Kategorien
Internet politisch

Zeit für liquid autonomy (¬ #rpTEN)

Aus der Serie abgelehn­ter Vorschläge für die re:publica.
Ein­gere­icht zur #rpTEN als “talk (30min)”.

 

Zeit für liq­uid auton­o­my.

### KURZTHESE (max 500) ###

Um liq­uid democ­ra­cy ist es still gewor­den. Gut so und nicht unver­schuldet. Die Vision ist am unin­spiri­erten Tun­nel­blick gescheit­ert. „Pol­i­cy-deci­sions im Parteien­sys­tem“? #wtf

Die dig­i­tal­en Gesellschaft sollte auf liq­uid auton­o­my abzie­len, auf “flüs­sige Teil­habe an der Selb­stver­wal­tung” unser­er Infra­struk­turen, Medi­en, Kassen, Bil­dung­sein­rich­tun­gen usw.

Reden wir darüber, wie wir öffentliche Güter demokratisch selb­st regieren, ohne Umweg über Parteien, abseits des nation­al­staatlich­er Gren­zen.

### BESCHREIBUNG (max 2000) ###

Wir haben heute schon Benutzerkon­ten auf den Web­sites unser­er Stromver­sorg­er, Telekom-Anbi­eter, städtis­chen Bücherei oder Sozialver­sicherung, vielle­icht bald beim Verkehrsver­bund, dem Öffentlich-Rechtlichen und der kom­mu­nalen Kinder­garten­ver­wal­tung. Möglicher­weise wer­den nach dem Login da oder dort bald Geschäfts­berichte im Zuge ein­er Trans­paren­zini­tia­tive darge­boten. Oder es kommt ein Man­age­ment auf die Idee, im Kun­den­bere­ich Debat­ten, Ver­net­zung unter Nutzer_innen und Abstim­mungen zuzu­lassen. Das wäre sich­er cool, fortschrit­tlich und doch kaum mehr als Mar­ket­ing.

Wenn wir uns als Eigentümer_innen öffentlich­er Güter ver­ste­hen, soll­ten wir etwas mehr für möglich und wün­schenswert hal­ten. Zuerst wollen wir Kon­trollmöglichkeit­en, und zwar nicht soviel wie uns ein Man­age­ment ger­ade zugeste­ht, son­dern nach gemein­sam ausver­han­del­ten Regeln, in Recht­en und Pflicht­en definiert.

Dann wollen wir Funk­tio­nen Soziale-Net­zw­erke-Plat­tfor­men. Wir wollen uns mit anderen Teil­haben­den über unsere Erfahrun­gen, Ein­schätzun­gen und Vorschläge unter­hal­ten kön­nen. Wir wollen über grundle­gende Entschei­dun­gen vor­ab informiert wer­den und uns auf das Recht berufen kön­nen, rechtzeit­ig informiert zu wer­den. Wir wollen dann disku­tierten und schließlich auch abstim­men kön­nen.

Ah, und wir wollen offen­sichtlich unfähi­gen oder ihr eigenes Süp­pchen kochen­den Bahnmanager_innen natür­lich das Mis­strauen aussprechen kön­nen, in einem klaren Regel­w­erk der checks’n’balances gegebe­nen­falls bis zur Abset­zung.

Es ist nicht einzuse­hen, dass wir einein­halb Jahrzehnte ins 21.Jahrhundert und als zunehmend erfahrene dig­i­tale Gesellschaft noch keine Anstren­gun­gen unter­nom­men haben, mit den Werkzeu­gen die uns zur Ver­fü­gung ste­hen, flüs­sige Selb­stver­wal­tungsplat­tfor­men zu bauen und für wirk­lich zen­trale Funk­tio­nen aufzurüsten, die liq­uid auton­o­my unser­er pub­lic goods.

 

Abgelehnte Vorschläge bish­er: #rp12, #rp15.
Schon geklappt hat es ja zur #rp13.

Kategorien
gewerkschaftlich instruktiv Internet kapitalistisch politisch prekär Soziologie unspezifisch Visualisierung

Big Boss is watching you

Die prekäre Situation der gläsernen Lohnabhängigen

Mit diesem Beitrag soll auf ein Set von Prob­lem­la­gen aufmerk­sam gemacht wer­den, das sehr viele Men­schen und unser aller gesellschaftliche Beziehun­gen berührt, für das bis­lang aber kein Prob­lem­be­wusst­sein zu find­en ist. Die Prob­lematik ist der Trag­weite zum Trotz weit­ge­hend uner­forscht, in ihrem Wesen, ihren Bedin­gun­gen und Auswirkun­gen. Es geht, wie Titel und Unter­ti­tel andeuten, um die prekäre Sit­u­a­tion Lohn­ab­hängiger in Bezug auf eine spez­i­fis­che Form des Aus­geliefert­seins. Bei dieser spez­i­fis­chen Form des Aus­geliefert­seins Lohn­ab­hängiger geht es nicht ein­fach um Überwachung oder nur um Überwachung. Es geht im Kern nicht um die durch den tech­nol­o­gis­chen Wan­del bed­ingt man­nig­faltigeren, ein­facheren und bil­ligeren Optio­nen Lohn­ab­hängige zu überwachen. Es geht nicht um Pri­vat­sphäre am Arbeit­splatz. Es geht, daher der an Orwell gemah­nende Titel, um viel viel mehr.

Worauf grün­det sich die ange­sproch­ene spez­i­fis­che Form des Aus­geliefert­seins, was ist das Spez­i­fis­che der Form? Geht es allein darum, dass es sich um Lohn­ab­hängige han­delt oder ist da mehr zu beacht­en? Inwiefern ver­di­enen Abhängigkeit­en und Inter­essensla­gen mehr Prob­lem­be­wusst­sein? Plus, wie sieht es mit Möglichkeit­en aus, wie ist es um Ansätze bestellt, gesellschaftlich uner­wün­schte Auswirkun­gen einzudäm­men bzw. mit­tels proak­tiv­er Ein­griffe in die bedin­gende Struk­tur auszuschließen?

