutzrichtline und Artikel 8 der Grundrechtscharta den Begriff der personenbezogenen Daten. Die deutsche Norm muss daher einer richtlinien- und europakonformen Auslegung unterzogen werden. Nach dem Ergebnis der Untersuchung gibt auch das europäische Recht vor, dass IP-Adressen als personenbezogene Daten zu behandeln sind. (Quelle: Verlag) Schröder, Georg: Datenschutzrecht für die Praxis : Grundlagen, Datenschutzbeauftragte, Audit, Handbuch, Haftung etc. München : Dt. Taschenbuch-Verl., 2012. dtv ; 50711. ISBN 978-3-423-50711-0 Signatur: R 592/721* Das Buch bereitet die praktisch wichtigen Aspekte des Datenschutzrechts auf, so dass Nutzer, die keine juristische Ausbildung haben, die Anforderungen in ihrer beruflichen Praxis umsetzen können […]. (Quelle: Verlag) Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz. 8., neu bearb. Aufl. Baden-Baden : Nomos, 2014. Nomos-Kommentar. ISBN 978-3-8487-0593-1 Signatur: R 592/444* Der „Simitis“ ist das Markenzeichen im Datenschutzrecht und die 1. Adresse zur Lösung datenschutzrechtlicher Problemlagen […]. (Quelle: Verlag) Taeger, Jürgen (Hrsg.): Big Data & Co. : neue Herausforderungen für das Informationsrecht ; Tagungsband Herbstakademie 2014. Edewecht : OlWIR Verlag für Wirtschaft, Informatik und Recht, 2014. ISBN 978-3-95599-006-0 Signatur: R 592/719 -24 -- Taeger, Jürgen: Datenschutzrecht : Einführung. Dt. Fachverl., Fachmedien Recht und Wirtschaft, 2014. Schriftenreihe Kommunikation & Recht. ISBN 978-3-8005-1537-0 Signatur: R 592/713* Dieser Titel führt in das Allgemeine und das Besondere Datenschutzrecht ein. Er behandelt die verfassungsrechtlichen und die europarechtlichen Grundlagen des Datenschutzrechts und erläutert sowohl die Gesetzgebungskompetenzen als auch die sehr komplexen Strukturen und den Aufbau des BDSG. Die wesentlichen Grundbegriffe werden leicht verständlich dargestellt. Zahlreiche Beispiele vermitteln, unter welchen Voraussetzungen der Umgang mit Daten zulässig ist […]. (Quelle: Verlag) Telemedicus ELEKTRONISCHE RESSOURCE URL www.telemedicus.info Telemedicus ist ein juristisches Internetprojekt zu allen Rechtsfragen der Informationsgesellschaft. Uns interessieren das Informations- und Medienrecht, aber auch die sozialen, wirtschaftlichen und politischen Fragen im Hintergrund. Für Telemedicus schreiben Wissenschaftler und Praktiker, Studenten genauso wie Professoren. Telemedicus e.V. (Hrsg.): Überwachung und Recht : Telemedicus Sommerkonferenz 2014. Berlin : epubli GmbH, 2014. Telemedicus-Schriftenreihe ; Band 1. ISBN 978-3-7375-1542-9 Signatur: R 592/731 Die Enthüllungen von Edward Snowden haben die Welt verändert. Die fast flächendeckende Überwachung hat viele politische, gesellschaftliche und technische Fragen aufgeworfen - und juristische. Oft sind die Rechtsfragen rund um Überwachung im Diskurs um die Überwachung durch Nachrichtendienste und andere staatliche Stellen zu kurz gekommen. Diskussionen neigen dazu, schnell in politische und technische Richtungen abzudriften, juristische Fragen bleiben oft offen oder werden nur vage beantwortet. Die Telemedicus Sommerkonferenz 2014 „Überwachung und Recht“ hatte sich vorgenommen, das zu ändern. Am 30. und 31. August 2014 diskutierten zahlreiche ausgewiesene Experten aus den Bereichen Datenschutz, Datensicherheit, Strafverfolgung, Bürgerrechte und Informatik über die rechtlichen Aspekte staatlicher Überwachungsprogramme. Dieser Tagungsband fasst die wichtigsten Ergebnisse der Konferenz zusammen. (Quelle: Verlag) Weidner-Braun, Ruth: Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung : am Beispiel des personenbezogenen Datenverkehrs im WWW nach deutschem öffentlichen Recht. Berlin : Duncker & Humblot, 2012. Schriften zum öffentlichen Recht ; 1223. ISBN 978-3-428-13855-5 Signatur: R 592/686 Jüngste Vorfälle der Datenspionage von Apple, Google und Co. zeigen, dass die zeit- und ortsunabhängige Nutzung des Internets für den Nutzer mit einem verstärkten Risiko des Datenmissbrauchs und der Gefährdung der Privatsphäre einhergeht. Ruth Weidner-Braun widmet sich der zentralen Frage, ob und auf welche Weise im Zusammenhang mit dem personenbezogenen Datenverkehr im WWW ein effektiver Schutz des verfassungsrechtlich garantierten Persönlichkeitsrechts erzielt werden kann. Welchen Beitrag zur Rechtssicherheit die bestehenden nationalen wie internationalen rechtlichen Regelungen leisten und ob insbesondere für die Bereiche E-Commerce, E-Government sowie Internetnutzung am Arbeitsplatz die beabsichtigte Stärkung der datenschutzrechtlich garantierten besonderen Rechte des Nutzers mit der jüngsten Novellierung des Bundesdatenschutzgesetzes gelungen ist, sind weitere Fokusthemen. Eine Analyse zur Verantwortlichkeit von Providern, zu Maßnahmen der Gefahrenabwehr und Strafverfolgung sowie der Verhältnismäßigkeit staatlicher Kontrolle im Internet runden schließlich die umfassende Untersuchung im Sinne der Gewährleistung von Freiheit und Sicherheit für die Nutzung des Internets ab. (Quelle: Verlag) Quelle: MVB/buchhandel.de -25 -- Weth, Stephan (Hrsg.): Daten- und Persönlichkeitsschutz im Arbeitsverhältnis : Praxishandbuch zum Arbeitnehmerdatenschutz. München : Beck, 2014. ISBN 978-3-406-63194-8 Signatur: R 592/709 Nach einer Vielzahl realer oder vermeintlicher Datenschutzskandale, die jeweils bei Arbeitnehmerüberwachungen (wie Datenscan oder Videoüberwachung) auftraten, hat sich die Öffentlichkeit diesem sensiblen Thema zugewandt. Die aktuelle Rechtslage und gangbare Lösungswege stellen die Autoren in diesem Werk dar. In einem allgemeinen und einem besonderen Teil werden alle Aspekte des Schutzes der Arbeitnehmerdaten, von traditionellen Datenbanken bis hin zu sozialen Netzwerken beleuchtet und jeweils Vorschläge zur Lösung von Zweifelsfällen angeboten […]. (Quelle: Verlag) Wolff, Heinrich Amadeus (Hrsg.): Datenschutzrecht in Bund und Ländern : Grundlagen, bereichsspezifischer Datenschutz, BDSG ; Kommentar. München : Beck, 2013. ISBN 978-3-406-64797-0 Signatur: R 592/703 Datenschutzfragen begegnen immer mehr Juristen in ihrer täglichen Arbeit. Schlagworte wie Online-Durchsuchung, Bundestrojaner, Vorratsdatenspeicherung, Videoüberwachung und Mitarbeiterscreening prägen dabei die Beratungspraxis und die Auseinandersetzungen vor Gericht. Für den Rechtsanwender liegt eine besondere Schwierigkeit bei der Suche nach „gerichtsfesten“ Lösungen darin, dass das BDSG im Kern noch der Vor-Internet-Zeit entstammt. Zu berücksichtigen sind zudem zahlreiche sondergesetzliche Vorschriften. Auch der europäische Rechtsrahmen wird erst jetzt modernisiert. Vor dem Hintergrund dieser unübersichtlichen Rechtslage ist der neue große Kommentar zum Datenschutzrecht nicht nur auf das Bundesdatenschutzgesetz fokussiert, sondern bietet zusätzlich systematische Darstellungen zu Sonderregelungen des bereichsspezifischen Datenschutzes […]. (Quelle: Verlag) Ziebarth, Wolfgang: Online-Durchsuchung. Hamburg : Kovač, 2013. Schriftenreihe zum Kommunikations- und Medienrecht ; 18. ISBN 978-3-8300-7281-2 Signatur: R 592/720 Die Vorstellung, dass Inhalt und Nutzung eines Computers von Geheimdiensten, Polizei und Staatsanwaltschaften heimlich überwacht werden können, fasziniert Ermittler und ruft Datenschützer auf den Plan. Über die „Online-Durchsuchung“ ist deshalb in den letzten Jahren viel diskutiert worden. Das Bundesverfassungsgericht schuf ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Was Online-Durchsuchungen in der Praxis genau sind und ob sie wie erhofft (oder befürchtet) wirken können, ist aber längst noch nicht geklärt. Das Buch geht auf die technischen Durchführungs- und Abwehrmöglichkeiten detailliert ein. Daraus folgt eine differenzierte verfassungsrechtliche Betrachtung über die Anforderungen an bestehende und zu schaffende Rechtsgrundlagen. Dabei wird eine Versuchsdogmatik für Grundrechtseingriffe entwickelt […]. (Quelle: Verlag) Zschoch, Diana: Die präventiv-polizeiliche Rasterfahndung : im Spannungsverhältnis zwischen der Staatsaufgabe Sicherheit und dem informationellen Selbstbestimmungsrecht der betroffenen Nichtverantwortlichen. Frankfurt am Main : Lang, 2007. Dresdner Schriften zum öffentlichen Recht ; 5. ISBN 978-3-631-55912-3 Signatur: R 556/232 Die Arbeit beschäftigt sich mit der Zulässigkeit der präventiv-polizeilichen Rasterfahndung. Es wird das Spannungsverhältnis zwischen dem informationellen Selbstbestimmungsrecht der Nichtverantwortlichen und der Sicherheit untersucht. Dabei wird vor allem die Verankerung der Sicherheit im Grundgesetz und ihre Stellung gegenüber den Grundrechten beleuchtet. (Quelle: Verlag) -26 -- Technische Aspekte Ballmann, Bastian: Network Hacks - Intensivkurs : Angriff und Verteidigung mit Python. Berlin ; Heidelberg [u.a.] : Springer, 2012. Xpert-press. ISBN 978-3-642-24304-2 Signatur: Inf 623/43* Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection. (Quelle: Verlag) Cleve, Jürgen u.a.: Data Mining. München : De Gruyter Oldenbourg, 2014. Studium. ISBN 978-3-486-71391-6 Signatur: Inf 663/37* In den riesigen Datenbergen moderner Datenbanken steckt unentdecktes Wissen, das ohne geeignete Hilfsmittel kaum zu Tage gefördert werden kann. Hier setzt das Data Mining an und liefert Methoden und Algorithmen, um bisher unbekannte Zusammenhänge zu entdecken […]. (Quelle: Verlag) During, Rainer W.: Körperscanner werden doch in Deutschland eingeführt. Tagesspiegel Online, 30.10.2014. (Abruf am 03.11.2014) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/qx9a7fn Liu, Bing: Web data mining : exploring hyperlinks, contents, and usage data. 2. ed. Berlin [u.a.] : Springer, 2011. Data-centric systems and applications. ISBN 978-3-642-19459-7 Signatur: Inf 663/11 a Web mining aims to discover useful information and knowledge from Web hyperlinks, page contents, and usage data. Although Web mining uses many conventional data mining techniques, it is not purely an application of traditional data mining due to the semi-structured and unstructured nature of the Web data. The field has also developed many of its own algorithms and techniques […]. (Quelle: Verlag) Memon, Nasrullah et al. (Ed.): Data mining for social network data. New York, NY [et al.] : Springer, 2010. Annals of information systems ; 12. ISBN 978-1-4419-6286-7 Signatur: Inf 663/32 Quelle: MVB/buchhandel.de -27 -- Schäfer, Günter u.a.: Netzsicherheit : Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz vor Kommuni- kationsinfrastrukturen. 2., aktualisierte und erw. Aufl. Heidelberg : dpunktVerl., 2014. ISBN 978-3-86490-115-7 Signatur: Inf 380/57* Dieses Buch bietet eine fundierte Einführung in das Thema der Netzsicherheit. Ausgehend von den existierenden Bedrohungen stellen die Autoren zunächst grundlegende Sicherheitsmechanismen und -dienste vor, um im weiteren Verlauf ihre Integration in Netzwerkprotokolle und -architekturen – sowohl der Festnetz- als auch der Mobilkommunikation – zu diskutieren. (Quelle: Verlag) Hackerbibel ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/n3jkb4a Älteren Datums, aber immer noch gern gelesen, ist die 1985 erschienene Hackerbibel des Chaos Computer Clubs – ein Sammelsurium aus Geschichten der Urzeit der Hackerszene (Quelle: http://www.ccc.de/de/publications) Kim, Peter: The hacker playbook : practical guide to penetration testing. North Charleston, SC : Secure Planet LLC, 2014. ISBN 1-494-93263-6 Signatur: Inf 623/51 Kraft, Peter B. u.a.: Network Hacking : professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Key- logger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze]. 3., überarb. Aufl. Haar : Franzis, 2012. Know-how ist blau. ISBN 978-3-645-60165-8 Signatur: Inf 623/41 b und Inf 623/41 c Kraft, Peter B. u.a.: Network Hacking : professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe [Elektronische Ressource]. Franzis, 2010. ISBN 978-3-645-20030-1 E-BOOK URL http://tinyurl.com/mfsobsq Wer seine Daten schützen will, muss die Einbruchswerkzeuge und Methoden der potenziellen Diebe kennen. Die komplett überarbeitete Neuauflage des Bestsellers beschreibt die Tools und Methoden von Datenpiraten und zeigt effektive Schutzmaßnahmen auf. Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools. (Quelle: Verlag) -28 -- Meinel, Christoph et al: Digital communication : communication, multimedia, security. Berlin [et al.] : Springer Berlin, 2014. X.media.publishing. ISBN 978-3-642-54330-2 Signatur: Inf 251/25 The authors give a detailed summary about the fundamentals and the historical background of digital communication. This includes an overview of the encoding principles and algorithms of textual information, audio information, as well as images, graphics, and video in the Internet. Furthermore the fundamentals of computer networking, digital security, and cryptography are covered. Thus, the book provides a well-founded access to communication technology of computer networks, the internet, and the WWW. Numerous pictures and images, a subject-index and a detailed list of historical personalities including a glossary for each chapter increase the practical benefit of this book that is well suited as well as for undergraduate students as for working practitioners. (Quelle: Verlag) Meinel, Christoph u.a.: Sicherheit und Vertrauen im Internet : eine technische Perspektive. Wiesbaden : Springer Vieweg, 2014. Essentials. ISBN 978-3-658-04833-4 Signatur: Inf 620/16* Das globale Internet ist ein offenes Netz, das heißt nicht begrenzt und für jedermann zugänglich. Allerdings hat diese Offenheit ihren Preis: Es gibt keine zentrale Kontrolle, die z.B. Unbefugten Einblick in die Kommunikation und damit in die Privatsphäre anderer Internetnutzer verwehren würde. Um dennoch einen ausreichenden Schutz der Vertraulichkeit und Privatsphäre zu gewährleisten, müssen in eigener Verantwortung Techniken und Tools aus der Kryptografie eingesetzt werden, die Nachrichten verschlüsseln oder deren Unversehrtheit sicherstellen helfen. Die Autoren zeigen unterschiedliche Wege auf, wie der Schutz der Privatsphäre im Internet wiederhergestellt werden kann. (Quelle: Verlag) Richtmeyer, Ulrich (Hrsg.): PhantomGesichter : zur Sicherheit und Unsicherheit im biometrischen Überwachungsbild. Paderborn: Fink, 2014. ISBN 978-3-7705-5086-9 Obwohl sie auf komplexen Berechnungen basieren, sind biometrische Verfahren wesentlich als Bildbearbeitungstechnologien zu verstehen – so die Grundannahme des Bandes. Erst aus dieser Perspektive gelangen die spezifischen Sicherheiten und Unsicherheiten biometrischer Bilder in den Blick. Sie fallen besonders dort auf, wo sich Biometrie auf ein klassisches Objekt der Erkennungsdienste, das menschliche Gesicht, bezieht. Welche Konsequenzen sich aus der Vorgeschichte und Gegenwart der verwendeten Bildtechnologien sowie ihren trivialen und professionellen Gebrauchsweisen für den Status des artifiziellen Gesichtsbildes ergeben, gilt es nun zu hinterfragen. (Quelle: Verlag) Schmeh, Klaus: Kryptografie : Verfahren, Protokolle, Infrastrukturen. 5., aktualisierte Aufl. Heidelberg : dpunkt-Verl., 2013. iX-Edition. ISBN 978-3-86490-015-0 Signatur: Inf 614/53* Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur- und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz […]. (Quelle: Verlag) Quelle: MVB/buchhandel.de -29 -- Schmeh, Klaus: Nicht zu knacken : von ungelösten Enigma-Codes zu den Briefen des Zodiac-Killers. München : Hanser, 2012. ISBN 978-3-446-42923-9 Signatur: Inf 614/93 In „Nicht zu knacken“ geht es um die zehn faszinierendsten Rätsel der Verschlüsslungstechnik. Die Reise beginnt mit dem berühmten Voynich-Manuskript, einem verschlüsselten Buch aus dem Mittelalter, das nie gelöst wurde. Es folgen eine mysteriöse Leiche mit einer ebenfalls mysteriösen verschlüsselten Botschaft in der Tasche, ungelöste Enigma-Codes aus dem Zweiten Weltkrieg, ein verblüffend einfacher und doch nahezu unknackbarer Spionage-Code aus dem Kalten Krieg, verschlüsselte Schatzpläne und einiges mehr. „Nicht zu knacken“ ist ein Buch über die Jahrhundert-Probleme der Verschlüsselungstechnik, eine umfassende Geschichte der Geheimcodes und der legitime Nachfolger der „Geheimen Botschaften“ von Simon Singh. (Quelle: Verlag) Schrödel, Tobias: Ich glaube, es hackt! : ein Blick auf die irrwitzige Realität der IT-Sicherheit. 3., aktualisierte und erw. Aufl. Wiesbaden : Springer Spektrum, 2014. ISBN 978-3-658-04245-5 Signatur: Inf 611/55 Die Technik, die uns heute überschwemmt, lässt uns – und wie wir seit Edward Snowden wissen, selbst der Bundeskanzlerin – gar keine Chance mehr, alles so abzusichern, dass wir auch wirklich sicher sind. Lernen Sie die Waffen Ihrer Gegner und Ihre eigenen Abwehrmöglichkeiten kennen. Aber keine Sorge, bei diesem Blick in den Giftschrank der IT müssen Sie bei Leibe kein Computerfachmann oder IT-Profi sein, die Beispiele sind einfach, verständlich und ohne Fachbegriffe formuliert. Die dritte Auflage enthält 50 neue Kapitel, die für jeden hilfreich sind, der Technik im Alltag nutzt – beruflich und privat. Das Buch wurde in der ersten Auflage, die unter dem Titel Hacking für Manager erschienen ist, mit dem internationalen getAbstract Award als Wirtschaftsbuch des Jahres 2011 ausgezeichnet. (Quelle: Verlag) Singh, Simon: Geheime Botschaften : die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Aus dem Engl. von Klaus Fritz. München [u.a.] : Dt. Taschenbuch-Verl., 2001. dtv ; 33071. ISBN 3-423-33071-6 Signatur: Inf 614/13* […] Simon Singh erzählt in “Geheime Botschaften“ von diesem zweitausendjährigen Kampf um die Verschlüsselung. Wo in der Antike noch einfache mechanische Vorrichtungen genügten, benutzte man in der Neuzeit raffinierte mathematische Operationen, bis schließlich komplizierte Computerprogramme zur Chiffrierung eingesetzt wurden […]. (Quelle: Verlag) -30 -- Wegert, Andreas: Hacking mit Kali : Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen ; Erfahren Sie alles zu Kali Linux, von der Installation und den besten Tools über das Knacken von Passwörtern und WLANs bis zum Einsatz in der Praxis. Haar bei München : Franzis, 2014. ISBN 978-3-645-60341-6 Signatur: Inf 623/49* Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen. Erfahren Sie alles zu Kali Linux, von der Installation und den besten Tools über das Knacken von Passwörtern und WLANs bis zum Einsatz in der Praxis. Durch Edward Snowden, Prism, Tempora und Co. ist das Thema IT-Sicherheit bei jedem IT-Fachmann präsent. Mit der Linux-Distribution Kali kann jeder selbst Sicherheitslücken finden, bevor es andere tun. Wie schon in “Network Hacking“ stellt Andreas Weyert sein Profiwissen nachvollziehbar zur Verfügung. (Quelle: Verlag) Wiedemann, Ursula: Biometrie - Stand und Chancen der Vermessung des Menschen. Berlin : Frank & Timme, 2012. Kulturen, Kommunikation, Kontakte ; 9. ISBN 978-3-86596-389-5 Signatur: Inf 624/9 Biometrie ist die Vermessung körpereigener Merkmale. Dieses Verfahren ist so alt wie die Menschheit. Im Zuge der Terrorismusbekämpfung hat die Biometrie nun einen neuen Stellenwert erhalten: Sie soll unser Leben sicherer machen. Gleichzeitig werden kritische Stimmen laut, die die Anwendung der Biometrie in Frage stellen: Darf die individuelle Freiheit zugunsten der kollektiven Sicherheit aufgegeben werden? Sind wir erst kurz davor, gläserne Bürger zu werden, oder leben wir bereits in einem Orwellschen Überwachungsstaat? Ist Datenschutz gleich Terroristenschutz? Kurzum: Ist die Vermessung des Menschen vermessen […]? (Quelle: Verlag) Ziegler, Manuel: Web Hacking : Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler ; mit Playground im Internet. München : Hanser, 2014. ISBN 978-3-446-44017-3 Signatur: Inf 623/50* Aus Sicht des Angreifers zeigt Ihnen dieses Buch, wie Sie als Webentwickler Sicherheitsrisiken in Ihren Anwendungen erkennen, beurteilen und somit deutlich sicherere Webapplikationen schreiben können […]. (Quelle: Verlag) Quelle: MVB/buchhandel.de -31 -- Wirtschaft & Datenhandel Eine Informationsgesellschaft ohne Daten ist nicht denkbar. Online-Shopping, Navigationssysteme, Messenger-Dienste, Online-Banking oder elektronische Verwaltung: Beinahe jedes alltägliche Handeln ist mit einer Erhebung, Verarbeitung und Nutzung unserer personenbezogenen Daten verbunden. Personenbezogene Daten sind auch für Unternehmen interessant: Je genauer sie ihre (potenziellen) Kunden kennen, desto zielgerichteter können diese auch ansprechen bzw. ihre Produkte anpassen. Bachmann, Ronald u.a.: Big Data - Fluch oder Segen? : Unternehmen im Spiegel gesellschaftlichen Wandels. Heidelberg, Neckar : mitp-Verl., 2014. ISBN 978-3-8266-9690-9 Signatur: Wi 238,8/302 Big Data ist in aller Munde. Die Erwartungen an das Öl des 21. Jahrhunderts sind enorm. Aber bringt uns Big Data wirklich die Schöne neue Welt? Wie realistisch sind die Erwartungen? Welchen Preis nicht nur monetärer Art müssen wir alle für die zivilisatorischen Chancen bezahlen, die Big Data uns bietet? Und letztlich die Frage: Ist Big Data Fluch oder Segen? (Quelle: Verlag) Bloching, Björn u.a.: Data Unser : wie Kundendaten die Wirtschaft revolutionieren. 2. Aufl. München : Redline-Verl., 2012. ISBN 978-3-86881-319-7 Signatur: Wi 238,8/284 Bloching, Björn u.a.: Data Unser : wie Kundendaten die Wirtschaft revolutionieren ; [Elektronische Ressource]. mvg verlag, 2012. ISBN 978-3-86414-229-1 E-BOOK URL http://tinyurl.com/ko53vfo Tante Emma speicherte noch alles Wichtige über ihre Kunden im Hinterkopf. Heute sammeln Hersteller und Händler in Massenmärkten massenhaft digitale Daten. Kreditkartenfirmen wissen sogar, wer sich in den nächsten fünf Jahren scheiden lässt. Unmöglich? Von wegen: In der neuen Welt des »Big Data« können Unternehmen Kundenverhalten vorhersagen. Oft besser als die Kunden selbst. Mit Social Media, Cloud und Smartphone heben sich die Grenzen von Online- und Offline-Welten mehr und mehr auf – und verbreitern die Datenbasis weiter. Big Data wird Gesellschaft, Politik und Wirtschaft so grundlegend verändern wie der elektrische Strom und das Internet […]. (Quelle: Verlag) Demandowsky, Maximilian von: Data–Mining Firmen sagen Ehescheidungen voraus. Zeit Online, 09.06.2010. (Abruf am 05.11.2014) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/3ylngr9 Fischermann, Thomas/Hamann, Götz: Big Data. Wer hebt das Datengold? Zeit Online, 06.01.2013. (Abruf am 05.11.2014) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/b6umo7f Frost, Simon: Der Kunde und das böse Internet. 09.10.2014. (Abruf am 05.11.2014) ELEKTRONISCHE RESSOURCE Tagesspiegel Online, URL http://tinyurl.com/lpx76vx -32 -- Gola, Peter u.a.: Kundendatenschutz : Leitfaden für die Praxis. 3., überarb. Aufl. Berlin : Ed. ZAW, 2011. ISBN 978-3-931937-51-5 Signatur: Wi 238,8/304 Giersberg, Georg: Der Kunde sammelt Punkte – der Handel dessen Daten. Frankfurter Allgemeine Zeitung Online, 17.03.2014. (Abruf am 05.11.2014) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/mvq743v Goldmine Kundendaten. Risikofaktor Big Data? 21.11.2014. (Abruf am 05.11.2014) ELEKTRONISCHE RESSOURCE Handelsblatt Online, URL http://tinyurl.com/p8fntq6 Haberich, Ralf (Hrsg.): Future Digital Business : wie Business Intelligence und Web Analytics Online-Marketing und Conversion verändern. Heidelberg [u.a.] : mitp, 2013. ISBN 978-3-8266-9233-8 Signatur: Wi 236,1/511 Die Analyse der Online-Kanäle mit Web Analytics ist mittlerweile in den meisten Firmen Standard. Zugleich können über Business Intelligence ebenfalls wichtige Kenntnisse gewonnen werden. In diesem Buch geht es darum zu zeigen, wie diese beiden Analysewerkzeuge in Kombination miteinander zu wertvollen Erkenntnissen führen können, um sowohl langfristige als auch aktuelle kurzfristige strategische Entscheidungen zu treffen. (Quelle: Verlag) Heuzeroth, Thomas: Firmen wird das Sammeln von Kundendaten unheimlich. Welt Online, 11.11.2013. (Abruf am 31.10.2014) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/pg87g7l IBM durchforstet Twitter-Daten. 31.10.2014) ELEKTRONISCHE RESSOURCE Handelsblatt Online, 30.10.2014. (Abruf am URL http://tinyurl.com/mu6rwmf King, Stefanie: Big Data : Potential und Barrieren der Nutzung im Unternehmenskontext. Wiesbaden : Springer VS, 2014. Research. ISBN 978-3-658-06585-0 Signatur: Wi 184,4/350* Stefanie King geht in ihrem Buch der Frage nach, weshalb Big Data, trotz des hohen Wertschöpfungspotentials, bis heute nicht in allen Industriezweigen und Unternehmen genutzt wird. […] Im ersten Teil des Buches behandelt sie die technologischen und kommunikationswissenschaftlichen Grundlagen sowie die Einsatzgebiete von Big Data. Anschließend untersucht sie die Barrieren und entwickelt potentielle Lösungsansätze. Die Autorin zeigt, dass die Herausforderungen von Big Data primär die Bereiche Daten, Ethik, Gesellschaft, Organisation, Rechtslage sowie Technologie betreffen, und erklärt, wie Unternehmen diese beeinflussen können. Die praktische Umsetzung von Potential und Lösungen veranschaulicht Stefanie King anhand eines führenden Unternehmens der Gesundheitsbranche in den Vereinigten Staaten von Amerika. (Quelle: Verlag) Quelle: MVB/buchhandel.de -33 -- Lanier, Jaron: Wem gehört die Zukunft? : du bist nicht der Kunde der Internetkonzerne, du bist ihr Produkt. 2. Aufl. Hamburg : Hoffmann und Campe, 2014. ISBN 978-3-455-50318-0 Signatur: Pol 763/54* Lanier, Jaron: Who owns the future? London [et al.]: Allen Lane, 2013. ISBN 978-1-84614-522-3 ENGL. ORIGINAL Signatur: Pol 763/54 e Spätestens seit den Enthüllungen des Whistleblowers Edward Snowden ist klar: Die „schöne neue Welt“ nimmt Gestalt an, und es wird höchste Zeit, ihr etwas entgegenzusetzen. Internetpionier und Cyberguru Jaron Lanier liefert eine profunde Analyse der aktuellen Trends in der Netzwerkökonomie, die sich in Richtung Totalüberwachung und Ausbeutung der Massen bewegt. (Quelle: Verlag) Lauer, Thomas: Bonusprogramme : Rabattsysteme für Kunden erfolgreich gestalten. 