Kategorien
instruktiv Internet kapitalistisch politisch

Plattform-Sozialismus: Fluide Selbstverwaltung

Warum sollte abseits des Plat­tform-Kap­i­tal­is­mus nicht etwas Plat­tform-Sozial­is­mus möglich sein?
Dig­i­tale Plat­tfor­men des 21. Jahrhun­derts kön­nten dazu dienen, eine Selb­stver­wal­tung auf der Höhe der Zeit umzuset­zen. Große Kör­per­schaften wie Krankenkassen, ORF oder Unis ließen sich durch alle Teil­haben­den autonom selb­st regieren.

Für die Volksstimme,
Dezem­ber 2019

Kategorien
gewerkschaftlich instruktiv Internet kapitalistisch politisch prekär Soziologie unspezifisch Visualisierung

Big Boss is watching you

Die prekäre Situation der gläsernen Lohnabhängigen

Mit diesem Beitrag soll auf ein Set von Prob­lem­la­gen aufmerk­sam gemacht wer­den, das sehr viele Men­schen und unser aller gesellschaftliche Beziehun­gen berührt, für das bis­lang aber kein Prob­lem­be­wusst­sein zu find­en ist. Die Prob­lematik ist der Trag­weite zum Trotz weit­ge­hend uner­forscht, in ihrem Wesen, ihren Bedin­gun­gen und Auswirkun­gen. Es geht, wie Titel und Unter­ti­tel andeuten, um die prekäre Sit­u­a­tion Lohn­ab­hängiger in Bezug auf eine spez­i­fis­che Form des Aus­geliefert­seins. Bei dieser spez­i­fis­chen Form des Aus­geliefert­seins Lohn­ab­hängiger geht es nicht ein­fach um Überwachung oder nur um Überwachung. Es geht im Kern nicht um die durch den tech­nol­o­gis­chen Wan­del bed­ingt man­nig­faltigeren, ein­facheren und bil­ligeren Optio­nen Lohn­ab­hängige zu überwachen. Es geht nicht um Pri­vat­sphäre am Arbeit­splatz. Es geht, daher der an Orwell gemah­nende Titel, um viel viel mehr.

Worauf grün­det sich die ange­sproch­ene spez­i­fis­che Form des Aus­geliefert­seins, was ist das Spez­i­fis­che der Form? Geht es allein darum, dass es sich um Lohn­ab­hängige han­delt oder ist da mehr zu beacht­en? Inwiefern ver­di­enen Abhängigkeit­en und Inter­essensla­gen mehr Prob­lem­be­wusst­sein? Plus, wie sieht es mit Möglichkeit­en aus, wie ist es um Ansätze bestellt, gesellschaftlich uner­wün­schte Auswirkun­gen einzudäm­men bzw. mit­tels proak­tiv­er Ein­griffe in die bedin­gende Struk­tur auszuschließen?

Mit diesen Fra­gen beschäftigt sich fol­gen­der Aufriss. In mehreren sys­tem­a­tis­chen Bildern ver­suche ich in die prekäre Sit­u­a­tion der gläser­nen Lohn­ab­hängi­gen einzuführen und das Spez­i­fis­che dieser Form des Aus­geliefert­seins her­auszuar­beit­en. Die Ein­blicke in die Prob­lem­lage ver­danken sich dabei der langjähri­gen Zusam­me­nar­beit mit Betriebsrät_innen, dem Aus­tausch mit Haup­tamtlichen der GPA-djp und dem Kon­takt mit Daten­schutz- und Netzaktivist_innen.

Bild 1: Arbeiten in der MitM-Umgebung

Begin­nen wir mit ein­er der vier grundle­gen­den Bedin­gun­gen und Ein­flussgrößen unser­er spez­i­fis­chen Form des Aus­geliefert­seins, der „dig­i­tal­en Rev­o­lu­tion“. Wir find­en uns heute in ein­er weit­ge­hendst dig­i­tal­isierten Arbeitswelt wieder. Fol­glich sind die basalen Eigen­schaften und Prob­leme dig­i­taler Kom­mu­nika­tion zu bes­tim­menden Struk­turbe­din­gun­gen auch der Arbeitswelt gewor­den. Diese Vorbe­din­gun­gen sollen hier fol­gen­der­maßen – in ein Bild – zusam­menge­fasst wer­den:

Gehen wir von der Zeich­nung des sim­plen Sender-Empfänger-Mod­ell aus. Wir senden, spe­ich­ern, emp­fan­gen heute kaum mehr ana­log son­dern dig­i­tal. Wir senden „dig­its“, Zif­fern, unsere Infor­ma­tio­nen nicht etwa als Buch­staben son­dern als binäre Zahlen, Nuller und Einser, bits. Diese bits, die Einzel­teile aus denen die Dat­en zusam­menge­set­zt sind, sind zwis­chen Senderin S/E und Empfän­gerin E/S (a) sim­pel, (b) schnell, © bil­lig und ein­fach zu (d) automa­tisieren (1) kopier‑, (2) spe­ich­er- und (3) verän­der­bar.

Das was S/E und E/S an Infor­ma­tion aus­tauschen, sind also Nuller und Einser, die als exak­te Daten­paket­skopi­en sowohl bei S/E und E/S zu find­en sind. Sowie an allen Schnittstellen ent­lang ihrer Datenüber­tra­gung.

Diese dig­i­tale Ord­nung bringt unzäh­lige Vorteile mit sich. Unter anderem liegen die in der erle­ichterten Vervielfäl­ti­gung, schnelleren Über­tra­gung, flex­i­blen Bear­beitung, bil­li­gen Ablage oder weit­eren Reich­weite von Infos beziehungsweise Dat­en. Die bits sind heute bere­its über­all und sind über­all hin über­trag- und kopier­bar. Denken wir an Datenk­a­bel oder kabel­lose Über­tra­gun­gen, an Net­zw­erke oder unsere einzel­nen „devices“, seien das Smart­phones, klas­sis­che PCs, Pads oder Kam­eras, Herzfre­quenzmess­er, Uhren, Bussta­tion-Infotafeln, Nav­i­ga­tion­s­geräte.

Ein Prob­lem, das mit dieser dig­i­tal­en Ord­nung ein­her geht, hat mit all den oben genan­nten Vorteilen zu tun und damit, dass sie von Drit­ten miss­braucht wer­den kön­nen, die sich in die Datenüber­tra­gung zwis­chen S/E und E/S ein­schal­ten. Für diese Drit­ten, die in der Regel unbe­merkt bleiben, hat sich seit langem der Begriff „Man in the Mid­dle“ (MitM) etabliert.