Mit diesen Fra­gen beschäftigt sich fol­gen­der Aufriss. In mehreren sys­tem­a­tis­chen Bildern ver­suche ich in die prekäre Sit­u­a­tion der gläser­nen Lohn­ab­hängi­gen einzuführen und das Spez­i­fis­che dieser Form des Aus­geliefert­seins her­auszuar­beit­en. Die Ein­blicke in die Prob­lem­lage ver­danken sich dabei der langjähri­gen Zusam­me­nar­beit mit Betriebsrät_innen, dem Aus­tausch mit Haup­tamtlichen der GPA-djp und dem Kon­takt mit Daten­schutz- und Netzaktivist_innen.

Bild 1: Arbeiten in der MitM-Umgebung

Begin­nen wir mit ein­er der vier grundle­gen­den Bedin­gun­gen und Ein­flussgrößen unser­er spez­i­fis­chen Form des Aus­geliefert­seins, der „dig­i­tal­en Rev­o­lu­tion“. Wir find­en uns heute in ein­er weit­ge­hendst dig­i­tal­isierten Arbeitswelt wieder. Fol­glich sind die basalen Eigen­schaften und Prob­leme dig­i­taler Kom­mu­nika­tion zu bes­tim­menden Struk­turbe­din­gun­gen auch der Arbeitswelt gewor­den. Diese Vorbe­din­gun­gen sollen hier fol­gen­der­maßen – in ein Bild – zusam­menge­fasst wer­den:

Gehen wir von der Zeich­nung des sim­plen Sender-Empfänger-Mod­ell aus. Wir senden, spe­ich­ern, emp­fan­gen heute kaum mehr ana­log son­dern dig­i­tal. Wir senden „dig­its“, Zif­fern, unsere Infor­ma­tio­nen nicht etwa als Buch­staben son­dern als binäre Zahlen, Nuller und Einser, bits. Diese bits, die Einzel­teile aus denen die Dat­en zusam­menge­set­zt sind, sind zwis­chen Senderin S/E und Empfän­gerin E/S (a) sim­pel, (b) schnell, © bil­lig und ein­fach zu (d) automa­tisieren (1) kopier‑, (2) spe­ich­er- und (3) verän­der­bar.

Das was S/E und E/S an Infor­ma­tion aus­tauschen, sind also Nuller und Einser, die als exak­te Daten­paket­skopi­en sowohl bei S/E und E/S zu find­en sind. Sowie an allen Schnittstellen ent­lang ihrer Datenüber­tra­gung.

Diese dig­i­tale Ord­nung bringt unzäh­lige Vorteile mit sich. Unter anderem liegen die in der erle­ichterten Vervielfäl­ti­gung, schnelleren Über­tra­gung, flex­i­blen Bear­beitung, bil­li­gen Ablage oder weit­eren Reich­weite von Infos beziehungsweise Dat­en. Die bits sind heute bere­its über­all und sind über­all hin über­trag- und kopier­bar. Denken wir an Datenk­a­bel oder kabel­lose Über­tra­gun­gen, an Net­zw­erke oder unsere einzel­nen „devices“, seien das Smart­phones, klas­sis­che PCs, Pads oder Kam­eras, Herzfre­quenzmess­er, Uhren, Bussta­tion-Infotafeln, Nav­i­ga­tion­s­geräte.

Ein Prob­lem, das mit dieser dig­i­tal­en Ord­nung ein­her geht, hat mit all den oben genan­nten Vorteilen zu tun und damit, dass sie von Drit­ten miss­braucht wer­den kön­nen, die sich in die Datenüber­tra­gung zwis­chen S/E und E/S ein­schal­ten. Für diese Drit­ten, die in der Regel unbe­merkt bleiben, hat sich seit langem der Begriff „Man in the Mid­dle“ (MitM) etabliert.

Bild 1: sim­ples Sender_in-Empfänger_in-Mod­ell mit Man in the Mid­dle

Über­all wo sich Dritte in Datenüber­tra­gung ein­schal­ten, kön­nen sie unsere bits’n’bytes poten­tiell mitkopieren, für sich spe­ich­ern, aber auch löschen oder an den Daten­paketen etwas verän­dern. Sie kön­nten außer­dem Nuller und Einser an E/S oder S/E schick­en, die S/E oder E/S als Quelle aus­geben, aber Fälschun­gen sind. Wir sprechen dann von „Man in the Mid­dle-Attack­en“. (Hier wäre nicht nur an men­schliche Kom­mu­nika­tion etwa per E‑Mail, Chat, Mes­sag­ing-Sys­te­men oder per Tele­fonate zu denken son­dern an jede Datenüber­tra­gung zwis­chen Geräten, Spe­icherorten, Pro­gram­men.)

Diese MitM-Prob­lematik ist für sich genom­men kein Spez­i­fikum der Arbeitswelt. Alle sind betrof­fen, jede Datenüber­tra­gung davon berührt. Schauen wir uns die Schutz- und Gegen­maß­nah­men an, sieht das Bild jedoch etwas verän­dert aus.

Wie sehen die aus? Die Gegen­maß­nah­men sind im Prinzip banal, in der Umset­zung lei­der nicht. Ver­schlüs­selte Datenüber­tra­gung ver­hin­dert, dass Angreifer in der MitM-Posi­tion mit den Nullern und Ein­sern etwas anfan­gen kön­nen, die wir über­tra­gen. Das Sys­tem des Sig­nierens von Zer­ti­fikat­en schafft Über­prüf­barkeit, dass Daten­pakete wirk­lich von S/E und E/S kom­men und über die gesamte Strecke der Datenüber­tra­gung nicht ein bit verän­dert wurde. Diese bei­den Gegen­maß­nah­men schließen, wie das Bild schon zeigt, die Möglichkeit von MitM nicht aus, schlicht weil das keinen Sinn macht. Sie unterbinden aber, dass aus der MitM-Posi­tion her­aus Attack­en erfol­gre­ich sind, dass unsere Dat­en ver­wen­det oder gefälschte Infor­ma­tio­nen einge­speist wer­den.