2., überarb. und erw. Aufl. Berlin [u.a.] : Springer, 2011. ISBN 978-3-642-19117-6 Signatur: Wi 238,8/128 a Bonusprogramme für Kunden haben spätestens seit Fall des Rabattgesetzes auch den deutschsprachigen Raum erobert. Wie kann man als Unternehmen aber von ihnen profitieren? Dieses Standardwerk gibt einen vollständigen und systematischen Überblick zu allen relevanten Aspekten von Kundenbonusprogrammen. (Quelle: Verlag) Mayer-Schönberger, Viktor u.a.: Big Data : die Revolution, die unser Leben verändern wird. Aus dem Engl. von Dagmar Mallett. München : Redline-Verl., 2013. ISBN 978-3-86881-506-1 Signatur: Kom 825/81 Mayer-Schönberger, Viktor u.a.: Big Data : die Revolution, die unser Leben verändern wird [Elektronische Ressource]. Redline Wirtschaft, 2013. ISBN 978-3-86414-459-2 E-BOOK URL http://tinyurl.com/nhomb3m Welche Farbe verrät am ehesten, ob ein Gebrauchtwagen in einem guten Zustand ist? Wie kommt es, dass die Suchfunktion von Google die Verbreitung der Vogelgrippe H1N1 besser voraussagen kann als jede staatliche Behörde? Der Schlüssel zu den Antworten auf diese und viele weitere Fragen ist: Big Data. Im ersten Fall ist es häufig Orange, denn Fahrer, die diese Farbe kaufen, tauchen weniger in Unfallstatistiken auf. Im zweiten Fall führt die Kombination und Häufigkeit der pro Land eingegebenen Suchbegriffe rund um Grippe und Arzneien schneller ans Ziel als jede Prognose. Diese Beispiele machen deutlich: Noch nie gab es eine solche Menge an Daten und noch nie bot sich die Chance, durch Recherche und Kombination in der Datenflut blitzschnell Zusammenhänge zu entschlüsseln. Big Data bedeutet eine Revolution für Gesellschaft, Wirtschaft und Politik. Es wird die Weise, wie wir über Gesundheit, Erziehung, Innovation und vieles mehr denken, völlig umkrempeln. Und Vorhersagen möglich machen, die bisher undenkbar waren […]. (Quelle: Verlag) -34 -- Ranzinger, Alexandra: Praxiswissen Kundenbindungsprogramme : Konzeption und operative Umsetzung. Wiesbaden : Gabler, 2011. ISBN 978-3-8349-2156-7 Signatur: Wi 238,8/301* Ob Bonusprogramme, Rabattkarten, Punkteklebe-Aktionen oder Couponing: Unternehmen können es sich heute nicht mehr leisten, auf Kundenbindung zu verzichten und müssen sich damit auseinandersetzen, welche Form für sie Sinn macht. „Praxiswissen Kundenbindungsprogramme“ hilft, sich für das richtige Instrument zu entscheiden und die Umsetzung effektiv und kosteneffizient zu steuern. Das Buch bietet ausführliche Fallbeispiele, unter anderem zu Payback und den beiden Partnern real,- und dm Drogeriemarkt, zu Shell Clubsmart, der Adler Kundenkarte, dem ADAC Vorteilsprogramm, der Douglas Card oder Edeka mit der Deutschlandcard. Zahlreiche Checklisten und Prozessdarstellungen liefern eine praktische Anleitung für alle, die mit Kundenbindung ihre Kunden noch zufriedener machen und gleichzeitig Geld verdienen wollen. (Quelle: Verlag) Schulzki-Haddouti, Christiane: Allwissende Händler, genügsame Datenschützer. irights.info, 02.09.2014. (Abruf am 05.11.2014) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/ns7nrdy Schutz der Kundendaten in der EU. rums Deutschland ELEKTRONISCHE RESSOURCE Portal des Europäischen Verbraucherzent- URL http://tinyurl.com/onfzewe Auf diesen Seiten erhalten Sie wichtige Tipps und Tricks, wie Sie sich als Kunde effizient schützen. Am besten Sie machen sich zu Ihrem eigenen Datenschutzbeauftragten! Zurawski, Nils: “Budni, ist doch Ehrensache!“ – Kundenkarten als Kontrollinstrument und die Alltäglichkeit des Einkaufens. In: Überwachungspraxen - Praktiken der Überwachung : Analysen zum Verhältnis von Alltag, Technik und Kontrolle. Hrsg.: Nils Zurawski. Opladen [u.a.] : Budrich, 2011. ISBN 978-3-940755-84-1 Signatur: Wi 238,8/303 Quelle: MVB/buchhandel.de -35 -- Alltag & Anleitungen Auch bei ganz alltäglichen Handlungen und Routinen hinterlassen wir Informationen für Datensammler. Wie können wir uns schützen, sicher im Internet einkaufen, surfen und chatten? Wie verändert die „Macht der Daten“ unseren Alltag? Albrecht, Jan Philipp: Finger weg von unseren Daten! : Wie wir entmündigt und ausgenommen werden. Orig.- Ausg. München : Knaur-Taschenbuch, 2014. Knaur ; 78687. ISBN 978-3-426-78687-1 Signatur: Kom 825/107 Unbemerkt werden sie uns aus der Tasche gezogen: die persönlichsten Informationen über uns selbst. Mit den nahezu unbegrenzten Möglichkeiten der Datenverarbeitung werden wir nicht nur zum gläsernen Menschen – wir werden ausgebeutet und entmündigt. EU-Datenschutzexperte Jan Philipp Albrecht klärt auf über die Miss¬stände beim Datenschutz, was die Politik tun muss und wie wir uns schützen können. (Quelle: Verlag) Barczok, Achim u.a.: Smartphones: So verschlüsseln Sie Ihr Android-Smartphone. Aus c‘t 01/2014 via Spiegel Online, 02.02.2014. (Abruf am 03.11.2014) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/k2mc785 Becker, Konrad u.a.: Deep Search: Politik des Suchens jenseits von Google. Bonn : bpb, 2010. Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1081. ISBN 978-3-8389-0081-0 Suchmaschinen nennen wir pragmatisch-verharmlosend die zahllosen Programme zur Recherche von Dokumenten im Internet. Die weitaus bekannteste, Google, steht im Zentrum der Beiträge dieses Sammelbandes, und bei Lichte besehen leistet sie weit mehr als schlichtes Suchen: Über die ihr innewohnende Systematik manipuliert sie Wissen und Meinungen, generiert Strukturen jenseits des Objektiven, lenkt Datenströme, schafft schonungslose Öffentlichkeit und produziert Kundenbeziehungen, wo früher Wissensdurst war. Die Autorinnen und Autoren greifen viele Facetten dieser problematischen Entwicklung auf und diskutieren angemessene Reaktionen in Gesellschaft, Gesetzgebung, Politik, aber auch bei den einzelnen Nutzerinnen und Nutzern. Gleichzeitig informieren sie über Bedeutung und Geschichte gezielter Informationsaufbereitung sowie deren kulturwissenschaftliche Hintergründe. (Quelle: Verlag) Berliner Beauftragter für Datenschutz und Informationsfreiheit ELEKTRONISCHE RESSOURCE URL http://www.datenschutz-berlin.de Berlinerinnen und Berliner können sich bei Fragen zum Datenschutz direkt an den Berliner Beauftragten für Datenschutz und Informationsfreiheit wenden. -36 -- Beuth, Patrick: Mein digitaler Schutzschild. Serie auf Zeit Online, 2013. Wie schwierig ist es für Laien, im Internet anonym und sicher zu bleiben? Welche Software ist geeignet? Ein Selbstversuch mit ausführlichen Anleitungen. Einleitung (24.01.2013) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/beqeb5q Teil 1: Ubuntu (Linux) als Betriebssystem (24.01.2014) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/bjos5lv Teil 2: Anonymes Surfen mit Tor (25.01.2013) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/b9ccfgw Teil 3: Anonymes Surfen mit VPN (28.01.2013) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/bzo6p7g Teil 4: Ein anonymes E-Mail-Konto Einrichten mit Hushmail und Tor (29.01.2013) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/bda4j7b Teil 5: E-Mails verschlüsseln mit Enigmail / OpenPGP (30.01.2013) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/ag5zfnk Teil 6: Daten auf der Festplatte mit TrueCrypt verschlüsseln (01.02.2013) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/cplx863 Big Data: Dossier. irights.info ELEKTRONISCHE RESSOURCE URL http://irights.info/dossier/big-data Daten zu sammeln, zu kombinieren und zu nutzen, wird immer leichter – unter anderem, weil wir jeden Tag eine Menge produzieren. Alles in der digitalen Welt hinterlässt Datenspuren, wird messbar. Bringt das neue Erkenntnisse, ist alles nur ein Hype, braucht es digitale Staudämme? Das iRights.info-Dossier behandelt „Big Data“ aus unterschiedlichen Perspektiven. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/oabd8g8 Die Infothek bietet Ihnen eine Zusammenstellung ausführlicher Informationen als Download oder als Druckversion. Chaos Computer Club ELEKTRONISCHE RESSOURCE URL http://www.ccc.de/de/topics Der Chaos Computer Club beschäftigt sich mit einer Reihe von Themenkomplexen, die zum Teil über viele Jahre begleitet werden. Hier gibt es eine Liste der wichtigsten Themen mit den Links zu den jeweiligen Themenseiten und eine Übersicht über die aktuellen Kampagnen. Themen sind u. a. Biometrie und DNA-Datensammlungen, Elektronische Gesundheitskarte, Hackerethik, Vorratsdatenspeicherung und Wahlcomputer Quelle: MVB/buchhandel.de -37 -- Die Datenschleuder, das wissenschaftliche Fachblatt für Datenreisende. Chaos Computer Club ELEKTRONISCHE RESSOURCE URL http://ds.ccc.de/download.html Datenschutz: Grundwissen. irights.info ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/ody2qcc irights.info berichtet aus verschiedenen Perspektiven – Recht, Politik, Technik, Kultur – verständlich und praxisorientiert für Laien, aber auch für Profis. irights.info erläutert, was erlaubt und was verboten ist, macht Schwachstellen bekannt, fördert die Diskussion über Gegenwart und Zukunft des Urheberrechts und die Auswirkungen des Internets auf unser Leben. Datenschutz: Thema auf golem.de ELEKTRONISCHE RESSOURCE URL http://www.golem.de/specials/datenschutz/ Golem berichtet über Entwicklungen der Hard- und Softwarebranche, über Programmierung, Mobilfunk, Netzpolitik, über wirtschaftliche und juristische Entwicklungen der Branche, über Spielkultur, Wissenschaft, Sicherheit und Nerdkultur. (Quelle: http://tinyurl.com/menjypz) Deutschland sicher im Netz ELEKTRONISCHE RESSOURCE URL https://www.sicher-im-netz.de DsiN gibt Hilfestellungen und Ratschläge für das richtige Verhalten beim surfen, kommunizieren oder einkaufen im Internet. Gleichzeitig erhalten Nutzer konkrete Handlungsempfehlungen, wie sie sich sicherer im Netz bewegen können. Gellman, Barton u.a.: NSA tracking cellphone locations worldwide, Snowden documents show. Washington Post Online, 04.12.2013. ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/nu4h5s9 (mit Video) ELEKTRONISCHE RESSOURCE GRAFIK URL http://tinyurl.com/pl8qexm Glaser, Peter: Digitale Welt. Das Ende des Pyjama-Zeitalters. Zeitung Online, 01.01.2014 ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/p5q3vs4 Heuer, Steffan u.a.: Mich kriegt ihr nicht! : die wichtigsten Schritte zur digitalen Selbstverteidigung ; [mit allen wichtigen Infos zu NSA, PRISM und Internetüberwachung]. Hamburg : Murmann, 2013. ISBN 978-3-86774-321-1 Signatur: Kom 825/75 Wenn Google, Facebook, Twitter & Co. ihre Dienste anbieten, ist das keinesfalls umsonst – wir zahlen mit unseren Daten, der Währung unserer Tage. Viele Firmen leben und profitieren von unserer “digitalen Identität“. […] Wir brauchen Hilfe. Das Buch “Mich kriegt ihr nicht!“ ist eine Gebrauchsanweisung, wie wir unsere Online-Identität schützen und welche Werkzeuge wir benutzen sollten, um unsere Identität im Netz gezielt einzusetzen – wie man das Internet nutzt und sich dabei nicht verliert […]. (Quelle: Verlag) -38 -- Berliner Hofstetter, Yvonne: Sie wissen alles : wie intelligente Maschinen in unser Leben eindringen und warum wir für unsere Freiheit kämpfen müssen. München : C. Bertelsmann, 2014. ISBN 978-3-570-10216-9 Signatur: Kom 825/115* Die Snowden-Enthüllungen schreckten weltweit auf. Big Data heißt das neue Geschäftsmodell der Überwachung – haben wir die Kontrolle über unsere Daten längst verloren? Yvonne Hofstetter, Expertin für künstliche Intelligenz, klärt auf: Die unvorstellbaren Datenmassen, die sekündlich abgeschöpft werden und durchs weltweite Netz fluten, sind allein noch kein Risiko. Denn die Gefahr für die freiheitliche Gesellschaft geht von intelligenten Algorithmen aus. Sie analysieren, prognostizieren und berechnen uns neu, um uns zu kontrollieren – autonom, schnell, überall und immer. Sie verbreiten sich als selbstlernende Haustechnik, vernetzte Autos oder elektronische Armbänder. Hofstetter fordert dazu auf, das einzige Supergrundrecht unserer Gesellschaftsordnung, die Menschenwürde, gegen die digitale Revolution zu verteidigen. Sie plädiert für eine neue Gesetzgebung, eine Ethik der Algorithmen und eine gesellschaftliche Debatte darüber, was der Mensch in Zukunft sein will. (Quelle: Verlag) Klausnitzer, Rudi: Das Ende des Zufalls : wie Big Data uns und unser Leben vorhersagbar macht. Salzburg : Ecowin Verl., 2013. ISBN 978-3-7110-0040-8 Signatur: Inf 664/1* Kann meine Versicherungsgesellschaft wissen, ob ich nächstes Jahr ins Spital muss und für wie lange? Kann ein Supermarkt aus dem Kaufverhalten hochrechnen, ob eine Frau schwanger wird? Woher weiß die Polizei, wo zu welchem Zeitpunkt die nächsten Einbrüche stattfinden werden? Wer die Zukunft kennt, dem gehört sie. Die neue Big-Data-Welt verarbeitet die riesigen Datenmengen, die wir täglich erzeugen, und schaltet somit Schritt für Schritt den Zufall aus. Wir und unser Leben werden immer berechenbarer. Wirtschaft, Wissenschaft und Politik müssen sich darauf einstellen. Der richtige Umgang mit Daten wird zu einem entscheidenden Wettbewerbsfaktor. (Quelle: Verlag) Kubieziel, Jens: Anonym im Netz : wie Sie sich und Ihre Daten schützen ; [Jondonym, mit Live-CD!]