Kategorien
gewerkschaftlich instruktiv Internet kapitalistisch politisch prekär Soziologie unspezifisch Visualisierung

Big Boss is watching you

Die prekäre Situation der gläsernen Lohnabhängigen

Mit diesem Beitrag soll auf ein Set von Prob­lem­la­gen aufmerk­sam gemacht wer­den, das sehr viele Men­schen und unser aller gesellschaftliche Beziehun­gen berührt, für das bis­lang aber kein Prob­lem­be­wusst­sein zu find­en ist. Die Prob­lematik ist der Trag­weite zum Trotz weit­ge­hend uner­forscht, in ihrem Wesen, ihren Bedin­gun­gen und Auswirkun­gen. Es geht, wie Titel und Unter­ti­tel andeuten, um die prekäre Sit­u­a­tion Lohn­ab­hängiger in Bezug auf eine spez­i­fis­che Form des Aus­geliefert­seins. Bei dieser spez­i­fis­chen Form des Aus­geliefert­seins Lohn­ab­hängiger geht es nicht ein­fach um Überwachung oder nur um Überwachung. Es geht im Kern nicht um die durch den tech­nol­o­gis­chen Wan­del bed­ingt man­nig­faltigeren, ein­facheren und bil­ligeren Optio­nen Lohn­ab­hängige zu überwachen. Es geht nicht um Pri­vat­sphäre am Arbeit­splatz. Es geht, daher der an Orwell gemah­nende Titel, um viel viel mehr.

Worauf grün­det sich die ange­sproch­ene spez­i­fis­che Form des Aus­geliefert­seins, was ist das Spez­i­fis­che der Form? Geht es allein darum, dass es sich um Lohn­ab­hängige han­delt oder ist da mehr zu beacht­en? Inwiefern ver­di­enen Abhängigkeit­en und Inter­essensla­gen mehr Prob­lem­be­wusst­sein? Plus, wie sieht es mit Möglichkeit­en aus, wie ist es um Ansätze bestellt, gesellschaftlich uner­wün­schte Auswirkun­gen einzudäm­men bzw. mit­tels proak­tiv­er Ein­griffe in die bedin­gende Struk­tur auszuschließen?

Mit diesen Fra­gen beschäftigt sich fol­gen­der Aufriss. In mehreren sys­tem­a­tis­chen Bildern ver­suche ich in die prekäre Sit­u­a­tion der gläser­nen Lohn­ab­hängi­gen einzuführen und das Spez­i­fis­che dieser Form des Aus­geliefert­seins her­auszuar­beit­en. Die Ein­blicke in die Prob­lem­lage ver­danken sich dabei der langjähri­gen Zusam­me­nar­beit mit Betriebsrät_innen, dem Aus­tausch mit Haup­tamtlichen der GPA-djp und dem Kon­takt mit Daten­schutz- und Netzaktivist_innen.

Bild 1: Arbeiten in der MitM-Umgebung

Begin­nen wir mit ein­er der vier grundle­gen­den Bedin­gun­gen und Ein­flussgrößen unser­er spez­i­fis­chen Form des Aus­geliefert­seins, der „dig­i­tal­en Rev­o­lu­tion“. Wir find­en uns heute in ein­er weit­ge­hendst dig­i­tal­isierten Arbeitswelt wieder. Fol­glich sind die basalen Eigen­schaften und Prob­leme dig­i­taler Kom­mu­nika­tion zu bes­tim­menden Struk­turbe­din­gun­gen auch der Arbeitswelt gewor­den. Diese Vorbe­din­gun­gen sollen hier fol­gen­der­maßen – in ein Bild – zusam­menge­fasst wer­den:

Gehen wir von der Zeich­nung des sim­plen Sender-Empfänger-Mod­ell aus. Wir senden, spe­ich­ern, emp­fan­gen heute kaum mehr ana­log son­dern dig­i­tal. Wir senden „dig­its“, Zif­fern, unsere Infor­ma­tio­nen nicht etwa als Buch­staben son­dern als binäre Zahlen, Nuller und Einser, bits. Diese bits, die Einzel­teile aus denen die Dat­en zusam­menge­set­zt sind, sind zwis­chen Senderin S/E und Empfän­gerin E/S (a) sim­pel, (b) schnell, © bil­lig und ein­fach zu (d) automa­tisieren (1) kopier‑, (2) spe­ich­er- und (3) verän­der­bar.

Das was S/E und E/S an Infor­ma­tion aus­tauschen, sind also Nuller und Einser, die als exak­te Daten­paket­skopi­en sowohl bei S/E und E/S zu find­en sind. Sowie an allen Schnittstellen ent­lang ihrer Datenüber­tra­gung.

Diese dig­i­tale Ord­nung bringt unzäh­lige Vorteile mit sich. Unter anderem liegen die in der erle­ichterten Vervielfäl­ti­gung, schnelleren Über­tra­gung, flex­i­blen Bear­beitung, bil­li­gen Ablage oder weit­eren Reich­weite von Infos beziehungsweise Dat­en. Die bits sind heute bere­its über­all und sind über­all hin über­trag- und kopier­bar. Denken wir an Datenk­a­bel oder kabel­lose Über­tra­gun­gen, an Net­zw­erke oder unsere einzel­nen „devices“, seien das Smart­phones, klas­sis­che PCs, Pads oder Kam­eras, Herzfre­quenzmess­er, Uhren, Bussta­tion-Infotafeln, Nav­i­ga­tion­s­geräte.

Ein Prob­lem, das mit dieser dig­i­tal­en Ord­nung ein­her geht, hat mit all den oben genan­nten Vorteilen zu tun und damit, dass sie von Drit­ten miss­braucht wer­den kön­nen, die sich in die Datenüber­tra­gung zwis­chen S/E und E/S ein­schal­ten. Für diese Drit­ten, die in der Regel unbe­merkt bleiben, hat sich seit langem der Begriff „Man in the Mid­dle“ (MitM) etabliert.

Bild 1: sim­ples Sender_in-Empfänger_in-Mod­ell mit Man in the Mid­dle

Über­all wo sich Dritte in Datenüber­tra­gung ein­schal­ten, kön­nen sie unsere bits’n’bytes poten­tiell mitkopieren, für sich spe­ich­ern, aber auch löschen oder an den Daten­paketen etwas verän­dern. Sie kön­nten außer­dem Nuller und Einser an E/S oder S/E schick­en, die S/E oder E/S als Quelle aus­geben, aber Fälschun­gen sind. Wir sprechen dann von „Man in the Mid­dle-Attack­en“. (Hier wäre nicht nur an men­schliche Kom­mu­nika­tion etwa per E‑Mail, Chat, Mes­sag­ing-Sys­te­men oder per Tele­fonate zu denken son­dern an jede Datenüber­tra­gung zwis­chen Geräten, Spe­icherorten, Pro­gram­men.)

Diese MitM-Prob­lematik ist für sich genom­men kein Spez­i­fikum der Arbeitswelt. Alle sind betrof­fen, jede Datenüber­tra­gung davon berührt. Schauen wir uns die Schutz- und Gegen­maß­nah­men an, sieht das Bild jedoch etwas verän­dert aus.

Wie sehen die aus? Die Gegen­maß­nah­men sind im Prinzip banal, in der Umset­zung lei­der nicht. Ver­schlüs­selte Datenüber­tra­gung ver­hin­dert, dass Angreifer in der MitM-Posi­tion mit den Nullern und Ein­sern etwas anfan­gen kön­nen, die wir über­tra­gen. Das Sys­tem des Sig­nierens von Zer­ti­fikat­en schafft Über­prüf­barkeit, dass Daten­pakete wirk­lich von S/E und E/S kom­men und über die gesamte Strecke der Datenüber­tra­gung nicht ein bit verän­dert wurde. Diese bei­den Gegen­maß­nah­men schließen, wie das Bild schon zeigt, die Möglichkeit von MitM nicht aus, schlicht weil das keinen Sinn macht. Sie unterbinden aber, dass aus der MitM-Posi­tion her­aus Attack­en erfol­gre­ich sind, dass unsere Dat­en ver­wen­det oder gefälschte Infor­ma­tio­nen einge­speist wer­den.

Das alles set­zt voraus, dass wir uns an die gold­ene Regel hal­ten, wie sie uns von allen Daten­schützern immer als vor­rangig­stes Prinzip genan­nt wer­den wird: nie die Kon­trolle über die eige­nen Geräte abgeben. Haben wir die ein­mal ver­loren, kön­nen wir nicht mehr sich­er sagen, dass wir die Regeln bes­tim­men, nach denen unsere Geräte das machen, was wir auf ihnen und mit ihnen tun wollen. Ein Com­put­er, zu dem wir den Zugang abgegeben haben, gilt als unsich­er, es ist poten­tiell fremdbes­timmt.

Ist ein Gerät ein­mal unsich­er, kön­nen wir noch soviel und kom­pe­tent ver­schlüs­seln, wir dür­fen dem Gerät selb­st nicht mehr ver­trauen. Über­all kann eine ver­steck­te Hin­tertür einge­baut sein. Wir kön­nen noch soviel über­prüfen, ob S/E und E/S wirk­lich gesichert die Sender- und Empfänger-Per­so­n­en, ‑Accounts, ‑Pro­gramme, ‑Spe­icherorte sind, als die sie sich iden­ti­fizieren. Den Sys­te­men der Iden­ti­fika­tion ist nicht mehr zu trauen. Deswe­gen sind Daten­schutzprofis radikal, wenn wir sie fra­gen, was da dann noch zu machen ist. Nichts. Ist die Kon­trolle über die eige­nen Geräte ein­mal abgegeben, ist sie für immer ver­loren.

Genau das ist nun freilich die spez­i­fis­che Aus­gangs­be­din­gung der Arbeitswelt. Lohn­ab­hängige arbeit­en auf Geräten, über die sie nie Kon­trolle hat­ten.

Die dig­i­tale Infra­struk­tur, mit der Lohn­ab­hängige im Arbeitsver­hält­nis zu arbeit­en haben, ist für sie unsich­er. Die Regeln, die auf Arbeits­geräten, in den Net­zw­erken, auf den Servern im Betrieb gel­ten, wer­den von der Unternehmensführung bes­timmt. Das Unternehmen ist der omnipo­tente und omnipräsente Man in the Mid­dle jed­er dig­i­tal­en Oper­a­tion im Betrieb.