Das alles set­zt voraus, dass wir uns an die gold­ene Regel hal­ten, wie sie uns von allen Daten­schützern immer als vor­rangig­stes Prinzip genan­nt wer­den wird: nie die Kon­trolle über die eige­nen Geräte abgeben. Haben wir die ein­mal ver­loren, kön­nen wir nicht mehr sich­er sagen, dass wir die Regeln bes­tim­men, nach denen unsere Geräte das machen, was wir auf ihnen und mit ihnen tun wollen. Ein Com­put­er, zu dem wir den Zugang abgegeben haben, gilt als unsich­er, es ist poten­tiell fremdbes­timmt.

Ist ein Gerät ein­mal unsich­er, kön­nen wir noch soviel und kom­pe­tent ver­schlüs­seln, wir dür­fen dem Gerät selb­st nicht mehr ver­trauen. Über­all kann eine ver­steck­te Hin­tertür einge­baut sein. Wir kön­nen noch soviel über­prüfen, ob S/E und E/S wirk­lich gesichert die Sender- und Empfänger-Per­so­n­en, ‑Accounts, ‑Pro­gramme, ‑Spe­icherorte sind, als die sie sich iden­ti­fizieren. Den Sys­te­men der Iden­ti­fika­tion ist nicht mehr zu trauen. Deswe­gen sind Daten­schutzprofis radikal, wenn wir sie fra­gen, was da dann noch zu machen ist. Nichts. Ist die Kon­trolle über die eige­nen Geräte ein­mal abgegeben, ist sie für immer ver­loren.

Genau das ist nun freilich die spez­i­fis­che Aus­gangs­be­din­gung der Arbeitswelt. Lohn­ab­hängige arbeit­en auf Geräten, über die sie nie Kon­trolle hat­ten.

Die dig­i­tale Infra­struk­tur, mit der Lohn­ab­hängige im Arbeitsver­hält­nis zu arbeit­en haben, ist für sie unsich­er. Die Regeln, die auf Arbeits­geräten, in den Net­zw­erken, auf den Servern im Betrieb gel­ten, wer­den von der Unternehmensführung bes­timmt. Das Unternehmen ist der omnipo­tente und omnipräsente Man in the Mid­dle jed­er dig­i­tal­en Oper­a­tion im Betrieb.

Damit wäre das erste Bild vorgestellt. Es ist grundle­gend, beschreibt die prekäre Sit­u­a­tion der Lohn­ab­hängi­gen aber noch nicht. Es beze­ich­net lediglich eine Aus­gangslage: Lohn­ab­hängige arbeit­en heute in einem dig­i­tal­en Umfeld, das dem MitM=Unternehmen volle Kon­trolle über alle bits’n’bytes zulässt. Wie ein­gangs dieses Abschnitts angedeutet, würde ich diese Aus­gangslage als eine der vier Bedin­gun­gen der spez­i­fis­chen Form des aus­geliefert seins Lohn­ab­hängiger anse­hen. Es han­delt sich um die rel­a­tiv neueste, also am wenig­sten analysierte Ein­flussgröße. Die anderen sind dage­gen bekan­nt:

  • das durch den Kap­i­tal­is­mus bed­ingte Ver­hält­nis der Lohn­ab­hängigkeit sel­ber, das die Arbei­t­en­den zum Verkauf ihrer Arbeit­skraft an das Kap­i­tal zwingt,
  • dann die rechtlichen Rah­menbe­din­gun­gen, von denen hier noch zu sprechen sein wird,
  • und schließlich die Frage der poli­tis­chen Macht der organ­isierten Arbei­t­en­den, im Betrieb, der Branche, dem Staat beziehungsweise weltweit.

Bild 2: Bits kontrollieren, Daten aggregieren

Es dringt Mitte des zweit­en Jahrzehnts des 21. Jahrhun­derts immer mehr ins bre­ite Bewusst­sein vor, dass wir nicht kon­trol­lieren kön­nen, wer wo Dat­en über uns hat und was mit diesen Dat­en geschieht. Es lässt sich nicht mehr ver­hin­dern, dass Staat und Behör­den, dass Infra­struk­tu­ran­bi­eter und Sozialver­sicherun­gen, dass Unternehmen und Vere­ine detail­lierte Dat­en über uns besitzen, gespe­ichert in bits’n’bytes … und mithin allzu ein­fach kopier‑, ver­li­er- und verknüpf­bar. Die Dat­en, was sie über uns aus­sagen, wie sehr sie in die Tiefe gehen, was sich mit ihnen anstellen lässt, all das ist ver­schieden­er Natur. Es macht einen Unter­schied, dass der Han­del­skonz­ern aus unseren Einkäufe einiges über einen ganzen Haushalt errech­nen kann, was ein AMS aus „Kun­den­dat­en“ über uns weiß, oder ob Vorge­set­zte wis­sen, wo wann auf welch­er Straße Mitarbeiter_innen wie schnell und mit welchem Ver­brauch gefahren sind.

Der erste große Unter­schied liegt im Abhängigkeitsver­hält­nis unab­hängig irgendwelch­er Daten­la­gen, also bevor wir davon aus­ge­hen, dass eine Behörde, ein Unternehmen oder unser Arbeit­ge­ber Dat­en über uns sam­melt. Unsere Posi­tion gegenüber dem Staat ist die der Bürger_in. Den Unternehmen ste­hen wir als Nutzer_innen, Kund_innen, Konsument_innen gegenüber. Und in der Arbeit sind wir Arbeiter_innen, Angestellte oder Dienstnehmer_innen gegenüber Vorge­set­zten. Für jede dieser Dimen­sio­nen gibt es nun eigene spez­i­fis­che Rechtsver­hält­nisse, unter­schiedliche Möglichkeit­en der Kon­trolle bzw des Ein­spruchs, der Rechts­durch­set­zung im Fall des Fall­es.