. 3. Aufl. München : Open Source Press, 2012. 1 Buch + 1 CD. ISBN 978-3-941841-67-3 Signatur: Inf 380/40 a Kubieziel, Jens: Anonym im Netz : wie Sie sich und Ihre Daten schützen. 2. Aufl. München : Open Source Press, 2010. User space. ISBN 978-3-937514-95-6 Signatur: Inf 380/40 […] In diesem Buch erfahren Sie, welche frei verfügbaren Lösungen zum Schutz Ihrer Privatsphäre es gibt und wie Sie diese einsetzen. Der Einstieg erfolgt mit einfachen Anwendungen, die Sie als eigene Programme oder Erweiterung Ihres Lieblingsbrowsers nutzen, um anonym im Internet zu surfen. Der Proxyserver Privoxy erweist sich hier als Universaltalent und wird ausführlich vorgestellt. Wollen Sie E-Mails anonym verschicken, greifen Sie auf sogenannte „Remailer“ zurück, wie die hier beschriebenen Programme Mixmaster und Mixminion […]. (Quelle: Verlag) Quelle: MVB/buchhandel.de -39 -- Kurz, Constanze u.a.: Die Datenfresser : wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen. Frankfurt, M. : S. Fischer, 2011. ISBN 978-3-10-048518-2 Signatur: Inf 610/21* Die Experten für Informationssicherheit, Constanze Kurz und Frank Rieger, weisen uns den Weg zu einer neuen digitalen Mündigkeit. Sachkundig und verständlich erklären sie, was sich hinter den Benutzeroberflächen tatsächlich verbirgt. Aus dem Strom scheinbar harmloser Daten, die wir tagtäglich im Netz hinterlassen, werden geldwerte Informationen geschöpft, deren Ausmaß und Gehalt wir uns gar nicht vorstellen können. Ob der Staat oder Google, alle bedienen sich am Datensatz Mensch. Es ist an der Zeit, das eigene digitale Schicksal wieder selbst in die Hand zu nehmen. (Quelle: Verlag) Meinel, Christoph: Sicherheit im Internet, freier Online-Kurs des openHPI. (Internet-Bildungsplattform des Potsdamer Hasso-Plattner-Instituts), 2014. ELEKTRONISCHE RESSOURCE URL https://open.hpi.de/courses/intsec2014 (Der Kurs läuft bis 15.12.2014, die Inhalte sind auch danach online verfügbar.) Pressemeldungen über den Diebstahl sensibler Daten in bislang ungekannten Größenordnungen verdeutlichen immer wieder, dass Sicherheit im Internet ein wichtiges Thema ist. Internetnutzer sind sich eher der vielfältigen Möglichkeiten bewusst, die das Netz bietet, weniger jedoch seiner potenziellen Gefahren. Dieser openHPI-Kurs führt in die Grundbegriffe der Internetsicherheit ein: Hier lernen Sie nicht nur, was formelle Sicherheitsziele sind, sondern auch, warum das Internet in seinem Grunddesign unsicher ist. Die häufigsten Schwachstellen des Internets werden dargelegt, wie diese ausgenutzt werden können und schließlich, wie Sie sich schützen können. Morgenroth, Markus: Sie kennen dich! Sie haben dich! Sie steuern dich! : Die wahre Macht der Datensammler. München : Droemer Knaur, 2014. ISBN 978-3-426-27646-4 Signatur: Kom 825/110 Man braucht keinen Facebook-Account, kein Amazon-Konto, ja nicht einmal einen Internet-Anschluss, um im Netz der Datenhaie zu zappeln. Internationale und nationale Unternehmen schließen aus Adresse, Alter, Geschlecht auf Person und Charakter und vergeben Kredite, Verträge, Arbeitsplätze – oder eben all dies nicht. Wer möchte, dass seine “Klickspur“ vom Arbeitgeber analysiert wird? Wer ist sicher, dass dies nicht geschieht? Und was bedeutet diese Spur bei der nächsten Kündigungswelle? Datenschützer sind sich sicher: Alles, was befürchtet wird, ist bereits Realität. Das, was früher einmal “Schicksal“ genannt wurde, ist heute allzu oft das diskrete Ergebnis eines illegalen, aber dreist praktizierten Backgroundchecks. Markus Morgenroth macht auf erschreckende Weise klar, was längst an der Tagesordnung ist, und zeigt auf, wie wir uns – halbwegs – schützen können. (Quelle: Verlag) Netzpolitik.org ELEKTRONISCHE RESSOURCE URL https://netzpolitik.org/ Netzpolitik.org ist eine Plattform für digitale Freiheitsrechte. Dort werden wichtige Fragestellungen rund um Internet, Gesellschaft und Politik thematisiert und Wege aufgezeigt, wie man sich auch selbst mithilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. (Quelle: https://netzpolitik.org/about-this-blog/ - Schwerpunkte sind Datenschutz, Digitalkultur, Netzneutralität, Überwachung und Urheberrecht.) -40 -- Open Data: Dossier. Bundeszentrale für politische Bildung Online ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/lvbnfeh Open Data steht für die Idee, Daten öffentlich frei verfügbar und nutzbar zu machen. Welches Potential verbirgt sich hinter den Daten, die Behörden und Ministerien, Parlamente, Gerichte und andere Teile der öffentlichen Verwaltung produzieren? Was kann man mit den Umwelt- und Wetterdaten, Geodaten, Verkehrsdaten, Haushaltsdaten, den Statistiken, Publikationen, Protokollen, Gesetzen, Urteilen und Verordnungen machen? (Quelle: bpb) Paukner, Pascal: Pkw-Maut der Bundesregierung. Freie Fahrt für unfreie Bürger. Süddeutsche Online, 31.10.2014. (Abruf am 03.11.2014) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/oyaru8m Prantl, Heribert: Informationsfreiheitsgesetz. Die Neugier des Bürgers genügt. Süddeutsche Zeitung Online, 19.05.2010. (Abruf am 03.11.2014) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/pmnkhrk ...vielfach dann doch nicht: Das neue Bürgerrecht auf Einblick in alle amtlichen Akten wird von zahlreichen Ausnahmebestimmungen zugedeckt. Pschera, Alexander: Big Data und das Eliteloch. sche Bildung Online, 12.03.2014. (Abruf am 03.11.2014) ELEKTRONISCHE RESSOURCE Bundeszentrale für politi- URL: http://tinyurl.com/p8tr6bg Warum machen uns große Daten Angst? Das hat sowohl mit der Drohkulisse des totalitären, allwissenden Systems zu tun, als auch mit der Fähigkeit von Big Data menschliche Erfahrungen zu automatisieren und aus den Rechenergebnissen Prognosen abzuleiten, die in den Händen von mächtigen Menschen großen Schaden anrichten können. Soweit das Horrorszenario. Warum das nur die halbe Wahrheit ist, erklärt Alexander Pschera. Schmidt, Jan-Hinrik u.a. (Hrsg.): Datenschutz: Grundlagen, Entwicklungen und Kontroversen. Bonn : bpb, 2012. Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1190. ISBN 978-3-8389-0190-9 Eine Vielzahl technischer und medialer Innovationen sowie die Aufdeckung zahlreicher Datenpannen haben in den vergangenen Jahren das Themenfeld Datenschutz in den Fokus der breiten Öffentlichkeit gerückt. […] Um das Grundrecht auf informationelle Selbstbestimmung wahrnehmen zu können und sich in aktuellen Datenschutz-Kontroversen eine eigene Meinung zu bilden, ist ein Basisverständnis für die Prinzipien und nationalen wie internationalen Rahmenbedingungen des Datenschutzes nötig. Der interdisziplinär angelegte Sammelband gibt einen allgemeinverständlichen Überblick zum aktuellen Stand von Recht, Technik und gesellschaftliche Debatten, zu Herausforderungen, Chancen und Risiken sowie zu möglichen Szenarien der zukünftigen Entwicklung. (Quelle: Verlag) Quelle: MVB/buchhandel.de -41 -- Schrems, Max: Kämpf um deine Daten. 2014. ISBN 978-3-99001-086-0 Wien : edition a, Signatur: Kom 825/102* Als Max Schrems von Facebook alle über ihn vorliegenden Daten verlangte, bekam er 1.200 A4-Seiten, darauf auch viele von ihm gelöschte Informationen. Mit seinem daraufhin angestrengten Verfahren gegen Facebook wurde er zum international beachteten David, der gegen die Goliaths des Internets antritt. Er erklärt in „Kämpf um deine Daten“ den Datenwahnsinn so einfach wie Jamie Oliver das Kochen: Wie Konzerne ihre Kunden durchleuchten, auch ohne dass diese ihre Daten offenlegen. Wie aus harmlosen Daten neue, hoch persönliche Informationen oder sogar unsere zukünftigen Gedanken hochgerechnet werden. Wie die Industrie systematisch die Gesetze bricht und uns so lange mit leeren Floskeln einlullt, bis wir überzeugt sind oder entnervt aufgeben. Wie die Behörden und Staaten dem machtlos gegenüber stehen und wie uns das im täglichen Leben betrifft. Und vor allem, wie wir das ändern können. (Quelle: Verlag) Simon, Anne Catherine u.a.: Ausgespäht und abgespeichert : warum uns die totale Kontrolle droht und was wir dagegen tun können. München : Herbig, 2008. ISBN 978-3-7766-2572-1 Signatur: Soz 232/112 Simon, Anne Catherine u.a.: Ausgespäht und abgespeichert : warum uns die totale Kontrolle droht und was wir dagegen tun können [Elektronische Ressource]. Herbig, 2008. ISBN 978-3-7766-2572-1 E-BOOK URL http://tinyurl.com/n6px55q Zu Beginn des 21. Jahrhunderts sieht sich die Menschheit mit einer neuen Bedrohung konfrontiert, deren unerhörtes Ausmaß uns gerade erst bewusst wird: Durch neue technologische Entwicklungen und die gewaltige Speicher- und Verarbeitungskapazität heutiger Computer droht die totale Kontrolle des Einzelnen und das Ende jeglicher Privatsphäre. Privatpersonen wie Unternehmen setzen die neuen Überwachungsmethoden ebenso ungezügelt ein wie der Staat im „Krieg gegen den Terror”. Die Autoren erklären die neuen Technologien und besprechen die Motive der „Überwachungsmacher”. Sie warnen eindringlich vor einer Welt, in der jeder jeden überwacht und geben Tipps, wie wir uns gegen die Überwachung wehren können. (Quelle: Verlag) Spitz, Malte: Was macht ihr mit meinen Daten? : Hoffmann und Campe, 2014. ISBN 978-3-455-50328-9 Hamburg Signatur: Kom 825/122* Malte Spitz ist Spitzenpolitiker der Grünen und Digital Native. Während alle nur theoretisch über Datenschutz diskutieren, will er es genau wissen. Wer hat welche Information über mich gespeichert, wer verarbeitet welche Angaben über mein Leben? Er wagt eine Expedition zu den Orten, an denen sonst keiner hartnäckig nachfragt: Behörden, Mobilfunkanbieter, Krankenkassen, Datenbanken und Rechenzentren. Denn wer auch immer unsere Daten sammelt, gewinnt Macht über uns. Der Datenschutz ist deshalb die zentrale Machtfrage des 21. Jahrhunderts. Malte Spitz liefert die längst überfälligen Grundlagen für eine Diskussion, die gerade erst an ihrem Anfang steht. (Quelle: Verlag) Steier, Henning: Wie die NSA iPhones attackierte. Neue Zürcher Zeitung Online, 31.10.2013 ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/nmuylkv -42 -- Tactical Technology Collective ELEKTRONISCHE RESSOURCE URL https://tacticaltech.org Based in Berlin, Tactical Tech works with an international network of partners and collaborators to help rights, accountability and transparency advocates and the communities they work with to use information and digital technologies effectively in their work. (Quelle: https://tacticaltech.org/what-we-do) Verbraucherzentrale Bundesverband ELEKTRONISCHE RESSOURCE URL http://www.vzbv.de/Datenschutz.htm Verbraucherzentrale Berlin ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/kou6nzy Zinke, Michaela: Meine Daten, meine Rechte und wie man sie durchsetzt. irights.info, 08.10.2014. (Abruf am 03.11.2014) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/m7x8a92 Fast jeder Dienst im Netz erfordert eine Anmeldung mit einem Benutzerkonto, selbst die App zum Pizzabestellen. Zugleich sind unsere Daten begehrte Ware im digitalen Markt. Michaela Zinke vom Verbraucherzentrale Bundesverband fasst zusammen, welche Rechte man hat, an wen man sich wendet und welche Mühen und Überraschungen man dabei erleben kann. Quelle: MVB/buchhandel.de -43 -- Auseinandersetzungen in der (Pop-) Kultur Das Motiv der Kontrolle ist dem Fortschrittsmythos inhärent und wurde spätestens seit dem ausgehenden 19. Jahrhundert mit stetig wachsendem Interesse durch Literaten, Filmemacher, Künstler auch in deren Werken beachtet. Als Möglichkeit der Aktion und Reaktion oder auch der Simulation der Wirklichkeit durch das Fiktionale gibt die künstlerische Auseinandersetzung nicht nur unsere vermeintliche (Erfahrungs-) Welt wieder, sondern zeigt uns in manchmal erschreckender Weise Konsequenzen einer durchweg überwachten Gesellschaft. Literatur Borries, Friedrich von: RLF : das richtige Leben im falschen ; Roman. Berlin : Suhrkamp, 2013. Suhrkamp-Taschenbuch : Nova ; 4443. ISBN 978-3-518-46443-4 Signatur: 1 Borri 2 Am Anfang stehen die Riots in London: Die Verlierer der Konsumgesellschaft strömen auf die Straßen, zeigen der Welt, dass es sie gibt; Autos und Geschäfte brennen. Und die Welt des jungen Werbers Jan gerät ins Wanken. Er hat mit Kampagnen für die Fashion-Industrie eine Menge Geld verdient, doch als er in die Unruhen gerät, wird ihm klar: Der Kapitalismus muss gestürzt werden und zwar mit seinen eigenen Mitteln. In der Aktivistin Slavia und dem Künstler Mikael Mikael findet Jan die richtigen Mitstreiter. Gemeinsam gründen sie RLF, ein Lifestyle-Unternehmen, das den Wunsch nach Protest und Widerstand in Konsumprodukte verwandelt; mit dem Ziel, das System selbst in einem revolutionären Akt zum Einsturz zu bringen. (Quelle: Verlag) Bradbury, Ray: Fahrenheit 451 : Roman. Aus dem Amerikan. von Fritz Güttinger. Zürich : Diogenes, 2013. Diogenes-Taschenbuch : Deluxe. ISBN 978-3-257-26104-2 Signatur: L 780 Brad 51 a und L 780 Brad 51 b Bradbury, Ray: Fahrenheit 451 : die Graphic Novel ; [Comic]. Aus dem Engl. von Fritz Güttinger. Frankfurt am Main : Eichborn, 2010. ISBN 978-3-8218-6106-7 GRAPHIC NOVEL Signatur: Ju 600 Hamil 1 Bradbury, Ray: Fahrenheit 451 [CD]. Regie: Heidemarie Eckardt. Ungekürzter Text. Beltershausen : Verl. und Studio für Hörbuchprod., 2001. 