Damit wäre das erste Bild vorgestellt. Es ist grundle­gend, beschreibt die prekäre Sit­u­a­tion der Lohn­ab­hängi­gen aber noch nicht. Es beze­ich­net lediglich eine Aus­gangslage: Lohn­ab­hängige arbeit­en heute in einem dig­i­tal­en Umfeld, das dem MitM=Unternehmen volle Kon­trolle über alle bits’n’bytes zulässt. Wie ein­gangs dieses Abschnitts angedeutet, würde ich diese Aus­gangslage als eine der vier Bedin­gun­gen der spez­i­fis­chen Form des aus­geliefert seins Lohn­ab­hängiger anse­hen. Es han­delt sich um die rel­a­tiv neueste, also am wenig­sten analysierte Ein­flussgröße. Die anderen sind dage­gen bekan­nt:

  • das durch den Kap­i­tal­is­mus bed­ingte Ver­hält­nis der Lohn­ab­hängigkeit sel­ber, das die Arbei­t­en­den zum Verkauf ihrer Arbeit­skraft an das Kap­i­tal zwingt,
  • dann die rechtlichen Rah­menbe­din­gun­gen, von denen hier noch zu sprechen sein wird,
  • und schließlich die Frage der poli­tis­chen Macht der organ­isierten Arbei­t­en­den, im Betrieb, der Branche, dem Staat beziehungsweise weltweit.

Bild 2: Bits kontrollieren, Daten aggregieren

Es dringt Mitte des zweit­en Jahrzehnts des 21. Jahrhun­derts immer mehr ins bre­ite Bewusst­sein vor, dass wir nicht kon­trol­lieren kön­nen, wer wo Dat­en über uns hat und was mit diesen Dat­en geschieht. Es lässt sich nicht mehr ver­hin­dern, dass Staat und Behör­den, dass Infra­struk­tu­ran­bi­eter und Sozialver­sicherun­gen, dass Unternehmen und Vere­ine detail­lierte Dat­en über uns besitzen, gespe­ichert in bits’n’bytes … und mithin allzu ein­fach kopier‑, ver­li­er- und verknüpf­bar. Die Dat­en, was sie über uns aus­sagen, wie sehr sie in die Tiefe gehen, was sich mit ihnen anstellen lässt, all das ist ver­schieden­er Natur. Es macht einen Unter­schied, dass der Han­del­skonz­ern aus unseren Einkäufe einiges über einen ganzen Haushalt errech­nen kann, was ein AMS aus „Kun­den­dat­en“ über uns weiß, oder ob Vorge­set­zte wis­sen, wo wann auf welch­er Straße Mitarbeiter_innen wie schnell und mit welchem Ver­brauch gefahren sind.

Der erste große Unter­schied liegt im Abhängigkeitsver­hält­nis unab­hängig irgendwelch­er Daten­la­gen, also bevor wir davon aus­ge­hen, dass eine Behörde, ein Unternehmen oder unser Arbeit­ge­ber Dat­en über uns sam­melt. Unsere Posi­tion gegenüber dem Staat ist die der Bürger_in. Den Unternehmen ste­hen wir als Nutzer_innen, Kund_innen, Konsument_innen gegenüber. Und in der Arbeit sind wir Arbeiter_innen, Angestellte oder Dienstnehmer_innen gegenüber Vorge­set­zten. Für jede dieser Dimen­sio­nen gibt es nun eigene spez­i­fis­che Rechtsver­hält­nisse, unter­schiedliche Möglichkeit­en der Kon­trolle bzw des Ein­spruchs, der Rechts­durch­set­zung im Fall des Fall­es.

Ein weit­er­er großer Unter­schied zwis­chen den Ver­hält­nis­sen (1) Staat-Bürg­er_in­nen, (2) Unternehmen/Kund_in, (3) Betrieb/Lohnabhängige liegt in den ver­schiede­nen Inter­essensstruk­turen und in weit­er­er Folge den Prak­tiken, Kul­turen. Diese Dif­ferenz bleibt auch einge­denk dessen rel­e­vant, dass die Prak­tiken der Kon­trollge­sellschaft und des Neolib­er­alsmus da wie dort auf dem Vor­marsch sind.

Umgekehrt beste­hen inner­halb der oben unter­schiede­nen Ver­hält­nisse Dif­feren­zen; also etwa in den Inter­essen der Geheim­di­en­ste oder Krankenkassen, zwis­chen den Prak­tiken lokaler Buch­händler und dem weltweit­en Ver­sand­han­del­skonz­ern, bezüglich der Man­age­men­tkul­tur beispiel­weise im Call-Cen­ter oder am Bau.

Die Inter­essen, gängige Prak­tiken und Kul­turen bes­tim­men weit­ge­hend, wo welche Dat­en erfasst wer­den und wie mit ihnen umge­gan­gen wird. Bei all der daraus entste­hen­den Band­bre­ite bleiben die Unter­schiede rel­e­vant, bleibt der struk­turelle Inter­essen­skon­flikt zwis­chen Kap­i­tal und Lohn­ab­hängi­gen grundle­gend.
Der dritte Unter­schied liegt in der Dichte, Konzen­tra­tion und Ver­füg­barkeit der Infor­ma­tio­nen. Im Betrieb fall­en pro Mitarbeiter_in laufend jede Menge exak­ter Dat­en auf vie­len Ebe­nen an und sie liegen, mehr oder weniger, in ein­er Hand.

Laufend heißt über die gesamte Arbeit­szeit hin­weg, stun­den­lang, täglich, über Jahre hin­weg.

Jede Menge heißt, dass neben Per­son­al- und Lohn­ver­rech­nungs­dat­en viele andere hinzukom­men wie etwa aus der Zeit­er­fas­sung, Pro­duk­tion, betrieb­sin­ter­nen Kom­mu­nika­tion, Zutritts- und Leis­tungskon­trolle etc.

Exakt heißt, dass diese Dat­en auf und mit den Sys­te­men des Unternehmens unter ein­deutiger Iden­ti­fika­tion der einzel­nen Mitarbeiter_in bit für bit erfasst wer­den kön­nen. Das erledigt schon jed­er Tas­te­nan­schlag und Klick ein­gel­og­gter Mitarbeiter_innen auf den „devices“ oder die Zutritts­mag­netkarte, das Tele­fon­sys­tem, der im Qual­itäts­man­age­ment fest­gelegte Arbeitsablauf usw.

Dort wo rechtliche Rah­men der Daten­er­fas­sung Gren­zen set­zen und organ­isierte Lohn­ab­hängige auf Ein­hal­tung dieser Gren­zen drän­gen, wirken dig­i­tale Logik und Kap­i­tal­is­mus diame­tral Rich­tung Ent­gren­zung. Dat­en zu erfassen und zu spe­ich­ern geht fast müh­e­los und ist kostengün­stig. Dat­en auszuw­erten und mit wiederum anderen Dat­en zu verknüpfen, ver­spricht in der dig­i­tal­en Welt Mehrw­ert. Was sich mit in Nullern und Ein­sern gesicherten Infor­ma­tio­nen machen lässt, ste­ht in keinem Ver­hält­nis zu den Kosten.

Bild 2: Die Mehrw­ert ver­sprechende Spi­rale aus Dat­en Erfassen, Sich­ern, Auswerten usw.

Aus dem analo­gen Infor­ma­tio­nen Besor­gen wird im pathol­o­gis­chen Extrem dig­i­taler „Daten­sam­mel­wahn“. Aus dem Bedürf­nis, Wis­sen archiviert und zugänglich zu hal­ten, wird das krankhafte Spe­ich­ern jed­wed­er bit’s’bytes auf Vor­rat, wird anlass­lose „Vor­rats­daten­spe­icherung“. Aus dem Bedürf­nis die Welt bess­er zu erken­nen und zu beherrschen, wird der trieb­hafte Zug zur „Raster­fah­n­dung“. Freilich sind diesen Schrit­ten in der dig­i­tal­en Welt immer noch Schranken geset­zt, sie wer­den aber weit­er­hin klein­er.

Der tech­nol­o­gis­che Fortschritt in Bezug auf Sam­meln, Spe­ich­ern, Auswerten wird vor­angetrieben, angetrieben durch die Erwartung­shal­tun­gen des Kap­i­tals. Das notwendi­ge Know-how ver­bre­it­et sich und wird abge­senkt, dh., dass für Kund_innen spezielle und bedi­enungs­fre­undliche Anwen­dun­gen pro­duziert wer­den (wie zB. Hard- und Soft­ware, die dem Man­age­ment bessere Überwachung der Mitarbeiter_innen und Kon­trolle der Belegschaft bieten). Rechtliche Schranken und Ein­schränkun­gen wer­den – mit großem Druck von Seit­en des Kap­i­tals – abge­baut.

Bild 3: Verstärkung asymmetrischer Machtverhältnisse

Dat­en sind das Öl des 21. Jahrhun­derts“, heißt es, und als solch­es wollen sie gefördert, ver­ar­beit­et und aus­gew­ertet wer­den. Sie kön­nen zweifel­los kap­i­tal­isiert wer­den. Dadurch wer­den jedoch nicht so sehr asym­metrische Machtver­hält­nisse geschaf­fen, als dass bere­its vorhan­dene, abgesicherte Asym­me­trien Voraus­set­zung dazu sind, Dat­en in Kap­i­tal umwan­deln zu kön­nen. Die Möglichkeit dazu set­zt in der Regel eine priv­i­legierte Posi­tion voraus und liegt nicht in den bit’s’bytes selb­st begrün­det.

Dat­en könn(t)en schließlich genau­so offen und frei zugänglich sein. Sie kön­nen Mit­tel zum Abbau von Asym­me­trien sein, sind das manch­mal auch. Viel wahrschein­lich­er sind sie aber Mit­tel zur Absicherung eines Mach­tun­gle­ichgewichts. Weniger abstrakt aus­ge­drückt, es liegt nicht in an Dat­en, die z.B. Unternehmen über uns als Lohn­ab­hängige haben, dass wir ein­fach­er zu beherrschen sind. Vielmehr liegt es an den Möglichkeit­en des Unternehmens, ungeah­nt detail­lierte per­so­n­en­be­zo­gene Infor­ma­tio­nen über uns zu besitzen sowie weit­ge­hendst sank­tions­frei gegen uns und unsere Inter­essen zu nutzen.

Dass beste­hende asym­metrische Machtver­hält­nisse vor diesem Hin­ter­grund weit­er ver­stärkt wer­den, hängt also wesentlich mit der Frage von Besitz und Eigen­tum von Dat­en zusam­men, mit der Verteilung von Recht­en an Infor­ma­tion und ihrer Ver­wen­dung. Klar, das galt schon vor der dig­i­tal­en Rev­o­lu­tion. Wer Infor­ma­tio­nen anhäufen und den Zugang beschränken oder die Nutzung durch andere sog­ar auss­chließen kann, hat eine priv­i­legierte Posi­tion und kann sich weit­ere Vorteile ver­schaf­fen.

Die tech­nis­chen Grund­la­gen der dig­i­tal­en Welt leg­en dage­gen eher nahe, dass Beschränkung und Auss­chluss von Infor­ma­tion schwieriger gewor­den sein müsste. Dat­en sind in ihrer Natur als bits’n’bytes leichter denn je allen zugänglich. Es sind also nicht die ein­gangs geschilderten tech­nis­chen Bedin­gun­gen, die Asym­me­trien fordern und fördern, jeden­falls nicht alleine. Es sind Fra­gen der Rechte, der Ressourcen, des Eigen­tums (an Pro­duk­tion­s­mit­teln) und von Kon­trolle, Mitbes­tim­mung, Sank­tio­nen.

Bild 3: Ein bekan­ntes Bild, der Gegen­satz von Pro­duk­tion und Eigen­tum, hier für Dat­en.

Der Blick auf Pro­duk­tion ver­sus Besitz bzw. Eigen­tum von Dat­en wird an dieser Stelle Viele an die vorder­gründi­gen Pro­duk­te von Unternehmen denken lassen, an Werke, an Dien­stleis­tun­gen, die ange­boten und verkauft wer­den. Für die prekäre Sit­u­a­tion der gläser­nen Lohn­ab­hängi­gen sind diese Dat­en weniger rel­e­vant, als die „Meta­dat­en“ der Arbeit­sprozesse. Pro­duk­tion, das Arbeit­en mit den (und auf den) Pro­duk­tion­s­mit­teln des Unternehmens, kön­nte auch ohne Erfas­sung per­so­n­en­be­zo­gen­er Dat­en über die Lohn­ab­hängi­gen funk­tion­ieren.

Gläsern wer­den die Arbei­t­en­den erst dadurch, dass auf den Pro­duk­tion­s­mit­teln erfasste bits konkret ein­er einzel­nen der vie­len im Betrieb arbei­t­en­den Lohn­ab­hängi­gen zuor­den­bar sind.

Wir sind somit wieder beim Bild des MitM-Unternehmens ange­langt. Durch die Auswahl und Kon­fig­u­ra­tion der einge­set­zten tech­nis­chen Sys­teme und devices steuert das Unternehmen, welche bits’n’bytes von Lohn­ab­hängi­gen pro­duziert wer­den und welche dabei anfal­l­en­den Infor­ma­tio­nen einzel­nen Per­so­n­en zugerech­net wer­den kön­nen. Die zur Kon­trolle der Arbei­t­en­den geeigneten

Dat­en fall­en nicht ein­fach automa­tisch im auf die Pro­duk­tion aus­gerichteten Arbeitsver­lauf an. Es braucht eine Unternehmensleitung, die ziel­gerichtet die Art, die Quan­tität und die Qual­ität der ihr zur Ver­fü­gung ste­hen­den Dat­en fes­tlegt, in dem sie eine gewisse dig­i­tale Arbeit­sumge­bung und ‑abläufe vorschreibt. Dabei wird nahe­liegen­der Weise nicht allein an die Notwendigkeit­en der Pro­duk­tion gedacht, son­dern – je nach Inter­essen, gängige Prak­tiken und Man­age­men­tkul­turen – an die Bedürfnisse der H&R‑Abteilung, des Con­trol­ling, der Com­pli­ance, der IT usw.

Pointiert­er gesagt: Arbeit­sor­gan­i­sa­tion wird so vorgeschrieben, dass die Lohn­ab­hängi­gen mir jed­er Oper­a­tion selb­st die Infor­ma­tio­nen zu ihrer Kon­trol­lier­barkeit liefern, für die Repro­duk­tion der herrschen­den Repro­duk­tionsver­hält­nisse.

Bild 4: Like Puppets on a String, die Dystopie

Fassen wir zusam­men, was wir bis hier­hin wis­sen, und stellen wir die Frage, was das im worst-case bedeuten kön­nte: Erstens bedeuten zugewiesene Arbeit­splätze und ‑geräte im dig­i­tal­en Zeital­ter, run­dum in eine intrans­par­ente Man-in-the-Mid­dle-Umge­bung einge­bet­tet zu sein.

Zweit­ens wis­sen wir, dass die dig­i­tal­en Arbeit­sumge­bun­gen ständig Infor­ma­tio­nen über die in ihnen Täti­gen sam­meln. Die Arbei­t­en­den pro­duzieren einen Gut­teil der exak­ten per­so­n­en­be­zo­gen­er Dat­en sog­ar selb­st. Die Summe der durch Mess­geräte, Sen­soren und die Aktio­nen der Arbei­t­en­den anfal­l­en­den Dat­en sind darüber hin­aus unmit­tel­bar im Besitz des Unternehmens.

Aus diesen ersten Punk­ten fol­gt drit­tens, dass Dat­en jed­erzeit verknüpft und per­so­n­en­be­zo­gen aus­gew­ertet wer­den könn(t)en, ohne dass die Betrof­fe­nen etwas davon mit­bekom­men.

Viertens ver­ste­hen wir, dass Unternehmensleitun­gen die von ihnen beherrschte dig­i­tale Arbeit­sumge­bung gezielt so ein­richt­en, dass Lohn­ab­hängige nicht nur die für die Pro­duk­tion von Waren und Dien­stleis­tun­gen notwendi­gen Dat­en pro­duzieren. Immer mer tech­nis­che Sys­teme und Arbeitsabläufe haben nicht unmit­tel­bar mit der Pro­duk­tion zu tun son­dern dienen der Überwachung, Kon­trolle und Beherrschung der Arbei­t­en­den.

Betra­cht­en wir das alles fün­ftens im Angesicht jün­ger­er Entwick­lun­gen wie data min­ing und big data. Was mit Datenbestän­den, wie sie in mod­er­nen Unternehmen über Lohn­ab­hängige anfall­en, alles gemacht wer­den kann, ist schlech­ter­d­ings nicht abse­hbar. Die vage For­mulierung ist bewusst gewählt. Wir bekom­men gesellschaftlich eben ger­ade erst eine Ahnung, welche Möglichkeit­en data min­ing in riesi­gen Daten­men­gen brin­gen wird. Wir wis­sen, dass sie immens sein wer­den.

Bere­its jet­zt find­en sto­chastis­che Mod­elle Anwen­dung, auf Basis der­er Wahlver­hal­ten prog­nos­tiziert wer­den, genau­so wie deviantes Ver­hal­ten, psy­chol­o­gis­che Eigen­heit­en, Leis­tung- und Krankheit­ser­wartun­gen je nach Verän­derung der Arbeit­sumge­bung, … oder sehr früh die Schwanger­schaft ein­er Lohn­ab­hängi­gen, die von ihrem Glück selb­st noch gar nichts weiß. Alles was es dazu braucht, ist nicht ein­mal big data son­dern lediglich ein per­so­n­en­be­zo­gen erfassendes Zutrittssys­tem mit Sen­soren zwis­chen Arbeit­splatz und Toi­let­tean­la­gen und die Soft­ware, die Verän­derun­gen in der Fre­quenz und Dauer des Aufs-Klo-Gehens mit dem Muster bei ein­tre­tenden Schwanger­schaften abgle­icht. Das ist nun nicht die Zukun­ft son­dern seit zwei Jahrzehn­ten Real­ität.

Sech­stens müssen wir uns vor Augen hal­ten, dass detail­lierte per­so­n­en­be­zo­gene Dat­en Geld wert sind und dass Daten­sätze zu Per­so­n­en weltweit gehan­delt wer­den. Da z.B. Kun­den­dat­en regelmäßig verkauft wer­den, müssen wir im worst-case davon aus­ge­hen, dass sel­biges für die detail­lierten Dat­en aus dem Arbeit­sprozess gilt. Außer­dem ist bekan­nt, dass Datenbestände mitunter ver­loren gehen kön­nen. Unternehmen tauschen untere­inan­der Infor­ma­tio­nen über Lohn­ab­hängige aus. Der Staat kann an die aus­sagekräfti­gen Dat­en kom­men.
Die Frage ist also nicht, ob das passiert, son­dern in welchem Aus­maß das die Regel wird: data min­ing unter Ein­beziehung von „Arbeitswelt-Dat­en“ verknüpft mit Datenbestän­den aus anderen Quellen. Besitzer_innen der­art umfassender Daten­banken wer­den mehr über uns mod­el­lieren kön­nen, als wir über uns selb­st wis­sen.

Sieben­tens soll­ten uns bewusst sein, dass all diese Möglichkeit­en der Überwachung und Kon­trolle das Geschäftsmod­ell boomender Branchen und Indus­trien sind. Eine Unternehmensleitung muss sich nicht selb­st ein­fall­en lassen, wie sie die dig­i­tale MitM-Umge­bung eines Betriebs zur Kon­trolle der Lohn­ab­hängi­gen effizien­ter aus­bauen kön­nte. Den Unternehmen wer­den von konkur­ri­eren­den Spezialist_innen immer aus­gear­beit­etere tech­nis­che Sys­teme ange­boten, Hard­ware eben­so wie Soft­ware. Par­al­lel zu den neu entwick­el­ten Überwachungs- und Kon­troll­w­erkzeu­gen verän­dern sich Man­age­men­tkul­turen, ver­bre­it­en sich neue Philoso­phien der „workforce“-Überwachung, die auf z.B. auf die ständig fühlbar gemachte Präsenz des big boss is watch­ing you set­zen. Ein Zugang zu Man­age­ment hat sich etabliert, der mit­tels Auswer­tung per­so­n­en­be­zo­gen­er Dat­en zu einem rank­ing darauf set­zt, pro Quar­tal die Mitarbeiter_innen in der unteren Dreier­perzen­tile zu kündi­gen, um über den Weg die human ressources zu opti­mieren.

Schließlich ist acht­ens zu beobacht­en, dass rechtliche Rah­menbe­din­gun­gen nation­al, auf EU-Ebene und glob­al (bzw. transna­tion­al) Schritt für Schritt unvorteil­hafter wer­den, sei es für Bürger_innen oder Lohn­ab­hängige. Im inter­na­tionalen Ver­gle­ich haben die Beschäftigten in Öster­re­ich noch dazu am meis­ten zu ver­lieren. Sie haben bei Anpas­sun­gen an neue EU- oder glob­ale Recht­sor­d­nun­gen am meis­ten zu ver­lieren.

Es ist mit fortschre­i­t­en­der Aufzäh­lung abse­hbar, was vom worst-case zu erwarten ist. Die Dat­en, die Arbeiter_innen weltweit selb­st für ihre Kon­trolle mit­pro­duzieren, zemen­tieren das asym­metrische Machtver­hält­nis zwis­chen Kap­i­tal und Arbeit weit­er ein. Die gläserne Lohn­ab­hängi­gen sind im großen Stil und bis zur einzel­nen Per­son run­terge­brochen aus­rechen­bar. Im Angesicht neuer mächtiger Überwachungs- und Kon­troll­tech­niken bei im worst-case als beseit­igt anzunehmenden rechtlichen Ein­schränkun­gen, gilt das von der Ebene der einzel­nen Betrieb­sabteilung über die Größenord­nung des transna­tion­al agieren­den Konz­erns bis hin zur gesamt­ge­sellschaftlichen Dimen­sion.

Bild 4: Steuerung­sop­tio­nen durch Kon­trolle per­so­n­en­be­zo­gen­er Datenbestände.

Lohn­ab­hängige sind in der aus dem worst-case abgeleit­eten Dystopie zu Mar­i­onet­ten degradiert bzw. auf den Wert dig­i­taler Pro­file reduziert. Auf Basis ihrer Erwerb­sab­hängigkeit wer­den sie gezwun­gen, genau jene Dat­en selb­st zu pro­duzieren, durch sie voll­ständig überwach­bar, aggregier­bar und in Mod­ell­szenar­ien aus­rechen­bar sind.