Bild 1: sim­ples Sender_in-Empfänger_in-Mod­ell mit Man in the Mid­dle

Über­all wo sich Dritte in Datenüber­tra­gung ein­schal­ten, kön­nen sie unsere bits’n’bytes poten­tiell mitkopieren, für sich spe­ich­ern, aber auch löschen oder an den Daten­paketen etwas verän­dern. Sie kön­nten außer­dem Nuller und Einser an E/S oder S/E schick­en, die S/E oder E/S als Quelle aus­geben, aber Fälschun­gen sind. Wir sprechen dann von „Man in the Mid­dle-Attack­en“. (Hier wäre nicht nur an men­schliche Kom­mu­nika­tion etwa per E‑Mail, Chat, Mes­sag­ing-Sys­te­men oder per Tele­fonate zu denken son­dern an jede Datenüber­tra­gung zwis­chen Geräten, Spe­icherorten, Pro­gram­men.)

Diese MitM-Prob­lematik ist für sich genom­men kein Spez­i­fikum der Arbeitswelt. Alle sind betrof­fen, jede Datenüber­tra­gung davon berührt. Schauen wir uns die Schutz- und Gegen­maß­nah­men an, sieht das Bild jedoch etwas verän­dert aus.

Wie sehen die aus? Die Gegen­maß­nah­men sind im Prinzip banal, in der Umset­zung lei­der nicht. Ver­schlüs­selte Datenüber­tra­gung ver­hin­dert, dass Angreifer in der MitM-Posi­tion mit den Nullern und Ein­sern etwas anfan­gen kön­nen, die wir über­tra­gen. Das Sys­tem des Sig­nierens von Zer­ti­fikat­en schafft Über­prüf­barkeit, dass Daten­pakete wirk­lich von S/E und E/S kom­men und über die gesamte Strecke der Datenüber­tra­gung nicht ein bit verän­dert wurde. Diese bei­den Gegen­maß­nah­men schließen, wie das Bild schon zeigt, die Möglichkeit von MitM nicht aus, schlicht weil das keinen Sinn macht. Sie unterbinden aber, dass aus der MitM-Posi­tion her­aus Attack­en erfol­gre­ich sind, dass unsere Dat­en ver­wen­det oder gefälschte Infor­ma­tio­nen einge­speist wer­den.

Das alles set­zt voraus, dass wir uns an die gold­ene Regel hal­ten, wie sie uns von allen Daten­schützern immer als vor­rangig­stes Prinzip genan­nt wer­den wird: nie die Kon­trolle über die eige­nen Geräte abgeben. Haben wir die ein­mal ver­loren, kön­nen wir nicht mehr sich­er sagen, dass wir die Regeln bes­tim­men, nach denen unsere Geräte das machen, was wir auf ihnen und mit ihnen tun wollen. Ein Com­put­er, zu dem wir den Zugang abgegeben haben, gilt als unsich­er, es ist poten­tiell fremdbes­timmt.

Ist ein Gerät ein­mal unsich­er, kön­nen wir noch soviel und kom­pe­tent ver­schlüs­seln, wir dür­fen dem Gerät selb­st nicht mehr ver­trauen. Über­all kann eine ver­steck­te Hin­tertür einge­baut sein. Wir kön­nen noch soviel über­prüfen, ob S/E und E/S wirk­lich gesichert die Sender- und Empfänger-Per­so­n­en, ‑Accounts, ‑Pro­gramme, ‑Spe­icherorte sind, als die sie sich iden­ti­fizieren. Den Sys­te­men der Iden­ti­fika­tion ist nicht mehr zu trauen. Deswe­gen sind Daten­schutzprofis radikal, wenn wir sie fra­gen, was da dann noch zu machen ist. Nichts. Ist die Kon­trolle über die eige­nen Geräte ein­mal abgegeben, ist sie für immer ver­loren.

Genau das ist nun freilich die spez­i­fis­che Aus­gangs­be­din­gung der Arbeitswelt. Lohn­ab­hängige arbeit­en auf Geräten, über die sie nie Kon­trolle hat­ten.

Die dig­i­tale Infra­struk­tur, mit der Lohn­ab­hängige im Arbeitsver­hält­nis zu arbeit­en haben, ist für sie unsich­er. Die Regeln, die auf Arbeits­geräten, in den Net­zw­erken, auf den Servern im Betrieb gel­ten, wer­den von der Unternehmensführung bes­timmt. Das Unternehmen ist der omnipo­tente und omnipräsente Man in the Mid­dle jed­er dig­i­tal­en Oper­a­tion im Betrieb.

Damit wäre das erste Bild vorgestellt. Es ist grundle­gend, beschreibt die prekäre Sit­u­a­tion der Lohn­ab­hängi­gen aber noch nicht. Es beze­ich­net lediglich eine Aus­gangslage: Lohn­ab­hängige arbeit­en heute in einem dig­i­tal­en Umfeld, das dem MitM=Unternehmen volle Kon­trolle über alle bits’n’bytes zulässt. Wie ein­gangs dieses Abschnitts angedeutet, würde ich diese Aus­gangslage als eine der vier Bedin­gun­gen der spez­i­fis­chen Form des aus­geliefert seins Lohn­ab­hängiger anse­hen. Es han­delt sich um die rel­a­tiv neueste, also am wenig­sten analysierte Ein­flussgröße. Die anderen sind dage­gen bekan­nt:

  • das durch den Kap­i­tal­is­mus bed­ingte Ver­hält­nis der Lohn­ab­hängigkeit sel­ber, das die Arbei­t­en­den zum Verkauf ihrer Arbeit­skraft an das Kap­i­tal zwingt,
  • dann die rechtlichen Rah­menbe­din­gun­gen, von denen hier noch zu sprechen sein wird,
  • und schließlich die Frage der poli­tis­chen Macht der organ­isierten Arbei­t­en­den, im Betrieb, der Branche, dem Staat beziehungsweise weltweit.

Bild 2: Bits kontrollieren, Daten aggregieren

Es dringt Mitte des zweit­en Jahrzehnts des 21. Jahrhun­derts immer mehr ins bre­ite Bewusst­sein vor, dass wir nicht kon­trol­lieren kön­nen, wer wo Dat­en über uns hat und was mit diesen Dat­en geschieht. Es lässt sich nicht mehr ver­hin­dern, dass Staat und Behör­den, dass Infra­struk­tu­ran­bi­eter und Sozialver­sicherun­gen, dass Unternehmen und Vere­ine detail­lierte Dat­en über uns besitzen, gespe­ichert in bits’n’bytes … und mithin allzu ein­fach kopier‑, ver­li­er- und verknüpf­bar. Die Dat­en, was sie über uns aus­sagen, wie sehr sie in die Tiefe gehen, was sich mit ihnen anstellen lässt, all das ist ver­schieden­er Natur. Es macht einen Unter­schied, dass der Han­del­skonz­ern aus unseren Einkäufe einiges über einen ganzen Haushalt errech­nen kann, was ein AMS aus „Kun­den­dat­en“ über uns weiß, oder ob Vorge­set­zte wis­sen, wo wann auf welch­er Straße Mitarbeiter_innen wie schnell und mit welchem Ver­brauch gefahren sind.

Der erste große Unter­schied liegt im Abhängigkeitsver­hält­nis unab­hängig irgendwelch­er Daten­la­gen, also bevor wir davon aus­ge­hen, dass eine Behörde, ein Unternehmen oder unser Arbeit­ge­ber Dat­en über uns sam­melt. Unsere Posi­tion gegenüber dem Staat ist die der Bürger_in. Den Unternehmen ste­hen wir als Nutzer_innen, Kund_innen, Konsument_innen gegenüber. Und in der Arbeit sind wir Arbeiter_innen, Angestellte oder Dienstnehmer_innen gegenüber Vorge­set­zten. Für jede dieser Dimen­sio­nen gibt es nun eigene spez­i­fis­che Rechtsver­hält­nisse, unter­schiedliche Möglichkeit­en der Kon­trolle bzw des Ein­spruchs, der Rechts­durch­set­zung im Fall des Fall­es.

Ein weit­er­er großer Unter­schied zwis­chen den Ver­hält­nis­sen (1) Staat-Bürg­er_in­nen, (2) Unternehmen/Kund_in, (3) Betrieb/Lohnabhängige liegt in den ver­schiede­nen Inter­essensstruk­turen und in weit­er­er Folge den Prak­tiken, Kul­turen. Diese Dif­ferenz bleibt auch einge­denk dessen rel­e­vant, dass die Prak­tiken der Kon­trollge­sellschaft und des Neolib­er­alsmus da wie dort auf dem Vor­marsch sind.

Umgekehrt beste­hen inner­halb der oben unter­schiede­nen Ver­hält­nisse Dif­feren­zen; also etwa in den Inter­essen der Geheim­di­en­ste oder Krankenkassen, zwis­chen den Prak­tiken lokaler Buch­händler und dem weltweit­en Ver­sand­han­del­skonz­ern, bezüglich der Man­age­men­tkul­tur beispiel­weise im Call-Cen­ter oder am Bau.

Die Inter­essen, gängige Prak­tiken und Kul­turen bes­tim­men weit­ge­hend, wo welche Dat­en erfasst wer­den und wie mit ihnen umge­gan­gen wird. Bei all der daraus entste­hen­den Band­bre­ite bleiben die Unter­schiede rel­e­vant, bleibt der struk­turelle Inter­essen­skon­flikt zwis­chen Kap­i­tal und Lohn­ab­hängi­gen grundle­gend.
Der dritte Unter­schied liegt in der Dichte, Konzen­tra­tion und Ver­füg­barkeit der Infor­ma­tio­nen. Im Betrieb fall­en pro Mitarbeiter_in laufend jede Menge exak­ter Dat­en auf vie­len Ebe­nen an und sie liegen, mehr oder weniger, in ein­er Hand.

Laufend heißt über die gesamte Arbeit­szeit hin­weg, stun­den­lang, täglich, über Jahre hin­weg.

Jede Menge heißt, dass neben Per­son­al- und Lohn­ver­rech­nungs­dat­en viele andere hinzukom­men wie etwa aus der Zeit­er­fas­sung, Pro­duk­tion, betrieb­sin­ter­nen Kom­mu­nika­tion, Zutritts- und Leis­tungskon­trolle etc.

Exakt heißt, dass diese Dat­en auf und mit den Sys­te­men des Unternehmens unter ein­deutiger Iden­ti­fika­tion der einzel­nen Mitarbeiter_in bit für bit erfasst wer­den kön­nen. Das erledigt schon jed­er Tas­te­nan­schlag und Klick ein­gel­og­gter Mitarbeiter_innen auf den „devices“ oder die Zutritts­mag­netkarte, das Tele­fon­sys­tem, der im Qual­itäts­man­age­ment fest­gelegte Arbeitsablauf usw.

Dort wo rechtliche Rah­men der Daten­er­fas­sung Gren­zen set­zen und organ­isierte Lohn­ab­hängige auf Ein­hal­tung dieser Gren­zen drän­gen, wirken dig­i­tale Logik und Kap­i­tal­is­mus diame­tral Rich­tung Ent­gren­zung. Dat­en zu erfassen und zu spe­ich­ern geht fast müh­e­los und ist kostengün­stig. Dat­en auszuw­erten und mit wiederum anderen Dat­en zu verknüpfen, ver­spricht in der dig­i­tal­en Welt Mehrw­ert. Was sich mit in Nullern und Ein­sern gesicherten Infor­ma­tio­nen machen lässt, ste­ht in keinem Ver­hält­nis zu den Kosten.

Bild 2: Die Mehrw­ert ver­sprechende Spi­rale aus Dat­en Erfassen, Sich­ern, Auswerten usw.

Aus dem analo­gen Infor­ma­tio­nen Besor­gen wird im pathol­o­gis­chen Extrem dig­i­taler „Daten­sam­mel­wahn“. Aus dem Bedürf­nis, Wis­sen archiviert und zugänglich zu hal­ten, wird das krankhafte Spe­ich­ern jed­wed­er bit’s’bytes auf Vor­rat, wird anlass­lose „Vor­rats­daten­spe­icherung“. Aus dem Bedürf­nis die Welt bess­er zu erken­nen und zu beherrschen, wird der trieb­hafte Zug zur „Raster­fah­n­dung“. Freilich sind diesen Schrit­ten in der dig­i­tal­en Welt immer noch Schranken geset­zt, sie wer­den aber weit­er­hin klein­er.

Der tech­nol­o­gis­che Fortschritt in Bezug auf Sam­meln, Spe­ich­ern, Auswerten wird vor­angetrieben, angetrieben durch die Erwartung­shal­tun­gen des Kap­i­tals. Das notwendi­ge Know-how ver­bre­it­et sich und wird abge­senkt, dh., dass für Kund_innen spezielle und bedi­enungs­fre­undliche Anwen­dun­gen pro­duziert wer­den (wie zB. Hard- und Soft­ware, die dem Man­age­ment bessere Überwachung der Mitarbeiter_innen und Kon­trolle der Belegschaft bieten). Rechtliche Schranken und Ein­schränkun­gen wer­den – mit großem Druck von Seit­en des Kap­i­tals – abge­baut.

Bild 3: Verstärkung asymmetrischer Machtverhältnisse

Dat­en sind das Öl des 21. Jahrhun­derts“, heißt es, und als solch­es wollen sie gefördert, ver­ar­beit­et und aus­gew­ertet wer­den. Sie kön­nen zweifel­los kap­i­tal­isiert wer­den. Dadurch wer­den jedoch nicht so sehr asym­metrische Machtver­hält­nisse geschaf­fen, als dass bere­its vorhan­dene, abgesicherte Asym­me­trien Voraus­set­zung dazu sind, Dat­en in Kap­i­tal umwan­deln zu kön­nen. Die Möglichkeit dazu set­zt in der Regel eine priv­i­legierte Posi­tion voraus und liegt nicht in den bit’s’bytes selb­st begrün­det.

Dat­en könn(t)en schließlich genau­so offen und frei zugänglich sein. Sie kön­nen Mit­tel zum Abbau von Asym­me­trien sein, sind das manch­mal auch. Viel wahrschein­lich­er sind sie aber Mit­tel zur Absicherung eines Mach­tun­gle­ichgewichts. Weniger abstrakt aus­ge­drückt, es liegt nicht in an Dat­en, die z.B. Unternehmen über uns als Lohn­ab­hängige haben, dass wir ein­fach­er zu beherrschen sind. Vielmehr liegt es an den Möglichkeit­en des Unternehmens, ungeah­nt detail­lierte per­so­n­en­be­zo­gene Infor­ma­tio­nen über uns zu besitzen sowie weit­ge­hendst sank­tions­frei gegen uns und unsere Inter­essen zu nutzen.

Dass beste­hende asym­metrische Machtver­hält­nisse vor diesem Hin­ter­grund weit­er ver­stärkt wer­den, hängt also wesentlich mit der Frage von Besitz und Eigen­tum von Dat­en zusam­men, mit der Verteilung von Recht­en an Infor­ma­tion und ihrer Ver­wen­dung. Klar, das galt schon vor der dig­i­tal­en Rev­o­lu­tion. Wer Infor­ma­tio­nen anhäufen und den Zugang beschränken oder die Nutzung durch andere sog­ar auss­chließen kann, hat eine priv­i­legierte Posi­tion und kann sich weit­ere Vorteile ver­schaf­fen.

Die tech­nis­chen Grund­la­gen der dig­i­tal­en Welt leg­en dage­gen eher nahe, dass Beschränkung und Auss­chluss von Infor­ma­tion schwieriger gewor­den sein müsste. Dat­en sind in ihrer Natur als bits’n’bytes leichter denn je allen zugänglich. Es sind also nicht die ein­gangs geschilderten tech­nis­chen Bedin­gun­gen, die Asym­me­trien fordern und fördern, jeden­falls nicht alleine. Es sind Fra­gen der Rechte, der Ressourcen, des Eigen­tums (an Pro­duk­tion­s­mit­teln) und von Kon­trolle, Mitbes­tim­mung, Sank­tio­nen.

Bild 3: Ein bekan­ntes Bild, der Gegen­satz von Pro­duk­tion und Eigen­tum, hier für Dat­en.

Der Blick auf Pro­duk­tion ver­sus Besitz bzw. Eigen­tum von Dat­en wird an dieser Stelle Viele an die vorder­gründi­gen Pro­duk­te von Unternehmen denken lassen, an Werke, an Dien­stleis­tun­gen, die ange­boten und verkauft wer­den. Für die prekäre Sit­u­a­tion der gläser­nen Lohn­ab­hängi­gen sind diese Dat­en weniger rel­e­vant, als die „Meta­dat­en“ der Arbeit­sprozesse. Pro­duk­tion, das Arbeit­en mit den (und auf den) Pro­duk­tion­s­mit­teln des Unternehmens, kön­nte auch ohne Erfas­sung per­so­n­en­be­zo­gen­er Dat­en über die Lohn­ab­hängi­gen funk­tion­ieren.

Gläsern wer­den die Arbei­t­en­den erst dadurch, dass auf den Pro­duk­tion­s­mit­teln erfasste bits konkret ein­er einzel­nen der vie­len im Betrieb arbei­t­en­den Lohn­ab­hängi­gen zuor­den­bar sind.

Wir sind somit wieder beim Bild des MitM-Unternehmens ange­langt. Durch die Auswahl und Kon­fig­u­ra­tion der einge­set­zten tech­nis­chen Sys­teme und devices steuert das Unternehmen, welche bits’n’bytes von Lohn­ab­hängi­gen pro­duziert wer­den und welche dabei anfal­l­en­den Infor­ma­tio­nen einzel­nen Per­so­n­en zugerech­net wer­den kön­nen. Die zur Kon­trolle der Arbei­t­en­den geeigneten

Dat­en fall­en nicht ein­fach automa­tisch im auf die Pro­duk­tion aus­gerichteten Arbeitsver­lauf an. Es braucht eine Unternehmensleitung, die ziel­gerichtet die Art, die Quan­tität und die Qual­ität der ihr zur Ver­fü­gung ste­hen­den Dat­en fes­tlegt, in dem sie eine gewisse dig­i­tale Arbeit­sumge­bung und ‑abläufe vorschreibt. Dabei wird nahe­liegen­der Weise nicht allein an die Notwendigkeit­en der Pro­duk­tion gedacht, son­dern – je nach Inter­essen, gängige Prak­tiken und Man­age­men­tkul­turen – an die Bedürfnisse der H&R‑Abteilung, des Con­trol­ling, der Com­pli­ance, der IT usw.

Pointiert­er gesagt: Arbeit­sor­gan­i­sa­tion wird so vorgeschrieben, dass die Lohn­ab­hängi­gen mir jed­er Oper­a­tion selb­st die Infor­ma­tio­nen zu ihrer Kon­trol­lier­barkeit liefern, für die Repro­duk­tion der herrschen­den Repro­duk­tionsver­hält­nisse.

Bild 4: Like Puppets on a String, die Dystopie

Fassen wir zusam­men, was wir bis hier­hin wis­sen, und stellen wir die Frage, was das im worst-case bedeuten kön­nte: Erstens bedeuten zugewiesene Arbeit­splätze und ‑geräte im dig­i­tal­en Zeital­ter, run­dum in eine intrans­par­ente Man-in-the-Mid­dle-Umge­bung einge­bet­tet zu sein.

Zweit­ens wis­sen wir, dass die dig­i­tal­en Arbeit­sumge­bun­gen ständig Infor­ma­tio­nen über die in ihnen Täti­gen sam­meln. Die Arbei­t­en­den pro­duzieren einen Gut­teil der exak­ten per­so­n­en­be­zo­gen­er Dat­en sog­ar selb­st. Die Summe der durch Mess­geräte, Sen­soren und die Aktio­nen der Arbei­t­en­den anfal­l­en­den Dat­en sind darüber hin­aus unmit­tel­bar im Besitz des Unternehmens.

Aus diesen ersten Punk­ten fol­gt drit­tens, dass Dat­en jed­erzeit verknüpft und per­so­n­en­be­zo­gen aus­gew­ertet wer­den könn(t)en, ohne dass die Betrof­fe­nen etwas davon mit­bekom­men.

Viertens ver­ste­hen wir, dass Unternehmensleitun­gen die von ihnen beherrschte dig­i­tale Arbeit­sumge­bung gezielt so ein­richt­en, dass Lohn­ab­hängige nicht nur die für die Pro­duk­tion von Waren und Dien­stleis­tun­gen notwendi­gen Dat­en pro­duzieren. Immer mer tech­nis­che Sys­teme und Arbeitsabläufe haben nicht unmit­tel­bar mit der Pro­duk­tion zu tun son­dern dienen der Überwachung, Kon­trolle und Beherrschung der Arbei­t­en­den.

Betra­cht­en wir das alles fün­ftens im Angesicht jün­ger­er Entwick­lun­gen wie data min­ing und big data. Was mit Datenbestän­den, wie sie in mod­er­nen Unternehmen über Lohn­ab­hängige anfall­en, alles gemacht wer­den kann, ist schlech­ter­d­ings nicht abse­hbar. Die vage For­mulierung ist bewusst gewählt. Wir bekom­men gesellschaftlich eben ger­ade erst eine Ahnung, welche Möglichkeit­en data min­ing in riesi­gen Daten­men­gen brin­gen wird. Wir wis­sen, dass sie immens sein wer­den.

Bere­its jet­zt find­en sto­chastis­che Mod­elle Anwen­dung, auf Basis der­er Wahlver­hal­ten prog­nos­tiziert wer­den, genau­so wie deviantes Ver­hal­ten, psy­chol­o­gis­che Eigen­heit­en, Leis­tung- und Krankheit­ser­wartun­gen je nach Verän­derung der Arbeit­sumge­bung, … oder sehr früh die Schwanger­schaft ein­er Lohn­ab­hängi­gen, die von ihrem Glück selb­st noch gar nichts weiß. Alles was es dazu braucht, ist nicht ein­mal big data son­dern lediglich ein per­so­n­en­be­zo­gen erfassendes Zutrittssys­tem mit Sen­soren zwis­chen Arbeit­splatz und Toi­let­tean­la­gen und die Soft­ware, die Verän­derun­gen in der Fre­quenz und Dauer des Aufs-Klo-Gehens mit dem Muster bei ein­tre­tenden Schwanger­schaften abgle­icht. Das ist nun nicht die Zukun­ft son­dern seit zwei Jahrzehn­ten Real­ität.

Sech­stens müssen wir uns vor Augen hal­ten, dass detail­lierte per­so­n­en­be­zo­gene Dat­en Geld wert sind und dass Daten­sätze zu Per­so­n­en weltweit gehan­delt wer­den. Da z.B. Kun­den­dat­en regelmäßig verkauft wer­den, müssen wir im worst-case davon aus­ge­hen, dass sel­biges für die detail­lierten Dat­en aus dem Arbeit­sprozess gilt. Außer­dem ist bekan­nt, dass Datenbestände mitunter ver­loren gehen kön­nen. Unternehmen tauschen untere­inan­der Infor­ma­tio­nen über Lohn­ab­hängige aus. Der Staat kann an die aus­sagekräfti­gen Dat­en kom­men.
Die Frage ist also nicht, ob das passiert, son­dern in welchem Aus­maß das die Regel wird: data min­ing unter Ein­beziehung von „Arbeitswelt-Dat­en“ verknüpft mit Datenbestän­den aus anderen Quellen. Besitzer_innen der­art umfassender Daten­banken wer­den mehr über uns mod­el­lieren kön­nen, als wir über uns selb­st wis­sen.

Sieben­tens soll­ten uns bewusst sein, dass all diese Möglichkeit­en der Überwachung und Kon­trolle das Geschäftsmod­ell boomender Branchen und Indus­trien sind. Eine Unternehmensleitung muss sich nicht selb­st ein­fall­en lassen, wie sie die dig­i­tale MitM-Umge­bung eines Betriebs zur Kon­trolle der Lohn­ab­hängi­gen effizien­ter aus­bauen kön­nte. Den Unternehmen wer­den von konkur­ri­eren­den Spezialist_innen immer aus­gear­beit­etere tech­nis­che Sys­teme ange­boten, Hard­ware eben­so wie Soft­ware. Par­al­lel zu den neu entwick­el­ten Überwachungs- und Kon­troll­w­erkzeu­gen verän­dern sich Man­age­men­tkul­turen, ver­bre­it­en sich neue Philoso­phien der „workforce“-Überwachung, die auf z.B. auf die ständig fühlbar gemachte Präsenz des big boss is watch­ing you set­zen. Ein Zugang zu Man­age­ment hat sich etabliert, der mit­tels Auswer­tung per­so­n­en­be­zo­gen­er Dat­en zu einem rank­ing darauf set­zt, pro Quar­tal die Mitarbeiter_innen in der unteren Dreier­perzen­tile zu kündi­gen, um über den Weg die human ressources zu opti­mieren.

Schließlich ist acht­ens zu beobacht­en, dass rechtliche Rah­menbe­din­gun­gen nation­al, auf EU-Ebene und glob­al (bzw. transna­tion­al) Schritt für Schritt unvorteil­hafter wer­den, sei es für Bürger_innen oder Lohn­ab­hängige. Im inter­na­tionalen Ver­gle­ich haben die Beschäftigten in Öster­re­ich noch dazu am meis­ten zu ver­lieren. Sie haben bei Anpas­sun­gen an neue EU- oder glob­ale Recht­sor­d­nun­gen am meis­ten zu ver­lieren.

Es ist mit fortschre­i­t­en­der Aufzäh­lung abse­hbar, was vom worst-case zu erwarten ist. Die Dat­en, die Arbeiter_innen weltweit selb­st für ihre Kon­trolle mit­pro­duzieren, zemen­tieren das asym­metrische Machtver­hält­nis zwis­chen Kap­i­tal und Arbeit weit­er ein. Die gläserne Lohn­ab­hängi­gen sind im großen Stil und bis zur einzel­nen Per­son run­terge­brochen aus­rechen­bar. Im Angesicht neuer mächtiger Überwachungs- und Kon­troll­tech­niken bei im worst-case als beseit­igt anzunehmenden rechtlichen Ein­schränkun­gen, gilt das von der Ebene der einzel­nen Betrieb­sabteilung über die Größenord­nung des transna­tion­al agieren­den Konz­erns bis hin zur gesamt­ge­sellschaftlichen Dimen­sion.