5 CDs + 1 Beil. ISBN 3-89614-206-2 SEHEN Signatur: L 780 Brad 51 f:CD und Ju HörL Bradbur 2:CD -44 -- Fahrenheit 451 : [DVD-Video]. Regie Drehbuch: François Truffaut. Éd. speciale, version restaurée. [S.l.] : MK2 éditions, 2002. 1 DVDs François Truffaut. Orig.: Grossbritannien, 1966. SEHEN Signatur: Film 10 Tru 2 h:DVD.Video „Fahrenheit 451“ ist die Temperatur, bei der „Bücherpapier Feuer fängt und verbrennt“. In Ray Bradburys Zukunftsvision ist die Feuerwehr nicht mehr mit Wasserspritzen ausgerüstet, sondern mit Flammenwerfern, die genau diesen Hitzegrad erzeugen, um die letzten Zeugnisse individualistischen Denkens – die Bücher – zu vernichten. Da beginnt der Feuerwehrmann Guy Montag, sich Fragen zu stellen [...]. (Quelle: Verlag) Collins, Suzanne: The hunger games. London : Scholastic. (Scholastic children‘s books). 1. Band: The hunger games. 2009. ISBN 978-1-4071-0908-4 Signatur: L 782 Coll 50 a:Engl.1 und Ju Eng Coll 1 a:1 Collins, Suzanne: The hunger games : [Hörbuch] ; [CD]. Director, producer: Robert Kessler. Unabridged. New York, N.Y. : Scholastic. 1. Part: The hunger games. 2008. 9 CDs. ISBN 978-0-545-09102-2 HÖREN Signatur: L 782 Coll 50:Engl.CD.1 und Ju HörEng 223:1.CD, Ju HörEng 223 a:1.CD Katniss is a 16-year-old girl living with her mother and younger sister in the poorest district of Panem, the remains of what used be North America. Long ago the districts waged war on the Capitol and were defeated. As part of the surrender terms, each district agreed to send one boy and one girl to appear in an annual televised event called, „The Hunger Games.“ The terrain, rules, and level of audience participation may change but one thing is constant: kill or be killed. When her sister is chosen by lottery, Katniss steps up to go in her place. (Scholastic Press, 2008) Dick, Philip K.: Time out of joint. 1st Mariner Books ed. Boston : Mariner Books, 2012. ISBN 978-0-547-57258-1 Ragle Gumm has a unique job: every day he wins a newspaper contest. And when he isn’t consulting his charts and tables, he enjoys his life in a small town in 1959. At least, that’s what he thinks. But then strange things start happening. He finds a phone book where all the numbers have been disconnected, and a magazine article about a famous starlet he’s never heard of named Marilyn Monroe. Plus, everyday objects are beginning to disappear and are replaced by strips of paper with words written on them like „bowl of flowers“ and „soft drink stand.“ When Ragle skips town to try to find the cause of these bizarre occurrences, his discovery could make him question everything he has ever known. (Quelle: Amazon) Dick, Philip K.: Eine andere Welt : Roman. Aus dem Dt. übers. von Michael Nagula. Überarb. Neuausg. München : Heyne, 2004. Heyne-Bücher : 01, Heyne Allgemeine Reihe ; Bd. 13886. ISBN 3-453-87403-X Die USA – ein totalitärer Polizeistaat? Mit diesem Buch schrieb Philip K. Dick den wohl provokantesten Science-Fiction-Roman in der Geschichte des Genres und lieferte damit neben „1984“ und „Schöne neue Welt“ seinen Beitrag zu den großen Sozialutopien des 20. Jahrhunderts. (Quelle: Amazon) Quelle: MVB/buchhandel.de -45 -- Doctorow, Cory: Little Brother - Homeland : Roman. Aus dem Amerikan. von Oliver Plaschka. München : Heyne, 2013. ISBN 978-3-453-26883-8 Signatur: Ju 1 Doct 1:2 Marcus Yallow ist zwar noch jung, aber er ist bereits ein Held. Ein Hacker und Untergrundheld, um genau zu sein. Denn Marcus hat zusammen mit anderen Jugendlichen beschlossen, den Kampf gegen einen scheinbar allmächtigen Überwachungsstaat aufzunehmen. Als Marcus eines Tages einen USB-Stick voll streng geheimer Regierungsdaten zugespielt bekommt, steht er vor der Entscheidung seines Lebens – denn wenn er diese Daten veröffentlicht, bricht die Hölle los […]. (Quelle: Verlag) Eggers, Dave: Der Circle : Roman. Aus dem Amerik. von Ulrike Wasel und Klaus Timmermann. Köln : Kiepenheuer & Witsch, 2014. ISBN 978-3-462-04675-5 Signatur: L 780 Egg 55* Eggers, Dave: The Circle : a novel. Toronto [et al.] : Alfred A. Knopf [et al.], 2013. Borzoi book : Fiction. ISBN 978-0-385-35139-3 ENGL. ORIGINAL Signatur: L 780 Egg 55:Engl Eggers, Dave: Der Circle : 8 CDs ; [Hörbuch] ; [CD]. Gek. Ausg. Hamburg : HörbucHHamburg, 2014. ISBN 978-3-89903-898-9 HÖREN Signatur: L 780 Egg 55 d:CD, L 780 Egg 55 e:CD und L 780 Egg 55 f:CD Mae Holland wird von dem Internetkonzern »The Circle« angeheuert. Ziel des Unternehmens ist, durch vollkommene Transparenz ein neues Zeitalter einzuläuten. E-Mails, Social Media, Bankdaten, Einkaufsverhalten werden vernetzt und zu einer Online-Identität verdichtet. Mae kann es kaum fassen: Sie darf für den einflussreichsten Konzern der Welt arbeiten! Doch was genau ist ihre Rolle? Das Hörbuch wird bald zu einem atemlosen Thriller, der Fragen nach Privatsphäre, Demokratie und den Grenzen menschlichen Wissens aufwirft. (Quelle: Verlag) Elsberg, Marc: ZERO : sie wissen, was du tust ; Roman. München : Blanvalet, 2014. ISBN 978-3-7645-0492-2 Signatur: 1 Elsb 2* Elsberg, Marc: ZERO - Sie wissen, was du tust : [Hörbuch] ; [MP3-CD]. Ungekürzte Lesung. Köln [u.a.] : Random House Audio [u.a.], 2014. 2 MP3-CDs. Random House Audio : Thriller ISBN 978-3-8371-2496-5 HÖREN Signatur: L 248 Elsb 51:MP3-CD Elsberg, Marc: ZERO - Sie wissen, was du tust [Elektronische Ressource]. Random House, 2014. ISBN 978-3-8371-2497-2 E-HÖRBUCH URL http://tinyurl.com/m6z9eps London. Bei einer Verfolgungsjagd wird ein Junge erschossen. Sein Tod führt die Journalistin Cynthia Bonsant zu der gefeierten Internetplattform Freemee. Diese sammelt und analysiert Daten – und verspricht dadurch ihren Millionen Nutzern ein besseres Leben und mehr Erfolg. Nur einer warnt vor Freemee und vor der Macht, die der Online-Newcomer einigen wenigen verleihen könnte: ZERO, der meistgesuchte Online-Aktivist der Welt. Als Cynthia anfängt, genauer zu recherchieren, wird sie selbst zur Gejagten. Doch in einer Welt voller Kameras, Datenbrillen und Smartphones gibt es kein Entkommen … (Quelle: Verlag) -46 -- Eschbach, Andreas: Ein König für Deutschland : Orig.-Ausg. Bergisch Gladbach : Gustav Lübbe Verlag, 2009. ISBN 978-3-7857-2374-6 Roman. Signatur: 1 Eschb 9 a Eschbach, Andreas: Ein König für Deutschland : Roman ; [Hörbuch] ; [CD]. Red.: Klaus Prangenberg. Bearb. Fass. Bergisch Gladbach : Lübbe Audio, 2009. 6 CDs + Beil. Lübbe Audio Bücher zum Hören. ISBN 978-3-7857-4243-3 HÖREN Signatur: L 248 Eschb 57:CD Wir schreiben das Jahr 2009. Im Dom zu Aachen soll ein neuer deutscher König gekrönt werden. Und niemand versteht, wie es soweit kommen konnte. Einmal König sein - die Macht haben, Dinge zu verändern. Mit gesundem Menschenverstand die Welt geraderücken. Was wäre, wenn man tatsächlich plötzlich die Möglichkeit dazu hätte? Könnten Sie der Versuchung widerstehen? Kann Simon König es? Die Frage stellt sich ihm, als er in den Besitz eines Computer-Programmes kommt, mit dem sich die Resultate von Wahlmaschinen manipulieren lassen. Was dann geschieht, hätte er sich in seinen wildesten Träumen nicht vorzustellen gewagt ... (Quelle: Verlag) Franke, Herbert W.: Ypsilon minus : Roman. Berlin : Verl. Neues Leben, 1979. NL-Podium. Signatur: Cm 17472:4. Ex. Absolute Kontrolle. Durch ein technologisches Überwachunssystem. Eine gigantische Stadt. Ypsilon minus ist die Indexnummer der Ausgestoßenen, die vom zentralen Meldeamt allen jenen ausgesprochen wird, die von der vorgeschriebenen Linie abweichen. Benedikt Erman, genannt Ben, ist dort als Rechercheur tätig. Doch eines Tages bekommt er vom Computer den Befehl, sich selbst zu kontrollieren. Irrtum der Maschine? Raffinierter Schachzug einer verborgenen unmenschlichen Intelligenz? Auf der Suche nach seiner eigenen Vergangenheit gerät Ben auf das Geheimnis von Ypsilon minus … (Quelle: phantastik-couch.de) Quelle: MVB/buchhandel.de -47 -- Huxley, Aldous: Schöne neue Welt : ein Roman der Zukunft. Aus dem Engl. von Uda Strätling. Neu übers. Frankfurt am Main : Fischer, 2013. Fischer : Fischer Klassik ; 95015. ISBN 978-3-596-95015-7 Signatur: L 438 Hux 57 d und L 438 Hux 57 f Huxley, Aldous: Schöne neue Welt : ein Roman der Zukunft ; [Hörbuch] ; [CD]. Vollständige Lesung. München : Der Hörverlag, 2013. 6 CDs. ISBN 978-3-8445-1243-4 HÖREN Signatur: L 438 Hux 57 h:CD und L 438 Hux 57 i:CD Huxley, Aldous: Schöne neue Welt : ein Roman der Zukunft [Elektronische Ressource]. Hörverlag, 2013. ISBN 978-3-8445-1313-4 E-HÖRBUCH URL http://tinyurl.com/kxebrjv Huxley, Aldous: Wiedersehen mit der schönen neuen Welt. Aus dem Engl. von Herberth E. Herlitschka. Neuausg., 2. Aufl., 13. - 16. Tsd. München [u.a.] : Piper, 1991. Piper ; Bd. 670. ISBN 3-492-10670-6 Signatur: L 438 Hux 131 i 1932 erschien eines der größten utopischen Bücher des 20. Jahrhunderts: ein heimtückisch verführerischer Aufriss unserer Zukunft, in der das Glück verabreicht wird wie eine Droge. Sex und Konsum fegen alle Bedenken hinweg und Reproduktionsfabriken haben das Fortpflanzungsproblem gelöst. Es ist die beste aller Welten – bis einer hinter die Kulissen schaut und einen Abgrund aus Arroganz und Bosheit entdeckt […]. (Quelle: Verlag) Kubin, Alfred: Die andere Seite : ein phantastischer Roman ; mit einem Plan. Frankfurt, M. : Suhrkamp, 2009. Bibliothek Suhrkamp ; Bd. 1444. ISBN 978-3-518-22444-1 Signatur: L 242 Kubi 50* Eines Tages erhält der Erzähler überraschend Besuch, der ihm verkündet: „Claus Patera, absoluter Herr des Traumreichs, beauftragt mich als Agenten, Ihnen die Einladung zur Übersiedelung in sein Land zu überreichen.“ Er folgt der Einladung des Schulfreundes Patera in dessen irgendwo im Inneren Asiens gelegenes Traumreich, das in Wirklichkeit ein Überwachungsstaat ist, und verbringt dort drei Jahre – bis zur völligen Zerstörung des Reichs in einem apokalyptischen Kampf Pateras gegen den Amerikaner Herkules Bell. Es ist ein Krieg des Bösen gegen das Gute, wobei sich herausstellt, daß das eine vom anderen nicht zu unterscheiden noch zu trennen ist. (Quelle: Verlag) -48 -- Lem, Stanisław: Die Technologiefalle : Essays. Aus dem Poln. von Albrecht Lempp. Frankfurt am Main : Suhrkamp, [20]09. Suhrkamp-Taschenbuch ; 3385. ISBN 978-3-518-39885-2 Signatur: L 653 Lem 130 Lem, Stanisław: Die Technologiefalle : Essays [Elektronische Ressource]. Suhrkamp-Verlag <Berlin>, 2013. ISBN 978-3-518-74339-3 E-BOOK URL http://tinyurl.com/ldswz73 In Die Technologiefalle unterzieht der polnische Zukunftsforscher und Science-fiction-Autor Stanislaw Lem die technische Entwicklung, die Biotechnologie und Gentechnik, die Informationstechnologie und die sogenannte Künstliche Intelligenz einer strengen Prüfung. Das, was er in seinem umfangreichen Werk in phantastischer Formulierung vorweggenommen hat, erweist sich als verblüffend aktuell, vieles hat sich bewahrheitet. Lem betont die ethnische Dimension unseres kollektiven Handelns. Als Paradigma, an der alles Menschengemachte nicht heranreicht, erscheint die natürliche Evolution. (Quelle: Verlag) Lem, Stanisław: Der futurologische Kongreß : aus Ijon Tichys Erinnerungen. Aus dem Poln. von Irmtraud Zimmer- mann-Göllheim. 1. Aufl. dieser Ausg. Frankfurt am Main : Suhrkamp, 2009. Suhrkamp-Taschenbuch : Phantastische Bibliothek ; 4133. ISBN 978-3-518-46133-4 Signatur: 1 Lem St 8 g und L 653 Lem 60 Lem, Stanisław: Futurologičeski kongress. Moskau : AST, 2003. ISBN 5-17-014362-1 POLN. ORIGINAL Signatur: Rus 1 Lem 3 Das Kernstück der Erzählung bildet eine lange Episode, in der der nach schweren Verletzungen in Kühlschlaf versetzte Ijon Tichy im Jahre 2039 erwacht, wo mittlerweile das Zeitalter der Psychemie angebrochen ist, der Beeinflussung aller Sinneswahrnehmungen durch chemische Mittel, die die ganze menschliche Existenz durchdringen, so daß es keine Wirklichkeit mehr gibt, die nicht chemisch manipuliert wäre. (Quelle: Verlag) Lem, Stanisław: Memoiren, gefunden in der Badewanne. Aus dem Poln. von Walter Tiel u.a. Frankfurt a. M. : Suhrkamp, 1979. Suhrkamp-Taschenbuch ; 508 : Phantastische Bibliothek ; 25. ISBN 3-518-37008-1 Signatur: L 653 Lem 82 Memoiren, gefunden in der Badewanne ist eine satirische Farce, eine surrealistische Anti-Utopie und eine Schmähschrift auf die absolute Bürokratie und den totalen Polizeistaat, in dem alles und jeder gelenkt, einem geheimen Zweck untergeordnet und von Spitzeln überwacht wird. Das “Gebäude“, eine Spionagezentrale, ist “unbesiegbar“; im Verlauf seiner Entwicklung ständig gewachsen, steht es im unaufhörlichen Kampf mit einem Antigebäude, einer gegnerischen Spionagezentrale, die es durchdrungen hat und von der es ebenso durchdrungen worden ist. Ob es die beiden »Gebäude« wirklich gibt oder ob der Widerstreit bloß eine gedankliche Konstruktion ist, das weiß kein Mensch mehr so genau. Auf jeden Fall sind Chaos und Ordnung, Zufall und Notwendigkeit, Sinn und Unsinn nicht zu unterscheiden - Memoiren, gefunden in der Badewanne: ein Zukunftsalptraum. (Quelle: Verlag) Quelle: MVB/buchhandel.de -49 -- Olsberg, Karl: Das System : Thriller. Orig.