Bild 5: Realität der Zustimmungspflicht

Der worst-case ist ein Gedanken­ex­per­i­ment. Die Real­ität sieht anders aus. In ihr haben Arbeitnehmer_innen Rechte. Sie haben Möglichkeit­en, diese durchzuset­zen. Wie sehen die Rechte, wie die Möglichkeit­en aus?

Tech­nis­che Sys­teme, die per­so­n­en­be­zo­gene Dat­en ver­ar­beit­en und nicht unter die definierten Stan­dar­d­an­wen­dun­gen fall­en wie diese in der „Verord­nung des Bun­deskan­zlers über Stan­dard- und Muster­an­wen­dun­gen nach dem Daten­schutzge­setz 2000“ fest­geschrieben sind, müssen erstens im Daten­ver­ar­beitungsreg­is­ter (DVR) gemeldet wer­den und sind zweit­ens, in Betrieben zwis­chen Arbeitnehmer_innen und Arbeit­ge­ber, zus­tim­mungspflichtig nach § 96 des Arbeitsver­fas­sungs­ge­set­zes.
„Fol­gende Maß­nah­men des Betrieb­sin­hab­ers bedür­fen zu ihrer Rechtswirk­samkeit der Zus­tim­mung des Betrieb­srates“, set­zt Absatz (1) an, um in Zeile 3 aufzuführen, „die Ein­führung von Kon­troll­maß­nah­men und tech­nis­chen Sys­te­men zur Kon­trolle der Arbeit­nehmer, sofern diese Maß­nah­men (Sys­teme) die Men­schen­würde berühren“.

Der Ein­satz von E‑Mail und Inter­net – bei­des berührt die Men­schen­würde und bringt die tech­nis­che Möglichkeit­en zur Kon­trolle durch den Arbeit­ge­ber mit sich – ist also zus­tim­mungspflichtig. Dig­i­tale Tele­fon­sys­teme, die Zeit­er­fas­sung, die Ver­wen­dung dig­i­taler Per­son­alak­ten, eine mobile Leis­tungser­fas­sung, Videoüberwachung, auf Per­so­n­en­dat­en basierende Zutrittssys­teme usw. … all das ist zus­tim­mungspflichtig. Wer muss diese Zus­tim­mung ein­holen und wer gib sie?

Wird ein per­so­n­en­be­zo­gene Dat­en ver­ar­bei­t­en­des Sys­tem einge­set­zt und es gibt keinen Betrieb­srat im Betrieb, hat das Unternehmen die schriftliche Zus­tim­mung von jed­er einzel­nen Arbeitnehme_in einzu­holen. In vie­len Betrieben geschieht dies auch, üblicher­weise bei der Ein­stel­lung neuer Mitarbeiter_innen mit der Unter­schrift unter den Dien­stver­trag. Wird ein neues tech­nis­ches Sys­tem im Betrieb einge­führt, wird den Lohn­ab­hängi­gen etwas zur Unter­schrift vorgelegt, z.B. ein „code of con­duct“, mit dem auch die Zus­tim­mung zum Ein­satz des Sys­tems mitun­terze­ich­net wird. Unterze­ich­nen einzelne Mitarbeiter_innen der­gle­ichen nicht, dürften ihre Dat­en im jew­eili­gen Sys­tem nicht vorkom­men und sie die Sys­teme nicht ver­wen­den.

Gibt es einen Betrieb­srat, müsste für zus­tim­mungspflichtige tech­nis­che Sys­teme eine eigene Betrieb­svere­in­barung (BV) zwis­chen Geschäfts­führung (GF) und Betrieb­srat (BR) unterze­ich­net wer­den. Diese Betrieb­svere­in­barung, die es übri­gens vor Ein­satz solch­er Sys­teme und auch schon für Probe­be­triebe geben sollte, regeln nicht nur die Zus­tim­mung für die gesamte Belegschaft son­dern hal­ten auch ver­traglich fest, wie ein tech­nis­ches Sys­tem im Betrieb einge­set­zt wird, welche Dat­en erfasst wer­den dür­fen, was mit ihnen geschehen darf, wer Zugang zu Auswer­tun­gen hat, wie in heiklen Fällen vorzuge­hen ist und über welche Instru­men­tarien der Betrieb­srat als geset­zliche Vertre­tung der Beschäfti­gen seine Kon­troll­rechte umset­zen kann.

Freilich kommt es vor, dass tech­nis­che Sys­teme in Betrieben ohne weit­ere Regelung und ohne Zus­tim­mung im Ein­satz sind. Diese dürften dann zwar nicht laufen, aber wo das nicht bekan­nt ist, oder wo das zwar bekan­nt ist, sich die Lohn­ab­hängi­gen einzeln oder als Betrieb­srat organ­isiert jedoch nicht durch­set­zen, küm­mert sich nie­mand darum, diese Sys­teme abzu­drehen, bis ihr Ein­satz für die Betrof­fe­nen zufrieden­stel­lend geregelt ist. Das ist aber das Mit­tel, eine zufrieden­stel­lende Regelung für alle zu tre­f­fen, mit der die spez­i­fis­che Form des Aus­geliefert­seins der gläser­nen Lohn­ab­hängi­gen möglichst vol­lends entschärft wird.

Lohn­ab­hängige soll­ten sich aus ihrer prekären Sit­u­a­tion her­aus daher klären, (1) welche zus­tim­mungspflichti­gen tech­nis­chen Sys­teme im Betrieb im Ein­satz sind, (2) ob diese per Betrieb­svere­in­barun­gen geregelt sind, (3) wie diese Betrieb­svere­in­barun­gen und darin enthal­tene Regelun­gen ausse­hen, (4) ob sie zufrieden­stel­lend geregelt sind und (5) wie ihre Ein­hal­tung im Fall des Fall­es kon­trol­liert wer­den kann.

Bild 5: Fra­gen, die Lohn­ab­hängige pro per­so­n­en­be­zo­gene Dat­en ver­ar­bei­t­en­dem Sys­tem klären soll­ten.

Gehen wir davon aus, dass es einen Betrieb­srat gibt. Er will eine Betrieb­svere­in­barung erre­ichen. Wie gehen die Mit­glieder des BR vor, worauf sollte geachtet wer­den?

Es gilt, dass es die GF sein sollte, die einen Entwurf für eine neue BV dem BR vor­legt. Sie ist es, die das Sys­tem ein­führen will. Vor Unterze­ich­nung der BV lehnt der BR die Inbe­trieb­nahme des tech­nis­chen Sys­tems ab. Auch der Test­be­trieb wäre abzulehnen, soll­ten reale Dat­en von Mitarbeiter_innen ver­wen­det wer­den. Für den Test­be­trieb sollte in dem Fall eine eigene BV densel­ben regeln, beson­ders die Frage, was nach Ablauf des Test­be­triebs mit den Dat­en real­er Mitarbeiter_innen geschieht.

Nehmen wir an, das neue Sys­tem, das einge­führt wer­den soll, ist z.B. ein „SAP Enter­prise Resource Plan­ning (ERP) Core Human Resources“-System. Oder unser Unternehmen will eine Social Media Anwen­dung im Betrieb aus­rollen, etwa Googles g+ oder Microsofts Yam­mer. Als BR sind wir von diesen Plä­nen vor­ab zu informieren und haben Anspruch auf die schriftlichen detail­lierten tech­nis­chen Beschrei­bun­gen des Sys­tems, wie es nach Absicht der GF einge­führt wer­den soll.

Diese tech­nis­chen Spez­i­fika­tio­nen sehen die BR-Mit­glieder genau durch, holen sich Unter­stützung in der Beurteilung, suchen nach Erfahrun­gen in anderen Betrieben und for­mulieren dann Fra­gen, die sich aus den tech­nis­chen Spez­i­fika­tio­nen und für den Ein­satz notwendi­gen Dat­en ergeben. Wahrschein­lich bekommt der BR eine Verkauf­spräsen­ta­tion des Sys­tems ange­boten, die vom Anbi­eter SAP, google oder Microsoft vorgenom­men wird.

Par­al­lel zur Über­prü­fung der tech­nis­chen Spez­i­fika­tio­nen bit­tet der BR die GF um eine schriftliche Präsen­ta­tion, was mit dem Sys­tem im Betrieb erre­icht wer­den soll. Was ist der Zweck der Ein­führung? Dieser Punkt, die schriftliche Def­i­n­i­tion des Zwecks, ist äußerst wichtig, wie wir gle­ich sehen wer­den. Vom Zweck ist näm­lich abzuleit­en, ob er für den Unternehmenser­folg notwendig gerecht­fer­tigt ist, ob er den Ein­satz eines konkreten Sys­tems und die Erfas­sung bes­timmter per­so­n­en­be­zo­gen­er Dat­en durch ihn gerecht­fer­tigt sind, ob er nicht auch anders und mit gelin­deren Mit­teln erre­icht wer­den kön­nte und, falls der Zweck tat­säch­lich die Erfas­sung und Spe­icherung per­so­n­en­be­zo­gen­er Dat­en gerecht­fer­tigt, wann diese Dat­en wieder gelöscht wer­den kön­nen bzw. gelöscht wer­den müssen.

Die Ziele des BR müssen sein, dass erstens so wenig per­so­n­en­be­zo­gene Dat­en als möglich erfasst und wo immer möglich pseu­do­nymisiert ver­ar­beit­et wer­den.

Zweit­ens sollte sichergestellt sein, dass ein­mal erfasste per­so­n­en­be­zo­gene Dat­en bei erster Gele­gen­heit gelöscht wer­den.

Drit­tens sind tech­nis­che Sys­teme und ihre Daten­banken so voneinan­der abzu­gren­zen, dass Verknüp­fun­gen über ihre Datenbestände hin­weg möglichst schwierig sind. Solche Auswer­tun­gen sind ver­boten, sie soll­ten also nicht zu ein­fach mit weni­gen Oper­a­tio­nen möglich sein. Es gilt Hür­den einzubauen, nicht nur auf die rechtlichen ver­trauend son­dern tech­nis­che ein­bauend.

Viertens sollte der BR die Kon­troll­rechte der­art oper­a­tional­isiert festschreiben lassen, dass sie der ungün­sti­gen MitM-Aus­gangslage zum Trotz und auch bei etwaigen Aus­lagerun­gen von IT-Dien­stleis­tun­gen effek­tive Ein­sicht und guten Überblick ermöglichen.

Mit dem Hebel der geset­zlichen Vertre­tung der Inter­essen der Mitarbeiter_innen im Betrieb müssen wir danach tra­cht­en, präven­tiv die pathol­o­gis­chen Auswüchse eines „Daten­sam­mel­wahns“, ein­er „Vor­rats­daten­spe­icherung“ und ein­er „Raster­fah­n­dung“ auszuschließen.

Kategorien
Bildung gewerkschaftlich instruktiv Internet politisch

Sick Boss Is Watching You (¬ #rp15)

4 the record, mein Vorschlag für einen “talk (45min)” zur re:publica 15.
Wie zu erwarten im ersten Durch­gang abgelehnt.