Ein weit­er­er großer Unter­schied zwis­chen den Ver­hält­nis­sen (1) Staat-Bürg­er_in­nen, (2) Unternehmen/Kund_in, (3) Betrieb/Lohnabhängige liegt in den ver­schiede­nen Inter­essensstruk­turen und in weit­er­er Folge den Prak­tiken, Kul­turen. Diese Dif­ferenz bleibt auch einge­denk dessen rel­e­vant, dass die Prak­tiken der Kon­trollge­sellschaft und des Neolib­er­alsmus da wie dort auf dem Vor­marsch sind.

Umgekehrt beste­hen inner­halb der oben unter­schiede­nen Ver­hält­nisse Dif­feren­zen; also etwa in den Inter­essen der Geheim­di­en­ste oder Krankenkassen, zwis­chen den Prak­tiken lokaler Buch­händler und dem weltweit­en Ver­sand­han­del­skonz­ern, bezüglich der Man­age­men­tkul­tur beispiel­weise im Call-Cen­ter oder am Bau.

Die Inter­essen, gängige Prak­tiken und Kul­turen bes­tim­men weit­ge­hend, wo welche Dat­en erfasst wer­den und wie mit ihnen umge­gan­gen wird. Bei all der daraus entste­hen­den Band­bre­ite bleiben die Unter­schiede rel­e­vant, bleibt der struk­turelle Inter­essen­skon­flikt zwis­chen Kap­i­tal und Lohn­ab­hängi­gen grundle­gend.
Der dritte Unter­schied liegt in der Dichte, Konzen­tra­tion und Ver­füg­barkeit der Infor­ma­tio­nen. Im Betrieb fall­en pro Mitarbeiter_in laufend jede Menge exak­ter Dat­en auf vie­len Ebe­nen an und sie liegen, mehr oder weniger, in ein­er Hand.

Laufend heißt über die gesamte Arbeit­szeit hin­weg, stun­den­lang, täglich, über Jahre hin­weg.

Jede Menge heißt, dass neben Per­son­al- und Lohn­ver­rech­nungs­dat­en viele andere hinzukom­men wie etwa aus der Zeit­er­fas­sung, Pro­duk­tion, betrieb­sin­ter­nen Kom­mu­nika­tion, Zutritts- und Leis­tungskon­trolle etc.

Exakt heißt, dass diese Dat­en auf und mit den Sys­te­men des Unternehmens unter ein­deutiger Iden­ti­fika­tion der einzel­nen Mitarbeiter_in bit für bit erfasst wer­den kön­nen. Das erledigt schon jed­er Tas­te­nan­schlag und Klick ein­gel­og­gter Mitarbeiter_innen auf den „devices“ oder die Zutritts­mag­netkarte, das Tele­fon­sys­tem, der im Qual­itäts­man­age­ment fest­gelegte Arbeitsablauf usw.

Dort wo rechtliche Rah­men der Daten­er­fas­sung Gren­zen set­zen und organ­isierte Lohn­ab­hängige auf Ein­hal­tung dieser Gren­zen drän­gen, wirken dig­i­tale Logik und Kap­i­tal­is­mus diame­tral Rich­tung Ent­gren­zung. Dat­en zu erfassen und zu spe­ich­ern geht fast müh­e­los und ist kostengün­stig. Dat­en auszuw­erten und mit wiederum anderen Dat­en zu verknüpfen, ver­spricht in der dig­i­tal­en Welt Mehrw­ert. Was sich mit in Nullern und Ein­sern gesicherten Infor­ma­tio­nen machen lässt, ste­ht in keinem Ver­hält­nis zu den Kosten.

Bild 2: Die Mehrw­ert ver­sprechende Spi­rale aus Dat­en Erfassen, Sich­ern, Auswerten usw.

Aus dem analo­gen Infor­ma­tio­nen Besor­gen wird im pathol­o­gis­chen Extrem dig­i­taler „Daten­sam­mel­wahn“. Aus dem Bedürf­nis, Wis­sen archiviert und zugänglich zu hal­ten, wird das krankhafte Spe­ich­ern jed­wed­er bit’s’bytes auf Vor­rat, wird anlass­lose „Vor­rats­daten­spe­icherung“. Aus dem Bedürf­nis die Welt bess­er zu erken­nen und zu beherrschen, wird der trieb­hafte Zug zur „Raster­fah­n­dung“. Freilich sind diesen Schrit­ten in der dig­i­tal­en Welt immer noch Schranken geset­zt, sie wer­den aber weit­er­hin klein­er.

Der tech­nol­o­gis­che Fortschritt in Bezug auf Sam­meln, Spe­ich­ern, Auswerten wird vor­angetrieben, angetrieben durch die Erwartung­shal­tun­gen des Kap­i­tals. Das notwendi­ge Know-how ver­bre­it­et sich und wird abge­senkt, dh., dass für Kund_innen spezielle und bedi­enungs­fre­undliche Anwen­dun­gen pro­duziert wer­den (wie zB. Hard- und Soft­ware, die dem Man­age­ment bessere Überwachung der Mitarbeiter_innen und Kon­trolle der Belegschaft bieten). Rechtliche Schranken und Ein­schränkun­gen wer­den – mit großem Druck von Seit­en des Kap­i­tals – abge­baut.

Bild 3: Verstärkung asymmetrischer Machtverhältnisse

Dat­en sind das Öl des 21. Jahrhun­derts“, heißt es, und als solch­es wollen sie gefördert, ver­ar­beit­et und aus­gew­ertet wer­den. Sie kön­nen zweifel­los kap­i­tal­isiert wer­den. Dadurch wer­den jedoch nicht so sehr asym­metrische Machtver­hält­nisse geschaf­fen, als dass bere­its vorhan­dene, abgesicherte Asym­me­trien Voraus­set­zung dazu sind, Dat­en in Kap­i­tal umwan­deln zu kön­nen. Die Möglichkeit dazu set­zt in der Regel eine priv­i­legierte Posi­tion voraus und liegt nicht in den bit’s’bytes selb­st begrün­det.