-Ausg., 4. Aufl. Berlin : Aufbau-Taschenbuch-Verl., 2011. Atb ; 2367. ISBN 978-3-7466-2367-2 Signatur: 1 Olsb 1* Olsberg, Karl: Das System : [Hörbuch] ; [CD]. Bearbeitung und Regie: Matthias Spranger. Berlin : Der Audio Verlag, 2007. D>A<V Thriller. ISBN 978-3-89813-741-6 HÖREN Signatur: L 248 Ols 50:CD Was wäre, wenn alle Computer der Welt plötzlich verrückt spielten? Als Mark Helius zwei Mitarbeiter seiner Softwarefirma tot auffindet, weiß er, dass im Internet etwas Mörderisches vorgeht. Stecken Cyber-Terroristen dahinter? Oder hat das Datennetz ein Eigenleben entwickelt? Eine Jagd auf Leben und Tod beginnt, während rund um den Globus das Chaos ausbricht. Dieser atemberaubende Thriller zeigt beklemmend realistisch, wie schnell unsere technisierte Welt aus den Fugen geraten kann. (Quelle: Verlag) Orwell, George: 1984 : Roman. Aus dem Engl. von Michael Walter. Sonderausg. Berlin : Ullstein, 2007. Ullstein-Buch ; 26745. ISBN 978-3-548-26745-6 Signatur: L 438 Orw 50 c Orwell, George: Nineteen eighty-four. [Nachdr.]. London : Penguin Books, 2008. ISBN 978-0-141-03614-4 ENGL. ORIGINAL Signatur: L 438 Orw 50 e:Engl Orwell, George: Nineteen eighty-four : [Hörbuch] ; [CD]. London : AudioGo Ltd., 2013. 2 CDs. ISBN 978-1-4713-3143-5 Orwell, George: 1984 : Hörspiel ; [Hörbuch] ; [CD]. Hörspielbearb.: Chris- toph Gahl. Funkfassung und Regie: Manfred Marchfelder. [Berlin] : Der Audio-Verl., 2003. 2 CDs + Beih. ISBN 3-89813-261-7 HÖREN Signatur: L 438 Orw 50 aw:CD und Ju HörS Orwell 2:CD Orwell, George: 1984 : Roman ; [Hörbuch] ; [MP3-CD]. Regie: Margrit Osterwold. Ungekürzte Lesung. Hamburg : HörbucHHamburg, 2013. 2 MP3-CDs. ISBN 978-3-89903-912-2 HÖREN Signatur: L 438 Orw 50:MP3.CD Orwell, George: 1984 [Elektronische Ressource]. Hörbuch Hamburg, 2013. ISBN 978-3-8449-0821-3 E-HÖRBUCH URL http://tinyurl.com/pbh5vs5 1984 : [DVD-Video mit Movietext] [DVD].Regie: Michael Radford. London : MGM Home Entertainment, 2004. 1 DVD-Video . Orig.: Großbritannien, 1984. SEHEN Signatur: Film 10 Rad 1 a:DVD.Video, Film 10 Rad 1 c:DVD.Video und Film 10 Rad 1 d:DVD.Video Orwells Roman über die Zerstörung des Menschen durch eine perfekte Staatsmaschinerie ist längst zu einer Metapher für totalitäre Verhältnisse geworden. Sein literarischer Erfolg verdankt sich einem beklemmenden Wirklichkeitsbezug, dem auch der Leser von heute sich nicht entziehen kann. (Quelle: Verlag) -50 -- Gleason, Abbott (Ed.): On nineteen eighty-four : Orwell and our future ; [based on papers from a conference held in 1999]. Princeton [u.a.] : Princeton Univ. Press, 2005. Princeton paperbacks. ISBN 0-691-11360-2 George Orwell‘s Nineteen Eighty-Four is among the most widely read books in the world. For more than 50 years, it has been regarded as a morality tale for the possible future of modern society, a future involving nothing less than extinction of humanity itself. Does Nineteen Eighty-Four remain relevant in our new century? The editors of this book assembled a distinguished group of philosophers, literary specialists, political commentators, historians, and lawyers and asked them to take a wide-ranging and uninhibited look at that question. The editors deliberately avoided Orwell scholars in an effort to call forth a fresh and diverse range of responses to the major work of one of the most durable literary figures among twentieth-century English writers […]. (Quelle: Verlag) Pynchon, Thomas: Bleeding edge. ISBN 978-022-409-902-8 ENGL. ORIGINAL London : Cape, 2013. Signatur: L 780 Pyn 60:Engl Pynchon, Thomas Bleeding edge : Roman. Aus dem Engl. von Dirk van Gunsteren. Reinbek bei Hamburg : Rowohlt, 2014. ISBN 978-3-498-05315-4 Signatur: L 780 Pyn 60 c und L 780 Pyn 60 d It is 2001 in New York City, in the lull between the collapse of the dot-com boom and the terrible events of September 11th. Silicon Alley is a ghost town, Web 1.0 is having adolescent angst, Google has yet to IPO, Microsoft is still considered the Evil Empire. There may not be quite as much money around as there was at the height of the tech bubble, but there’s no shortage of swindlers looking to grab a piece of what’s left. (Quelle: Verlag) Suarez, Daniel: Control : Thriller. Aus dem Engl. von Cornelia Holfelder-von der Tann. Reinbek : Rowohlt Taschenbuch, 2014. Rororo ; 26863. ISBN 978-3-499-26863-2 Als dem Physiker Jon Grady die Aufhebung der Schwerkraft gelingt, hofft er auf den Nobelpreis. Doch statt Gratulanten kommen Terroristen, Grady stirbt. Das melden zumindest die Medien. Tatsächlich erwacht der Wissenschaftler in Gefangenschaft: Das hochgeheime “Bureau of Technology Control“ entführt seit Jahrzehnten die brillantesten Wissenschaftler. Zum Schutz der Menschheit, angeblich, denn für Kernfusion und andere Erfindungen sei der Homo Sapiens noch nicht weit genug. Für die Gefangenen gibt es nur eine Wahl: Entweder Kooperation - oder eine türlose Zelle im Fels, tief unter der Erde. Doch die neuen Herren der Welt haben die Rechnung ohne Grady gemacht. (Quelle: Verlag) Quelle: MVB/buchhandel.de -51 -- Stephenson, Neal: Cryptonomicon : Roman. Aus dem Amerikan. von Juliane Gräbener-Müller und Nikolaus Stingl. Taschenbuchausg. München : Goldmann, 2003. Goldmann ; 54193 : Manhattan. ISBN 3-442-54193-X Signatur: 1 Stephen 1 Während des Zweiten Weltkriegs legt Japan mit Unterstützung von Nazi-Deutschland eine gigantische Goldreserve an. Die Alliierten werden zwar auf verschlüsselte Mitteilungen aufmerksam, aber selbst ihren besten Kryptographen gelingt es nicht, den Code zu knacken. Mehr als ein halbes Jahrhundert später stößt eine Gruppe junger amerikanischer Unternehmer im Wrack eines U-Boots auf die Anzeichen einer riesigen Verschwörung und auf das Rätsel um einen verborgenen Schatz. (Quelle: Verlag) Stromiedel, Markus: Feuertaufe : Politthriller. Orig.-Ausg. München : Knaur Taschenbuch Verlag, 2010. Knaur ; 50114. ISBN 978-3-426-50114-6 Signatur: 1 Strom M 2 In Kreuzberg wird ein Anschlag auf ein vierstöckiges Mietshaus verübt, nur ein neunjähriger Junge überlebt. Kommissar Paul Selig soll die Wogen in der Öffentlichkeit glätten. Bei seinen Ermittlungen stößt er auf verschwörerische Machenschaften im Innenministerium. Doch die Drahtzieher schlagen zurück: Durch Datenmanipulation im System der Terrorabwehr wird Selig vom Jäger zum Gejagten. Ein fast aussichtsloser Kampf beginnt … (Quelle: Verlag) Wells, Herbert G.: Die Zeitmaschine : Roman. Aus dem Engl. von Annie Reney u.a. Vollst. Ausg. München : Dt. Taschenbuch-Verl., 2008. dtv ; 19123 : AutorenBibliothek. ISBN 978-3-423-19123-4 Signatur: L 438 Wel 51, L 438 Wel 51 a und L 438 Wel 51 v Wells, Herbert G.: The time machine : [Hörbuch] [CD]. London : Penguin Books, 2000. 3 CDs + 1 Beil. ISBN 0-14-180186-7 HÖREN Signatur: L 438 Wel 51 s:Engl.CD Ein Untertan Ihrer Majestät Queen Victoria, der namenlose “Zeitreisende“, erzählt seinen Freunden von seiner Erfindung: einer fahrradähnlichen Maschine, die Vor- und Rückwärtsbewegungen auf der Zeitachse, mithin also die Erforschung des Schicksals der menschlichen Spezies ermöglicht. Während einer Demonstration entschwindet der Erfinder und taucht erst acht Tage später wieder auf. Wunderliches hat er zu berichten aus dem Jahr 802701, wo für die kindlich-zutraulichen Eloi alle Menschheitsträume in Erfüllung gegangen zu sein scheinen. Doch die Idylle trügt ... (Quelle: Verlag) -52 -- Kunst !Mediengruppe Bitnik: Ein Paket für Herrn Assange. Basel : Echtzeit Verlag, 2014. ISBN 978-3-905800-81-4 Signatur: Ku 14,6/11 ELEKTRONISCHE RESSOURCE (Dokumentation der Aktion) URL http://tinyurl.com/kkzh7lj Am 16. Januar 2013 schickt die !Mediengruppe Bitnik ein mit Kamera und GPS-Signal ausgestattetes Paket an WikiLeaks-Gründer Julian Assange: Ist es möglich, die physische Sperre zu Assange zu durchbrechen, der wegen einer drohenden Auslieferung an die USA auf der ecuadorianischen Botschaft in London festsitzt? Wird am Ende der Paketreise das Gesicht von Assange vor der Kamera auftauchen oder jenes eines Beamten des britischen Geheimdienstes, der das Paket abfängt und zerstört? (Quelle: http://tinyurl.com/mjb53n7) Arndt, Olaf (Ed.): Embedded art : art in the name of security ; [accompanying the Exhibition Embedded Art 24 January - 22 March 2009, Akademie der Künste in cooperation with BBM - Beobachter der Bediener von Maschinen] ; [Medienkombination]. [Transl .: Amelie McAndie ; Bridget Schäfer]. Berlin : Argobooks, 2009. 1 Buch + 1 DVDROM. ISBN 978-3-941560-09-3 Signatur: Ku 52,9/67* Byrd, Antawan I. et al. (authors): Art cities of the future : 21st-century Avant-Gardes. London : Phaidon, 2013. ISBN 978-0-7148-6536-2 Signatur: Ku 87,4/78 Forget New York, London and Paris – the old establishment is being challenged by a new order of art communities seizing the contemporary art agenda around the world. (Quelle: Verlag) Dittert, Franziska: Mail Art in der DDR : eine intermediale Subkultur im Kontext der Avantgarde. Berlin : Logos-Verl., 2010. ISBN 978-3-8325-2618-4 Signatur: Ku 86 Mail 6* Der vorliegende Band rekonstruiert die Kunstform der Mail Art, die sich in der DDR in den 1970er und 1980er Jahren jenseits des offiziellen Kulturbetriebs, unter den restriktiven Bedingungen von Zensur, Observation und Postkontrolle, als Teil des internationalen Mail Art-Netzwerkes entfaltet […]. (Quelle: Verlag) Quelle: MVB/buchhandel.de -53 -- Exit Through the Gift Shop : [DVD-Video]. Regie, Darst.: Banksy. [Köln] : Alamode Film, 2010. 1 DVD. Orig.: Großbritannien/USA, 2010. SEHEN Signatur: Film 40 Ban 1* Exit through the gift shop : [Blu-ray Disc]. Regie, Darst.: Banksy. [Köln] : Alamode Film, 2010. 1 BD Alamode Film. Orig.: Großbritannien/USA, 2010. SEHEN Signatur: Film 40 Ban 1 b:Blu-ray.Video Banksy ist ein Phantom. Obwohl, (-oder gerade weil-), seine Kunst Fassaden und Mauern auf der ganzen Welt ziert, weiß niemand, wer hinter dem gefeierten Street Art Künstler eigentlich steckt. Bis sich ein verrückter Franzose und selbsternannter Dokumentarfilmer namens Thierry Guetta zum Ziel gesetzt hat, Banksy aufzuspüren. Was ihm durch gute Kontakte und ein bisschen Zufall sogar gelingt. Aber dann kommt alles anders als geplant: Banksy dreht den Spieß um und richtet die Kamera auf Guetta. Der wiederum startet nun selbst eine überraschende Karriere als Künstler. (Quelle: Alamode Film) Firewall : Jonas Dahlberg ... ; [anlässlich der Ausstellung Firewall, 27.6. - 5.9.2004 Ausstellungshalle Zeitgenössischer Kunst, Münster ; 18.2. - 17.4.2005, Württembergischer Kunstverein, Stuttgart]. Hrsg.: Kulturamt der Stadt Münster. Red.: Martin Henatsch. Bielefeld : Kerber, 2004. ISBN 3-936646-86-4 Signatur: Ku 14,6/10* In the event of Amnesia the city will recall, Syney program. ce / Video von Denis Beaubois, 1996/1997. (Abruf am 05.11.2014) Performan- ELEKTRONISCHE RESSOURCE VIDEO URL http://tinyurl.com/kaorabk In the event of Amnesia the city will recall explores the relationship between the individual and the metropolis. These works are not structured events for a traditional audience, they are questions proposed to the site. Open actions which rely on the surrounding dynamics to embellish them. The city as audience, collaborator and performer is emphasised in this piece. Twelve sites were selected around the city of Sydney where surveillance cameras are prominently placed. The locations were mapped out and the stage for “in the event of Amnesia ...” was created. A pilgrimage was made to the sites daily for a period of three days. Upon arrival the performer attempted to engage with the electronic eye. The performers actions were directed to the camera which adopted the role of audience. -54 -- Levin, Thomas Y. (Ed.): CTRL (space) : rhetorics of surveillance from Bentham to Big Brother ; [on the occasion of the Exhibition CTRL (Space), Rhetorics of Surveillance from Bentham to Big Brother, ZKM Karlsruhe, 12 October 2001 - 24 February 2002]. [Transl. by: Sarah Clift ...]