 

Sick Boss Is Watch­ing You.
Die prekäre Sit­u­a­tion der gläser­nen Angestell­ten heute.

### KURZTHESE (max 500) ###

Die dig­i­tale Ord­nung der Welt schafft größer wer­dende Asym­me­trien der Macht über­all dort, wo in der Hand Weniger die Dat­en von Vie­len gesam­melt, auf Vor­rat gespe­ichert und nach Gut­dünken ver­wen­det wer­den.
Das schafft Prob­lem­la­gen auf 3 Ebe­nen: in unserem Ver­hält­nis als Bürg­erIn­nen gegenüber dem Staat, als KundIn­nen gegenüber Unternehmen und als Angestellte gegenüber Arbeit­ge­bern. Eins und zwei sind uns bekan­nt. Die prekäre Sit­u­a­tion der Arbeitswelt bleibt dage­gen im Dunkeln.

### BESCHREIBUNG (max 2000) ###

Unser dig­i­tales Zeital­ter bringt eben­so selb­stver­ständlich wie nahezu unbe­merkt mit sich, dass Betriebe und Unternehmen für ihre Angestell­ten – oder all­ge­mein­er: Lohn­ab­hängi­gen – zu “Men in the Mid­dle” jedes Arbeitss­chritts, jed­er Inter­ak­tion und aller Kom­mu­nika­tion wer­den. In der Arbeitswelt gibt es kein “keep your own device safe”. Die Infra­struk­tur des Arbeit­ge­bers, Hard- und Soft­ware sind vorgegeben. Wie die Arbeits­geräte kon­fig­uri­ert sind, was Zeiterfassungs‑, Tele­fon­sys­teme und Videoüberwachung tun, das kann nie­mand und auch der gewählte Betrieb­srat nicht kon­trol­lieren.

Jede Ein­führung eines daten­ver­ar­bei­t­en­den tech­nis­chen Sys­tems bringt dem Arbeit­ge­ber weit­ere Unmen­gen an Dat­en über die Belegschaft und fast alles ist auf einzelne Per­so­n­en zurück­führbar. Die Erfas­sung und Auswer­tung per­so­n­en­be­zo­gen­er Dat­en ist geset­zlich zwar klar beschränkt. Das Miss­brauchspo­ten­tial ist freilich enorm und wir wis­sen, dass es aus­geschöpft wird. Bleiben die Fra­gen, wie dieses Miss­brauchspo­ten­tial genauer aussieht, wie es um Gegen­maß­nah­men bestellt ist, warum die Dimen­sion “Daten­schutz der Lohn­ab­hängi­gen” ein gesellschaftlich nahezu irrel­e­vantes The­ma ist und wer “wir” sind, die wir zu wis­sen meinen, dass es in der Arbeitswelt zu viel Daten­miss­brauch kommt?

Wir betreuen Betrieb­sräte und Gew­erkschafts­funk­tionäre der GPA-djp in Öster­re­ich, wo es gelun­gen ist, einen laufend­en Infor­ma­tion­saus­tausch im Dreieck Betriebe-Gew­erkschaft-Hack­er­com­mu­ni­ty zu ini­ti­ieren. Aus dieser Erfahrung wollen wir schöpfen und einen struk­turi­erten Ein­blick in die prekäre Sit­u­a­tion der Lohn­ab­hängi­gen geben.

Wie sehen die rechtlichen und prak­tis­chen Bedin­gun­gen für die Ver­ar­beitung per­so­n­en­be­zo­gen­er Dat­en von Mitar­bei­t­erIn­nen aus? Was macht das Man­age­ment mit den Dat­en? Wie wehren sich Belegschaften, welche Möglichkeit­en haben diese? Was regelt eine Betrieb­svere­in­barung? Und wie viel ist sie wert, wenn die Dat­en irgend­wo ver­ar­beit­et wer­den? Davon, noch manch­es mehr … und eure Fra­gen.

 

Hätte den “talk” in der Form eines Alexan­der Kluge Inter­views mit Wolfie Christl, verteil­ten Rollen, geskriptet und insze­niert hingerotzt.

Kategorien
instruktiv Internet kapitalistisch kulturelles Gedächtnis politisch Soziologie

Menschenrecht auf Internet?

Für eine Pub­lika­tion des öster­re­ichis­chen Co:Lab einen Gedanken­gang aus­ge­führt, der seit ger­aumer Zeit im Hin­terkopf herum­schwirrt und der bis­lang nur in vere­inzel­ten Gesprächen debat­tiert wurde. Das waren dann auch nicht allzu viel Gele­gen­heit­en, den Argu­men­ta­tion­sstrang über­prüfen zu lassen.

Es han­delt sich also um eine recht rohe, aus Zeit- und Energiegrün­den etwas schlu­drig aus­gear­beit­ete Skizze. Also bitte zerpflück­en. Und auf­sam­meln was brauch­bar ist.

 

Die These:

Update: Mit­tler­weile auch in Kappes/Krone/Novy (Hg): Medi­en­wan­del kom­pakt 2011–2013 erschienen.

Da “das Inter­net” keine ein­fache Ressource ist son­dern etwas eben­so kom­plex­es wie divers­es, umfassend gar nicht bes­timm­bares, das sich in unab­se­hbar­er Weise weit­er entwick­elt und auch in seinem Wesen trans­formiert wer­den kann, greifen Forderun­gen nach einem Men­schen­recht auf Zugang zu kurz. Das Inter­net wird in gesellschaftlichen Prozessen verän­dert und es trans­formiert umgekehrt unsere Gesellschaften.
Vor diesem Hin­ter­grund sollte von einem Recht auf Teil­habe am Inter­net aus­ge­gan­gen wer­den und das heißt, auf Teil­habe an den gesellschaftlichen Prozessen der Weit­er­en­twick­lung, Reg­ulierung und Ver­wal­tung des Inter­nets.

 

Rechte eines jeden Menschen _am_ Internet

Ein Plä­doy­er für die generelle Forderung auf gle­ich­berechtigte Mitbes­tim­mung bei der Regelung und Ver­wal­tung des Inter­net

Recht oder Privileg

Debat­ten zu Inter­net und zu Men­schen­recht­en gibt es seit ger­aumer Zeit. Die For­mulierung der gesellschaftlichen Forderung eines all­ge­meinen Rechts auf Zugang zum Inter­net ist beina­he so alt wie das Inter­net selb­st. Wirft men­sch die Such­maschi­nen an und begin­nt “inter­net”, “access” und “right” einzugeben, so wer­den Auto-Aus­füll­funk­tio­nen vielle­icht zusät­zlich “human right” oder “or priv­i­lege” vorschla­gen. Die Suchtr­e­f­fer führen jeden­falls dahin, dass diese Diskus­sion auf vie­len Ebe­nen geführt wird, dass die Vere­inigten Natio­nen offen­sichtlich der Ansicht sind, der Zugang zu Inter­net sei ein fun­da­men­tales Recht, und dass einzelne Staat­en ein entsprechende Recht bere­its kod­i­fiziert haben.

Die Frage, ob es angesichts des Inter­nets neuer Men­schen­rechte bedarf, ist also in der einen und anderen Form schon ein paar mal beant­wortet wor­den. Sie wurde 2003 am ersten “World Sum­mit on the Infor­ma­tion Soci­ety” disku­tiert und ist auch auf der Ebene der Vere­in­ten Natio­nen bis heute The­ma. Sie wird weit­er gestellt wer­den. Sie wird noch des öfteren in die eine oder andere Rich­tung beant­wortet wer­den.

Matthias Ket­te­mann hat in seinem Beitrag “Neue Men­schen­rechte für das Inter­net?” (Kapi­tel 2.1.) zu dieser Pub­lika­tion dargelegt, dass er aus juris­tis­ch­er Per­spek­tive die Notwendigkeit neuer Men­schen­rechte für das Inter­net nicht sieht. Vielmehr müsse um- und durchge­set­zt wer­den, dass “was offline gilt, auch online gel­ten muss”. Es gilt den errun­genen Men­schen­recht­en erster, zweit­er und drit­ter Gen­er­a­tion zur Durch­set­zung zu ver­helfen (siehe Kap. 1.1. Der Zusam­men­hang von Ethik und Recht und die Rolle der Men­schen­rechte von Christof Tschohl). ((Die Ver­weise zu anderen Beiträ­gen inner­halb der Co:Lab AT Pub­lika­tion  um solche han­delt es sich hier und weit­er unten noch ein paar Mal  ­ver­linke ich ex post, sobald alles online gegan­gen ist.))

So stim­mig diese Sicht und so wichtig dieser Zugang ist, so komme ich angesichts der grundle­gen­den Fragestel­lung doch zu einem anderen Schluss: Die For­mulierung und Etablierung von uni­ver­salen Recht­en eines jeden Men­schen in Bezug auf das Inter­net wären ein immenser gesellschaftlich­er Fortschritt. Es wäre zu hof­fen, und das dur­chaus im Sinne der Parolen der franzö­sis­chen Rev­o­lu­tion und aus der Per­spek­tive der Men­schen­rechte, dass die poli­tis­chen, ökonomis­chen, kul­turellen und also gesamt­ge­sellschaftlichen Kämpfe zur Durch­set­zung dieser Rechte irgend­wann erfol­gre­ich sind.

Welche Rechte jed­er Einzel­nen am Inter­net alleine vor dem Hin­ter­grund Men­schen­würde abgesichert sein soll­ten, und warum es sich lohnen würde, für die Rechte aller am Inter­net zu kämpfen, soll im Fol­gen­den entwick­elt wer­den.

Begründungen des Rechtsanspruchs

Das Recht auf Zugang soll absich­ern helfen, dass nie­mand gegen den eige­nen Willen vom Inter­net aus­geschlossen wer­den kann. Dass ein erzwun­gener Auss­chluss vom Inter­net eine emi­nente Benachteili­gung darstellt, ist im zweit­en Jahrzehnt des ein­undzwanzig­sten Jahrhun­derts nicht mehr bestre­it­bar. Frühe Forderun­gen aus den 1990er Jahren zeigen, dass diese Entwick­lung lange abse­hbar war und früh gese­hen wurde. Die dom­i­nante Argu­men­ta­tion­slin­ie für das Recht auf Inter­net­zu­gang, damals wie heute, stellt den unge­hin­derten Zugang zu Infor­ma­tion (Infor­ma­tions­frei­heit) und das Recht auf freie Mei­n­ungsäußerung sowie deren Bedeu­tung für lib­erale demokratis­che Gesellschaften in den Vorder­grund: das Inter­net als Infor­ma­tions- und Pub­lika­tion­sraum, der für Teil­habe an gesellschaftlichen Debat­ten und an poli­tis­chen Mei­n­ungs­bil­dung­sprozessen grundle­gend gewor­den ist.

Fol­gen wir der Argu­men­ta­tion von Matthias Ket­te­manns Beitrag in diesem Band, müsste tat­säch­lich von den beste­hen­den Men­schen­recht­en der Infor­ma­tions­frei­heit und dem Recht auf freie Mei­n­ungsäußerung ableit­bar sein, dass nie­man­dem der Zugang zum Inter­net prinzip­iell ver­wehrt wer­den darf, weil das diese uni­ver­salen Rechte ver­let­zen würde. Inter­netsper­ren wider­sprechen dem­nach eigentlich fun­da­men­tal­en Men­schen­recht­en (siehe Kap. 2.2. Inter­netsper­ren und Men­schen­rechte von J. Messer­schmidt).

Der Fokus auf Infor­ma­tions- und Mei­n­ungs­frei­heit lässt in den Hin­ter­grund treten, dass es “das Inter­net” auch für eine Rei­he ander­er Men­schen­rechte braucht. Es ste­ht heute im Rang grundle­gen­der Infra­struk­tur, ähn­lich dem Post- und Verkehr­swe­sen oder der Strom- und Gasver­sorgung. Wer keinen Zugang hat und wer keine E‑Mail-Adresse nutzen kann, ist in unser­er Gesellschaft schlechter gestellt als andere und diese Benachteili­gung geht soweit, dass unfrei­willige Inter­net­ferne als ein Indika­tor für Seg­re­ga­tion gel­ten kann. Über keine E‑Mail-Adresse ver­fü­gen zu kön­nen ste­ht in ein­er Rei­he mit kein Bankkon­to haben und keine Tele­fon­num­mer angeben kön­nen für gesellschaftlichen Auss­chluss.

Das Inter­net” in sein­er gegen­wär­ti­gen Form ist essen­tiell für das Recht auf Bil­dung, das Recht auf Arbeit, das Recht auf Teil­habe am kul­turellen Leben, das Recht auf Selb­st­bes­tim­mung der Völk­er, das Recht auf Entwick­lung, um nur die offen­sichtlichen Men­schen­rechte zu nen­nen, die ohne Zugang zum Inter­net für viele nicht (mehr) sich­er gestellt sind. Freilich stellt das Inter­net in sein­er gegen­wär­ti­gen Form auch eine Bedro­hung für fun­da­men­tale Rechte dar, vor­rangig für Per­sön­lichkeit­srechte, das Recht auf Frei­heit vor willkür­lichen Ein­grif­f­en in die Pri­vat­sphäre (siehe Kap. 2.4. Wir haben ein Recht auf Anonymität von M. Bauer, Kap. 2.5. Inter­net-Men­schen­rechte in der arbeit­srechtlichen Kampf­zone von T. Kreiml sowie Kap. 2.6. Par­a­dig­men­wech­sel “Vor­rats­daten­spe­icherung” im europäis­chen Daten­schutzrecht von Chr. Tschohl und Kap. 2.7. Die Reform des EU Daten­schutzrechts von A. Krisch).

Des Internets Metamorphosen

Das Inter­net” ändert sich. Es ist schwierig zu sagen, was das Inter­net auch nur gegen­wär­tig ist, geschweige denn, wie es in drei, in fünf oder erst recht in zwanzig Jahren ausse­hen und in sein­er ganzen Kom­plex­ität funk­tion­ieren wird. Zur Zeit der frühen Forderun­gen nach einem Men­schen­recht auf Inter­net­zu­gang kon­nte möglicher­weise etwas wie ein Bre­it­ban­dan­schluss oder ein Inter­net of Things (IoT) antizip­iert wer­den, aber unmöglich die gesellschaftliche Bedeu­tung von Google oder Face­book (siehe dazu auch Kap. 3.2. Ist Face­book ein neuer öffentlich­er Raum? von M. Ket­te­mann), die Entwick­lun­gen eines SEO-Gewerbes, der Branche der Social Media Man­ag­er oder der “Data Deal­er”, die Emer­genz neuer gesellschaftlich­er Modi der Selb­stor­gan­i­sa­tion wie im Fall von Anony­mous, beim Gut­ten­Plag oder – früher – ein­er Wikipedia.

Das wozu wir Zugang haben und wofür wir für alle Men­schen gle­icher­maßen ein all­ge­meines Zugangsrecht sich­ern wollen, weil es für die Frei­heit­en der Einzel­nen und für die demokratis­che Ver­fas­sung aller so ele­men­tar ist, das bleibt über die Zeit hin­weg nicht stetig iden­tisch. Mit diesem Gedanken schiebt sich ein unan­genehmer Ver­dacht ins Blick­feld. Was wenn “das Inter­net” irgend­wann nicht mehr dieses “das Inter­net” ist, dem wir diese Bedeu­tung zumessen. In den let­zten Jahren häufen sich die War­nun­gen vor einem dro­hen­den “Ende des freien Inter­nets” (Zur Ver­i­fizierung ein­fach die Phrase in eine Such­mas­chine eingeben).

Heute tun wir uns ger­ade noch schw­er, uns einen per­so­n­en­spez­i­fis­chen vol­lkom­men Auss­chluss vom Inter­net vorzustellen, ob durch staatliche Gewalt oder die Willkür eines Unternehmens durchge­set­zt (“Ich kann immer noch bei jeman­den anderen und mit anderen Geräten sur­fen”). Dabei kön­nte das immer konzen­tri­ert­ere Vorge­hen gegen Anonymität irgend­wann darin enden, dass der Inter­net­zu­gang ohne bio­metrische Iden­ti­fizierung nicht mehr möglich oder erlaubt ist. Dieses eine Beispiel soll lediglich zeigen, “das Inter­net” über­fordert unsere Vorstel­lung, nicht zulet­zt weil es in der Men­schheits­geschichte immer noch rel­a­tiv neu ist.

Das, was es ist, entwick­elt sich laufend weit­er, eben­so was es alles bedeutet, was es alles evoziert und so weit­er. Wir wis­sen nicht, was “das Inter­net” in einiger Zeit von jet­zt sein wird.

Es wäre töricht, für die ange­sproch­enen laufend­en Verän­derun­gen dessen, was das Inter­net ist, automa­tisch das Bild von Fortschritt im Sinne pos­i­tiv­er Weit­er­en­twick­lung anzunehmen. “Das Inter­net” ist im Großen und Ganzen eben­so wie in vie­len Teil­bere­ichen Objekt kom­plex­er gesellschaftlich­er Kämpfe und das gle­ichzeit­ig auf glob­aler, transna­tionalen, auf regionalen und nationalen Ebe­nen.

Wenn “das Inter­net” sich aber laufend ändert, stellt sich die Frage nach der Trag­weite ein­er Forderung, die sich auf den Aspekt des Zugangs beschränkt. Mitte der 1990er hat­te men­sch mit einem Inter­net­zu­gang zu einem anderen Inter­net Zugang als 2005. Der Begriff “Web 2.0” benen­nt genau diesen Punkt direkt, die Emer­genz von etwas Neuem mit neuen Sys­tem­logiken, das nicht mehr so funk­tion­iert und zu ver­ste­hen ist wie “vorher”.
Bald ein Jahrzehnt später unter­liegt das Inter­net weit­er ras­an­ten Entwick­lun­gen. Und es hat ras­ante Entwick­lun­gen wie den so genan­nten “ara­bis­chen Früh­ling” und den tief­greifend­en Struk­tur­wan­del des massen­medi­alen Sys­tems befördert.

Sim­pel zusam­menge­fasst: Gesellschaft ändert Inter­net, Inter­net ändert Gesellschaft.
(Wie wäre der Tur­bo­fi­nanzkap­i­tal­is­mus ohne Inter­net und Glas­faserk­a­bel denkbar? Wie das Inter­net in gegen­wär­tiger Form ohne die erste Gen­er­a­tion der Freie Soft­ware — Bewe­gung?)

Asymmetrien verstärkend oder entschärfend?

Heute wird allen­thal­ben vom Recht auf Zugang zu Face­book, Twit­ter oder Youtube gesprochen. Der Auss­chluss von ein­er dieser Plat­tfor­men entspricht mit­tler­weile in eini­gen Fällen dem, was das Recht auf Inter­net­zu­gang sich­ern sollte: Auss­chluss von Infor­ma­tions- und Mei­n­ungs­frei­heit. In diesen Fällen genügte es nicht, den all­ge­meinen Zugang zum Inter­net als Men­schen­recht abzu­sich­ern. Umgekehrt bliebe auch nicht viel von der Inten­tion über, wenn Zugang irgend­wann zu etwas führt, was jede und jeden einzel­nen – ähn­lich dem Zugang zu Radio und Fernse­hen – auf wenige, von anderen willkür­lich vorgegebene Nutzung­möglichkeit­en beschränkt.

Die For­mulierung des Recht­sanspruchs, des Rechts auf Inter­net beziehungsweise am Inter­net, muss struk­turellen Wan­del mit­denken. Sie sollte dem Anspruch auf Mit­sprache bei der Gestal­tung, Regelung und Ver­wal­tung des Inter­nets gerecht wer­den. Und hier find­et sich die Unter­schei­dung zu der von Matthias Ket­te­mann for­mulierten Posi­tion. Es genügt nicht, nur den gülti­gen Men­schen­recht­en im Inter­net zur Gel­tung zu ver­helfen, um das Teil­haberecht an den öffentlichen Diskursen und poli­tis­ch­er Mei­n­ungs­bil­dung zu sich­ern. Es bedarf der anerkan­nten und durch­set­zbaren Teil­haberechte am Inter­net selb­st. Nur auf dieser Basis kann, würde ich argu­men­tieren, auf Dauer das Recht jed­er und jedes Einzel­nen auf Gle­ich­berech­ti­gung unab­hängig von Merk­malen wie eth­nis­ch­er, sozialer oder religiös­er Zuge­hörigkeit, sex­ueller Ori­en­tierung oder Behin­derung und unab­hängig von Wohl­stand, Sta­tus oder Weltan­schau­ung gesichert wer­den.

Nur durch Rechte nicht allein auf son­dern am Inter­net, wird Schutz vor staatlich­er wie auch pri­vatwirtschaftlich­er Willkür, die Abwehr von von Ein­grif­f­en in den geschützten Frei­heits­bere­ich der Einzel­nen abgesichert.

Das Inter­net, und hier braucht es wieder den Zusatz “in sein­er gegen­wär­ti­gen Form”, ver­größert den Hand­lungsspiel­raum sowohl der gesellschaftlichen Starken und Mächti­gen als auch der sozial Benachteiligten und Schwachen. Den Herrschen­den bieten sich ungeah­nte Möglichkeit­en der Überwachung, Kon­trolle und Diszi­plin­ierung durch das tief in die Pri­vat­sphären hinein operierende Inter­net. Den Unter­drück­ten und Aus­ge­beuteten bietet es Aus­gren­zung, Schranken und Repres­sion über­brück­ende Optio­nen zur Selb­stor­gan­i­sa­tion, Zusam­me­nar­beit und Organ­isierung.