Dat­en könn(t)en schließlich genau­so offen und frei zugänglich sein. Sie kön­nen Mit­tel zum Abbau von Asym­me­trien sein, sind das manch­mal auch. Viel wahrschein­lich­er sind sie aber Mit­tel zur Absicherung eines Mach­tun­gle­ichgewichts. Weniger abstrakt aus­ge­drückt, es liegt nicht in an Dat­en, die z.B. Unternehmen über uns als Lohn­ab­hängige haben, dass wir ein­fach­er zu beherrschen sind. Vielmehr liegt es an den Möglichkeit­en des Unternehmens, ungeah­nt detail­lierte per­so­n­en­be­zo­gene Infor­ma­tio­nen über uns zu besitzen sowie weit­ge­hendst sank­tions­frei gegen uns und unsere Inter­essen zu nutzen.

Dass beste­hende asym­metrische Machtver­hält­nisse vor diesem Hin­ter­grund weit­er ver­stärkt wer­den, hängt also wesentlich mit der Frage von Besitz und Eigen­tum von Dat­en zusam­men, mit der Verteilung von Recht­en an Infor­ma­tion und ihrer Ver­wen­dung. Klar, das galt schon vor der dig­i­tal­en Rev­o­lu­tion. Wer Infor­ma­tio­nen anhäufen und den Zugang beschränken oder die Nutzung durch andere sog­ar auss­chließen kann, hat eine priv­i­legierte Posi­tion und kann sich weit­ere Vorteile ver­schaf­fen.

Die tech­nis­chen Grund­la­gen der dig­i­tal­en Welt leg­en dage­gen eher nahe, dass Beschränkung und Auss­chluss von Infor­ma­tion schwieriger gewor­den sein müsste. Dat­en sind in ihrer Natur als bits’n’bytes leichter denn je allen zugänglich. Es sind also nicht die ein­gangs geschilderten tech­nis­chen Bedin­gun­gen, die Asym­me­trien fordern und fördern, jeden­falls nicht alleine. Es sind Fra­gen der Rechte, der Ressourcen, des Eigen­tums (an Pro­duk­tion­s­mit­teln) und von Kon­trolle, Mitbes­tim­mung, Sank­tio­nen.

Bild 3: Ein bekan­ntes Bild, der Gegen­satz von Pro­duk­tion und Eigen­tum, hier für Dat­en.

Der Blick auf Pro­duk­tion ver­sus Besitz bzw. Eigen­tum von Dat­en wird an dieser Stelle Viele an die vorder­gründi­gen Pro­duk­te von Unternehmen denken lassen, an Werke, an Dien­stleis­tun­gen, die ange­boten und verkauft wer­den. Für die prekäre Sit­u­a­tion der gläser­nen Lohn­ab­hängi­gen sind diese Dat­en weniger rel­e­vant, als die „Meta­dat­en“ der Arbeit­sprozesse. Pro­duk­tion, das Arbeit­en mit den (und auf den) Pro­duk­tion­s­mit­teln des Unternehmens, kön­nte auch ohne Erfas­sung per­so­n­en­be­zo­gen­er Dat­en über die Lohn­ab­hängi­gen funk­tion­ieren.

Gläsern wer­den die Arbei­t­en­den erst dadurch, dass auf den Pro­duk­tion­s­mit­teln erfasste bits konkret ein­er einzel­nen der vie­len im Betrieb arbei­t­en­den Lohn­ab­hängi­gen zuor­den­bar sind.

Wir sind somit wieder beim Bild des MitM-Unternehmens ange­langt. Durch die Auswahl und Kon­fig­u­ra­tion der einge­set­zten tech­nis­chen Sys­teme und devices steuert das Unternehmen, welche bits’n’bytes von Lohn­ab­hängi­gen pro­duziert wer­den und welche dabei anfal­l­en­den Infor­ma­tio­nen einzel­nen Per­so­n­en zugerech­net wer­den kön­nen. Die zur Kon­trolle der Arbei­t­en­den geeigneten

Dat­en fall­en nicht ein­fach automa­tisch im auf die Pro­duk­tion aus­gerichteten Arbeitsver­lauf an. Es braucht eine Unternehmensleitung, die ziel­gerichtet die Art, die Quan­tität und die Qual­ität der ihr zur Ver­fü­gung ste­hen­den Dat­en fes­tlegt, in dem sie eine gewisse dig­i­tale Arbeit­sumge­bung und ‑abläufe vorschreibt. Dabei wird nahe­liegen­der Weise nicht allein an die Notwendigkeit­en der Pro­duk­tion gedacht, son­dern – je nach Inter­essen, gängige Prak­tiken und Man­age­men­tkul­turen – an die Bedürfnisse der H&R‑Abteilung, des Con­trol­ling, der Com­pli­ance, der IT usw.

Pointiert­er gesagt: Arbeit­sor­gan­i­sa­tion wird so vorgeschrieben, dass die Lohn­ab­hängi­gen mir jed­er Oper­a­tion selb­st die Infor­ma­tio­nen zu ihrer Kon­trol­lier­barkeit liefern, für die Repro­duk­tion der herrschen­den Repro­duk­tionsver­hält­nisse.

Bild 4: Like Puppets on a String, die Dystopie

Fassen wir zusam­men, was wir bis hier­hin wis­sen, und stellen wir die Frage, was das im worst-case bedeuten kön­nte: Erstens bedeuten zugewiesene Arbeit­splätze und ‑geräte im dig­i­tal­en Zeital­ter, run­dum in eine intrans­par­ente Man-in-the-Mid­dle-Umge­bung einge­bet­tet zu sein.

Zweit­ens wis­sen wir, dass die dig­i­tal­en Arbeit­sumge­bun­gen ständig Infor­ma­tio­nen über die in ihnen Täti­gen sam­meln. Die Arbei­t­en­den pro­duzieren einen Gut­teil der exak­ten per­so­n­en­be­zo­gen­er Dat­en sog­ar selb­st. Die Summe der durch Mess­geräte, Sen­soren und die Aktio­nen der Arbei­t­en­den anfal­l­en­den Dat­en sind darüber hin­aus unmit­tel­bar im Besitz des Unternehmens.

Aus diesen ersten Punk­ten fol­gt drit­tens, dass Dat­en jed­erzeit verknüpft und per­so­n­en­be­zo­gen aus­gew­ertet wer­den könn(t)en, ohne dass die Betrof­fe­nen etwas davon mit­bekom­men.

Viertens ver­ste­hen wir, dass Unternehmensleitun­gen die von ihnen beherrschte dig­i­tale Arbeit­sumge­bung gezielt so ein­richt­en, dass Lohn­ab­hängige nicht nur die für die Pro­duk­tion von Waren und Dien­stleis­tun­gen notwendi­gen Dat­en pro­duzieren. Immer mer tech­nis­che Sys­teme und Arbeitsabläufe haben nicht unmit­tel­bar mit der Pro­duk­tion zu tun son­dern dienen der Überwachung, Kon­trolle und Beherrschung der Arbei­t­en­den.

Betra­cht­en wir das alles fün­ftens im Angesicht jün­ger­er Entwick­lun­gen wie data min­ing und big data. Was mit Datenbestän­den, wie sie in mod­er­nen Unternehmen über Lohn­ab­hängige anfall­en, alles gemacht wer­den kann, ist schlech­ter­d­ings nicht abse­hbar. Die vage For­mulierung ist bewusst gewählt. Wir bekom­men gesellschaftlich eben ger­ade erst eine Ahnung, welche Möglichkeit­en data min­ing in riesi­gen Daten­men­gen brin­gen wird. Wir wis­sen, dass sie immens sein wer­den.

Bere­its jet­zt find­en sto­chastis­che Mod­elle Anwen­dung, auf Basis der­er Wahlver­hal­ten prog­nos­tiziert wer­den, genau­so wie deviantes Ver­hal­ten, psy­chol­o­gis­che Eigen­heit­en, Leis­tung- und Krankheit­ser­wartun­gen je nach Verän­derung der Arbeit­sumge­bung, … oder sehr früh die Schwanger­schaft ein­er Lohn­ab­hängi­gen, die von ihrem Glück selb­st noch gar nichts weiß. Alles was es dazu braucht, ist nicht ein­mal big data son­dern lediglich ein per­so­n­en­be­zo­gen erfassendes Zutrittssys­tem mit Sen­soren zwis­chen Arbeit­splatz und Toi­let­tean­la­gen und die Soft­ware, die Verän­derun­gen in der Fre­quenz und Dauer des Aufs-Klo-Gehens mit dem Muster bei ein­tre­tenden Schwanger­schaften abgle­icht. Das ist nun nicht die Zukun­ft son­dern seit zwei Jahrzehn­ten Real­ität.

Sech­stens müssen wir uns vor Augen hal­ten, dass detail­lierte per­so­n­en­be­zo­gene Dat­en Geld wert sind und dass Daten­sätze zu Per­so­n­en weltweit gehan­delt wer­den. Da z.B. Kun­den­dat­en regelmäßig verkauft wer­den, müssen wir im worst-case davon aus­ge­hen, dass sel­biges für die detail­lierten Dat­en aus dem Arbeit­sprozess gilt. Außer­dem ist bekan­nt, dass Datenbestände mitunter ver­loren gehen kön­nen. Unternehmen tauschen untere­inan­der Infor­ma­tio­nen über Lohn­ab­hängige aus. Der Staat kann an die aus­sagekräfti­gen Dat­en kom­men.
Die Frage ist also nicht, ob das passiert, son­dern in welchem Aus­maß das die Regel wird: data min­ing unter Ein­beziehung von „Arbeitswelt-Dat­en“ verknüpft mit Datenbestän­den aus anderen Quellen. Besitzer_innen der­art umfassender Daten­banken wer­den mehr über uns mod­el­lieren kön­nen, als wir über uns selb­st wis­sen.

Sieben­tens soll­ten uns bewusst sein, dass all diese Möglichkeit­en der Überwachung und Kon­trolle das Geschäftsmod­ell boomender Branchen und Indus­trien sind. Eine Unternehmensleitung muss sich nicht selb­st ein­fall­en lassen, wie sie die dig­i­tale MitM-Umge­bung eines Betriebs zur Kon­trolle der Lohn­ab­hängi­gen effizien­ter aus­bauen kön­nte. Den Unternehmen wer­den von konkur­ri­eren­den Spezialist_innen immer aus­gear­beit­etere tech­nis­che Sys­teme ange­boten, Hard­ware eben­so wie Soft­ware. Par­al­lel zu den neu entwick­el­ten Überwachungs- und Kon­troll­w­erkzeu­gen verän­dern sich Man­age­men­tkul­turen, ver­bre­it­en sich neue Philoso­phien der „workforce“-Überwachung, die auf z.B. auf die ständig fühlbar gemachte Präsenz des big boss is watch­ing you set­zen. Ein Zugang zu Man­age­ment hat sich etabliert, der mit­tels Auswer­tung per­so­n­en­be­zo­gen­er Dat­en zu einem rank­ing darauf set­zt, pro Quar­tal die Mitarbeiter_innen in der unteren Dreier­perzen­tile zu kündi­gen, um über den Weg die human ressources zu opti­mieren.

Schließlich ist acht­ens zu beobacht­en, dass rechtliche Rah­menbe­din­gun­gen nation­al, auf EU-Ebene und glob­al (bzw. transna­tion­al) Schritt für Schritt unvorteil­hafter wer­den, sei es für Bürger_innen oder Lohn­ab­hängige. Im inter­na­tionalen Ver­gle­ich haben die Beschäftigten in Öster­re­ich noch dazu am meis­ten zu ver­lieren. Sie haben bei Anpas­sun­gen an neue EU- oder glob­ale Recht­sor­d­nun­gen am meis­ten zu ver­lieren.

Es ist mit fortschre­i­t­en­der Aufzäh­lung abse­hbar, was vom worst-case zu erwarten ist. Die Dat­en, die Arbeiter_innen weltweit selb­st für ihre Kon­trolle mit­pro­duzieren, zemen­tieren das asym­metrische Machtver­hält­nis zwis­chen Kap­i­tal und Arbeit weit­er ein. Die gläserne Lohn­ab­hängi­gen sind im großen Stil und bis zur einzel­nen Per­son run­terge­brochen aus­rechen­bar. Im Angesicht neuer mächtiger Überwachungs- und Kon­troll­tech­niken bei im worst-case als beseit­igt anzunehmenden rechtlichen Ein­schränkun­gen, gilt das von der Ebene der einzel­nen Betrieb­sabteilung über die Größenord­nung des transna­tion­al agieren­den Konz­erns bis hin zur gesamt­ge­sellschaftlichen Dimen­sion.

Bild 4: Steuerung­sop­tio­nen durch Kon­trolle per­so­n­en­be­zo­gen­er Datenbestände.

Lohn­ab­hängige sind in der aus dem worst-case abgeleit­eten Dystopie zu Mar­i­onet­ten degradiert bzw. auf den Wert dig­i­taler Pro­file reduziert. Auf Basis ihrer Erwerb­sab­hängigkeit wer­den sie gezwun­gen, genau jene Dat­en selb­st zu pro­duzieren, durch sie voll­ständig überwach­bar, aggregier­bar und in Mod­ell­szenar­ien aus­rechen­bar sind.

Bild 5: Realität der Zustimmungspflicht

Der worst-case ist ein Gedanken­ex­per­i­ment. Die Real­ität sieht anders aus. In ihr haben Arbeitnehmer_innen Rechte. Sie haben Möglichkeit­en, diese durchzuset­zen. Wie sehen die Rechte, wie die Möglichkeit­en aus?

Tech­nis­che Sys­teme, die per­so­n­en­be­zo­gene Dat­en ver­ar­beit­en und nicht unter die definierten Stan­dar­d­an­wen­dun­gen fall­en wie diese in der „Verord­nung des Bun­deskan­zlers über Stan­dard- und Muster­an­wen­dun­gen nach dem Daten­schutzge­setz 2000“ fest­geschrieben sind, müssen erstens im Daten­ver­ar­beitungsreg­is­ter (DVR) gemeldet wer­den und sind zweit­ens, in Betrieben zwis­chen Arbeitnehmer_innen und Arbeit­ge­ber, zus­tim­mungspflichtig nach § 96 des Arbeitsver­fas­sungs­ge­set­zes.
„Fol­gende Maß­nah­men des Betrieb­sin­hab­ers bedür­fen zu ihrer Rechtswirk­samkeit der Zus­tim­mung des Betrieb­srates“, set­zt Absatz (1) an, um in Zeile 3 aufzuführen, „die Ein­führung von Kon­troll­maß­nah­men und tech­nis­chen Sys­te­men zur Kon­trolle der Arbeit­nehmer, sofern diese Maß­nah­men (Sys­teme) die Men­schen­würde berühren“.

Der Ein­satz von E‑Mail und Inter­net – bei­des berührt die Men­schen­würde und bringt die tech­nis­che Möglichkeit­en zur Kon­trolle durch den Arbeit­ge­ber mit sich – ist also zus­tim­mungspflichtig. Dig­i­tale Tele­fon­sys­teme, die Zeit­er­fas­sung, die Ver­wen­dung dig­i­taler Per­son­alak­ten, eine mobile Leis­tungser­fas­sung, Videoüberwachung, auf Per­so­n­en­dat­en basierende Zutrittssys­teme usw. … all das ist zus­tim­mungspflichtig. Wer muss diese Zus­tim­mung ein­holen und wer gib sie?

Wird ein per­so­n­en­be­zo­gene Dat­en ver­ar­bei­t­en­des Sys­tem einge­set­zt und es gibt keinen Betrieb­srat im Betrieb, hat das Unternehmen die schriftliche Zus­tim­mung von jed­er einzel­nen Arbeitnehme_in einzu­holen. In vie­len Betrieben geschieht dies auch, üblicher­weise bei der Ein­stel­lung neuer Mitarbeiter_innen mit der Unter­schrift unter den Dien­stver­trag. Wird ein neues tech­nis­ches Sys­tem im Betrieb einge­führt, wird den Lohn­ab­hängi­gen etwas zur Unter­schrift vorgelegt, z.B. ein „code of con­duct“, mit dem auch die Zus­tim­mung zum Ein­satz des Sys­tems mitun­terze­ich­net wird. Unterze­ich­nen einzelne Mitarbeiter_innen der­gle­ichen nicht, dürften ihre Dat­en im jew­eili­gen Sys­tem nicht vorkom­men und sie die Sys­teme nicht ver­wen­den.

Gibt es einen Betrieb­srat, müsste für zus­tim­mungspflichtige tech­nis­che Sys­teme eine eigene Betrieb­svere­in­barung (BV) zwis­chen Geschäfts­führung (GF) und Betrieb­srat (BR) unterze­ich­net wer­den. Diese Betrieb­svere­in­barung, die es übri­gens vor Ein­satz solch­er Sys­teme und auch schon für Probe­be­triebe geben sollte, regeln nicht nur die Zus­tim­mung für die gesamte Belegschaft son­dern hal­ten auch ver­traglich fest, wie ein tech­nis­ches Sys­tem im Betrieb einge­set­zt wird, welche Dat­en erfasst wer­den dür­fen, was mit ihnen geschehen darf, wer Zugang zu Auswer­tun­gen hat, wie in heiklen Fällen vorzuge­hen ist und über welche Instru­men­tarien der Betrieb­srat als geset­zliche Vertre­tung der Beschäfti­gen seine Kon­troll­rechte umset­zen kann.

Freilich kommt es vor, dass tech­nis­che Sys­teme in Betrieben ohne weit­ere Regelung und ohne Zus­tim­mung im Ein­satz sind. Diese dürften dann zwar nicht laufen, aber wo das nicht bekan­nt ist, oder wo das zwar bekan­nt ist, sich die Lohn­ab­hängi­gen einzeln oder als Betrieb­srat organ­isiert jedoch nicht durch­set­zen, küm­mert sich nie­mand darum, diese Sys­teme abzu­drehen, bis ihr Ein­satz für die Betrof­fe­nen zufrieden­stel­lend geregelt ist. Das ist aber das Mit­tel, eine zufrieden­stel­lende Regelung für alle zu tre­f­fen, mit der die spez­i­fis­che Form des Aus­geliefert­seins der gläser­nen Lohn­ab­hängi­gen möglichst vol­lends entschärft wird.