. Karlsruhe : ZKM [u.a.], 2002. ISBN 0-262-62165-7 Signatur: Ku 8315/1 This text investigates the state of panoptic art at a time when issues of security and civil liberties are on many people‘s minds. Traditional imaging and tracking systems have given way to infinitely more powerful „dataveillance“ technologies, as an evolving arsenal of surrogate eyes and ears in our society shifts its focus from military to domestic space. Taking as its point of departure an architectural drawing by Jeremy Bentham that became the model for an entire social regime, „CTRL [SPACE]“ looks at the shifting relationships between design and power, imaging and oppression, from the 18th to the 21st centuries. From the photographs taken with hidden cameras by Walker Evans and Paul Strand in the early 20th century to the appropriation of military satellite technology by Marko Peljhan a hundred years later, the works of a wide range of artists have explored the dynamics of watching and being watched. The artists whose panoptical preoccupations are featured include, among others, Sophie Calle, Diller and Scofidio, Dan Graham, Pierre Huyghe, Michael Klier, Rem Koolhas, Bruce Naumann, Yoko Ono, Thomas Ruff, Julia Scher, Andy Warhol, and Peter Weibel. This book, along with the exhibition it accompanies, is a state-of-the-art survey of panopticism-in digital culture, architecture, television, video, cinema, painting, photography, conceptual art, installation work, robotics, and satellite imaging. (Quelle: Amazon) Oakley, Chris: The Catalogue: Videoarbeit. ELEKTRONISCHE RESSOURCE VIDEO 2005. (Abruf am 03.11.2014) URL http://vimeo.com/27574822 Den Briten Chris Oakley beunruhigt die Verknüpfung von Videoüberwachung und globalen Datenbanken. In seinem Video wird der gläserne Kunde sofort identifiziert, und nach Kaufkraft, Vorlieben und Gesundheitszustand sortiert. (Quelle: http://tinyurl.com/mjhj2ml) Remes, Outi et al. (Eds.): Conspiracy Dwellings: Surveillance in Contemporary Art. Newcastle : Cambridge Scholars Publishing, 2010. ISBN 978-1-4438-1905-3 Signatur: Ku 14,6/8 Conspiracy Dwellings: Surveillance in Contemporary Art brings together nine illustrated essays of theorists and art practitioners about artworks made in the midst of conflict or from the position of commentary and critique in topics that span from the ‘70s to the present day. The contributors Anthony Downey, Christine Eyene, Liam Kelly, Verena Kyselka, Robert Knifton, Outi Remes, Maciej Ożóg, Paula Roush, Matthew Shaul and Pam Skelton consider the practical and theoretical status of surveillance from a variety of positions that include surveillance and its impact on urban space, architecture, citizenship and civil liberties. These essays also provide the opportunity to consider artworks that address conflict and resistance as a lived experience alongside strategies of counter-surveillance that propose new spectatorial positions, individual empowerment and entertainment. Today, in post 9/11 times of economic difficulties, political uncertainty and suspicion, the subject of patriotism, freedom and democratic rights are once again high on the agenda, raising questions such as where do we draw the line—how far does surveillance have to go before it worries us—and at what point is the citizen regarded as a threat to the state? (Quelle: Verlag) Richter, Angela: Die Avantgarde der Nerds. In: Monopol : Magazin für Kunst und Leben. (2014), H. 2, S. 70-73 Signatur: Ku 1 ZB 3792 ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/par4yov Sie haben Know-how, sind engagiert und kreativ – dennoch stoßen Netzaktivisten wie Julian Assange in der Kunstwelt auf Ablehnung. Ihre Vorreiterrolle wird nicht erkannt. Quelle: MVB/buchhandel.de -55 -- Röder, Jörn: 100% Security, performative installation (in Collaboration with Jonathan Pirnay). 2013. (Abruf am 03.11.2014) ELEKTRONISCHE RESSOURCE surveillance-studies.org ELEKTRONISCHE RESSOURCE URL http://joernroeder.de/100percent-security URL http://tinyurl.com/m3k85ma Das Forschungsnetzwerk zu Überwachung, Technologie und Kontrolle, Archiv für Kultur/Kunst. They know: Projekt von Christian Gross. ELEKTRONISCHE RESSOURCE VIDEO 2014. (Abruf am 03.11.2014) URL http://they-know.org/de Im Juni 2013 wurde durch Edward Snowden das Ausmaß der staatlichen Massenüberwachung der Geheimdienste, wie der NSA und dem GHCQ, bekannt. Dieses Projekt versucht durch die Gestaltung einer fiktiven Überwachungssoftware auf die möglichen Konsequenzen aufmerksam zu machen. Sie beruht auf den veröffentlichten Informationen von Edward Snowden und soll einen Rollentausch mit den Geheimdiensten ermöglichen, um zu verstehen welche Gefahren von der Sammlung unserer Daten ausgehen können. (Quelle: http:// they-know.org/de) We, the enemy: European Media Art Festival 2014 und gleichnamige Ausstellung in der Kunsthalle Osnabrück. 2014. (Abruf am 03.11.2014) Signatur: Ku 14,6/9 Das Programm des EMAF beleuchtet das Thema Überwachung und Datenerfassung in diesem Jahr aus verschiedenen künstlerischen Blickwinkeln. In kritischen aber auch humorvollen Arbeiten hinterfragen die Künstler in ihren Beiträgen, wie jeder Einzelne ins Netz der „Datenfänger“ geraten kann und wie man sich dagegen wehrt. Die flächendeckende Datenüberwachung stellt jeden Bürger unter Generalverdacht und macht ihn zu einem potentiellen Feind. (Quelle: http://tinyurl.com/mbrcbpe) Mit der Ausstellung umkreist das Festival die seit den ersten Edward-Snowden-Unterlagen immer wieder mit neuen Veröffentlichungen gestützten Diskussionen um das Themenfeld „Surveillance und Big Data“. ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/5soo (Ausstellung) ELEKTRONISCHE RESSOURCE URL http://tinyurl.com/nvz7naa (Programm) -56 -- Film Spielfilme Die 1000 Augen des Dr. Mabuse : [DVD-Video]. Regie, Prod., Drehbuch: Fritz Lang. [S.l.] : Eureka Entertainment, 2009. 1 DVD. The Masters of Cinema Series ; 91. Orig.: Frankreich/Italien/Bundesrepublik Deutschland, 1960. SEHEN Signatur: Film 10 Lang 17 c:DVD.Video Ein nach der Weltherrschaft strebender genialer Verbrecher kontrolliert ein Luxushotel, indem er durch geheime „Fernsehaugen“ in jedes Zimmer blicken und die Gäste manipulieren kann. Eines seiner Opfer ist ein amerikanischer Multimillionär, der zunächst durch Galanterie und später durch Liebe in ein fingiertes Mordkomplott gerät, aber gemeinsam mit einem getarnten Agenten und einem Kriminalkommissar den Kampf aufnimmt. Fritz Langs letzter Film liegt auf der Sensationsebene all jener Krimis, die zur selben Zeit produziert wurden. Deshalb kann er zwangsläufig nie die filmischen Qualitäten seiner alten „Mabuse“-Erfolge („Dr. Mabuse, der Spieler“, „Das Testament des Dr. Mabuse“) erreichen, betreibt aber dennoch ein unterhaltsam-reizvolles Spiel mit doppelbödigen Perspektiven, Trugbildern und falschem Schein. (Quelle: Lexikon des Internationalen Films) Bourne Die Bourne Identität : wer ist Jason Bourne? ; [DVD Video]. Regie: Doug Liman. Special edition. Hamburg : Universal Pictures, 2004. 1 DVD Video. Orig.: USA/Deutschland, 2002. SEHEN Signatur: Film 10 Lima 3 c:DVD.Video Die Bourne Identität : [Blu-ray Disc]. Regie: Doug Liman. Hamburg : Universal Pictures, 2009. 1 BD. Die ultimative Bourne Collection. Orig.: USA/Deutschland/Tschechische Republik, 2002. SEHEN Signatur: Film 10 Lima 3 d:Blu-ray.Video Die Bourne Verschwörung : [DVD Video]. Regie, Komment.: Paul Greengrass. Special edition. Hamburg : Universal Pictures, 2007. 2 DVDs. Orig.: USA/Deutschland, 2004. SEHEN Signatur: Film 10 Greeng 2:DVD.Video und Film 10 Greeng 2a:DVD.Video Die Bourne Verschwörung : [Blu-ray Disc]. Regie, Komment.: Paul Greengrass. Hamburg : Universal Pictures, 2009. 1 BD. Die ultimative Bourne Collection. Orig.: USA/Deutschland, 2004. SEHEN Quelle: MVB/buchhandel.de Signatur: Film 10 Greeng 2 b:Blu-ray.Video -57 -- Das Bourne Ultimatum : [DVD Video mit Movietext]. Regie: Paul Greengrass. Hamburg : Universal Pictures, 2008. 2 DVDs + Beih. Orig.: USA, 2007. SEHEN Signatur: Film 10 Greeng 4:DVD.Video und Film 10 Greeng 4 a:DVD.Video Das Bourne Ultimatum : [Blu-ray Disc]. Regie: Paul Greengrass. Hamburg : Universal Pictures, 2009. 1 BD. Die ultimative Bourne Collection. Orig.: USA/Deutschland, 2007. SEHEN Signatur: Film 10 Greeng 4 b:Blu-ray.Video Das Bourne Vermächtnis : [DVD-Video]. Regie: Tony Gilroy. Hamburg : Universal Pictures, 2012. 1 DVD. Orig.: USA, 2012. SEHEN Signatur: Film 10 Gilr 2:DVD.Video und Film 10 Gilr 2 a:DVD.Video Das Bourne Vermächtnis : [Blu-ray Disc]. Regie: Tony Gilroy. Hamburg : Universal, [2012]. 1 BD. Orig.: USA, 2012. SEHEN Signatur: Film 10 Gilr 2 b:Blu-ray.Video und Film 10 Gilr 2 c:Blu-ray.Video Die Bourne-Filme sind eine Reihe von Action-/Thriller-/Spionagefilmen, die auf dem von dem Autor Robert Ludlum entwickelten Charakter Jason Bourne basieren. Bourne ist ein ehemaliger CIA-Auftragsmörder, der durch ein stark traumatisierendes Erlebnis sein Gedächtnis und damit jegliche Erinnerung an seine Ausbildung und sein Leben als Agent verloren hat. Alle drei Romane Ludlums wurden mit Matt Damon als Hauptdarsteller verfilmt. Regie führten Doug Liman bei Die Bourne Identität (2002), Paul Greengrass bei Die Bourne Verschwörung (2004) und Das Bourne Ultimatum (2007). Tony Gilroy wirkte an allen Drehbüchern mit und führte bei Das Bourne Vermächtnis (2012) Regie. (Quelle: Wikipedia) Brazil : [DVD-Video mit Movietext]. Regie, Drehbuch: Terry Gilliam. [New York] : The Criterion Collection, [2006]. 3 DVDs + 2 Beil. The Criterion collection ; 51 Orig.: Grossbritannien, 1985. ISBN 1-55940-978-9 SEHEN Signatur: Film 10 Gil 5 c:DVD.Video und Film 10 Gil 5 g:DVD.Video Brazil : [Blu-ray Disc]. Regie, Drehbuch: Terry Gilliam. Frankfurt/Main : Twentieth Century Fox Home Entertainment, 2013. 1 BD. Orig.: Grossbritannien, 1984. SEHEN Signatur: Film 10 Gil 5 i:Blu-ray.Video In einem bizarren Überwachungsstaat der Zukunft gerät ein kleiner Angestellter durch einen Tippfehler in Schwierigkeiten und lernt die monströse Brutalität der Bürokratie kennen, deren Teil er ist. Die Geschichte wird in einer Mischung aus surrealistischen Traumvisionen, rasanten Action-Turbulenzen und bitterböser Satire erzählt: Kino als Geisterbahnfahrt. Perfekt inszeniert, aber allzu sehr auf Überwältigung der Sinne setzend. (Quelle: Lexikon des Internationalen Films) -58 -- Der Dialog : [DVD-Video]. Regie, Prod., Drehbuch: Francis Ford Coppola. Berlin : Studiocanal, 2014. 1 DVD. Arthaus Besondere Filme. Orig.: USA, 1974. SEHEN Signatur: Film 10 Cop 2 h:DVD.Video Der Dialog : [Blu-ray Disc]. Regie, Prod., Drehbuch: Francis Ford Coppola. Collector‘s ed. Berlin : Studiocanal, 2011. 1 BD. Orig.: USA, 1974 SEHEN Signatur: Film 10 Cop 2 e:Blu-ray.Video und Film 10 Cop 2 f:Blu-ray.Video Die Geschichte eines professionellen Abhörspezialisten, der mit seinem Gewissen in Konflikt gerät; die beginnenden Skrupel sind gleichzeitig der erste Schritt zu seiner moralischen Selbstzerstörung. Eine leise, ruhige und brillant inszenierte Studie, die minuziös das Eindringen der Technik in die Intimsphäre des Menschen beschreibt. Ein Albtraum von der Zerstörung des menschlichen Individualbereichs. - Sehenswert. (Quelle: Lexikon des Internationalen Films) Das Leben der Anderen : [DVD Video]. Regie und Drehbuch: Florian Henckel von Donnersmarck. Fassung mit geändertem Audiokommentar. München : Buena Vista Home Entertainment, c 2006. 1 DVD. Orig.: Deutschland, 2005. SEHEN Signatur: Film 10 Henc 1 b:DVD.Video, Film 10 Henc 1 c:DVD.Video und Film 10 Henc 1 d:DVD.Video Das Leben der Anderen : [Blu-ray Disc mit Hörfilm]. Regie und Drehbuch: Florian Henckel von Donnersmarck. München : Walt Disney Studios Home Entertainment, 2008. 1 BD. Orig.: Deutschland, 2005. SEHEN Signatur: Film 10 Henc 1 e:Blu-ray.Video Die DDR Mitte der 1980er-Jahre: Ein mächtiger Minister, der eine gefeierte Theaterschauspielerin begehrt, will deren Lebensgefährten, einen renommierten Dramatiker, aus dem Weg schaffen. Ein Abhörspezialist der Stasi soll deshalb in einem „operativen Vorgang“ die Loyalität des Staatsdichters prüfen, verwanzt die Wohnung des Paares und hofft auf regimekritische Äußerungen. Dabei gerät er aber in seinem Glauben ans System selbst zunehmend ins Wanken. Der eindringlich und intensiv inszenierte, herausragend gespielte Film analysiert über die Einzelschicksale hinaus die Mechanik eines Unrechtssystems und beschreibt distanziert dessen Funktionsweise. Über die künstlerischen Qualitäten hinaus ein wichtiger Beitrag zur Aufarbeitung der DDR-Geschichte. (Quelle: Lexikon des Internationalen Films) Quelle: MVB/buchhandel.de -59 -- Die Truman Show : [DVD Video mit Movietext]. Regie: Peter Weir. Special Collector‘s Ed. Unterföhring : Paramount Home Entertainment, 2006. 1 DVD. Orig.: USA, 1998. SEHEN Signatur: Film 10 Wei 12 h:DVD.Video Die Truman Show : [Blu-ray Disc]. Regie: Peter Weir [Regie]. 1 BD. Orig.: USA, 1998 SEHEN Signatur: Film 10 Wei 12 k:Blu-ray.Video Er ist der Star der Show, aber er weiß es nicht. Jim Carrey begeistert als ahnungsloser Truman Burbank sowohl Kritiker als auch das Publikum in gleichem Maße - in diesem großartigen Film von Regisseur Peter Weir über einen Mann, dessen Leben eine ununterbrochene TV-Show ist. Truman realisiert nicht, dass seine idyllische Heimatstadt ein gigantisches Studio darstellt, das von einem visionären Produzenten / Regisseur / Kreativen (Ed Harris) entwickelt wurde, dass die Leute, die dort leben und arbeiten, Hollywood-Schauspieler sind und dass auch seine unaufhörlich plappernde Ehefrau eine vertraglich gebundene Mitspielerin ist. Nach und nach kommt Truman dahinter. Und was er nach seiner Entdeckung macht, wird Sie zum Lachen, Weinen und zum Jubeln bringen wie kaum in einem anderen Film zuvor. (Quelle: jpc.de) THX 1138 : der George Lucas director‘s cut ; [DVD Video mit Movietext]. Regie, Drehbuch, Lit.Vorl.: George Lucas. 