Cover of book: Moralische Landkarten der Sicherheit
Book Titles Open Access Full access

Moralische Landkarten der Sicherheit

Ein Framework zur hermeneutisch-ethischen Bewertung von Fluggastkontrollen im Anschluss an John Dewey
Authors:
Publisher:
 2018


Bibliographic data

Copyright year
2018
ISBN-Print
978-3-95650-377-1
ISBN-Online
978-3-95650-378-8
Publisher
Ergon, Baden-Baden
Series
Studien zur Phänomenologie und Praktischen Philosophie
Volume
42
Language
German
Pages
369
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/InhaltsverzeichnisPages 1 - 13 Download chapter (PDF)
  2. EinleitungPages 14 - 21 Download chapter (PDF)
  3. Download chapter (PDF)
      1. 1.1.1 Die moralphilosophische Bewertung technischen Handelns
      2. 1.1.2 Technikbewertung als anwendungsorientierte Ethik
      1. 1.2.1 Erfahrung und Handeln
      2. 1.2.2 Pragmatische Sozialethik
      1. 1.3.1 Deweys Moralpragmatismus in der deutschsprachigen Ethikdebatte
      2. 1.3.2 Moralpragmatismus als anwendungsorientierte Ethik
      3. 1.3.3 Methodische Vorentscheidungen und Vorannahmen
  4. Download chapter (PDF)
      1. 2.1.1 Sicherheit und deren Abhängigkeit von Staatlichkeit
      2. 2.1.2 Öffentliche Sicherheit als Gegenstandsbereich einer Ethik
      3. 2.1.3 Antizipierte Angriffe durch Fluggäste als fundamentale Sorge
      1. 2.2.1 Die Logik von Fluggastkontrollen
      2. 2.2.2 Grundfunktion des Aufdeckens: Prozesse und Techniken der Detektion
      3. 2.2.3 Von der Komponentenebene zur Systemebene
      4. 2.2.4 Grundfunktion der Zugangskontrolle: Einschluss und Ausschluss
      1. 2.3.1 Ein neues Paradigma für Fluggastkontrollen
      2. 2.3.2 Drei Varianten risikobasierter Strategien zur Fluggastkontrolle
    1. 2.4 Zusammenfassung: Eine Kartographie des Sicherheitshandelns
  5. Download chapter (PDF)
    1. 3.1 Typiken relevanter Wertungskonflikte bei Fluggastkontrollen
      1. 3.2.1 Verletzung räumlicher Aspekte von Privatheit
      2. 3.2.2 Verletzung körperlicher Aspekte von Privatheit
      3. 3.2.3 Verletzung der Privatheit individueller Lebensführung
    2. 3.2.4 Öffentliche Preisgabe von Privatheit
      1. 3.3.1 Benachteiligung aufgrund unpassender Standardkontrollverfahren
      2. 3.3.2 Benachteiligung aufgrund wiederkehrender Falschalarme
      3. 3.3.3 Mangelnder Schutz vor Benachteiligung aufgrund falscher Daten
      4. 3.3.4 Verletzung der Privatheit von Nicht-Passagieren
      1. 3.4.1 Behelligung von Reisenden
      2. 3.4.2 Mangelnde Rechenschaft
      3. 3.4.3 Mangelnder Schutz vor Datenmissbrauch
      4. 3.4.4 Mangelnde Transparenz
    3. 3.5 Zusammenfassung: Eine Landkarte der ethischen Folgerisiken
  6. Download chapter (PDF)
    1. 4.1 Die moralische Situation mit Blick auf Fluggastkontrollen
      1. 4.2.1 Der Operationalisierungsansatz der Wertbaumanalyse
      2. 4.2.2 Operationalisierungen in der Demokratiemessung
      3. 4.2.3 Moralpragmatische Adaption des Bewertungsansatzes für Fluggastkontrollen
      1. 4.3.1 Bewertung eines einfachen Beispielcheckpoints
      2. 4.3.2 Handlungsempfehlungen zur Entschärfung der sozialethischen Risiken
  7. SchlussbetrachtungPages 294 - 299 Download chapter (PDF)
  8. Download chapter (PDF)
    1. A. Dokumentation der Bewertungsregeln des operationalisierten Frameworks
    2. B. Details zur Bewertung des einfachen Beispielcheckpoints
    3. C. Details zur Bewertung des verbesserten Beispielcheckpoints

Bibliography (282 entries)

  1. ABDI-HERRLE, Sasan (2016, 9. Februar): Diskriminierung: Sikh wehrt sich gegen Flughafenkontrollen. Die Zeit. Online verfügbar unter: URL: http://www.zeit.de/gesellschaft/zeitgeschehen/2016-02/diskriminierung-flughafen-turban-waris-ahluwalia-sikh-schauspieler [09.02.2016]. Open Google Scholar
  2. ACLU (2005, 24. März): The Four Biggest Problems With the ‘Secure Flight’ Airline Security Program. American Civil Liberties Union. Online verfügbar unter: URL: https://www.aclu.org/technology-and-liberty/four-biggest-problems-secure-flight-airline-security-program [10.03.2015]. Open Google Scholar
  3. ADEY, Peter (2004): Secured and Sorted Mobilities: Examples from the Airport. Surveillance & Society, 4 (1), 500–519. Open Google Scholar
  4. AEA (2014): Ensuring Secure Aviation while minimizing the hassle for passengers. Association of European Airlines. Online verfügbar unter: URL: http://www.aea.be/component/attachments/attachments.html?id=93&task=view [03.02.2015]. Open Google Scholar
  5. ALLEN, Jane (2010, 24. November): Prosthetics Become Source of Shame at Airport Screenings. ABC News. Online verfügbar unter: URL: http://abcnews.go.com/Health/Depression/tsa-medical-humiliations-extra-pain-airports-people-prosthetic/story?id=12227882 [06.07.2016]. Open Google Scholar
  6. ALTMAN, Andrew (2015): Discrimination. In: Edward N. ZALTA (Hrsg.): The Stanford Encyclopedia of Philosophy (Fall 2015.) Online verfügbar unter: URL: http://plato.stanford.edu/archives/fall2015/entries/discrimination/ [04.05.2016]. Open Google Scholar
  7. AMMICHT QUINN, Regina, Benjamin RAMPP (2009): ‘It’ll turn your hear heart black you can trust’: Angst, Sicherheit und Ethik. Vierteljahrshefte zur Wirtschaftsforschung, 78 (4), 136–149. Open Google Scholar doi.org/10.3790/vjh.78.4.136
  8. ANDERSON, Joel (2008): Verantwortung. In: Stefan GOSEPATH, Wilfried HINSCH, Beate RÖSSLER (Hrsg.): Handbuch der politischen Philosophie und Sozialphilosophie (Bd. 2, 1391–1397). Berlin: de Gruyter. Open Google Scholar
  9. ANGEHRN, Emil (1993): Das Streben nach Sicherheit. Ein politisch-metaphysisches Problem. In: Hinrich FINK-EITEL, Georg LOHMANN (Hrsg.): Zur Philosophie der Gefühle (218–243). Frankfurt am Main: Suhrkamp. Open Google Scholar doi.org/10.1524/dzph.1993.41.5.865
  10. ARENDT, Hannah (2003): Vita activa oder Vom tätigen Leben. München: Piper Open Google Scholar
  11. ARISTOTELES (2008): Nikomachische Ethik. (Ursula WOLF, Hrsg.). Reinbek bei Hamburg: Rowohlt. Open Google Scholar
  12. BAYERTZ, Kurt (1991): Praktische Philosophie als angewandte Ethik. In: Kurt BAYERTZ (Hrsg.): Praktische Philosophie: Grundorientierungen angewandter Ethik (7–47). Reinbek bei Hamburg: Rowohlt. Open Google Scholar
  13. BAYERTZ, Kurt (1995): Eine kurze Geschichte der Herkunft der Verantwortung. In: Kurt BAYERTZ (Hrsg.): Verantwortung: Prinzip oder Problem? (3–71). Darmstadt: Wissenschaftliche Buchgesellschaft. Open Google Scholar
  14. BAYERTZ, Kurt (2008): Was ist angewandte Ethik? In: Johann ACH, Kurt BAYERTZ, Ludwig SIEP (Hrsg.): Grundkurs Ethik: Band 1: Grundlagen (165–179). Paderborn: mentis. Open Google Scholar
  15. BBK (o. J.): Glossar – Bedrohungslage. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. Online verfügbar unter: URL: http://www.bbk.bund.de/DE/Servicefunktionen/Glossar/_function/glossar.html?lv2=1899366&lv3=1948862 [28.01.2015]. Open Google Scholar
  16. BECK, Ulrich (1986): Risikogesellschaft. Auf dem Weg in eine andere Moderne. Frankfurt am Main: Suhrkamp. Open Google Scholar
  17. BECK, Ulrich (2002): The terrorist threat world risk society revisited. Theory, Culture & Society, 19 (4), 39–55. Open Google Scholar doi.org/10.1177/0263276402019004003
  18. BENNETT, Simon (2009): Aviation Security: At Risk from Practical Drift? In: Paul SEIDENSTAT, Francis X. SPLANE (Hrsg.): Protecting airline passengers in the age of terrorism (33–62). Santa Barbara (CA): Praeger Security International. Open Google Scholar
  19. BERG, Günther Heinrich von (1802): Handbuch des Teutschen Polizeyrechts. Hannover: Gebrüder Hahn. Open Google Scholar
  20. BILD (2011, 30. Juli): Nach 10-monatiger Testphase auf Hamburger Flughafen: ‚WamS‘: Ständiger Fehlalarm bei Körperscannern. Bild.de. Online verfügbar unter: URL: http://www.bild.de/news/inland/nacktscanner/nacktscanner-fehlalarm-19141406.bild.html [12.06.2015]. Open Google Scholar
  21. BIRNBACHER, Dieter (1996): Risiko und Sicherheit – philosophische Aspekte. In: Gerhard BANSE (Hrsg.): Risikoforschung zwischen Disziplinarität und Interdisziplinarität: von der Illusion der Sicherheit zum Umgang mit Unsicherheit (193–210). Berlin: Sigma Online. Open Google Scholar