Bild 4: Steuerung­sop­tio­nen durch Kon­trolle per­so­n­en­be­zo­gen­er Datenbestände.

Lohn­ab­hängige sind in der aus dem worst-case abgeleit­eten Dystopie zu Mar­i­onet­ten degradiert bzw. auf den Wert dig­i­taler Pro­file reduziert. Auf Basis ihrer Erwerb­sab­hängigkeit wer­den sie gezwun­gen, genau jene Dat­en selb­st zu pro­duzieren, durch sie voll­ständig überwach­bar, aggregier­bar und in Mod­ell­szenar­ien aus­rechen­bar sind.

Bild 5: Realität der Zustimmungspflicht

Der worst-case ist ein Gedanken­ex­per­i­ment. Die Real­ität sieht anders aus. In ihr haben Arbeitnehmer_innen Rechte. Sie haben Möglichkeit­en, diese durchzuset­zen. Wie sehen die Rechte, wie die Möglichkeit­en aus?

Tech­nis­che Sys­teme, die per­so­n­en­be­zo­gene Dat­en ver­ar­beit­en und nicht unter die definierten Stan­dar­d­an­wen­dun­gen fall­en wie diese in der „Verord­nung des Bun­deskan­zlers über Stan­dard- und Muster­an­wen­dun­gen nach dem Daten­schutzge­setz 2000“ fest­geschrieben sind, müssen erstens im Daten­ver­ar­beitungsreg­is­ter (DVR) gemeldet wer­den und sind zweit­ens, in Betrieben zwis­chen Arbeitnehmer_innen und Arbeit­ge­ber, zus­tim­mungspflichtig nach § 96 des Arbeitsver­fas­sungs­ge­set­zes.
„Fol­gende Maß­nah­men des Betrieb­sin­hab­ers bedür­fen zu ihrer Rechtswirk­samkeit der Zus­tim­mung des Betrieb­srates“, set­zt Absatz (1) an, um in Zeile 3 aufzuführen, „die Ein­führung von Kon­troll­maß­nah­men und tech­nis­chen Sys­te­men zur Kon­trolle der Arbeit­nehmer, sofern diese Maß­nah­men (Sys­teme) die Men­schen­würde berühren“.

Der Ein­satz von E‑Mail und Inter­net – bei­des berührt die Men­schen­würde und bringt die tech­nis­che Möglichkeit­en zur Kon­trolle durch den Arbeit­ge­ber mit sich – ist also zus­tim­mungspflichtig. Dig­i­tale Tele­fon­sys­teme, die Zeit­er­fas­sung, die Ver­wen­dung dig­i­taler Per­son­alak­ten, eine mobile Leis­tungser­fas­sung, Videoüberwachung, auf Per­so­n­en­dat­en basierende Zutrittssys­teme usw. … all das ist zus­tim­mungspflichtig. Wer muss diese Zus­tim­mung ein­holen und wer gib sie?

Wird ein per­so­n­en­be­zo­gene Dat­en ver­ar­bei­t­en­des Sys­tem einge­set­zt und es gibt keinen Betrieb­srat im Betrieb, hat das Unternehmen die schriftliche Zus­tim­mung von jed­er einzel­nen Arbeitnehme_in einzu­holen. In vie­len Betrieben geschieht dies auch, üblicher­weise bei der Ein­stel­lung neuer Mitarbeiter_innen mit der Unter­schrift unter den Dien­stver­trag. Wird ein neues tech­nis­ches Sys­tem im Betrieb einge­führt, wird den Lohn­ab­hängi­gen etwas zur Unter­schrift vorgelegt, z.B. ein „code of con­duct“, mit dem auch die Zus­tim­mung zum Ein­satz des Sys­tems mitun­terze­ich­net wird. Unterze­ich­nen einzelne Mitarbeiter_innen der­gle­ichen nicht, dürften ihre Dat­en im jew­eili­gen Sys­tem nicht vorkom­men und sie die Sys­teme nicht ver­wen­den.

Gibt es einen Betrieb­srat, müsste für zus­tim­mungspflichtige tech­nis­che Sys­teme eine eigene Betrieb­svere­in­barung (BV) zwis­chen Geschäfts­führung (GF) und Betrieb­srat (BR) unterze­ich­net wer­den. Diese Betrieb­svere­in­barung, die es übri­gens vor Ein­satz solch­er Sys­teme und auch schon für Probe­be­triebe geben sollte, regeln nicht nur die Zus­tim­mung für die gesamte Belegschaft son­dern hal­ten auch ver­traglich fest, wie ein tech­nis­ches Sys­tem im Betrieb einge­set­zt wird, welche Dat­en erfasst wer­den dür­fen, was mit ihnen geschehen darf, wer Zugang zu Auswer­tun­gen hat, wie in heiklen Fällen vorzuge­hen ist und über welche Instru­men­tarien der Betrieb­srat als geset­zliche Vertre­tung der Beschäfti­gen seine Kon­troll­rechte umset­zen kann.

Freilich kommt es vor, dass tech­nis­che Sys­teme in Betrieben ohne weit­ere Regelung und ohne Zus­tim­mung im Ein­satz sind. Diese dürften dann zwar nicht laufen, aber wo das nicht bekan­nt ist, oder wo das zwar bekan­nt ist, sich die Lohn­ab­hängi­gen einzeln oder als Betrieb­srat organ­isiert jedoch nicht durch­set­zen, küm­mert sich nie­mand darum, diese Sys­teme abzu­drehen, bis ihr Ein­satz für die Betrof­fe­nen zufrieden­stel­lend geregelt ist. Das ist aber das Mit­tel, eine zufrieden­stel­lende Regelung für alle zu tre­f­fen, mit der die spez­i­fis­che Form des Aus­geliefert­seins der gläser­nen Lohn­ab­hängi­gen möglichst vol­lends entschärft wird.

Lohn­ab­hängige soll­ten sich aus ihrer prekären Sit­u­a­tion her­aus daher klären, (1) welche zus­tim­mungspflichti­gen tech­nis­chen Sys­teme im Betrieb im Ein­satz sind, (2) ob diese per Betrieb­svere­in­barun­gen geregelt sind, (3) wie diese Betrieb­svere­in­barun­gen und darin enthal­tene Regelun­gen ausse­hen, (4) ob sie zufrieden­stel­lend geregelt sind und (5) wie ihre Ein­hal­tung im Fall des Fall­es kon­trol­liert wer­den kann.

Bild 5: Fra­gen, die Lohn­ab­hängige pro per­so­n­en­be­zo­gene Dat­en ver­ar­bei­t­en­dem Sys­tem klären soll­ten.