2 Disc set. Hamburg : Warner Home Video, 2004. 2DVDs. Orig.: USA, 1970. SEHEN Signatur: Film 10 Luc 3 c:DVD.Video und Film 10 Luc 3 d:DVD.Video THX 1138 : [Blu-ray Disc]. Regie, Drehbuch, Lit. Vorl.,: George Lucas. Director‘s cut. Hamburg : Warner Home Video, 2010. 1 BD. Orig.: USA, 1970. SEHEN Signatur: Film 10 Luc 3 e:Blu-ray.Video In einer vollcomputerisierten unterirdischen Stadt ungefähr im 25. Jahrhundert: Das Individuum THX 1138 ist die als „Glück“ ausgegebenen kybernetischen Zwänge leid und entflieht der absoluten Ordnung. Es gelangt an die „Oberwelt“ und sieht zum ersten Mal die Sonne. George Lucas‘ Erstlingsfilm ist ein komplexes und sehr originelles, freilich nicht ganz leicht zu rezipierendes Science-Fiction-Abenteuer und zugleich eine bewegende Warnung vor den Gefahren einer mechanisierten Welt. (Quelle: Lexikon des internationalen Films) Die Unbestechlichen : der größte Politskandal des letzten Jahrhunderts ; [DVD Video mit Movietext] [DVD]. Regie: Alan J. Pakula. Ungeschnittene Originalversion. Hamburg : Warner Home Video, 2006. 2 DVDs. Orig.: USA, 1976. SEHEN Signatur: Film 10 Pak 5 c:DVD.Video und Film 10 Pak 5 d:DVD.Video Die Unbestechlichen : [Blu-ray Disc mit Movietext]. Regie: Alan J. Pakula. Hamburg : Warner Home Video, 2011. 1 Blu-ray Disc. Orig.: USA, 1976. SEHEN Signatur: Film 10 Pak 5 e:Blu-ray.Video Zwei amerikanische Journalisten, die hartnäckig und gegen starke Widerstände eine zunächst vage Spur verfolgen, decken ein Komplott in höchsten Regierungskreisen auf. Kriminalfilm vor dem Hintergrund des authentischen Watergate-Skandals, der 1974 zum Sturz Nixons führte. Spannend, wenn auch etwas zerdehnt inszeniert, ausgezeichnet gespielt. Obwohl nur wenig über politische Fakten und Journalismus informiert wird, ein Polit-Thriller von hoher Qualität und Dichte. (DDR-Titel: „Alle Männer des Präsidenten“) (Quelle: Lexikon des Internationalen Films) -60 -- Wag the dog : wenn der Schwanz mit dem Hund wedelt [DVD Video]. Regie: Barry Levinson. München : Concorde Video, 2005. 1 DVDs. Orig.: USA, 1997. SEHEN Signatur: Film 10 Lev 8 e:DVD.Video Um von einer Sexaffäre des amerikanischen Präsidenten abzulenken, inszeniert ein dubioser Berater mit Hilfe eines Filmproduzenten elf Tage vor der erhofften Wiederwahl einen Krieg mit Albanien, der die Medien auf Trab hält und von den eigentlichen Problemen ablenkt. Eine sehr vergnügliche schwarze Komödie, die sich mit der Macht der Medien und der Manipulierbarkeit der Öffentlichkeit auseinandersetzt, deren fiktionaler Gehalt von der Realität eingeholt wurde. Getragen von guten Darstellern, regt der Film zum Nachdenken über die Machtmechanismen der Gegenwart und eine noch stärker mediengesteuerte Zukunft an. (Quelle: Lexikon des Internationalen Films) Welt am Draht : [DVD-Video]. Regie, Drehbuch: Rainer Werner Fassbinder. Restaurierte Fassung. Berlin : Arthaus, 2013. 1 DVD. Arthaus Besondere Filme. Orig.: Bundesrepublik Deutschland, 1973. SEHEN Signatur: Film 10 Fa 39 e:DVD.Video Welt am Draht : [Blu-ray Disc]. Regie, Drehbuch: Rainer Werner Fassbinder. Berlin : Studiocanal, 2013. 1 BD. Arthaus Besondere Filme. Orig.: Bundesrepublik Deutschland, 1973. SEHEN Signatur: Film 10 Fa 39 f:Blu-ray.Video Der Leiter eines Instituts für Kybernetik und Zukunftsforschung, das mit Hilfe eines immensen Computers politische, ökonomische und soziale Vorgänge der Zukunft simulieren kann, begeht unter mysteriösen Umständen Selbstmord. Nachfolger wird sein engster Mitarbeiter, der fest davon überzeugt ist, dass sein Vorgänger Opfer eines Verbrechens wurde. Er recherchiert und stellt fest, dass mit Hilfe des Supercomputers eine künstliche Welt geschaffen wurde, die von Menschen bevölkert wird, die nicht ahnen, dass sie nur elektronisch existieren. Eine faszinierende Mischung aus Krimi, Abenteuerfilm und düsterer Zukunftsvison, bei der sich die komplexen Erzähl- und diversen Wirklichkeitsebenen mit verblüffender Geradlinigkeit vermitteln. Fassbinder bedient sich „klassischer“ Genremotive, um effektvoll über Fragen der Korruption und Manipulation, aber auch über mögliche Formen des Widerstands zu reflektieren. (Quelle: Lexikon des Internationalen Films) Quelle: MVB/buchhandel.de -61 -- Dokumentarische Filme Feindbilder : die Fotos und Videos der Stasi + ein Nachwort von Wolf Biermann ; [DVD Video]. Berlin : Bundeszentrale für Polit. Bildung, 2006. 1 DVD. SEHEN Signatur: Pol 223/186:DVD.Video und Pol 223/186 a:DVD.Video Mehr als eine Millionen Fotos und Negative sowie 5.000 Filme und Videobänder finden sich noch heute in den Archiven der DDR-Staatssicherheit – ein bislang kaum gehobener zeithistorischer Schatz. Dieser Fundus bietet einen tiefen Einblick in den Alltag des totalitären Überwachungsstaats DDR, liefert bislang unbekannte Bilder aus dem Alltag des DDR-Geheimdienstapparats und veranschaulicht zahlreiche neue Aspekte deutsch-deutscher Geschichtsschreibung. „Feindbilder – Die Fotos und Videos der Stasi“ veranschaulicht anhand von zahlreichen Fotos, Filmausschnitten und Interviews die Ziele des totalitären Überwachungsstaates und die Methoden seines Geheimdienstapparates. 12 getrennt ansteuerbare Kapitel zeichnen in 180 Minuten ein bedrückendes Bild der staatlich organisierten Überwachung. Als Bonusmaterial findet sich in Kapitel 13 ein 50-minütiges Interview mit dem 1976 aus der DDR ausgebürgerten Liedermacher Wolf Biermann. Didaktisches Material zu jedem Kapitel rundet das Angebot ab und ermöglicht den Einsatz im Schulunterricht oder in der Erwachsenenbildung. Der Dokumentarfilm von Holger Kulick wird herausgegeben von der Bundeszentrale für politische Bildung mit Unterstützung der BStU, des Westdeutschen Rundfunks und des Matthias-Domaschk-Archivs. (Quelle: bpb) Gefängnisbilder : [DVD Video]. Regie, Prod., Drehbuch: Harun Farocki. Orig.: Deutschland, 2000. In: Harun Farocki - 20 Filme : 1967-1986 ; [DVD-Video]. 4. Filme 1997 - 2000. Berlin : Absolut Medien. Harun Farocki - 20 Filme; 4. (2009). SEHEN Signatur: Film 40 Faro 38:4.DVD-Video Ein Kompilation aus Gefängnisbildern, die nicht nur Spiel- und Dokumentarfilmen entnommen sind, sondern auch jene nutzt, die von Überwachungskameras in realen Gefängnissen aufgenommen wurden. Dadurch verdichtet sich der Film zu einer essayistischen Reflexion, bei der die Blickrichtung ständig wechselt und der Eindruck einer allumfassenden Überwachung entsteht. Eine ebenso beklemmende wie vielschichtige, ausgesprochen anregende Auseinandersetzung mit der Allgegenwart visueller Überwachung, die fern eines fernsehüblichen Voyeurismus auf die Gefühl- und Empfindungslosigkeit einer bürokratisierten, extrem versachlichten Gesellschaft verweist. - Sehenswert. (Quelle: Lexikon des Internationalen Films) Der Riese. Regie: Michael Klier. Orig.: Bundesrepublik Deutschland, 1983. In: 40 Jahre Videokunst.de : [DVD Video]. Teil 1 : Digitales Erbe: Studienedition zur Videokunst in Deutschland von 1963 bis heute ; [DVD Video]. 6. 1983 - 1984. 40 Jahre Videokunst.de, Teil 1; 6. (2006) SEHEN Signatur: Film 30/39:6.DVD-Video und Film 30/39 a:6.DVD-Video Dokumentarischer Kompilationsfilm, der aus Video-Aufnahmen von Überwachungskameras in deutschen Städten zusammengestellt wurde. Seine Bedeutung liegt weniger in der möglichen Suggestion eines Überwachungsstaates, der mittels der Videokameras seine Bürger kontrolliert, als vielmehr im ungewöhnlichen Sichtbarwerden zufälliger Bewegungen, Begegnungen, Gesten und Ereignisse. Durch seine ungewöhnliche Ruhe lädt der Film zum genauen Betrachten der von ihm gesammelten Bildmaterialien ein, ohne sie mit Sinn aufzuladen. (Quelle: Lexikon des Internationalen Films). -62 -- United States of secrets : the inside story of the government‘s mass surveillance program ; [parts 1 + 2] ; [DVD-Video]. Regie, Drehbuch: Michael Kirk. [S.l.] : PBS Distribution, 2014. 1 DVD. Frontline. Orig.: USA, 2014. ISBN 978-1-62789-058-8 SEHEN Signatur: Pol 220/33:DVD.Video Ein Berliner Filmemacher will einen Dokumentarfilm über Online-Durchsuchungen und Vorratsdatenspeicherung drehen. Er und sein Team ziehen vor den Bundestag, befragen Politiker und andere Personen zu dem brisanten Thema und stellen ein Meinungsbild zusammen. Ein ebenso erhellendes wie einfallsreiches Dokument, das sich mit der fortdauernden Diskussion in einer zunehmend vernetzten Gesellschaft auseinandersetzt und fragt, wie weit der Staat zu gehen bereit ist bzw. wie weit der Bürger bereit ist, dies zu akzeptieren. (Quelle: Lexikon des Internationalen Films) We are legion - Die Geschichte von Anonymous und Hackern. Regie: Brian Knappenberger. Frankfurt am Main : Zweitau- sendeins Edition, 2013. Zweitausendeins Edition / Dokumentationen : Dokumentationen ; 52. SEHEN Signatur: Film 40 Knap 1 Sie legen Websites von Großunternehmen wie Mastercard und PayPal lahm. Sie organisieren Massenproteste gegen Scientology. Sie unterstützen die Occupy-Bewegung, fördern die Aktionen des Arabischen Frühlings und hacken sich in die Rechner von Regierungsinstitutionen ein. Entstanden aus einer Spaßbewegung entwickelte sich das Internetphänomen ‚Anonymous‘ zu einer politischen Plattform, die für Redefreiheit und Unabhängigkeit des Internets eintritt und gegen global organisierte Konzerne und kontrollwütige Regierungen angeht. In seinem umfassenden und überaus unterhaltsamen Dokumentarfilm beschäftigt sich der Regisseur Brian Knappenberger mit den Anfängen von Anonymous und anderen Hackernetzwerken. Er zeigt die komplexe Entwicklung und Politisierung der Bewegung bis in die Gegenwart und offenbart vor allem ihre Macht und Ohnmacht im weltweiten Web. (Quelle: Lexikon des Internationalen Films) Quelle: MVB/buchhandel.de -63 -- Serien Utopia. Prod.: Dennis Kelly. Orig.: Großbritannien 2013. SEHEN Signatur: Film 10/463 a:DVD.Video Namensgebend ist für die Fernsehserie die fiktive graphic novel namens The Utopia Experiment. Im Internet lernen sich vier Fans des Comics kennen: die ehemalige Medizinstudentin Becky, der gelangweilte Ian, der Verschwörungstheoretiker Wilson Wilson und der elfjährige Grant. Nach kurzer Zeit stößt die gesuchte Jessica Hyde dazu. Gemeinsam geraten sie in eine Obsession, das sagenumwobene Geheimnis des The Utopia Experiment zu lüften, das angeblich katastrophale Ereignisse voraussagen kann. Die Fünf geraten einer Pharmaorganisation in die Quere, die sich The Network nennt. Des Weiteren heftet sich der Auftragsmörder Arby dem Quintett an die Fersen “ (Quelle: Wikipedia) Weissensee : [DVD-Video]. Telepool, 2010-2013. SEHEN Regie: Friedemann Fromm. Berlin : Signatur: Film 10 From 2* Im Ost-Berlin der frühen 1980er-Jahre verlieben sich der junge Volkspolizist Martin Kupfer und die Kosmetikerin Julia Hausmann ineinander. Während Martins Vater Hans und Bruder Falk als hochrangige Mitarbeiter dem Ministerium für Staatssicherheit dienen, hat Julias Mutter Dunja, eine politisch engagierte Liedermacherin, aus ihrer kritischen Haltung gegenüber dem DDR-Regime nie einen Hehl gemacht. Die Liebe der beiden jungen Leute scheint unter diesen Umständen unmöglich. Doch nicht nur die große Politik spricht gegen die Verbindung. Hans, der als junger Mann in Dunja verliebt war, fürchtet, der leibliche Vater von Julia zu sein. Das Schicksal der Kupfers und der Hausmanns beginnt sich auf schicksalhafte Weise zu verstricken. In der zweiten Staffel, die 1986, fünf Jahre nach diesen Ereignissen spielt, müssen sich die Mitglieder der Familien vor dem Hintergrund der wachsenden gesellschaftlichen Konflikte in der DDR den weiter ungelösten privaten Problemen um die verbotene Liebe stellen. Martin Kupfer macht sich auf die Suche nach Julia, die Anfang der 1980er-Jahre wegen Landesverrats inhaftiert worden war. (Quelle: Video Markt) -64 -- Impressum 1. Auflage 2014 Zentral- und Landesbibliothek Berlin Blücherplatz 1 D-10961 Berlin Tel: +49(30) 90226 - 0 www.zlb.de [email protected] Themenraumkuratorin: Vera Binz (verantwortlich) Judith Galka, Christiane Müller, Dr. Julia Roeder Lektorat: Ariane Moser-Beutel Redaktionsschluss: 13. November 2014 Abbildung Titel: © complize/photocase Satz/Gestaltung: Michael Stumm, www.michael-stumm.com Druck: Druckerei Conrad, Berlin, www.druckereiconrad.de © ZLB Quelle: MVB/buchhandel.de -65 -- Notizen -66 -- -67 -- Ort: Amerika-Gedenkbibliothek Blücherplatz 1 | 10961 Berlin Öffnungszeiten: Mo-Fr.: 10.00 - 21.00 Uhr Sa.: 10.00 - 19.00 Uhr Website: www.zlb.de Katalog: www.voebb.de In Kooperation mit: Medienpartner: Partner des Themenraums: