Fußnoten

1

Michael Seemann, „Profiling mit Twitter, oder was ist ein Captcha?“, http://mspr0.de/?p=568


2

Michael Seemann: ctrl-verlust, http://www.ctrl-verlust.net


3

Startnext, Michael Seemann: Buch: Das Neue Spiel – Nach dem Kontrollverlust, http://www.startnext.de/ctrlverlust


4

orange-press, http://www.orange-press.com


5

iRights.info, http://irights.info und iRights.Media, http://irights-media.de


6

WTFPDL, http://wtfpdl.net


7

WTFPL, www.wtfpl.net


8

http://www.collateralmurder.com


9

Niklas Luhmann, Geheimnis, Zeit und Ewigkeit, S. 105.


10

Gregory Bateson: Geist und Natur, S. 123.


11

„We are with John McAfee right now, suckers!“, in: Vice, http://www.vice.com/read/we-are-with-john-mcafee-right-now-suckers


12

Lisa Gitelman, „Daniel Ellsberg and the Lost Idea of the Photocopy“, http://www.academia.edu/2053410/Daniel_Ellsberg_and_the_Lost_Idea_of_the_Photocopy


13

Chris Anderson, „The End of Theory: The Data Deluge Makes the Scientific Method Obsolete“,
http://archive.wired.com/science/discoveries/magazine/16-07/pb_theory


14

Konrad Lischka, „Smartphone-Studie: Das Märchen vom anonymen Bewegungsprofil“, http://www.spiegel.de/netzwelt/web/mobilfunkspuren-lassen-sich-leicht-menschen-zuordnen-a-891850.html


15

Stan Schroeder, „GAYDAR: Your Facebook Friends Can Reveal Your Sexual Orientation“,
21.09.2009 http://mashable.com/2009/09/21/facebook-friends-sexual-orientation/


16

Giorgio Colli, Mazzino Montinari, Friedrich Nietzsche: Sämtliche Briefe. Kritische
Studienausgabe in 8 Bänden, Band 6, Berlin u.a. 1986, S. 172.


17

Marshall McLuhan, Understanding Media: The Extensions of Man, New York 1964, S. 23.


18

Friedrich Kittler: „Es gibt keine Software“, in: Hans Ulrich Gumbrecht, K. Ludwig
Pfeiffer (Hg.): Schrift, München 1993, S. 369 ff.


19

Caspar Clemens Mierau, „There is no Hardware – Reanimation durch Emulation“, in: Ulrike
Hanstein, Anika Höppner, Jana Mangold (Hgs.), Re:Animatione –- Szenen des Auf- und
Ablebens in Kunst, Literatur und Geschichtsschreibung, Köln 2012, S. 311-328.


20

Gordon Moore, „Cramming more components onto integrated circuits“, 1965, http://www.cs.utexas.edu/~fussell/courses/cs352h/papers/moore.pdf


21

Marc Andreessen, „Software is eating the World“, 20.08.2011, http://online.wsj.com/news/articles/SB10001424053111903480904576512250915629460


22

EMC, 2014, http://www.emc.com/leadership/digital-universe/index.htm


23

MG Siegler, „Eric Schmidt: ‚Every 2 Days We Create As Much Information As We Did Up
To 2003‘“, 04.08.2010, http://techcrunch.com/2010/08/04/schmidt-data/


24

Claude Shannon, „A Mathematical Theory of Communication“, in: Bell System Technical
Journal, Nr. 27, 1948, S. 379-423.


25

Chip Walter, „Kryder’s Law“, 25.07.2005, http://www.scientificamerican.com/article/kryders-law/


26

Paul Baran, „On Distributed Communications“, 01.03.1964, http://www.cs.ucla.edu/classes/cs217/Baran64.pdf


27

Internet Systems Consortium, 18.08.2014, www.isc.org/services/survey/8


28

E. F. Codd, „8 A Relational Model of Data for Large Shared Data Banks“, Juni 1970,
http://www.seas.upenn.edu/~zives/03f/cis550/codd.pdf


29

Jostein Gaarder, „Der Zeitscanner – Das arbiträre Bewusstsein“, in Ders., Schachmatt
– Das große Jostein-Gaarder-Lesebuch, München 2006, S. 85-108.


30

Vgl. David Weinberger, Das Ende der Schublade – Die Macht der neuen digitalen Ordnung,
München 2008, S. 20 ff.