  22. BIRNBACHER, Dieter (2007): Analytische Einführung in die Ethik.. Berlin: de Gruyter. Open Google Scholar doi.org/10.1515/9783110895254
  23. BMBF (2012): Forschung für die zivile Sicherheit 2012 – 2017. Rahmenprogramm der Bundesregierung. Bundesministerium für Bildung und Forschung. Online verfügbar unter: URL: http://www.bmbf.de/pub/rahmenprogramm_sicherheitsforschung_2012.pdf [31.07.2015]. Open Google Scholar
  24. BOLZEN, Stefanie (2011, 12. November): EU-Staaten dürfen Körperscanner jetzt installieren. Welt Online. Online verfügbar unter: URL: http://www.welt.de/reise/nah/article13712743/EU-Staaten-duerfen-Koerperscanner-jetzt-installieren.html [08.01.2015]. Open Google Scholar
  25. BONSS, Wolfgang (2010): (Un-)Sicherheit als Problem der Moderne. In: Herfried MÜNKLER (Hrsg.): Handeln unter Risiko, Gestaltungsansätze zwischen Wagnis und Vorsorge (33–64). Bielefeld: Transcript. Open Google Scholar doi.org/10.14361/9783839412282-002
  26. BONSS, Wolfgang (2014): Eine umstrittene Neubestimmung – Nach welchen Kriterien sollen Passagiere am Flughafen überprüft werden? In: Katrin WAGNER, Wolfgang BONSS (Hrsg.): Risikobasiert versus One Size Fits All. Neue Konzepte der Passagierüberprüfung im Flugverkehr (7–12). München: Universitätsverlag Neubiberg. Open Google Scholar
  27. BOO SU-LYN (2014, 18. April): Malaysian victim of Kafka-esque action in US travel ban, court rules. The Malay Mail Online. Online verfügbar unter: URL: http://www.themalaymailonline.com/malaysia/article/malaysian-victim-of-kafka-esque-action-in-us-travel-ban-court-rules [18.03.2015] Open Google Scholar
  28. BOSHAMMER, Susanne (2008): Diskriminierung. In: Stefan GOSEPATH, Wilfried HINSCH, Beate RÖSSLER (Hrsg.): Handbuch der politischen Philosophie und Sozialphilosophie (Bd. 1, 232–238). Berlin: de Gruyter. Open Google Scholar doi.org/10.1515/9783110210170
  29. BRANAGH, Ellen (2011, 26. September): Sikhs protest at ‘disrespect’ of turban searches at airports. Independent. Online verfügbar unter: URL: http://www.independent.co.uk/news/uk/politics/sikhs-protest-at-disrespect-of-turban-searches-at-airports-2360886.html [22.07.2016]. Open Google Scholar
  30. BRAUN, Jessica (2011, 9. November): Wie der Terror das Fliegen veränderte. Zeit Online. Online verfügbar unter: URL: http://www.zeit.de/reisen/2011-09/fliegen-gesetze [29.08.2016]. Open Google Scholar
  31. BRÖCHLER, Stephan (1999): Wissenschaftliche Politikberatung und Technikfolgenabschätzung und -bewertung (TA). In: Stephan BRÖCHLER, Georg SIMONIS, Karsten SUNDERMANN (Hrsg.): Handbuch Technikfolgenabschätzung (Bd. 1, 53–64). Berlin: Edition Sigma. Open Google Scholar
  32. BÜHLMANN, Marc, Wolfgang MERKEL, Lisa MÜLLER, Bernhard WESSELS (2012): The Democracy Barometer: A New Instrument to Measure the Quality of Democracy and its Potential for Comparative Research. European Political Science, 11 (4), 519–536. Open Google Scholar doi.org/10.1057/eps.2011.46
  33. BURTH, Hans-Peter (2010): Normative Politikwissenschaft: eine analytische Grundlegung. Hamburg: Dr. Kovac. Open Google Scholar
  34. BUZAN, Barry, Ole WÆVER, Jaap de WILDE (1998): Security: a new framework for analysis. Boulder (CO): Lynne Rienner Pub. Open Google Scholar
  35. CASPARY, William R. (1991): Ethical Deliberation as Dramatic Rehearsal: John Dewey’s Theory. Educational Theory, 41 (2), 175–188. Open Google Scholar doi.org/10.1111/j.1741-5446.1991.00175.x
  36. CAYFORD, Michelle, Coen van GULIJK, Erik KREMPEL, Juha LAVAPURO, Tuomas OJANEN, Martin SCHEININ (2012): SURVEILLE Deliverable D2.9: Consolidated survey of surveillance technologies. SURVEILLE. Online verfügbar unter: URL: https://surveille.eui.eu/wp-content/uploads/sites/19/2015/04/D2.9-Consolidated-survey-of-surveillance-technologies.pdf Open Google Scholar
  37. CHAKRABARTI, Samidh, Aaron STRAUSS (2002): Carnival Booth: An Algorithm for Defeating the Computer-Assisted Passenger Screening System. First Monday, 7 (10). Open Google Scholar doi.org/10.5210/fm.v7i10.992
  38. COHEN, Julie E. (2000): Examined lives: Informational privacy and the subject as object. Stanford Law Review, 52 (5), 1373–1438. Open Google Scholar doi.org/10.2307/1229517
  39. COLLINGRIDGE, David (1980): The social control of technology. New York: St. Martin’s Press. Open Google Scholar
  40. CONZE, Werner (1984): Sicherheit, Schutz. In: Otto BRUNNER, Werner CONZE, Reinhard KOSELLECK (Hrsg.): Geschichtliche Grundbegriffe (Bd. 5, 831–862). Stuttgart: Klett-Cott. Open Google Scholar
  41. DAHLKAMP, Jürgen (2014, 22. Dezember): Sicherheitskontrollen am Düsseldorfer Flughafen schlampig. Spiegel Online. Online verfügbar unter: URL: http://www.spiegel.de/reise/aktuell/sicherheitskontrollen-am-duesseldorfer-flughafen-schlampig-a-1009990.html [13.01.2015]. Open Google Scholar
  42. DECEW, Judith (2015): Privacy. In: Edward N. ZALTA (Hrsg.): The Stanford Encyclopedia of Philosophy (Spring 2015). Online verfügbar unter: URL: http://plato.stanford.edu/archives/spr2015/entries/privacy/ [07.07.2015]. Open Google Scholar
  43. DECKER, Michael (2007): Praxis und Theorie der Technikfolgenabschätzung. Erste Überlegungen zu einer methodischen Rekonstruktion. Technikfolgenabschätzung – Theorie und Praxis, 16 (1), 25–34. Open Google Scholar
  44. DELEUZE, Gilles, Felix GUATTARI (1987): A Thousand Plateaus: Capitalism and Schizophrenia. Minneapolis: University of Minnesota Press. Open Google Scholar
  45. DEUTSCHER BUNDESTAG (2010): Petition 9109: Datenschutz – Keine Zulassung von Ganzkörper-Scannern. Deutscher Bundestag. Online verfügbar unter: URL: https://epetitionen.bundestag.de/petitionen/_2010/_01/_03/Petition_9109.nc.html [09.03.2015]. Open Google Scholar
  46. DEWEY, John (1975): The Early Works Volume 3: 1889-1892. (Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.)Southern Illinois University Press. Open Google Scholar
  47. DEWEY, John (1980): The Middle Works Volume 9: 1916, Democracy and Education. Carbondale (Ill.): Southern Illinois University Press. Open Google Scholar
  48. DEWEY, John (1981): The Later Works Volume 1: 1925, Experience and Nature. (Jo Ann BOYDSTON, Sidney HOOK, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Open Google Scholar
  49. DEWEY, John (1982a): The Middle Works Volume 12: 1920. (Ralph ROSS, Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Open Google Scholar
  50. DEWEY, John (1982b): The Later Works Volume 12: 1938, Logic: the theory of inquiry. (Ernest NAGEL, Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Open Google Scholar
  51. DEWEY, John (1983): The Middle Works Volume 14: 1922, Human nature and conduct. (Jo Ann BOYDSTON, Murray G. MURPHEY, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Open Google Scholar
  52. DEWEY, John (1984a): The Later Works Volume 2: 1925-1927. (Jo Ann BOYD-STON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Open Google Scholar
  53. DEWEY, John (1984b): The Later Works Volume 4: 1929. (Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Open Google Scholar
  54. DEWEY, John (1984c): The Later Works Volume 5: 1929-1930. (Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Open Google Scholar
  55. DEWEY, John (1988): The Later Works Volume 13: 1938-1939. (Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Open Google Scholar
  56. DEWEY, John (1989): The Later Works Volume 16: 1949-1952. (T. Z. LAVINE, Jo Ann BOYDSTON, Hrsg.). Carbondale: Southern Illinois University Press. Open Google Scholar
  57. DEWEY, John, James Hayden TUFTS (1978): The Middle Works Volume 5: 1908, Ethics. (Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Open Google Scholar
  58. DEWEY, John, James Hayden TUFTS (1985): The Later Works Volume 7: 1932, Ethics. (Jo Ann BOYDSTON, Hrsg.). Carbondale (Ill.): Southern Illinois University Press. Open Google Scholar
  59. DIE ZEIT (2011, 2. August): Innere Sicherheit: Körperscanner schlagen zu oft Fehlalarm. Zeit Online. Online verfügbar unter: URL: http://www.zeit.de/politik/deutschland/2011-08/flughafen-koerperscanner-kritik [12.06.2015]. Open Google Scholar
  60. DUDENREDAKTION (2016a): Detektor. Duden.de. Online verfügbar unter: URL: http://www.duden.de/rechtschreibung/Detektor [09.08.2016]. Open Google Scholar