In dieser Sit­u­a­tion ist es offen­sichtlich, dass “das Inter­net” zum Objekt gesellschaftlich­er Kämpfe wer­den muss. Die asym­metrischen Machtver­hält­nisse in unseren Gesellschaften weltweit und in der Welt­ge­sellschaft all­ge­mein kön­nen durch gesellschaftlichen Ein­fluss auf “das Inter­net” und auf das, was “das Inter­net” in Zukun­ft sein wird, in die eine oder andere Rich­tung bee­in­flusst wer­den. Von selb­st im Gle­ichgewicht bleiben, wer­den sie jeden­falls nicht (und mit Gle­ichgewicht sei die gegen­wär­tige Aus­gangslage ohne Wer­tung in die eine oder andere Rich­tung definiert).

Kurz: das Inter­net in zehn Jahren wird die Asym­me­trie der Machtver­hält­nisse gemessen an heute ver­schär­fen oder abschwächen. Und hier sehe ich den Auf­trag, weit­erge­hende Teil­haberechte am Inter­net zu fordern; auch um die Abwehrrechte gegenüber jen­er Seite zu stärken, die am län­geren Hebel asym­metrisch­er Machtver­hält­nisse agieren kann.

Abwehr- und Teilhaberechte

Es gibt ein Beispiel, wo diese Abwehr- und Teil­haberechte im Angesicht des Inter­nets heute schon ableit­bar sind. Dieses Beispiel mag ein gen­uin öster­re­ichis­ches sein und bet­rifft die Ver­fas­sung der Arbeitswelt:

Das Arbeitsver­fas­sungs­ge­setz gibt dem Betrieb­srat als Vertre­tung­sor­gan Mitbes­tim­mungsrechte für die Belegschaft und Kon­troll­rechte gegenüber ein­er Betriebs- oder Unternehmensleitung. Der Betrieb­srat hat ein Ver­hand­lungs­man­dat und kann Verträge mit der Unternehmensführung abschließen, die dann ein Ele­ment der Betrieb­sver­fas­sung darstellen; zum Beispiel: welche Regeln gel­ten für die Nutzung der Tele­fo­nan­lage, für den Gebrauch von E‑Mails, des Inter­nets oder des Zeit­er­fas­sungssys­tems. Damit wird der Spiel­raum willkür­lich­er Maß­nah­men, Regelun­gen und Forderun­gen des Man­age­ments eines Unternehmens gegenüber den im Unternehmen Arbei­t­en­den beschränkt.

Den Abschluss ein­er Betrieb­svere­in­barung “Inter­net” (und “E‑Mail”) kann der Betrieb­srat fordern, weil das Inter­net “zus­tim­mungspflichtig” ist. Das heißt, die geset­zlich vorge­se­hene Kör­per­schaft Betrieb­srat hat das Recht, die Nutzung des Inter­nets im Betrieb von der Zus­tim­mung dieses Organs abhängig zu machen. Zus­tim­mungspflichtig ist die Nutzung des Inter­nets wiederum, weil jede Nutzung per se die Men­schen­würde der Mitar­bei­t­erin­nen und Mitar­beit­er berührt. ((Josef Cerny et al.: Arbeitsver­fas­sungsrecht. Geset­ze und Kom­mentare 157. Band 3, 4. Auflage, Wien: ÖGB Ver­lag, S. 152f.))

Das bedeutet in der Prax­is nun lediglich, das eine Unternehmensführung in Öster­re­ich die Inter­net­nutzung nicht recht­ens aus­gestal­ten kann wie es ihr beliebt, wenn ein Betrieb­srat kon­sti­tu­iert ist und die Mitbes­tim­mungsrechte ein­fordert. In der Prax­is gibt es nicht immer einen Betrieb­srat und selb­st wenn ein­er kon­sti­tu­iert ist, wird kaum irgend­wo ein­mal per einst­weiliger Ver­fü­gung in einem Betrieb das Inter­net abge­dreht, weil dem Betrieb­srat der Abschluss ein­er Betrieb­svere­in­barung “Inter­net” ver­weigert wird, zu der er zus­tim­men kann.

Die Asym­me­trie der Machtver­hält­nisse zwis­chen Unternehmensführung und Mitar­bei­t­erin­nen und Mitar­beit­ern macht es zudem für erstere leicht, die Rechte zweit­er­er zu ignori­eren. Es ist wahrschein­lich, dass sie bei Mis­sach­tung der Per­sön­lichkeit­srechte ohne Kon­se­quen­zen davonkom­men, weil die Kon­trolle der tech­nis­chen Infra­struk­tur in den Hän­den erster­er liegt. Log-Files wie E‑Mails sind jed­erzeit und rel­a­tiv ein­fach les- und auswert­bar, ohne dass Mitar­bei­t­erin­nen und Mitar­beit­er das mit­bekom­men kön­nten.

Umgekehrt ist es über­all die Asym­me­trie von Machtver­hält­nis­sen, die durch kod­i­fizierte Rechte aller und also auch der­er, die sich in der schwächeren Posi­tion befind­en, beschränkt wer­den soll. Rechte von Lohn­ab­hängi­gen oder Rechte von Kon­sumentin­nen und Kon­sumenten, Rechte eines Vertre­tung­sor­gans wie des Betriebs- oder Gemeinde- oder Nation­al­rats, Grun­drechte all­ge­mein von Bürg­erin­nen und Bürg­ern, Men­schen­rechte – es geht stets um Abwehrrechte gegenüber Macht­miss­brauch und um Teil­haberechte.

Das konkrete Beispiel aus der Arbeitswelt ist für unsere Frage deshalb von beson­derem Inter­esse, weil hier erstens aus den Men­schen­recht­en etwas zur Regelung des Inter­nets in einem Teil­bere­ich abgeleit­et wird und zweit­ens die Durch­set­zung dieser Rechte in geregel­ter Art und Weise oper­a­tional­isiert ist. Vor allem aber wird – drit­tens – aus den Grun­drecht­en jed­er und jedes einzel­nen das Recht auf Mit­sprache an der Regelung des Inter­nets abgeleit­et, oper­a­tional­isiert hier durch die starke Ver­hand­lungspo­si­tion der Kör­per­schaft Betrieb­srat. Dieser kann für den Gel­tungs­bere­ich Betrieb die grundle­gen­den Regeln mitbes­tim­men, wie das Inter­net, Zugang, Nutzung, Kon­trolle und so weit­er im Unternehmen geregelt sind. Und er kann jede Änderung dieser Regeln mitbes­tim­men.

Vere­in­facht kön­nen wir von diesem Beispiel aus der Arbeitswelt auf die generelle Ebene ver­all­ge­mein­ern: “das Inter­net” berührt sowohl als grundle­gende Infra­struk­tur als auch durch seine tech­nis­chen Eigen­heit­en per se mehrere Men­schen­rechte, weswe­gen Änderun­gen an Struk­tur, Regeln und Ver­wal­tung des Inter­net “durch uns” zus­tim­mungspflichtig sein müssten, da diese Änderun­gen wiederum automa­tisch in unsere Men­schen­rechte ein­greifen und unsere durch Per­sön­lichkeit­srechte mit­tel­bar geschützte Grun­drechtssphäre beein­trächti­gen kön­nen.

Der Umstand, dass das Inter­net als transna­tionale Infra­struk­tur nationale Gel­tungs­bere­iche unter­läuft, sollte eine weit­ere Moti­va­tion darstellen, den Anspruch auf Teil­haberechte am Inter­net auf der Ebene der Men­schen­rechte zu for­mulieren (siehe auch Kap. 3.6. Die Gren­zen der juris­tis­chen Ver­fol­gung von Has­srede im Inter­net: Ein Beispiel aus Ungarn von V. Szaba­dos). Nationale Par­la­mente sind nicht automa­tisch durch demokratis­che Wahlen legit­imiert, zu Neuregelun­gen des Inter­nets in unseren Namen zuzus­tim­men.

Für Teil­haberechte aller am Inter­net spricht außer­dem und nicht zulet­zt, dass wir das, was “das Inter­net” gegen­wär­tig ist, nicht der Leis­tung eines Unternehmens oder dem Staat ver­danken, von dem uns diese Infra­struk­tur zur Ver­fü­gung gestellt wird. Es ist wed­er das Pro­dukt ein­er Fir­ma. Noch ist es natür­liche Ressource oder nation­al­staatlich organ­isiertes öffentlich­es Gut. “Das Inter­net” geht vielmehr auf vielschichtige Prozesse gesellschaftlich­er Pro­duk­tion zurück als auf eine unternehmerische Leis­tung oder staatliche Organ­i­sa­tion. Die Forderung auf Zugang muss dem einzel­nen Staat gegenüber gestellt wer­den. Der Rang des Men­schen­rechts soll diesem Recht lediglich mehr Gewicht beimessen und alle Staat­en zwin­gen, dieses Recht auf Zugang zu schützen. Das kann der Staat auch sehr ein­fach, fällt die Reg­ulierung des Zugangs doch in seine Domäne. Ein Recht auf Teil­habe am Inter­net, auf gle­ich­berechtigte Mitbes­tim­mung bei der Regelung und Ver­wal­tung des transna­tionalen Inter­nets, das kann der einzelne Staat nicht ein­fach durch­set­zen. Umso mehr müsste dieses Recht als uni­verselles Men­schen­recht gefordert wer­den.

Das für jeden Menschen Wesentliche am Internet

Wenn das Men­schen­recht nicht am Zugang zu Inter­net fest­machen, woran aber dann? Wenn “das Inter­net” gesellschaftlich schw­er zu fassen und noch schwieriger in ein­er Def­i­n­i­tion zu begreifen ist, die den Meta­mor­pho­sen über Entwick­lungszeiträume hin gerecht würde, wie dann die Rechte for­mulieren, die wir alle nur auf­grund unseres Men­sch­seins haben? Für die Vere­in­ten Natio­nen for­muliert die UN-Son­der­berichter­stat­terin Fari­da Sha­heed, zitiert in ein­er Aussendung der Vere­in­ten Natio­nen am 18. Mai 2012,

Da das Inter­net im Wesentlichen eine glob­ale Ressource darstellt, muss eine angemessene Regelung und Ver­wal­tung des Inter­nets das Recht eines jeden Men­schen auf selb­st­bes­timmten Zugang zu Infor­ma­tion eben­so wie auf selb­ster­mächtigte Nutzung von Infor­ma­tion und Kom­mu­nika­tion­stech­nolo­gien unab­d­ing­bar unter­stützen.” ((eigene Über­set­zung aus der Pressemit­teilung der Vere­in­ten Natio­nen vom 18. Mai 2012: “Inter­net gov­er­nance must ensure access for every­one”))

Diese For­mulierung geht deut­lich über die Forderung eines Rechts lediglich auf Zugang hin­aus. Zugang und die Nutzung müssen selb­st­bes­timmt und selb­ster­mächtigt möglich sein. Gle­ichzeit­ig kann diese For­mulierung den Charak­ter eines Appells an die, die regeln und ver­wal­ten, nicht ver­ber­gen. Den Regel­nden und Ver­wal­tenden wird zwar eine all­ge­meine Schutzpflicht der Rechte eines jeden Men­schen zuge­sprochen, ohne dass die Legit­i­ma­tion dieser unbes­timmten Regel­nden und Ver­wal­tenden aber ange­sprochen oder Bedin­gun­gen unter­wor­fen wird.