31

Saul Hansell, „Zuckerberg’s Law of Information Sharing“, 6.11.2008, http://bits.blogs.nytimes.com/2008/11/06/zuckerbergs-law-of-information-sharing/


32

CISCO, 29.7.2013, http://newsroom.cisco.com/feature-content?type=webcontent&articleId=1208342


33

General Public License, http://www.gnu.org/copyleft/gpl.html


34

Creative Commons, http://www.creativecommons.org


35

R. H. Coase: The Nature of the Firm, in: Economica, Volume 4, Issue 16, S. 386-405,
November 1937, online unter http://onlinelibrary.wiley.com/doi/10.1111/j.1468-0335.1937.tb00002.x/full


36

Marcel Weiss, „FAZ und Süddeutsche sind die Verlage, die gegen Commentarist vorgehen“,
15.2.2011, http://www.neunetz.com/2011/02/15/faz-und-sueddeutsche-sind-die-verlage-die-gegen-commentarist-vorgehen/


37

Seit 2003 wächst der Markt für digital und datenträgerfrei herunterladbare Musik kontinuierlich
und hat 2006 den Markt der CDs eingeholt. Es wurden 660 Millionen Einzeltracks heruntergeladen
– aber nur 155,5 Millionen Alben, http://www.people.hbs.edu/aelberse/papers/Elberse_2010.pdf


38

Der Begriff geht zurück auf ein wissenschaftliches Papier zur Regulierung von Infrastrukturanbietern von 1904: Bruce Wyman, „The Law of the Public Callings as a
Solution of the Trust Problem“, 10.1.1904, https://archive.org/details/jstor-1323312


39

Es gibt auch Überlegungen, die Metcalfe’s Law für falsch oder unvollständig halten.
Etwa: Bob Briscoe, „Metcalfe’s Law is Wrong“, Juli 2006, http://www.cse.unr.edu/~yuksem/teaching/nae/reading/2006-briscoe-metcalfes.pdf


40

International Astronomical Union, „iau0603 – News Release“, 2006, http://www.iau.org/news/pressreleases/detail/iau0603/


41

BRAVO, „BRAVO TrendMonitor“, 2014, http://www.baueradvertising.de/jugend-bravo-detrendbarometer/


42

Gunnar Heinsohn, Otto Steiger, Eigentum, Zins und Geld, S. 100.


43

Benjamin Ball, „Google I/O 2014: Android Meets the Internet of Things with Android
Wear, Android Auto, and Google Fit“, 26.6.2014, http://java.dzone.com/articles/google-io-2014-and-internet


44

Ross Anderson, „Privacy versus government surveillance: where network effects meet
public choice“, May 2014, http://weis2014.econinfosec.org/papers/Anderson-WEIS2014.pdf


45

Googles Mission Statement, http://www.google.com/about/company


46

Lawrence Lessig, „Code ist Law“, Januar 2000, http://harvardmagazine.com/2000/01/code-is-law-html


47

Tobias Leingruber, „Social ID Bureau“, http://www.socialidbureau.com


48

Noel Towell (2008), „Lawyers to serve notices on Facebook“, 16.12.2008, http://www.theage.com.au/articles/2008/12/16/1229189579001.html


49

Heise.de, „Deutsche E-Mail-Anbieter durchsuchen Mails nicht nach Kinderpornos“, 7.8.2014,
http://www.heise.de/newsticker/meldung/Deutsche-E-Mail-Anbieter-durchsuchen-Mails-nicht-nach-Kinderpornos-2288305.html


50

Annika Demgen, „Youtube: Universal Music besitzt Zugang zum Redaktionssystem“, 19.12.2011,
http://www.netzwelt.de/news/89993-youtube-universal-music-besitzt-zugang-redaktionssystem.html


51

Google, „So funktioniert ContentID“, https://support.google.com/youtube/answer/2797370?hl=de


52

Hanno Böck, „Kuba-Embargo halb durchgesetzt“, 3.1.2011, http://www.taz.de/!81168/


53

Handelsblatt, „Microsoft muss im Ausland lagernde Daten rausrücken“, 1.8.2014, http://www.handelsblatt.com/unternehmen/it-medien/us-gericht-microsoft-muss-im-ausland-lagernde-daten-rausruecken/10279146.html


54

Moritz Grathmann, „Webhoster Hetzner: Deutsche Firma hilft russischer Medienaufsicht
bei Zensur“, 8.8.2014, http://www.spiegel.de/netzwelt/netzpolitik-webhoster-hetzner-fordert-zensur-von-ukrainischer-website-glavcom-a-985147.html


55

faz.net, „Niederlage für Google: EuGH stärkt Recht auf Vergessen“, 13.05.2014, http://www.faz.net/aktuell/wirtschaft/netzwirtschaft/eugh-raeumt-recht-auf-vergessen-gegenueber-google-ein-12936895.html


56

Google, „Der Experten-Beirat für Google zum Recht auf Vergessenwerden“, http://www.google.com/intl/de/advisorycouncil/