  61. DUDENREDAKTION (2016b): Kontrolle. Duden.de. Online verfügbar unter: URL: http://www.duden.de/rechtschreibung/Kontrolle [09.08.2016]. Open Google Scholar
  62. DÜWELL, Marcus (2004): Zur kulturellen Situation der Ethik oder: Über das Elend des Kohärentismus. In: Jean-Pierre WILS (Hrsg.): Die kulturelle Form der Ethik: der Konflikt zwischen Universalismus und Partikularismus (55–70). Saint-Paul: Academic Press Fribourg. Open Google Scholar
  63. DÜWELL, Marcus (2006): Handbuch Ethik. Stuttgart: Metzler. Open Google Scholar doi.org/10.1007/978-3-476-05212-4
  64. ECAC (2016, 30. Mai): European Civil Aviation Conference (ECAC) Common Evaluation Procedure (CEP) for Liquid Explosive Detection Systems (LEDS): Web Update 30 May 2016. European Civil Aviation Conference. Online verfügbar unter: URL: https://www.ecac-ceac.org/documents/10189/62763/ECAC-CEP-LEDS-Web-Update-30-May-2016.pdf [26.06.2016]. Open Google Scholar
  65. ECHR (2003): Judgment by the European Court of Human Rights (Fourth Section), case of Peck v. United Kingdom, Application no. 44647/98 of 28 January 2003. European Court of Human Rights. Open Google Scholar
  66. EG (1995): EG Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr. Open Google Scholar
  67. EG (2002): EG Verordnung 2320/2002 des Europäischen Parlaments und des Rates vom 16. Dezember 2002 zur Festlegung gemeinsamer Vorschriften für die Sicherheit in der Zivilluftfahrt. Open Google Scholar
  68. EG (2008): EG Verordnung 300/2008 des Europäischen Parlamentes und des Rates vom 11. März 2008 über gemeinsame Vorschriften für die Sicherheit in der Zivilluftfahrt und zur Aufhebung der Verordnung (EG) Nr. 2320/2002. Open Google Scholar
  69. ELDRIDGE, Michael (1998): Transforming experience: John Dewey’s cultural instrumentalism. Nashville: Vanderbilt University Press. Open Google Scholar
  70. EU (2000): Charta der Grundrechte der Europäischen Union. Open Google Scholar
  71. EU (2010): EU Verordnung 185/2010 der Kommission vom 4. März 2010 zur Festlegung von detaillierten Maßnahmen für die Durchführung der gemeinsamen Grundstandards in der Luftsicherheit. Open Google Scholar
  72. EU (2015): EU Durchführungsverordnung 2015/1998 der Kommission vom 5. November 2015 zur Festlegung detaillierter Maßnahmen für die Durchführung der gemeinsamen Grundstandards für die Luftsicherheit. Open Google Scholar
  73. EU (2016): EU Verordnung 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). Open Google Scholar
  74. FAZ (2011, 31. August): Zu häufig Fehlalarme Friedrich stoppt Körperscanner an Flughäfen. FAZ.net. Online verfügbar unter: URL: http://www.faz.net/aktuell/politik/inland/zu-haeufig-fehlalarme-friedrich-stoppt-koerperscanner-an-flughaefen-11129091.html [12.06.2015]. Open Google Scholar
  75. FESMIRE, Steven (2003): John Dewey and Moral Imagination: Pragmatism in Ethics. Bloomington (In.): Indiana University Press. Open Google Scholar
  76. FESMIRE, Steven (2014): Dewey. New York: Routledge. Open Google Scholar doi.org/10.4324/9780203816899
  77. FISCHER, Susanne, Carlo MASALA (2011): Wandelt sich so Sicherheitskultur? Versicherheitlichungsdynamiken und Sicherheitsmaßnahmen am Beispiel des zivilen Luftverkehrs. Sicherheit und Frieden, 29 (2), 109–116. Open Google Scholar doi.org/10.5771/0175-274x-2011-2-109
  78. FOSTER, James E. (1994): Normative Measurement: Is Theory Relevant? The American Economic Review, 84 (2), 365–370. Open Google Scholar
  79. FOUCAULT, Michel (1981a): Überwachen und Strafen: die Geburt des Gefängnisses. Frankfurt am Main: Suhrkamp. Open Google Scholar
  80. FOUCAULT, Michel (1981b): Wahnsinn und Gesellschaft. Eine Geschichte des Wahns im Zeitalter der Vernunft. Frankfurt am Main: Suhrkamp. Open Google Scholar
  81. FOUCAULT, Michel (2014): Sicherheit, Territorium, Bevölkerung: Vorlesung am Collège de France, 1977 – 1978. Frankfurt am Main: Suhrkamp. Open Google Scholar
  82. FRANSSEN, Maarten, Gert-Jan LOKHORST, Ibo VAN DE POEL (2013): Philosophy of Technology. In: Edward N. ZALTA (Hrsg.): The Stanford Encyclopedia of Philosophy (Winter 2013). Online verfügbar unter: URL: http://plato.stanford.edu/archives/win2013/entriesechnology/ [04.07.2014]. Open Google Scholar
  83. GALLAGHER, Ryan (2015, 25. September): GCHQ Profiling: An Appendix. The Intercept. Online verfügbar unter: URL: https://theintercept.com/gchq-appendix/ [30.05.2016]. Open Google Scholar
  84. GANDER, Hans-Helmuth (2006): Selbstverständnis und Lebenswelt: Grundzüge einer phänomenologischen Hermeneutik im Ausgang von Husserl und Heidegger. Frankfurt am Main: Klostermann. Open Google Scholar
  85. GANDER, Hans-Helmuth (2012): Sicherheitsethik – ein Desiderat? Mögliche Vorüberlegungen. In: Hans-Helmuth GANDER, Walter PERRON, Ralf POSCHER, Gisela RIESCHER, Thomas WÜRTENBERGER (Hrsg.): Resilienz in der offenen Gesellschaft: Symposium des Centre for Security and Society. Baden-Baden: Nomos. Open Google Scholar doi.org/10.5771/9783845238098-85
  86. GANDER, Hans-Helmuth (2013): Das Verlangen nach Sicherheit. Anthropologische Befunde. In: Dirk HECKMANN, Ralf P. SCHENKE, Gernot SYDOW (Hrsg.): Verfassungsstaatlichkeit im Wandel: Festschrift für Thomas Würtenberger zum 70. Geburtstag. Berlin: Duncker & Humblot. Open Google Scholar doi.org/10.3790/978-3-428-53918-5
  87. GEHRING, Petra (2008): Vorlesungen zu Staat/Gouvernementalität. In: Clemens KAMMLER, Rolf PARR, Ulrich Johannes SCHNEIDER (Hrsg.): Foucault-Handbuch. Leben – Werk – Wirkung (149–158). Stuttgart: Metzler. Open Google Scholar
  88. GEORGI, Christoph (2014): Risikobasierte Passagierkontrolle – Looking for dangerous persons, not (just) for dangerous objects. In: Katrin WAGNER, Wolfgang BONSS (Hrsg.): Risikobasiert versus One Size Fits All. Neue Konzepte der Passagierüberprüfung im Flugverkehr (13–19). München: Universitätsverlag Neubiberg. Open Google Scholar
  89. GERO, David (1999): Flüge des Schreckens: Anschläge und Flugzeugentführungen seit 1931. Stuttgart: Motorbuch-Verlag. Open Google Scholar
  90. GIDDENS, Anthony (1991): Modernity and Self-identity: Self and Society in the Late Modern Age. Stanford University Press. Open Google Scholar
  91. GOLDBERG, Jeffrey (2010, 14. November): TSA Opt-Out Day, Now with a Superfantastic New Twist! The Atlantic. Online verfügbar unter: URL: http://www.theatlantic.com/national/archive/2010/11/tsa-opt-out-day-now-with-a-superfantastic-new-twist/66545/ [09.03.2015]. Open Google Scholar
  92. GOSEPATH, Stefan (2008): Politische Philosophie. In: Stefan GOSEPATH, Wilfried HINSCH, Beate RÖSSLER (Hrsg.): Handbuch der politischen Philosophie und Sozialphilosophie (Bd. 2, 1007–1013). Berlin: de Gruyter. Open Google Scholar
  93. GOVERNMENT OF CANADA (2014, 4. März): Safeguarding Canadians with Passenger Protect. Government of Canada. Online verfügbar unter: URL: http://www.publicsafety.gc.ca/cnt/ntnl-scrt/cntr-trrrsm/pssngr-prtct/index-eng.aspx [08.07.2015]. Open Google Scholar
  94. GRAY, Lewis (1982): On ‘complete’ OTA reports. Technological Forecasting and Social Change, 22 (3/4), 299–319. Open Google Scholar doi.org/10.1016/0040-1625(82)90069-5
  95. GREEN, David M., John A. SWETS (1988): Signal detection theory and psychophysics. Los Altos Hills (CA): Peninsula. Open Google Scholar
  96. GREENWALD, Glenn (2014): No place to hide: Edward Snowden, the NSA, and the U.S. surveillance state. New York (NY): Metropolitan Books/Henry Holt. Open Google Scholar
  97. GRIMM, Herwig (2008): Pragmatische Leitkonzepte – Kriterien der Begründung angemessener Lösungsvorschläge in der angewandten Ethik. In: Michael ZICHY, Herwig GRIMM (Hrsg.): Praxis in der Ethik: zur Methodenreflexion in der anwendungsorientierten Moralphilosophie (325–358). Berlin: de Gruyter. Open Google Scholar doi.org/10.1515/9783110208160.4.325
  98. GRUNWALD, Armin (1999): TA-Verständnis in der Philosophie. In: Stephan BRÖCHLER, Georg SIMONIS, Karsten SUNDERMANN (Hrsg.): Handbuch Technikfolgenabschätzung (Bd. 1, 73–81). Berlin: Edition Sigma. Open Google Scholar