Gehen wir davon aus, dass es einen Betrieb­srat gibt. Er will eine Betrieb­svere­in­barung erre­ichen. Wie gehen die Mit­glieder des BR vor, worauf sollte geachtet wer­den?

Es gilt, dass es die GF sein sollte, die einen Entwurf für eine neue BV dem BR vor­legt. Sie ist es, die das Sys­tem ein­führen will. Vor Unterze­ich­nung der BV lehnt der BR die Inbe­trieb­nahme des tech­nis­chen Sys­tems ab. Auch der Test­be­trieb wäre abzulehnen, soll­ten reale Dat­en von Mitarbeiter_innen ver­wen­det wer­den. Für den Test­be­trieb sollte in dem Fall eine eigene BV densel­ben regeln, beson­ders die Frage, was nach Ablauf des Test­be­triebs mit den Dat­en real­er Mitarbeiter_innen geschieht.

Nehmen wir an, das neue Sys­tem, das einge­führt wer­den soll, ist z.B. ein „SAP Enter­prise Resource Plan­ning (ERP) Core Human Resources“-System. Oder unser Unternehmen will eine Social Media Anwen­dung im Betrieb aus­rollen, etwa Googles g+ oder Microsofts Yam­mer. Als BR sind wir von diesen Plä­nen vor­ab zu informieren und haben Anspruch auf die schriftlichen detail­lierten tech­nis­chen Beschrei­bun­gen des Sys­tems, wie es nach Absicht der GF einge­führt wer­den soll.

Diese tech­nis­chen Spez­i­fika­tio­nen sehen die BR-Mit­glieder genau durch, holen sich Unter­stützung in der Beurteilung, suchen nach Erfahrun­gen in anderen Betrieben und for­mulieren dann Fra­gen, die sich aus den tech­nis­chen Spez­i­fika­tio­nen und für den Ein­satz notwendi­gen Dat­en ergeben. Wahrschein­lich bekommt der BR eine Verkauf­spräsen­ta­tion des Sys­tems ange­boten, die vom Anbi­eter SAP, google oder Microsoft vorgenom­men wird.

Par­al­lel zur Über­prü­fung der tech­nis­chen Spez­i­fika­tio­nen bit­tet der BR die GF um eine schriftliche Präsen­ta­tion, was mit dem Sys­tem im Betrieb erre­icht wer­den soll. Was ist der Zweck der Ein­führung? Dieser Punkt, die schriftliche Def­i­n­i­tion des Zwecks, ist äußerst wichtig, wie wir gle­ich sehen wer­den. Vom Zweck ist näm­lich abzuleit­en, ob er für den Unternehmenser­folg notwendig gerecht­fer­tigt ist, ob er den Ein­satz eines konkreten Sys­tems und die Erfas­sung bes­timmter per­so­n­en­be­zo­gen­er Dat­en durch ihn gerecht­fer­tigt sind, ob er nicht auch anders und mit gelin­deren Mit­teln erre­icht wer­den kön­nte und, falls der Zweck tat­säch­lich die Erfas­sung und Spe­icherung per­so­n­en­be­zo­gen­er Dat­en gerecht­fer­tigt, wann diese Dat­en wieder gelöscht wer­den kön­nen bzw. gelöscht wer­den müssen.

Die Ziele des BR müssen sein, dass erstens so wenig per­so­n­en­be­zo­gene Dat­en als möglich erfasst und wo immer möglich pseu­do­nymisiert ver­ar­beit­et wer­den.

Zweit­ens sollte sichergestellt sein, dass ein­mal erfasste per­so­n­en­be­zo­gene Dat­en bei erster Gele­gen­heit gelöscht wer­den.

Drit­tens sind tech­nis­che Sys­teme und ihre Daten­banken so voneinan­der abzu­gren­zen, dass Verknüp­fun­gen über ihre Datenbestände hin­weg möglichst schwierig sind. Solche Auswer­tun­gen sind ver­boten, sie soll­ten also nicht zu ein­fach mit weni­gen Oper­a­tio­nen möglich sein. Es gilt Hür­den einzubauen, nicht nur auf die rechtlichen ver­trauend son­dern tech­nis­che ein­bauend.

Viertens sollte der BR die Kon­troll­rechte der­art oper­a­tional­isiert festschreiben lassen, dass sie der ungün­sti­gen MitM-Aus­gangslage zum Trotz und auch bei etwaigen Aus­lagerun­gen von IT-Dien­stleis­tun­gen effek­tive Ein­sicht und guten Überblick ermöglichen.

Mit dem Hebel der geset­zlichen Vertre­tung der Inter­essen der Mitarbeiter_innen im Betrieb müssen wir danach tra­cht­en, präven­tiv die pathol­o­gis­chen Auswüchse eines „Daten­sam­mel­wahns“, ein­er „Vor­rats­daten­spe­icherung“ und ein­er „Raster­fah­n­dung“ auszuschließen.

Kategorien
Internet kapitalistisch medienkritik prekär Soziologie

@realeHerrschaftsverhältnisse folgt dir jetzt

(erschienen in der MALMOE 64 im diskur­siv-Teil;
Achtung kann Spuren migräniger
schlechter Laune enthal­ten)

Glückwunsch, @realeHerrschaftsverhältnisse folgt dir jetzt

Zum The­ma Diskri­m­inierung im Inter­net etwas schreiben?

Klar, zum The­ma Diskri­m­inierung im Inter­net muss drin­gend geschrieben wer­den, wird bere­its geschrieben, viel disku­tiert, auf Kon­feren­zen gere­det. Es gibt einige Videoaufze­ich­nun­gen von Vorträ­gen dazu. Abruf­bar via Inter­net. Und doch sind es noch zu wenige. Manche wer­den kurze Zeit nach ihrer Pub­lika­tion vom Netz genom­men, weil die Sprechen­den der­art ange­fein­det wer­den, dass ihre Rede über und gegen die Diskri­m­inierung im Inter­net vom Druck des hate speech ins Off(line) gedrängt wird. Weil men­sch sich das nicht (mehr) antun will. Weil Veranstalter_innen mit man­gel­nder Größe klein beigeben und Vorträge von ihren Video­plat­tform-Kon­ten nehmen. Vielle­icht liegt es gar daran, dass die engagiertesten Diskri­m­inieren­den­vger­ade nun die Flag-Funk­tion ent­deckt und mit einem Aufruf unter ihres­gle­ichen Erfolg haben: “Was die Linken kön­nen, kön­nen wir doch auch.”

MALMOE fragt, 'Was tun mit hate speech im Netz?'
MALMOE fragt, ‘Was tun mit hate speech im Netz?’