57

Friedhelm Greis, „EU-Datenschützer verlangen weltweite Löschung“, 24.7.2014, http://www.golem.de/news/google-suchergebnisse-eu-datenschuetzer-verlangen-weltweite-loeschung-1407-108101.html


58

spiegel.de, „Manipulierte Newsfeeds: Facebook-Nutzer empört über Psycho-Experiment“,
29.6.2014, http://www.spiegel.de/netzwelt/web/facebook-experiment-aerger-um-manipulierte-newsfeeds-a-978147.html


59

Zeynep Tufekci, „Engineering the public: big data, surveillance and computational
politics“, 7.7.2014, http://firstmonday.org/ojs/index.php/fm/article/view/4901/4097


60

Christoph Engemann, „Human Terrain System – Staatlichkeit, soziale Netzwerke und Medien
militärischer Anthropologie“, in: Inge Baxmann, Timon Beyes, Claus Pias (Hrsg.), Soziale
Medien – Neue Massen, Berlin 2014, S. 209-234.


61

Seth Marvel, Jon und Robert Kleinberg, Steven Strogatz, „Continuous-time model of
structural balance“, 30.11.2010, http://www.pnas.org/content/early/2010/12/27/1013213108


62

Anna Biselli, „Neues aus der JTRIG-Abteilung von GCHQ“, 25.2.2014, https://netzpolitik.org/2014/neues-aus-der-jtrig-abteilung-von-gchq/


63

Liz Gannes, „SXSW: Shirky’s New Opportunities in Public Sharing“, 14.3.2010, https://gigaom.com/2010/03/14/sxsw-shirkys-new-opportunities-in-public-sharing/


64

Heidenreich, Stefan: Datendichte und Geschichte. Vortrag im März 2010 zur Projektvorstellung
der Docupedia, 11.2.2014, https://docupedia.de/zg/Blog:%22Datendichte_und_digitale_Geschichte%22_-_Vortrag_von_Stefan_Heidenreich_zur_Projektpr%C3%A4sentation_am_11.02.2010_2010/03/05


65

Alastair R. Beresford, Dorothea Kübler, Sören Preibusch, „Unwillingness to pay for
privacy: A field experiment“, in: Economics Letters, Elsevier, Vol. 117(1), S. 25-27,
http://ideas.repec.org/p/iza/izadps/dp5017.html


66

Gespräch mit dem Autor.


67

Ilija Trojanow, „Willkür und Freiheit“, in: FAZ, 1.10.2013, http://www.faz.net/aktuell/feuilleton/buecher/autoren/einreiseverbot-fuer-ilija-trojanow-willkuer-und-freiheit-12599490.html


68

Rob Beschizza, „Tourists deported from U.S. for Twitter jokes (Updated)“, http://boingboing.net/2012/01/30/brits-deported-from-u-s-for-t.html


69

Christian Heller, „PlomWiki“, http://www.plomlompom.de/PlomWiki/


70

Edward Snowden, „NSA whistleblower answers reader questions“, 17.6.2013, http://www.theguardian.com/world/2013/jun/17/edward-snowden-nsa-files-whistleblower


71

Even Roth, http://www.evan-roth.com/work/


72

Roland G. Fryer, Jr. & Steven D. Levitt, „Understanding the Black-White Test Score
Gap in the First Two Years of School“, in: The Review of Economics and Statistics,
Vol. 86, 2004, S. 447-464 sowie Roland G. Fryer, Jr. & Steven D. Levitt, „Testing
for Racial Differences in theMental Ability of Young Children“, in: American Economic
Review, Vol. 103, April 2013, S. 981-1005.


73

Ryan Tante, „Apple hides how white it is“, in: Gawker, 11.9.2011, http://gawker.com/5858020/apple-hides-how-white-it-is


74

Costanza Hermanin, Angelina Atanasova, „Making ‚Big Data‘ Work for Equality“, in:
Open Society Foundations, http://www.opensocietyfoundations.org/voices/making-big-data-work-equality-0


75

Jane R. Yakowitz Bambauer, „Tragedy of the Data Commons“, 18.3.2011, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1789749


76

OpenDataCity, http://www.opendatacity.de


77

OpenDataCity, „Verräterisches Handy“, https://opendatacity.de/project/verraeterisches-handy/


78

OpenDataCity, „Geheimer Krieg“, https://opendatacity.de/project/geheimer-krieg-2/


79

Maike Hank, „Normal ist das nicht!“, in: Kleinerdrei, 24.1.2013, http://kleinerdrei.org/2013/01/normal-ist-das-nicht/