  99. GRUNWALD, Armin (2007): Auf dem Weg zu einer Theorie der Technikfolgenabschätzung: der Einstieg. Technikfolgenabschätzung – Theorie und Praxis, 16 (1), 4–17. Open Google Scholar
  100. GRUNWALD, Armin (2008): Technik und Politikberatung: philosophische Perspektiven. Frankfurt am Main: Suhrkamp. Open Google Scholar
  101. GRUNWALD, Armin (2015): Die hermeneutische Erweiterung der Technikfolgenabschätzung. Technikfolgenabschätzung – Theorie und Praxis, 24 (2), 65–69. Open Google Scholar
  102. GUELKE, John (2011, 30. August): Detection Technologies, Terrorism, Ethics and Human Rights. Quarterly Update on Technology 10 (D12.2.10). DETECTER. Online verfügbar unter: URL: http://www.detecter.bham.ac.uk/documents.html [07.07.2015]. Open Google Scholar
  103. HAACK, Susan, Konstantin KOLENDA (1977): Two Fallibilists in Search of the Truth. Proceeding of the Aristotelian Society, Supplementary Volumes, 51, 63–104. Open Google Scholar doi.org/10.1093/aristoteliansupp/51.1.63
  104. HABERMAS, Jürgen (1968): Verwissenschaftlichte Politik und öffentliche Meinung. In: Technik und Wissenschaft als ‚Ideologie‘ (120–145). Frankfurt am Main: Suhrkamp. Open Google Scholar
  105. HAERING, Barbara (2001): Politik und Technikfolgenabschätzung: Ein ungeklärtes Verhältnis. In: Barbara SKORUPINSKI, Konrad OTT (Hrsg.): Ethik und Technikfolgenabschätzung: Beiträge zu einem schwierigen Verhältnis (69–79). Basel u.a.: Helbing und Lichtenhahn. Open Google Scholar
  106. HAGGERTY, Kevin D., Richard V. ERICSON (2000): The surveillant assemblage. British Journal of Sociology, 51 (4), 605–622. Open Google Scholar
  107. HEEGER, David (1998): Signal Detection Theory Handout. Online verfügbar unter: URL: http://www-psych.stanford.edu/~lera/psych115s/notes/signal/ [20.05.2015]. Open Google Scholar
  108. HEIDEGGER, Martin (2001): Sein und Zeit. Tübingen: Niemeyer. Open Google Scholar
  109. HETTER, Katia, Michael PEARSON (2016, 16. Mai): Passengers: TSA airport security lines ‘insane’. CNN. Online verfügbar unter: URL: http://www.cnn.com/2016/05/13/aviation/tsa-long-lines-us-airports/index.html [27.05.2016]. Open Google Scholar
  110. HICKMAN, Larry A. (1990): John Dewey’s pragmatic technology. Bloomington (In.): Indiana University Press. Open Google Scholar
  111. HICKMAN, Larry A. (2001): Philosophical tools for technological culture: putting pragmatism to work. Bloomington (In.): Indiana University Press. Open Google Scholar
  112. HILDEBRAND, David L. (2008): Dewey: a beginner’s guide. Oxford: Oneworld. Open Google Scholar
  113. HIRSCH HADORN, Gertrude (2000): Verantwortungsbegriff und kategorischer Imperativ der Zukunftsethik von Hans Jonas. Zeitschrift für philosophische Forschung, 54 (2), 218–237. Open Google Scholar
  114. HOBBES, Thomas (1958): Leviathan. Parts I and II. Indianapolis (NY): Bobbs-Merrill. Open Google Scholar
  115. HORKHEIMER, Max (1967): Zur Kritik der instrumentellen Vernunft: aus den Vorträgen und Aufzeichnungen seit Kriegsende. Frankfurt am Main: Fischer. Open Google Scholar
  116. HUMPHREYS, Adrian (2013, 4. Januar): First man on Canada’s no-fly list denied legal funding for court fight. National Post. Online verfügbar unter: URL: http://news.nationalpost.com/news/canada/first-man-on-canadas-no-fly-list-denied-legal-funding-for-court-fight [08.07.2015]. Open Google Scholar
  117. HUSTER, Stefan (2008): Rechtsstaat. In: Stefan GOSEPATH, Wilfried HINSCH, Beate RÖSSLER (Hrsg.): Handbuch der politischen Philosophie und Sozialphilosophie (Bd. 2, 1092–1098). Berlin: de Gruyter. Open Google Scholar
  118. IATA (2011): IATA – Photo Gallery – IATA’s Checkpoint of the Future. International Air Transport Association. Online verfügbar unter: URL: http://training-www.iata.org/events/agm/2011/gallery/Pages/checkpoint-gallery.aspx [28.01.2015]. Open Google Scholar
  119. IATA (2013): Checkpoint of the Future. Executive Summary. International Air Transport Association. Online verfügbar unter: URL: http://www.iata.org/whatwedo/security/Documents/cof-executive-summary.pdf [17.12.2014]. Open Google Scholar
  120. IATA (2014): Smart Security. Youtube.com (IATAtv). Online verfügbar unter: URL: https://www.youtube.com/watch?v=GaPUNywU0oY&feature=youtube_gdata_player [19.03.2015]. Open Google Scholar
  121. ICAO (2007): The Convention on International Civil Aviation – Annexes 1 to 18. International Civil Aviation Organization. Online verfügbar unter: URL: http://www.icao.int/safety/airnavigation/NationalityMarks/annexes_booklet_en.pdf [22.05.2015] Open Google Scholar
  122. ICAO (2014): Annex 17 to the Convention on International Civil Aviation. Security: Safeguarding international civil aviation against acts of unlawful interference. International Civil Aviation Organization. Montréal: International Civil Aviation Organization. Open Google Scholar
  123. ICAO (2015): Aviation Security Policy Section: Annex 17. International Civil Aviation Organization. Online verfügbar unter: URL: http://www.icao.int/Security/SFP/Pages/Annex17.aspx [11.08.2015]. Open Google Scholar
  124. IRRGANG, Bernhard (2007): Hermeneutische Ethik: pragmatisch-ethische Orientierung in technologischen Gesellschaften. Darmstadt: Wissenschaftliche Buchgesellschaft. Open Google Scholar
  125. JÄCKLE, Sebastian, Uwe WAGSCHAL, Rafael BAUSCHKE (2012): Das Demokratiebarometer: ‘basically theory driven’? Zeitschrift für Vergleichende Politikwissenschaft, 6 (1), 99–125. Open Google Scholar doi.org/10.1007/s12286-012-0133-6
  126. JAMES, William (1975): Der Wahrheitsbegriff des Pragmatismus. In: Ekkehard MARTENS (Hrsg.): Texte der Philosophie des Pragmatismus (161–187). Stuttgart: Reclam. Open Google Scholar
  127. JARASS, Hans D., Bodo PIEROTH (2012): Grundgesetz für die Bundesrepublik Deutschland: Kommentar. München: C.H. Beck. Open Google Scholar
  128. JEANNOT, Thomas M. (2001): A Propaedeutic to the Philosophical Hermeneutics of John Dewey: ‘Art as Experience’ and ‘Truth and Method’. The Journal of Speculative Philosophy, 15 (1), 1–13. Open Google Scholar
  129. JOAS, Hans (1992): Pragmatismus und Gesellschaftstheorie. Frankfurt am Main: Suhrkamp. Open Google Scholar
  130. JOAS, Hans (2011): Die Sakralität der Person: eine neue Genealogie der Menschenrechte. Frankfurt am Main: Suhrkamp. Open Google Scholar
  131. JOAS, Hans (2013): Die Entstehung der Werte. Frankfurt am Main: Suhrkamp. Open Google Scholar
  132. JOHNSON, R. Burke, Anthony J. ONWUEGBUZIE (2004): Mixed methods research: A research paradigm whose time has come. Educational researcher, 33 (7), 14–26. Open Google Scholar doi.org/10.3102/0013189X033007014
  133. JOHNSON, R. Burke, Anthony J. ONWUEGBUZIE, Lisa A. TURNER (2007): Toward a Definition of Mixed Methods Research. Journal of Mixed Methods Research, 1 (2), 112–133. Open Google Scholar doi.org/10.1177/1558689806298224
  134. JONAS, Hans (2003): Das Prinzip Verantwortung. Versuch einer Ethik für die technologische Zivilisation. Frankfurt am Main: Suhrkamp. Open Google Scholar
  135. KAMMERER, Dietmar (2011): Das Werden der ‚Kontrolle‘. Herkunft und Umfang eines Deleuze’schen Begriffs. In: Nils ZURAWSKI (Hrsg.): Überwachungspraxen – Praktiken der Überwachung. Analysen zum Verhältnis von Alltag, Technik und Kontrolle. (19–34). Opladen: Budrich UniPress. Open Google Scholar
  136. KASTL, Jörg Michael (2010): Einführung in die Soziologie der Behinderung. Wiesbaden: VS Verlag. Open Google Scholar doi.org/10.1007/978-3-531-92314-7_5
  137. KAUFMANN, Franz-Xaver (1973): Sicherheit als soziologisches und sozialpolitisches Problem. Untersuchungen zu einer Wertidee hochdifferenzierter Gesellschaften. Stuttgart: Enke. Open Google Scholar
  138. KEENEY, Ralph, Ortwin RENN, Detlof von WINTERFELD, Ulrich KOTTE (1984): Die Wertbaumanalyse: Entscheidungshilfe für die Politik. München: High-Tech-Verlag. Open Google Scholar
  139. KETTNER, Matthias (Hrsg.) (2000): Angewandte Ethik als Politikum. Frankfurt am Main: Suhrkamp. Open Google Scholar
  140. KEULARTZ, Jozef, Michiel KORTHALS, Maartje SCHERMER, Swierstra TSJALLING (Hrsg.) (2002): Pragmatist ethics for a technological culture. Dordrecht: Kluwer Academic Publishers. Open Google Scholar doi.org/10.1007/978-94-010-0301-8_1