Lohn­ab­hängige soll­ten sich aus ihrer prekären Sit­u­a­tion her­aus daher klären, (1) welche zus­tim­mungspflichti­gen tech­nis­chen Sys­teme im Betrieb im Ein­satz sind, (2) ob diese per Betrieb­svere­in­barun­gen geregelt sind, (3) wie diese Betrieb­svere­in­barun­gen und darin enthal­tene Regelun­gen ausse­hen, (4) ob sie zufrieden­stel­lend geregelt sind und (5) wie ihre Ein­hal­tung im Fall des Fall­es kon­trol­liert wer­den kann.

Bild 5: Fra­gen, die Lohn­ab­hängige pro per­so­n­en­be­zo­gene Dat­en ver­ar­bei­t­en­dem Sys­tem klären soll­ten.

Gehen wir davon aus, dass es einen Betrieb­srat gibt. Er will eine Betrieb­svere­in­barung erre­ichen. Wie gehen die Mit­glieder des BR vor, worauf sollte geachtet wer­den?

Es gilt, dass es die GF sein sollte, die einen Entwurf für eine neue BV dem BR vor­legt. Sie ist es, die das Sys­tem ein­führen will. Vor Unterze­ich­nung der BV lehnt der BR die Inbe­trieb­nahme des tech­nis­chen Sys­tems ab. Auch der Test­be­trieb wäre abzulehnen, soll­ten reale Dat­en von Mitarbeiter_innen ver­wen­det wer­den. Für den Test­be­trieb sollte in dem Fall eine eigene BV densel­ben regeln, beson­ders die Frage, was nach Ablauf des Test­be­triebs mit den Dat­en real­er Mitarbeiter_innen geschieht.

Nehmen wir an, das neue Sys­tem, das einge­führt wer­den soll, ist z.B. ein „SAP Enter­prise Resource Plan­ning (ERP) Core Human Resources“-System. Oder unser Unternehmen will eine Social Media Anwen­dung im Betrieb aus­rollen, etwa Googles g+ oder Microsofts Yam­mer. Als BR sind wir von diesen Plä­nen vor­ab zu informieren und haben Anspruch auf die schriftlichen detail­lierten tech­nis­chen Beschrei­bun­gen des Sys­tems, wie es nach Absicht der GF einge­führt wer­den soll.

Diese tech­nis­chen Spez­i­fika­tio­nen sehen die BR-Mit­glieder genau durch, holen sich Unter­stützung in der Beurteilung, suchen nach Erfahrun­gen in anderen Betrieben und for­mulieren dann Fra­gen, die sich aus den tech­nis­chen Spez­i­fika­tio­nen und für den Ein­satz notwendi­gen Dat­en ergeben. Wahrschein­lich bekommt der BR eine Verkauf­spräsen­ta­tion des Sys­tems ange­boten, die vom Anbi­eter SAP, google oder Microsoft vorgenom­men wird.

Par­al­lel zur Über­prü­fung der tech­nis­chen Spez­i­fika­tio­nen bit­tet der BR die GF um eine schriftliche Präsen­ta­tion, was mit dem Sys­tem im Betrieb erre­icht wer­den soll. Was ist der Zweck der Ein­führung? Dieser Punkt, die schriftliche Def­i­n­i­tion des Zwecks, ist äußerst wichtig, wie wir gle­ich sehen wer­den. Vom Zweck ist näm­lich abzuleit­en, ob er für den Unternehmenser­folg notwendig gerecht­fer­tigt ist, ob er den Ein­satz eines konkreten Sys­tems und die Erfas­sung bes­timmter per­so­n­en­be­zo­gen­er Dat­en durch ihn gerecht­fer­tigt sind, ob er nicht auch anders und mit gelin­deren Mit­teln erre­icht wer­den kön­nte und, falls der Zweck tat­säch­lich die Erfas­sung und Spe­icherung per­so­n­en­be­zo­gen­er Dat­en gerecht­fer­tigt, wann diese Dat­en wieder gelöscht wer­den kön­nen bzw. gelöscht wer­den müssen.

Die Ziele des BR müssen sein, dass erstens so wenig per­so­n­en­be­zo­gene Dat­en als möglich erfasst und wo immer möglich pseu­do­nymisiert ver­ar­beit­et wer­den.

Zweit­ens sollte sichergestellt sein, dass ein­mal erfasste per­so­n­en­be­zo­gene Dat­en bei erster Gele­gen­heit gelöscht wer­den.

Drit­tens sind tech­nis­che Sys­teme und ihre Daten­banken so voneinan­der abzu­gren­zen, dass Verknüp­fun­gen über ihre Datenbestände hin­weg möglichst schwierig sind. Solche Auswer­tun­gen sind ver­boten, sie soll­ten also nicht zu ein­fach mit weni­gen Oper­a­tio­nen möglich sein. Es gilt Hür­den einzubauen, nicht nur auf die rechtlichen ver­trauend son­dern tech­nis­che ein­bauend.

Viertens sollte der BR die Kon­troll­rechte der­art oper­a­tional­isiert festschreiben lassen, dass sie der ungün­sti­gen MitM-Aus­gangslage zum Trotz und auch bei etwaigen Aus­lagerun­gen von IT-Dien­stleis­tun­gen effek­tive Ein­sicht und guten Überblick ermöglichen.

Mit dem Hebel der geset­zlichen Vertre­tung der Inter­essen der Mitarbeiter_innen im Betrieb müssen wir danach tra­cht­en, präven­tiv die pathol­o­gis­chen Auswüchse eines „Daten­sam­mel­wahns“, ein­er „Vor­rats­daten­spe­icherung“ und ein­er „Raster­fah­n­dung“ auszuschließen.