80

Annett Meiritz, „Debatte: Man liest ja so einiges über Sie“, in: Spiegel Online, 14.1.2013,
http://www.spiegel.de/spiegel/annett-meiritz-ueber-die-frauenfeindlichkeit-in-der-piratenpartei-a-877558.html


81

Laura Himmelreich, „Der Herrenwitz“, in: Der Stern, 1.2.2013, http://mobil.stern.de/politik/deutschland/stern-portraet-ueber-rainer-bruederle-der-herrenwitz-1964668.html


82

Nicole von Horst, „Archäologie von zwei Tagen. Was Brüderle (nicht) mit #aufschrei
zu tun hat“, in: literatier, 24.1.2014, http://literatier.wordpress.com/2014/01/24/archaologie-von-zwei-tagen-was-bruderle-nicht-mit-aufschrei-zu-tun-hat/


83

Lars Weiler, „Archiv der Aufschrei-Tweets“, http://aufschrei.konvergenzfehler.de/timeline/


84

Alison Vingiano, „This Is How A Woman’s Offensive Tweet Became The World’s Top Story“,
http://www.buzzfeed.com/alisonvingiano/this-is-how-a-womans-offensive-tweet-became-the-worlds-top-s#31ixshh


85

Zu Genese und Struktur der maskulinistischen Bewegung siehe Robert Claus, „Maskulismus
– Antifeminismus zwischen vermeintlicher Salonfähigkeit und unverhohlenem Frauenhass“,
http://library.fes.de/pdf-files/dialog/10861.pdf


86

Paul Sethe, „Stimmen verstummt“, in: Der SPIEGEL 40/1967, 25.9.1967 http://www.spiegel.de/spiegel/print/d-46353351.html


87

Kathrin Passig, „Sümpfe und Salons“, in: Merkur, 5/2011, 3.5.2011, http://www.eurozine.com/articles/2011-05-03-passig-de.html


88

Mit Streit meinen wir hier eine aggressive, emotionale und auf die Personen gerichtete
Auseinandersetzung. Diskussionen, auch leidenschaftliche, gehören nicht dazu.


89

Wir borgen uns an dieser Stelle den philosophischen Begriff Emmanuel Levinas „der
Andere“ und verzichten deswegen hier auf das Gendern dieses Begriffs, meinen aber
andere Geschlechter mit.


90

Nikolaus Wegmann, Bücherlabyrinthe, Köln 2000, S. 144.


91

Mark Zuckerberg, „On Facebook, People Own and Control Their Information“, http://www.facebook.com/notes/facebook/on-facebook-people-own-and-control-their-information/54434097130


92

E-Mail made in Germany, http://www.e-mail-made-in-germany.de


93

Ole Reißmann, „Überwachung: BND soll weitgehenden Zugriff auf Internetverkehr in Deutschland
haben“, in: Spiegel Online, 13.11.2013, http://www.spiegel.de/netzwelt/netzpolitik/bnd-soll-sich-zugriff-auf-internetverkehr-verschafft-haben-a-933333.html


94

Sylke Gruhnwald, Alice Kohli, „Die Toten vor Europas Toren“, in: NZZ, 2.4.2014, http://www.nzz.ch/aktuell/startseite/die-toten-vor-europas-tueren-1.18272891


95

Johannes Masing, „RiBVerfG: Vorläufige Einschätzung der ‚Google-Entscheidung‘ des
EuGH“, 14.8.2014, http://irights.info/artikel/ribverfg-masing-vorlaeufige-einschaetzung-der-google-entscheidung-des-eugh/23838


96

Ferguson Police Dept., „RACIAL PROFILING DATA/2013“, http://ago.mo.gov/VehicleStops/2013/reports/161.pdf


97

Zeynep Tufekci, „What Happens to #Ferguson Affects Ferguson: Net Neutrality, Algorithmic
Filtering and Ferguson“, https://medium.com/message/ferguson-is-also-a-net-neutrality-issue-6d2f3db51eb0


98

Antje Schrupp, „Über das Müssen“, in: beziehungsweise weiterdenken, 13.8.2008, http://www.bzw-weiterdenken.de/2008/08/uber-das-mussen/


99

James Bamford, „The Most Wanted Man in the World“, in: Wired, http://www.wired.com/2014/08/edward-snowden/


100

xkcd, „Duty Calls“, http://xkcd.com/386/


101

Jürgen Geuter, „Digitale Souveränität“, in: connected, https://connected.tante.cc/2014/08/25/digitale-souveraenitaet/


102

Joey L., „I Was Hidden on This Guy’s Hard Drive for Over 6 Years“, in: PetaPixel,
15.7.2014, http://petapixel.com/2014/07/15/hidden-guys-hard-drive-6-years/


Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>