  141. KÖLLE, Rainer, Garik MARKARIAN, Alex TARTAR (2011): Aviation Security Engineering: A Holistic Approach. Boston; London: Artech House. Open Google Scholar
  142. KROFT, Steve (2006, 8. Oktober): Unlikely Terrorists On No Fly List. CBS News. Online verfügbar unter: URL: http://www.cbsnews.com/news/unlikely-terrorists-on-no-fly-list/2/ [02.06.2015]. Open Google Scholar
  143. KUNZ, Thomas (2005): Der Sicherheitsdiskurs: die innere Sicherheitspolitik und ihre Kritik. Bielefeld: Transcript. Open Google Scholar doi.org/10.14361/9783839402931
  144. LAUTH, Hans J. (2007): Demokratie und Demokratiemessung: Eine konzeptionelle Grundlegung für den interkulturellen Vergleich. Wiesbaden: VS Verlag. Open Google Scholar
  145. LAZAR BABU, Vellara L., Rajan BATTA, Li LIN (2006): Passenger grouping under constant threat probability in an airport security system. European Journal of Operational Research, 168, 633–644. Open Google Scholar doi.org/10.1016/j.ejor.2004.06.007
  146. LEESE, Matthias (2014a): Effektiv aber ungerecht? – Eine ethische Perspektive auf risikobasierte Sicherheitsstrukturen an Flughäfen. In: Katrin WAGNER, Wolfgang BONSS (Hrsg.): Risikobasiert versus One Size Fits All. Neue Konzepte der Passagierüberprüfung im Flugverkehr (45–55). München: Universitätsverlag Neubiberg. Open Google Scholar
  147. LEESE, Matthias (2014b): On security, once more. Assorted inquiries in aviation. Dissertation zur Erlangung des Doktorgrades der Wirtschafts- und Sozialwissenschaftlichen Fakultät der Eberhard Karls Universität Tübingen. Tübingen: Universität Tübingen. Online verfügbar unter: URL: http://hdl.handle.net/10900/60118 Open Google Scholar
  148. LEESE, Matthias (2014c): The new profiling: Algorithms, black boxes, and the failure of anti-discriminatory safeguards in the European Union. Security Dialogue, 45 (5), 494–511. Open Google Scholar
  149. LEESE, Matthias, Anja KOENIGSEDER (2015): Humor at the Airport? Visualization, Exposure, and Laughter in the ‘War on Terror’. International Political Sociology, 9 (1), 37–52. Open Google Scholar doi.org/10.1111/ips.12075
  150. LEKAN, Todd (2003): Making Morality. Pragmatist Reconstruction in Ethical Theory. Nashville: Vanderbilt University Press. Open Google Scholar
  151. LENK, Hans (1971): Philosophie im technologischen Zeitalter. Stuttgart: Kohlhammer. Open Google Scholar
  152. LENK, Hans, Günter ROPOHL (Hrsg.) (1993): Technik und Ethik.. Stuttgart: Reclam. Open Google Scholar
  153. LESCHKE, Martin (2008): Eigentum. In: Stefan GOSEPATH, Wilfried HINSCH, Beate RÖSSLER (Hrsg.): Handbuch der politischen Philosophie und Sozialphilosophie (Bd. 1, 254–260). Berlin: de Gruyter. Open Google Scholar doi.org/10.1515/9783110210170
  154. LINZ, Juan, Alfred STEPAN (1996): Toward Consolidated Democracies. Journal of Democracy, 7 (2), 14–33. Open Google Scholar doi.org/10.1353/jod.1996.0031
  155. LOBO, Sascha (2014, 28. Januar): Die Stunde der Sicherheitsesoteriker. Spiegel Online. Online verfügbar unter: URL: http://www.spiegel.de/netzwelt/web/sascha-lobo-ueber-sicherheitsesoterik-und-staatliche-ueberwachung-a-945892.html [21.10.2014]. Open Google Scholar
  156. LOCKE, John (1992): Zwei Abhandlungen über die Regierung. Frankfurt am Main: Suhrkamp. Open Google Scholar
  157. LOS, Maria (2009): Looking into the future: surveillance, globalization and the totalitarian potential. In: David LYON (Hrsg.): Theorizing surveillance: the panopticon and beyond. (69–94). Cullompton; Portland (Ore.): Willan. Open Google Scholar
  158. LUFTSIG (2005): Luftsicherheitsgesetz vom 11. Januar 2005 (BGBl. I S. 78), das zuletzt durch Artikel 582 der Verordnung vom 31. August 2015 (BGBl. I S. 1474) geändert worden ist. Open Google Scholar
  159. MAKROPOULOS, Michael (1995): Sicherheit. In: Joachim RITTER, Rudolf EISLER, Karlfried GRÜNDER (Hrsg.): Historisches Wörterbuch der Philosophie (Bd. 9, 745–750). Basel: Schwabe. Open Google Scholar
  160. MARCUSE, Ludwig (1955): Amerikanischer und deutscher Pragmatismus. Zeitschrift für philosophische Forschung, 9 (2), 257–268. Open Google Scholar
  161. MARTENS, Ekkehard (Hrsg.) (1975): Texte der Philosophie des Pragmatismus. Stuttgart: Reclam. Open Google Scholar
  162. MARTONOSI, Susan E., Arnold BARNETT (2006): How Effective Is Security Screening of Airline Passengers? Interfaces, 36 (6), 545–552. Open Google Scholar doi.org/10.1287/inte.1060.0231
  163. MCNICOL, Don (2005): A Primer of Signal Detection Theory. London: Psychology Press. Open Google Scholar doi.org/10.4324/9781410611949
  164. MEIER-OESER, Stephan (1998): Technologie. In: Joachim RITTER, Rudolf EISLER, Karlfried GRÜNDER (Hrsg.): Historisches Wörterbuch der Philosophie (Bd. 10, 959–961). Basel: Schwabe. Open Google Scholar
  165. MENDELSON, Jack (1979): The Habermas-Gadamer Debate. New German Critique, 18, 44-73. Open Google Scholar doi.org/10.2307/487850
  166. MERZ, Philippe (2010): Das Bedürfnis nach Sicherheit und die Aufgabe einer Sicherheitsethik. In: Gisela RIESCHER (Hrsg.): Sicherheit und Freiheit statt Terror und Angst. Perspektiven einer demokratischen Sicherheit (273–294). Baden-Baden: Nomos. Open Google Scholar doi.org/10.5771/9783845222806-273
  167. MESSNER, Dirk (2012, 17. September): Wissenschaftliche Politikberatung für globale nachhaltige Entwicklung. Vortrag vom 15.05.2012 bei der Berlin-Brandenburgischen Akademie der Wissenschaften. Gesendet bei Dradio Wissen (Hörsaal) als: Politikberatung I – Das heikle Geschäft der Politikberatung. Online verfügbar unter: URL: http://www.podcast.de/episode/175814277/ [17.07.2014]. Open Google Scholar
  168. METZ, Charles E. (1978): Basic Principles of ROC Analysis. Seminars in Nuclear Medicine, 8 (4), 283–297. Open Google Scholar doi.org/10.1016/S0001-2998(78)80014-2
  169. MÜLLER, Thomas, Susanne PICKEL (2007): Wie lässt sich Demokratie am besten messen? Zur Konzeptqualität von Demokratie-Indizes. Politische Vierteljahresschrift, 48 (3), 511–539. Open Google Scholar doi.org/10.1007/s11615-007-0089-3
  170. MÜLLER, Wolfgang Erich (2008): Hans Jonas. Philosoph der Verantwortung. Darmstadt: Wissenschaftliche Buchgesellschaft. Open Google Scholar
  171. MUNCK, Gerardo L., Jay VERKUILEN (2002): Conceptualizing and Measuring Democracy. Evaluating Alternative Indices. Comparative Political Studies, 35 (1), 5–34. Open Google Scholar doi.org/10.1177/001041400203500101
  172. MÜNKLER, Herfried (2010): Strategien der Sicherung: Welten der Sicherheit und Kulturen des Risikos. Theoretische Perspektiven. In: Herfried MÜNKLER, Matthias BOHLENDER, Sabine MEURER (Hrsg.): Sicherheit und Risiko. Über den Umgang mit Gefahr im 20. Jahrhundert. (11–34). Bielefeld: Transcript. Open Google Scholar doi.org/10.14361/9783839412299-001
  173. NEIYYAR, Dil (2011, 24. Februar): Sikhs upset about airport security checks on turbans. BBC. Online verfügbar unter: URL: http://www.bbc.co.uk/news/uk-england-12558996 [22.07.2016]. Open Google Scholar
  174. NIDA-RÜMELIN, Julian (Hrsg.) (2005a): Angewandte Ethik: die Bereichsethiken und ihre theoretische Fundierung: ein Handbuch. Stuttgart: Kröner. Open Google Scholar
  175. NIDA-RÜMELIN, Julian (2005b): Ethik des Risikos. In: Julian NIDA-RÜMELIN (Hrsg.): Angewandte Ethik: die Bereichsethiken und ihre theoretische Fundierung: ein Handbuch (862–885). Stuttgart: Kröner. Open Google Scholar
  176. NIDA-RÜMELIN, Julian (2005c): Theoretische und angewandte Ethik: Paradigmen, Begründungen, Bereiche. In: Julian NIDA-RÜMELIN (Hrsg.): Angewandte Ethik: die Bereichsethiken und ihre theoretische Fundierung: ein Handbuch (2–87). Stuttgart: Kröner. Open Google Scholar
  177. NIDA-RÜMELIN, Julian (2008): Moralische Urteilsbildung und die Theorie der ‚Angewandten Ethik‘. In: Michael ZICHY, Herwig GRIMM (Hrsg.): Praxis in der Ethik: zur Methodenreflexion in der anwendungsorientierten Moralphilosophie (17–46). Berlin: de Gruyter. Open Google Scholar doi.org/10.1515/9783110208160.1.17
  178. NIE, Xiaofeng, Rajan BATTA, Colin G. DRURY, Li LIN (2009): Passenger grouping with risk levels in an airport security system. European Journal of Operational Research, 194, 574–584. Open Google Scholar doi.org/10.1016/j.ejor.2007.12.027
  179. NISSENBAUM, Helen Fay (2010): Privacy in context: technology, policy, and the integrity of social life. Stanford (Ca.): Stanford Law Books. Open Google Scholar
  180. NOETZEL, Thomas (2009): Die politische Theorie des Pragmatismus: John Dewey. In: Politische Theorien der Gegenwart. Eine Einführung (Bd. 1, 149–175). Opladen: Budrich (UTB). Open Google Scholar
  181. ORMEROD, Thomas C., Coral J. DANDO (2015): Finding a needle in a haystack: Toward a psychologically informed method for aviation security screening. Journal of Experimental Psychology: 144 (1), 76–84. Open Google Scholar doi.org/10.1037/xge0000030
  182. OTT, Konrad (2005): Technikethik. In: Julian NIDA-RÜMELIN (Hrsg.): Angewandte Ethik: die Bereichsethiken und ihre theoretische Fundierung: ein Handbuch (568–647). Stuttgart: Kröner. Open Google Scholar
  183. PARENT, W. A. (1983): Privacy, Morality, and the Law. Philosophy & Public Affairs, 12 (4), 269–288. Open Google Scholar
  184. PEIRCE, Charles S. (1975a): Die Festlegung einer Überzeugung. In: Ekkehard MARTENS (Hrsg.): Texte der Philosophie des Pragmatismus (61–98 [=CP 5.358–387]). Stuttgart: Reclam. Open Google Scholar
  185. PEIRCE, Charles S. (1975b): Was heißt Pragmatismus? In: Ekkehard MARTENS (Hrsg.): Texte der Philosophie des Pragmatismus (99–127 [=CP 5.411–437]). Stuttgart: Reclam. Open Google Scholar
  186. PERRON, Walter (2012): Grußwort des Direktors des Centre for Security and Society. In: Hans-Helmuth GANDER, Walter PERRON, Ralf POSCHER, Gisela RIESCHER, Thomas WÜRTENBERGER (Hrsg.): Resilienz in der offenen Gesellschaft: Symposium des Centre for Security and Society (19–21). Baden-Baden: Nomos. Open Google Scholar doi.org/10.5771/9783845238098-19
  187. PETERMANN, Thomas (1999): Technikfolgen-Abschätzung – Konstituierung und Ausdifferenzierung eines Leitbilds. In: Stephan BRÖCHLER, Georg SIMONIS, Karsten SUNDERMANN (Hrsg.): Handbuch Technikfolgenabschätzung (Bd. 1, 17–49). Berlin: Edition Sigma. Open Google Scholar
  188. PETERMANN, Thomas, Arnold SAUTER (2002): Biometrische Identifikationssysteme. Sachstandsbericht. Büro für Technikfolgenabschätzung beim Deutschen Bundestag (TAB). Online verfügbar unter: URL: http://www.itas.kit.edu/pub/v/2002/pesa02a.pdf [07.07.2015]. Open Google Scholar
  189. POOLE, Robert (2009): The case for risk-based aviation security policy. World Customs Journal, 3 (2), 3–16. Open Google Scholar
  190. POPPER, Karl R. (1947): The open society and its enemies. London: Routledge. Open Google Scholar
  191. POPPER, Karl R. (2003a): Die offene Gesellschaft und ihre Feinde: Band 1; Der Zauber Platons. Tübingen: J.C.B. Mohr. Open Google Scholar
  192. POPPER, Karl R. (2003b): Die offene Gesellschaft und ihre Feinde: Band 2; Falsche Propheten: Hegel, Marx und die Folgen. Tübingen: J.C.B. Mohr. Open Google Scholar
  193. PRÄTORIUS, Gerhard (2013): Das PROMETHEUS-Projekt: Technikentstehung als sozialer Prozeß. Luxemburg: Springer-Verlag. Open Google Scholar
  194. PRESS, William (2009): Strong profiling is not mathematically optimal for discovering rare malfeasors. Proceedings of the National Academy of Sciences of the United States of America, 106 (6), 1716–1719. Open Google Scholar doi.org/10.1073/pnas.0813202106
  195. PRICE, Jeffrey, Jeffrey FORREST (2012): Practical Aviation Security: Predicting and Preventing Future Threats. Oxford: Butterworth-Heinemann. Open Google Scholar
  196. PURPURA, Philip P. (2008): Security and Loss Prevention: An Introduction. Oxford: Butterworth-Heinemann. Open Google Scholar doi.org/10.1016/B978-0-08-055400-6.50025-X
  197. RAMIREZ, Miguel A., Edward K. RODRIGUEZ, David ZURAKOWSKI, Lars C. RICHARDSON (2007): Detection of Orthopaedic Implants in Vivo by Enhanced-Sensitivity, Walk-Through Metal Detectors. The Journal of Bone & Joint Surgery, 89 (4), 742–746. Open Google Scholar
  198. RATH, Benjamin (2011): Entscheidungstheorien der Risikoethik: Eine Diskussion etablierter Entscheidungstheorien und Grundzüge eines prozeduralen libertären Risikoethischen Kontraktualismus. Marburg: Tectum. Open Google Scholar
  199. RAWLS, John (2005): A theory of justice. Cambridge (Mass.): Belknap Press. Open Google Scholar
  200. RESCHER, Nicholas (1983): Risk. A Philosophical Introduction to the Theory of Risk Evaluation and Management. Washington: University Press of America. Open Google Scholar
  201. RESCHER, Nicholas (2003): Epistemology: an introduction to the theory of knowledge. Albany: State University of New York. Open Google Scholar
  202. RESCHER, Nicholas (2005): Pragmatism at the Crossroads. Transactions of the Charles S. Peirce Society: A Quarterly Journal in American Philosophy, 41 (2), 355–365. Open Google Scholar
  203. RIESCHER, Gisela (2010): Demokratische Freiheit und die Sicherheit des Leviathan. In: Gisela RIESCHER (Hrsg.): Sicherheit und Freiheit statt Terror und Angst: Perspektiven einer demokratischen Sicherheit (11–24). Baden-Baden: Nomos. Open Google Scholar doi.org/10.5771/9783845222806-9
  204. RITTER, Joachim, Rudolf EISLER, Karlfried GRÜNDER (Hrsg.) (1998): Technik. In: Historisches Wörterbuch der Philosophie (Bd. 10, 940–952). Basel: Schwabe. Open Google Scholar
  205. ROGERS, Christopher (2014): A Slow March Towards Thought Crime: How the Department of Homeland Security FAST Program Violates the Fourth Amendment. American University Law Review, 337 (2), 337–384. Open Google Scholar
  206. ROPOHL, Günter (1993): Technikbewertung als gesellschaftlicher Lernprozess. In: Hans LENK, Günter ROPOHL (Hrsg.): Technik und Ethik (259–281). Stuttgart: Reclam. Open Google Scholar
  207. ROPOHL, Günter (2001): Konzertierte Techniksteuerung. In: Barbara SKORUPINSKI, Konrad OTT (Hrsg.): Ethik und Technikfolgenabschätzung: Beiträge zu einem schwierigen Verhältnis (11–29). Basel; Genf; München: Helbing und Lichtenhahn. Open Google Scholar
  208. ROSCH, Eleanor (1973): Natural categories. Cognitive Psychology, 4 (3), 328–350. Open Google Scholar doi.org/10.1016/0010-0285(73)90017-0
  209. RÖSSLER, Beate (2008): Privatheit. In: Stefan GOSEPATH, Wilfried HINSCH, Beate RÖSSLER (Hrsg.): Handbuch der politischen Philosophie und Sozialphilosophie (Bd. 2, 1023–1030). Berlin: de Gruyter. Open Google Scholar
  210. RULE, James (1974): Private Lives and Public Surveillance. Social Control in the Computer Age. New York: Shocken Books. Open Google Scholar
  211. SALTER, Mark B. (2011): No Joking! In: Vida BAJC, Willem DE LINT (Hrsg.): Security and everyday life (31–48). New York: Routledge. Open Google Scholar
  212. SANDEL, Michael J. (2012): Was man für Geld nicht kaufen kann: die moralischen Grenzen des Marktes. Berlin: Ullstein. Open Google Scholar
  213. SCHAAR, Peter (2010, 1. Mai): Tabuzone Nacktscanner. Peter Schaar. Der Blog. Online verfügbar unter: URL: https://www.bfdi.bund.de/bfdi_forum/showthread.php?t=857 [08.01.2015]. Open Google Scholar doi.org/10.1007/s12394-010-0055-x
  214. SCHELER, Max (1926): Erkenntnis und Arbeit. eine Studie über Wert und Grenzen des Pragmatischen Princips in der Erkenntnis der Welt. In: Die Wissensformen und die Gesellschaft (231–486). Leipzig: Der Neue-Geist Verlag. Open Google Scholar
  215. SCHILLER, Ferdinand Canning Scott (1975): Humanismus. In: Ekkehard MARTENS (Hrsg.): Texte der Philosophie des Pragmatismus (188–204). Stuttgart: Reclam. Open Google Scholar
  216. SCHMIDT, Michael S., Eric LICHTBLAU (2012, 11. August): Racial Profiling at Boston Airport, Officials Say. The New York Times. Online verfügbar unter: URL: http://www.nytimes.com/2012/08/12/us/racial-profiling-at-boston-airport-officials-say.html [10.03.2015]. Open Google Scholar
  217. SCHMIDT, Rolf (2007): Grundrechte: sowie Grundzüge der Verfassungsbeschwerde. Grasberg bei Bremen: Schmidt. Open Google Scholar
  218. SCHOEMAN, Ferdinand David (1984): Privacy. Philosophical dimensions of the literature. In: Ferdinand David SCHOEMAN (Hrsg.): Philosophical dimensions of privacy: an anthology (1–33). Cambridge; New York: Cambridge University Press. Open Google Scholar doi.org/10.1017/CBO9780511625138.002
  219. SCHOT, Johan, Arie RIP (1997): The past and future of constructive technology assessment. Technological Forecasting and Social Change, 54 (2–3), 251–268. Open Google Scholar doi.org/10.1016/S0040-1625(96)00180-1
  220. SCHWANINGER, Adrian (2006): Airport security human factors: From the weakest to the strongest link in airport security screening. 4th International Aviation Security Technology Symposium November 27 – December 1. Online verfügbar unter: URL: http://www.casra.ch/uploads/tx_tvpublications/Schwaninger2006b.pdf [11.06.2015]. Open Google Scholar
  221. SCHWEIDLER, Walter (2004): Wissenschaftsethik. In: Joachim RITTER, Rudolf EISLER, Karlfried GRÜNDER (Hrsg.): Historisches Wörterbuch der Philosophie (Bd. 12, 957–960). Basel: Schwabe. Open Google Scholar
  222. SEIDENSTAT, Paul (2009): Protecting airline passengers: an overview. In: Paul SEIDENSTAT, Francis X. SPLANE (Hrsg.): Protecting airline passengers in the age of terrorism (3–12). Santa Barbara (CA): Praeger Security International. Open Google Scholar
  223. SEN, Amartya (1976): Poverty: An Ordinal Approach to Measurement. Econometrica, 44 (2), 219–231. Open Google Scholar doi.org/10.2307/1912718
  224. SEUBERT, Sandra (2011): Privatheit (privat). In: Martin HARTMANN, Claus OFFE (Hrsg.): Politische Theorie und Politische Philosophie (284–286). München: C.H. Beck. Open Google Scholar
  225. SKILLICORN, David (2008, 14. März): What are no-fly lists for? Finding Bad Guys in Data. Knowledge Discovery in Adversarial Situations. Online verfügbar unter: URL: https://skillicorn.wordpress.com/2008/03/14/what-are-no-fly-lists-for/ [09.03.2015]. Open Google Scholar
  226. SKOLIMOWSKI, Henryk (1966): The Structure of Thinking in Technology. Technology and Culture, 7 (3), 371–383. Open Google Scholar doi.org/10.2307/3101935
  227. SOFSKY, Wolfgang (2007): Verteidigung des Privaten: eine Streitschrift. München: C. H. Beck. Open Google Scholar
  228. SOGHOIAN, Christopher (2009): Insecure Flight: Broken Boarding Passes and Ineffective Terrorist Watch Lists. In: Paul SEIDENSTAT, Francis X. SPLANE (Hrsg.): Protecting airline passengers in the age of terrorism (15–32). Santa Barbara (CA): Praeger Security International. Open Google Scholar
  229. SOLOVE, Daniel J. (2009): Understanding privacy. Cambridge (Mass.): Harvard University Press. Open Google Scholar
  230. SPIEGEL ONLINE (2011, 31. August): Flugsicherheit: Nacktscanner versagen im Praxistest. Spiegel Online. Online verfügbar unter: URL: http://www.spiegel.de/reise/aktuell/flugsicherheit-nacktscanner-versagen-im-praxistest-a-783550.html [03.08.2015]. Open Google Scholar
  231. SPIEGEL ONLINE (2015, 1. August): Kontrolle an Flughäfen: Scanner versagen bei Körperfalten und -öffnungen. Spiegel Online. Online verfügbar unter: URL: http://www.spiegel.de/wissenschaft/technik/koerperscanner-an-flughaefen-funktionieren-offenbar-nur-unzureichend-a-1046226.html [03.08.2015]. Open Google Scholar
  232. STEINERT, Heinz (1998): Reflexivität. Zur Bestimmung des Gegenstandsbereichs der Sozialwissenschaften. In: Heinz STEINERT (Hrsg.): Zur Kritik der empirischen Sozialforschung. Ein Methodengrundkurs. Frankfurt am Main: J. W. Goethe-Universität Frankfurt. Open Google Scholar
  233. STEVENS, Stanley Smith (1946): On the Theory of Scales of Measurement. Science, 103 (2684), 677–680. Open Google Scholar
  234. SURVEILLE (2015): Briefing Note. SURVEILLE. Online verfügbar unter: URL: https://surveille.eui.eu/wp-content/uploads/sites/19/2015/07/SURVEILLE-Policy-Brief.pdf [06.06.2016]. Open Google Scholar
  235. SWEET, Kathleen M. (2004): Aviation and airport security: terrorism and safety concerns. Upper Saddle River (N.J): Pearson/Prentice Hall. Open Google Scholar
  236. THE GLOBE AND MAIL (2014, 1. September): The problems with Canada’s no-fly list. The Globe and Mail. Online verfügbar unter: URL: http://www.theglobeandmail.com/globe-debate/editorials/the-problems-with-canadas-no-fly-list/article20284034/ [08.07.2015]. Open Google Scholar
  237. THE TELEGRAPH (2012, 11. Mai): Airline pulls 18 month old girl off plane in ‘no-fly’ alert. The Telegraph. Online verfügbar unter: URL: http://www.telegraph.co.uk/news/worldnews/northamerica/usa/9259324/Airline-pulls-18-month-old-girl-off-plane-in-no-fly-alert.html [18.03.2015]. Open Google Scholar
  238. TRAUT, Andreas, Michael NAGENBORG, Benjamin RAMPP, Regina Ammicht QUINN (2010): Körperscanner – Sicherheiten und Unsicherheiten. Forum Kriminalprävention, 1, 14–20. Open Google Scholar
  239. TROJANOW, Ilija, Juli ZEH (2009): Angriff auf die Freiheit: Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte. München: Hanser. Open Google Scholar
  240. UK GOVERNMENT (2012a, 26. Juni): Better regulation for aviation security consultation. GOV.UK. Online verfügbar unter: URL: https://www.gov.uk/government/consultations/better-regulation-for-aviation-security-consultation [15.06.2015]. Open Google Scholar
  241. UK GOVERNMENT (2012b, 22. November): Regulation of aviation security – Written statement to Parliament by the Rt Hon Justine Greening MP, Secretary of State for Transport. GOV.UK. Online verfügbar unter: URL: https://www.gov.uk/government/speeches/regulation-of-aviation-security--4 [15.06.2015]- Open Google Scholar
  242. UK PARLIAMENT (2012, 22. Februar): Civil Aviation Bill – Memorandum submitted by the Manchester Airports Group (MAG) (CA 05). www.parliament.uk. Online verfügbar unter: URL: http://www.publications.parliament.uk/pa/cm201212/cmpublic/civilaviation/memo/ca05.htm [28.01.2015]. Open Google Scholar
  243. USA TODAY (2010, 22. Dezember): Our view on airport screening: Why Israel’s air security model wouldn’t work in the USA. usatoday.com. Online verfügbar unter: URL: http://usatoday30.usatoday.com/news/opinion/editorials/2010-12-22-editorial22_ST_N.htm [29.08.2016]. Open Google Scholar
  244. US DHS (2012): Privacy Impact Assessment Update for Secure Flight. April 13, 2012. TSA/Secure Flight Nr. DHS/TSA/PIA-018(e). US Department of Homeland Security. Online verfügbar unter: URL: http://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_tsa_secureflight_update018(e).pdf [03.10.2015]. Open Google Scholar
  245. US DHS (2013): Transportation Security Administration’s Screening of Passengers by Observation Techniques (Redacted). Office of Inspector General Nr. OIG-13-91. US Department of Homeland Security. Online verfügbar unter: URL: http://www.oig.dhs.gov/assets/Mgmt/2013/OIG_13-91_May13.pdf [29.08.2016]. Open Google Scholar
  246. US GAO (2001): Aviation Security: Terrorist Acts Demonstrate Urgent Need to Improve Security at the Nation’s Airports. US Government Accountability Office. Online verfügbar unter: URL: http://oai.dtic.mil/oai/oai?verb=getRecord&metadataPrefix=html&identifier=ADA394647 [04.05.2015]. Open Google Scholar
  247. US GAO (2013): TSA Should Limit Future Funding for Behavior Detection Activities. US Government Accountability Office. Online verfügbar unter: URL: http://www.gao.gov/assets/660/658923.pdf [09.02.2015]. Open Google Scholar
  248. US SUPREME COURT (2012): United States v. Jones 565 U.S. ___ (2012). Online verfügbar unter: URL: https://supreme.justia.com/cases/federal/us/565/10-1259/ [07.07.2015]. Open Google Scholar
  249. US TSA (2006): Privacy Impact Assessment for the TSA Traveler Identity Verification Program. Privacy Impact Assessment. US Department of Homeland Security – Transport Security Agency. Online verfügbar unter: URL: https://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_tsa_otsr.pdf Open Google Scholar
  250. US TSA (2014a, 6. Juli): Frequently Asked Questions – Secure Flight. US Department of Homeland Security – Transport Security Agency. Online verfügbar unter: URL: http://www.tsa.gov/content/frequently-asked-questions-secure-flight [10.03.2015]. Open Google Scholar
  251. US TSA (2014b, 11. Dezember): What is Managed Inclusion? US Department of Homeland Security – Transport Security Agency. Online verfügbar unter: URL: http://www.tsa.gov/traveler-information/what-managed-inclusion [10.03.2015]. Open Google Scholar