Ich habe weit­er oben bere­its vorgeschla­gen, mehr, näm­lich gle­ich­berechtigte Mitbes­tim­mung und Teil­haberechte am Inter­net zu fordern. Dazu möchte ich eine Konkretisierung ver­suchen, welche Aspek­te “am Inter­net” für jeden Men­schen so wesentlich sind, dass es unser­er Zus­tim­mung und also Kon­trollmöglichkeit­en bedarf, wie es geregelt und ver­wal­tet wird. Bis­lang bin ich der Frage aus­gewichen, was das Inter­net sei. Ich habe es vielmehr samt vor­angestell­ten bes­timmten Artikel in Anführungsze­ichen geset­zt und als etwas schw­er zu Begreifend­es charak­ter­isiert, als etwas im Rang grundle­gen­der, obwohl in der Men­schheits­geschichte noch junger Infra­struk­tur, vielschichtig und kom­plex auf Gesellschaft wirk­end, während “es”, “das Inter­net”, gle­ichzeit­ig gesellschaftlich pro­duziert und durch wider­stre­i­t­ende gesellschaftliche Gestal­tungsansprüche laufend weit­er verän­dert wird.

Mit dieser unbes­timmten Benen­nung lässt sich freilich keine halt­bare For­mulierung eines sin­nvollen Recht­sanspruchs gewin­nen. Die Def­i­n­i­tion und Beschrei­bung im Wikipedia-Artikel “Inter­net” hil­ft auch nicht weit­er.

Ich schlage die Unter­schei­dung von (min­destens) vier Aspek­ten und Eigen­schaften vor, die meines Eracht­ens für die Frage der Men­schen­rechte rel­e­vant sind:

  1. Ver­mit­tels Inter­net wer­den Dat­en über­tra­gen, Infor­ma­tio­nen. Es ist Über­tra­gungsmedi­um.
  2. Im Inter­net wer­den Dat­en gesichert, Infor­ma­tio­nen archiviert. Es ist Spe­icher­medi­um.
  3. Mit­tels Inter­net kom­mu­nizieren Men­schen. Es ist Kom­mu­nika­tion­s­medi­um.
  4. Im Inter­net und via Inter­net wer­den Dien­ste, Plat­tfor­men und Organ­i­sa­tio­nen gebaut. Dien­ste um weit­ere Dien­ste, Organ­i­sa­tio­nen, Plat­tfor­men zu bauen. Plat­tfor­men um weit­ere Dien­ste, Plat­tfor­men und Organ­i­sa­tio­nen zu grün­den. Organ­i­sa­tio­nen um Dien­ste, Plat­tfor­men und Organ­i­sa­tio­nen zu organ­isieren. Es ist grundle­gende Ressource und Infra­struk­tur.

All diese Eigen­schaften würde ich als grundle­gende beze­ich­nen, die als solche in einem sich laufend wan­del­nden Inter­net erhal­ten bleiben. Aus diesem Grund schlage ich vor, mit der Forderung von Recht­en auf diese grundle­gen­den Eigen­schaften Bezug zu nehmen. Beziehungsweise müssen sie aus der Per­spek­tive der Men­schen­rechte erhal­ten wer­den, sind es doch die für jeden Men­schen wesentlichen Dimen­sio­nen. Eine Trans­for­ma­tion des Inter­nets zum Beispiel in die Rich­tung, die das selb­ster­mächtigte Bauen von Dien­sten, Organ­i­sa­tio­nen und Plat­tfor­men ein­schränken oder verun­möglichen würde, käme einem willkür­lichen Auss­chluss von grundle­gen­den Ressourcen und Infra­struk­tur gle­ich und ver­let­zten Rechte wie das auf Arbeit, auf Bil­dung, auf Teil­habe am kul­turellen Leben. Die prinzip­ielle Bevorzu­gung einzel­ner gegenüber ander­er bei der Über­tra­gung von Dat­en würde bespiel­sweise das Prinzip der Gle­ich­berech­ti­gung ver­let­zen (siehe dazu auch Kap. 3.2. Net­zneu­tral­ität. Das Inter­net im Span­nungs­feld von Pub­lic Ser­vice und Kom­merzial­isierung von T. Pel­li­gri­ni).

All diese Eigen­schaften betr­e­f­fen alle Men­schen. Für alle Eigen­schaften soll­ten die Prinzip­i­en der Men­schen­rechte gel­ten – Uni­ver­sal­ität, Egal­ität, Unteil­barkeit.

Und dabei ist der Gebrauch des Inter­nets durch die oder den Einzel­nen selb­st nicht notwendig, um in der eige­nen Men­schen­würde berührt zu wer­den. Ähn­lich dem Beispiel aus der Arbeitswelt gilt, dass wir alle per se berührt sind: weil unsere beziehungsweise uns betr­e­f­fende Dat­en über­tra­gen wer­den. Weil über uns Dat­en erfasst wer­den und gespe­ichert wer­den, Dat­en unsere Pri­vat­sphäre berühren und allzu ein­fach dazu einge­set­zt wer­den kön­nen, unsere Persönlichkeits‑, Frei­heits- und sozialen Men­schen­rechte zu ver­let­zen. Weil unsere Kom­mu­nika­tion gestört oder mitver­fol­gt oder ohne unsere Zus­tim­mung gespe­ichert wird. Weil unsere Ideen, Pro­duk­te, Geschicht­en und Geschichte gespe­ichert oder ver­drängt wer­den. Weil unsere Organ­i­sa­tion und Art uns zu organ­isieren aus­ge­gren­zt, ange­grif­f­en und krim­i­nal­isiert wird.
Weil unser aller Möglichkeit­en der Datenüber­tra­gung, des Spe­ich­erns, des Kom­mu­nizierens, des Arbeit­ens, der freien Bewe­gung und des uns frei Organ­isierens durch Möglichkeit­en staatlich­er Repres­sion und kap­i­tal­is­tis­ch­er Aus­beu­tung im Inter­net und ver­mit­tels Inter­net in einem Maße bedro­ht sind, dass wir alle – Men­schen qua unser­er Men­schen­würde heute und in Zukun­ft – mitbes­tim­men kön­nen müssen, wie “das Inter­net” ent­lang der grundle­gen­den Eigen­schaften (1) Über­tra­gungsmedi­um, (2) Spe­icher­medi­um, (3) Kom­mu­nika­tion­s­medi­um sowie (4) Ressource und Infra­struk­tur geregelt und ver­wal­tet wird.

Conclusio

In Abwand­lung des bekan­nten Prinzips “Öffentliche Dat­en nützen, pri­vate Dat­en schützen” würde ich Angesichts von Inter­net und Men­schen­recht­en für einen Zugang plädieren, der auf die Formel “Men­schen­würde schützen, Abwehrrechte zur Teil­habe nützen” gebracht wer­den kön­nte. Damit sei noch ein­mal zusam­menge­fasst Fol­gen­des gemeint:

Das Inter­net in sein­er gegen­wär­ti­gen Form ist in kom­plex­en und diversen Prozessen gesellschaftlich­er Pro­duk­tion ent­standen, die mehr als zwei Jahrzehnte überspan­nen und weit­er zurück­re­ichen. Mit der Emer­genz des sich laufend weit­er entwick­el­nden und bisweilen struk­turell wan­del­nden Inter­nets ist etwas Neues in die Men­schheits­geschichte getreten, dessen glob­ale his­torische Bedeu­tung für uns in der Gegen­wart noch kaum angemessen bemessen wer­den kann. Inter­net verän­dert unsere Gesellschaften. Die Pro­duk­tion und Repro­duk­tion “des Inter­nets” passiert weit­er­hin in kom­plex­en und diversen gesellschaftlichen Prozessen unter bre­itester Teil­habe, wird aber gle­ichzeit­ig immer mehr von Staat­sap­pa­rat­en und Kap­i­tal­in­ter­essen bes­timmt und einge­gren­zt.

Die emi­nente Bedeu­tung des Inter­nets macht es notwendi­ger Weise zum Objekt von Herrschaftsin­ter­essen, die “das Inter­net”, seine Funk­tio­nen, Eigen­schaften und weitre­ichen­den Auswirkun­gen reg­ulieren und beherrschen wollen (beziehungsweise aus der Per­spek­tive der Herrschaft: müssen). In diesem Umfeld gilt es, die gesellschaftliche Teil­habe am Inter­net, an der Pro­duk­tion und laufend­en Repro­duk­tion des Inter­nets abzu­sich­ern. Vor diesem Hin­ter­grund gilt es, die Rechte jed­er und jedes Einzel­nen im Angesicht des Inter­nets und der Rechte am Inter­net zu schützen.

Dem Inter­net wohnt gle­icher­maßen großes emanzi­pa­torisches wie repres­sives Poten­tial inne. Im Angesicht der Kom­plex­ität dessen, was das Inter­net ist und mit Bedacht darauf, dass sich das was es ist ändern und soweit geän­dert wer­den kann, dass es zu etwas im Grunde anderem trans­formiert würde, plädiere ich für das Men­schen­recht am Inter­net.
Diese Forderung hat notge­drun­gen eine klar glob­ale und his­torische Per­spek­tive.

Ein Men­schen­recht am Inter­net darf nicht am Zugang zum Inter­net allein fest­gemacht wer­den. Alle Men­schen haben das Recht auf selb­ster­mächti­gen­den Zugang zu Datenüber­tra­gung und ein Recht darauf, dass ihre Dat­en sich­er über­tra­gen wer­den. Alle Men­schen haben das Recht auf selb­ster­mächti­gen­den Zugang zu Daten­spe­icherung. Alle Men­schen haben das Recht auf selb­ster­mächti­gen­den und sichere Kom­mu­nika­tion ver­mit­tels Inter­net. Alle Men­schen haben das Recht, die Ressource und die Infra­struk­tur “Inter­net” zu nutzen, um im und mit dem Inter­net selb­ster­mächtigt etwas zu pro­duzieren.

Ein Men­schen­recht am Inter­net muss die für alle Men­schen wesentlichen Eigen­schaften der Datenüber­tra­gung, des Spe­ich­erns, der Kom­mu­nika­tion und als Ressource und Infra­struk­tur benen­nen und über den Zugang hin­aus das Recht auf Mitbes­tim­mung an Struk­tur, Regeln und Ver­wal­tung für alle diese Eigen­schaften fes­thal­ten. Auf Basis ein­er solchen Grund­for­mulierung soll­ten Ableitun­gen für konkrete Umsetzungs‑, Bemes­sungs- und Entschei­dungs­fra­gen sowie die Über­set­zung in konkrete transna­tionale wie nationale Richtlin­ien, Geset­zes­texte, Verord­nun­gen und Verträge ein­deutig oper­a­tional­isier­bar sein. Und ein­deutig meint hier, so dass in konkreten Fällen schnell klar ist, ob etwas dem Recht aller Men­schen am Inter­net gerecht wird oder nicht.