Wenige Tage nach der Präsen­ta­tion ein­er in der öster­re­ichis­chen Twit­ter­bub­ble viel beachteten Twit­ter­studie zur “öster­re­ichis­chen Innen­poli­tik auf Twit­ter” ist eine — twit­ternde — Jour­nal­istin immer noch per­plex. Sie ist ent­täuscht, sagt sie, und ver­ste­ht nicht, dass Frauen dort unter­repräsen­tiert sind. Dass men­sch das ansprechen, sich vertei­di­gen und mit blö­den Mel­dun­gen auseinan­der­set­zen muss. Vor allem aber mache sie bestürzt, wie bei der Podi­ums­diskus­sion anlässlich der Studie — freilich mit vor­wiegend männlichem Podi­um — die promi­nen­ten Leit­twit­terati ein pein­lich machis­tis­ches Schaus­piel auf­führten “als wären wir gesellschaftlich nicht schon viel weit­er!

Ach, die Twit­ter­bub­ble als pro­gres­sive, egal­itäre und über­haupt bessere Par­al­lel­welt?

Ja, zum The­ma Diskri­m­inierung im Inter­net muss drin­gend geschrieben, disku­tiert, gedacht, geforscht und vor allem ent­ge­gen getreten wer­den. Die Diskri­m­inierung wird als neu wahrgenom­men. Einzelne Phänomene und Qual­itäten sind das auch. Die Diskri­m­inierung ist es freilich nicht. Was wenn wir auf hatr.org, in standard.at Foren, in den Kom­men­tarthreads fem­i­nis­tis­ch­er Blogs oder im Gäste­buch der Blas­musikkapelle Hin­ter­tupf­in­gs, auf youtube und face­book nur die unver­hoh­lene Fratze der Realver­hält­nisse pur vor Augen geführt bekom­men.

Pur und ohne den Fil­ter unser Lebenswelt­blasen. Was wenn die Zeit und Raum ent­gren­zende Dynamik der hyper­ver­link­ten http://welt uns unmit­tel­bar und unver­mit­telt mit der gesamt­ge­sellschaftlichen Wirk­lichkeit kon­fron­tiert: das sind die herrschen­den Ver­hält­nisse.

Beitrag von Lena Doppel im Rahmen von MALMOE diskursiv.
Beitrag von Lena Dop­pel im Rah­men von MALMOE diskur­siv.

Wir ken­nen die Tonal­itäten der funk­tion­ieren­den Post­ing­foren. Wer hat sich noch nicht irgend­wann am Kom­men­tarstre­it unter Artikeln beteiligt, liest dort nach, ärg­ert sich über Kampf­p­sot­er und darüber, welche Sätze und Aus­sagen da oder dort freigeschal­ten wer­den.

Wirk­lich ärg­ern und beschäfti­gen sollte uns die Ökonomie dahin­ter. Wür­den die Moderator_innen belebter Kampf­post­ing­foren dif­famierende, ras­sis­tis­che, has­ser­füllte, maskulin­is­tis­che Kom­mentare auss­chließen, wären diese Kampf­post­ing­foren sehr bald keine mehr son­dern links wie rechts liegen gelassene Einö­den. Die Klick­rate gin­ge in den Keller. Die Diskri­m­inier­er gäben das Medi­um als­bald auf, nach ein­er Phase ver­suchter Adap­tion auf ein gerin­gere Maßein­heit des hate speech.

Aber gar kein hate speech durchkom­men lassen? Das wäre Bestä­ti­gung ihres Has­s­es auf dieses Medi­um. Nicht mal “Zensur!!1!1!!11″ wür­den sie dann dort allzu lange schreien, son­dern ganz abwan­dern.

Die gegen Diskri­m­inierung auftre­tenden “Psot­er” und gegen hate speech Poster hät­ten dann … nicht das Forum für ihre Diskus­sion gewon­nen son­dern … ihre Ruhe. Sie wür­den nicht mehr posten.

Was müssen die Moderator_innen umfe­hde­ter Kampf­poster­foren also tun? Sie müssen Partei, struk­turell zumin­d­est, für die Diskri­m­inier­er Partei ergreifen, hate speech auf einem Lev­el hal­ten, der ökonomisch opti­mierend, die Einen mehr oder weniger mod­er­at ihren ras­sis­tis­chen, chau­vin­is­tis­chen, maskulin­is­tis­chen und oder neolib­eralen Geifer abson­dern lässt, damit die Anderen zum Wider­stand entschlossen dage­gen auftreten.

In der Ökonomie der ide­alen Trolle- und Kampf­poster­ver­sorgung trifft sich die Logik des Kap­i­tal­is­mus mit dem Zwang zur Repro­duk­tion der chau­vin­is­tis­chen Leitkul­tur.

Das “Inter­net” als Raum ist gesamt­ge­sellschaftlich betra­chtet immer noch rel­a­tiv neu. Die Kolonisierung, Ein­hegun­gen, all­ge­gen­wär­tige Kom­mod­i­fizierung unter Unter­w­er­fung unter die Kul­turindus­trie nimmt erst richtig Fahrt auf, die Psy­cho­geografie aller möglichen öffentlich­er und hal­böf­fentlich­er Knoten­punk­te, Trans­mis­sion­sräume, Foren und großer Plätze wan­delt sich stetig, alles ist umkämpftes Ter­rain. Wir erleben den Back­lash der realen Herrschaftsver­hält­nisse in ein­er eben noch von den meis­ten als “virtuell” (= unwichtig(?)) angenom­men und wahrgenom­men Welt.

Diese Zeit­en sind vor­bei.

Beitrag von Brigitte Theißl zum MALMOE diskursiv-Schwerpunkt.
Beitrag von Brigitte Theißl zum MALMOE diskur­siv-Schw­er­punkt.

Der herrschen­den Klasse ist bewusst gewor­den, dass sie “das Inter­net” domes­tizieren muss. Die Reak­tion von Patri­ar­chat, Kap­i­tal, Chau­vin­is­ten und Nation­al­is­ten, den Sit­ten­wächtern und Mis­sion­aren ist mit Blick auf die Geschichte nur logisch. Die haben die Herrschaft zu ver­lieren und müssen Ver­hält­nisse kon­servieren.

Uns sollte das eigentlich nicht stören, höch­stens grim­mig bestäti­gen. Wir sind uns der herrschen­den Ver­hält­nisse schließlich bewusst, eben­so wie wir uns unseres Wider­stands dage­gen sich­er sind, diese zu repro­duzieren. Wir kön­nten allerd­ings eine Chance bess­er nutzen. Wir kön­nten die Logik und die Bedin­gun­gen des Back­lash viel klar­er debat­tieren. Wir müssten die Reak­tion deut­lich­er als solche demask­ieren und dazu ver­wen­den, die herrschen­den Herrschaftsver­hält­nisse sicht­bar­er und angreif­bar­er zu machen.