  252. US TSA (2015, 19. Februar): Layers of Security. US Department of Homeland Security – Transport Security Agency. Online verfügbar unter: URL: http://www.tsa.gov/about-tsa/layers-security [10.03.2015]. Open Google Scholar
  253. US TSA (2016a): Disabilities and Medical Conditions: External Medical Devices. US Department of Homeland Security – Transport Security Agency. Online verfügbar unter: URL: https://www.tsa.gov/travel/special-procedures?field_disability_type_value=1+ [26.07.2016] Open Google Scholar
  254. US TSA (2016b, 27. Mai): My TSA – Home Airport. US Department of Homeland Security – Transport Security Agency. Online verfügbar unter: URL: http://apps.tsa.dhs.gov/mytsa/index.aspx [29.08.2016]. Open Google Scholar
  255. VALLENTYNE, Peter, Bas VAN DER VOSSEN (2014): Libertarianism. In: Edward N. ZALTA (Hrsg.): The Stanford Encyclopedia of Philosophy (Fall 2014). Online verfügbar unter: URL: http://plato.stanford.edu/archives/fall2014/entries/libertarianism/ [14.05.2016]. Open Google Scholar
  256. VAN DE WETERING, Elbert (2014): A Risk-Based Passenger Screening Security Architecture optimized against adaptive threats. MA-Thesis Erasmus Universiteid Rotterdam. Rotterdam: Erasmus University. Online verfügbar unter: URL: http://thesis.eur.nl/pub/16046/Scriptie-Econometrie-2014-Elbert-van-de-Wetering-publieke-versie2.pdf [29.08.2016]. Open Google Scholar
  257. VAN EIJNDHOVEN, Josée C. M. (1997): Technology assessment: Product or process? Technological Forecasting and Social Change, 54 (2–3), 269–286. Open Google Scholar doi.org/10.1016/S0040-1625(96)00210-7
  258. VAN EST, R, F BROM (2012): Technology Assessment, Analytic and Democratic Practice. In: Ruth CHADWICK, Dan CALLAHAN, Peter SINGER (Hrsg.): Encyclopedia of Applied Ethics. London u.a.: Academic Press. Open Google Scholar doi.org/10.1016/B978-0-12-373932-2.00010-7
  259. VELDEN, Manfred (1982): Die Signalentdeckungstheorie in der Psychologie. Stuttgart: Kohlhammer. Open Google Scholar
  260. VOLKMANN, Sebastian (2013a): XP-DITE Deliverable D7.1: Ethical and legal requirements for system design. Freiburg: Albert-Ludwigs-Universität Freiburg. DOI 10.6094/UNIFR/13037. Open Google Scholar
  261. VOLKMANN, Sebastian (2013b): XP-DITE Deliverable D7.3: Methods for assessment and quantification of compliance with the given ethical requirements. Freiburg: Albert-Ludwigs-Universität Freiburg. DOI 10.6094/UNIFR/13816. Open Google Scholar
  262. VOLKMANN, Sebastian (2014a): Angewandte Ethik für öffentliche Sicherheit: Versuch der Bestimmung einer Bereichsethik. In: Gisela RIESCHER, Hans-Helmut GANDER (Hrsg.): Sicherheit und offene Gesellschaft. Herausforderungen, Methoden und Praxis einer gesellschaftspolitischen Sicherheitsforschung. Bearbeitet von Sebastian Volkmann und Stefan Weidemann (13–41). Baden-Baden: Nomos. Open Google Scholar
  263. VOLKMANN, Sebastian (2014b): XP-DITE Deliverable D7.2: Recommendations and guidelines for implementation of legal and ethical aspects. Freiburg: Albert-Ludwigs-Universität Freiburg. DOI 10.6094/UNIFR/13803. Open Google Scholar
  264. VON DER PFORTEN, Dietmar (2005): Rechtsethik. In: Julian NIDA-RÜMELIN (Hrsg.): Angewandte Ethik: die Bereichsethiken und ihre theoretische Fundierung: ein Handbuch (202–301). Stuttgart: Kröner. Open Google Scholar
  265. WACKS, Raymond (2000): Law, Morality, and the Private Domain. Hong Kong: Hong Kong University Press. Open Google Scholar
  266. WAGNER, Edgar (2015): Die Geschichte der Öffentlichkeit in Theorie und Praxis. In: Hans Herbert von ARNIM (Hrsg.): Transparenz contra Geheimhaltung in Staat, Verwaltung und Wirtschaft: Beiträge auf der 16. Speyerer Demokratietagung vom 23. bis 24. Oktober 2014 an der Deutschen Universität für Verwaltungswissenschaften Speyer (131–142). Berlin: Duncker & Humblot. Open Google Scholar doi.org/10.3790/978-3-428-54743-2
  267. WAGNER, Katrin (2014): Vom Werkzeug zum Täter – ein Paradigmenwechsel im zivilen Luftverkehr? In: Katrin WAGNER, Wolfgang BONSS (Hrsg.): Risikobasiert versus One Size Fits All. Neue Konzepte der Passagierüberprüfung im Flugverkehr (21–33). München: Universitätsverlag Neubiberg. Open Google Scholar
  268. WALDENFELS, Bernhard (2013): Ordnung im Zwielicht. Paderborn: Fink. Open Google Scholar doi.org/10.1628/003181513X669791
  269. WARREN, Samuel D., Louis D. BRANDEIS (1984): The right to privacy. In: Ferdinand David SCHOEMAN (Hrsg.): Philosophical dimensions of privacy: an anthology (75–103). Cambridge; New York: Cambridge University Press. Open Google Scholar doi.org/10.1017/CBO9780511625138.005
  270. WEHRLE, Maren (2010): Habitualität. In: Hans-Helmuth GANDER (Hrsg.): Husserl-Lexikon (127–129). Darmstadt: Wissenschaftliche Buchgesellschaft. Open Google Scholar
  271. WEILAND, Severin (2010, 28. Dezember): Flughafenkontrollen: Plan für Passagierselektion empört Politiker. Spiegel Online. Online verfügbar unter: URL: http://www.spiegel.de/politik/deutschland/flughafenkontrollen-plan-fuer-passagierselektion-empoert-politiker-a-736850.html [10.03.2015]. Open Google Scholar
  272. WEINBERGER, Sharon (2010): Airport security: Intent to deceive? Nature News, 465 (7297), 412–415. Open Google Scholar
  273. WHEATLAND, Thomas (2009): The Frankfurt School in Exile. Minneapolis: University of Minnesota Press. Open Google Scholar
  274. WIKIPEDIA.ORG (2015a): Timeline of airliner bombing attacks. Wikipedia, the free encyclopedia. Online verfügbar unter: URL: https://en.wikipedia.org/w/index.php?title=Timeline_of_airliner_bombing_attacks&oldid=669059813 [11.08.2015]. Open Google Scholar
  275. WIKIPEDIA.ORG (2015b): List of aircraft hijackings. Wikipedia, the free encyclopedia. Online verfügbar unter: URL: https://en.wikipedia.org/w/index.php? title=List_of_aircraft_hijackings&oldid=673404907 [11.08.2015]. Open Google Scholar
  276. XP-DITE (2013): XP-DITE: Accelerated Checkpoint Design Integration Test and Evaluation. Online verfügbar unter: URL: www.xp-dite.eu [15.06.2015]. Open Google Scholar
  277. ZETTER, Kim (2010, 16. November): TSA Investigating ‘Don’t Touch My Junk’ Passenger. Wired.com. Online verfügbar unter: URL: http://www.wired.com/ 2010/11/tsa-investigating-passenger/ [12.06.2015]. Open Google Scholar
  278. ZICHY, Michael (2008): Gut und praktisch. Angewandte Ethik zwischen Richtigkeitsanspruch, Anwendbarkeit und Konfliktbewältigung. In: Michael ZICHY, Herwig GRIMM (Hrsg.): Praxis in der Ethik: zur Methodenreflexion in der anwendungsorientierten Moralphilosophie (87–116). Berlin: de Gruyter. Open Google Scholar doi.org/10.1515/9783110208160.1.87
  279. ZICHY, Michael, Herwig GRIMM (Hrsg.) (2008): Praxis in der Ethik: zur Methodenreflexion in der anwendungsorientierten Moralphilosophie. Berlin: de Gruyter. Open Google Scholar doi.org/10.1515/9783110208160.0.1
  280. ZURAWSKI, Nils (2015): Technische Innovationen und deren gesellschaftliche Auswirkungen im Kontext von Überwachung. Berlin: Forschungsforum Öffentliche Sicherheit. Open Google Scholar
  281. ZWIERLEIN, Cornel (2012): Grenzen der Versicherbarkeit als Epochenindikatoren? Von der europäischen Sattelzeit zur Globalisierung des 19. Jahrhunderts. Geschichte und Gesellschaft, 38 (3), 423–452. Open Google Scholar doi.org/10.13109/gege.2012.38.3.423
  282. ZWIERLEIN, Cornel (2015, 5. Juli): Sicherheit und Nichtwissen – ein historischer Aufriss. Eröffnungsvortrag Grenzenlose Sicherheit? – Gesellschaftliche Dimensionen der Sicherheitsforschung. Konferenz des SiFo Fachdialog Sicherheitsforschung in Berlin. Open Google Scholar

Similar publications

from the topics "Epistemology & Hermeneutics", "Philosophical Practice", "Philosophy General"
Cover of book: Wissenschaftstheorie
Educational Book No access
Gerhard Schurz
Wissenschaftstheorie
Cover of book: Hermeneutik und Rezeptionsästhetik
Book Titles No access
Michaela Mansuroglu
Hermeneutik und Rezeptionsästhetik
Cover of book: Integrale Kosmologie ohne Urknall
Book Titles No access
Peter Franz Wilson
Integrale Kosmologie ohne Urknall
Cover of book: Existenzielle Selbstakzeptanz
Book Titles No access
Kai Hoffmann
Existenzielle Selbstakzeptanz
Cover of book: Künstliche Intelligenz und smarte Maschinen
Book Titles No access
Eduard Kaeser
Künstliche Intelligenz und smarte Maschinen