Big Brother is watching you - Technische und juristische As- pekte der Überwachung am Ar

Die Seite wird erstellt Daniel Heinze
 
WEITER LESEN
Big Brother is watching you - Technische und juristische As- pekte der Überwachung am Ar
Diplomarbeit

 Big Brother is watching you –
Technische und juristische As-
pekte der Überwachung am Ar-
           beitsplatz

                         von

                 Christoph Klein

                      betreut von

      Dipl.Soz/Wiss.Dok. Jutta Bertram

        im Fachbereich: Informationstechnologie

     Fachhochschul-Studiengang Informationsberufe
                   Eisenstadt 2006
Big Brother is watching you - Technische und juristische As- pekte der Überwachung am Ar
Ehrenwörtliche Erklärung

Ich habe diese Diplomarbeit selbstständig verfasst, alle meine Quellen und Hilfs-
mittel angegeben, keine unerlaubten Hilfen eingesetzt und die Arbeit bisher in
keiner Form als Prüfungsarbeit vorgelegt.

Ort und Datum                                      Unterschrift
C. Klein                                                        FHS Informationsberufe 2006

I. Kurzreferat

Schlagwörter: Überwachung, Kontrolle, Arbeitsplatz, Panopticon

Die Überwachung von Mitmenschen und vor allem Untergebenen hat lange Tradi-
tion. Bereits in Zeiten, in denen elektronische Geräte noch nicht existierten, wur-
den Konzepte ersonnen, um die Tätigkeiten anderer Personen zu beobachten.
Heutzutage ist ein immer stärkerer Trend zu Überwachungsmaßnahmen zu erken-
nen. Vor allem am Arbeitsplatz wird, unterstützt durch die kaum mehr wegzuden-
kende elektronische Datenverarbeitung, immer mehr Kontrolle durch den Arbeit-
geber ausgeübt.

Obwohl ein gesetzlicher Grundrahmen existiert, werden regelmäßig die Grenzen
in der Privatsphäre Einzelner überschritten. Dies liegt einerseits an der Beschaf-
fenheit der Überwachungsmedien (ein einfaches und legales Kartenzutrittssystem
ermöglicht als Nebeneffekt beispielsweise die Protokollierung aller Bewegungen
der Mitarbeiter am Arbeitsort), andererseits am engen Arbeitsmarkt, in dem viele
Mitarbeiter froh sind, eine Dienststelle gefunden zu haben und sich mit den Ein-
griffen in den privaten Bereich arrangieren.

Die Arbeit beginnt mit einer theoretischen Einführung zur Überwachung. Die
Kontrolle, die am Arbeitsplatz ausgeübt wird, stellt den Hauptteil der Arbeit dar
und wird aus mehreren Blickwinkeln beleuchtet. Der erste Bereich behandelt die
Beweggründe, aufgrund derer Unternehmen ihre Mitarbeiter kontrollieren. Der
nächste Schwerpunkt widmet sich der technischen Umsetzung der Überwachung
– wie und mit welchen Mitteln werden die Mitarbeiter „ausspioniert“? Der dritte
Hauptthemenbereich beschäftigt sich danach mit der juristischen Lage in Öster-
reich – was darf der Chef, was ist verboten?

                                               -3-
C. Klein                                                          FHS Informationsberufe 2006

II. Abstract

Key words: supervision, observation, working environment, big brother,
Panopticon, surveillance

Supervision and surveillance have a long tradition. In recent years, the
observation of employees has increased dramatically due to improved technical
standards in the current industry. The study aims to give an insight into
surveillance in general and focuses on monitoring of employees from different
angles.

In order to gain an insight into surveillance in general, a literature research is
undertaken and provides the basis for the first section of the paper. The main part
focuses primarily on the question of surveillance in the working environment and
includes interviews with experts on the topic to determine how the observation of
employees is handled in practice. The three main perspectives that are
investigated here are the social factors, legal aspects and technical realisation of
surveillance at the workplace. The interviews that are carried out are recorded and
processed. The most important points are used to discuss the main arguments
stated in the paper. Furthermore, the statements are included in the second part of
the paper to illustrate how observation is anchored in our daily working process.

The research on the topic leads to the conclusion that with rising technical
standards, possibilities for surveillance measures also increase. The legal
restrictions are not very clear on this issue - every expert refers to a “grey area”.
Another conclusion drawn shows that surveillance does not have to be fully
negative for employees and that the problem is not the observation itself but how
the employer handles the information gained from it.

                                              -4-
C. Klein                                                       FHS Informationsberufe 2006

III. Executive Summary

Die zentralen Fragen dieser Arbeit beschäftigen sich mit der Überwachung gene-
rell und der Kontrolle am Arbeitsplatz im Speziellen. Eine Literaturrecherche
wurde ebenso durchgeführt, wie Gespräche mit Experten auf dem Gebiet der Ü-
berwachung, die zur Orientierung dienten.

Im Bereich der generellen Überwachungstheorie wird nach der Definition einiger
Begriffe wie Überwachung und Autonomie hauptsächlich der Panoptismus, den
Jeremy Bentham vor über zweihundert Jahren geprägt hat, näher erläutert. Dessen
beständige Gültigkeit wird anhand aktueller Beispiele aufgezeigt.

Der Kernbereich der Arbeit, in dem es um die Überwachung am Arbeitsplatz geht,
geht von der Frage aus, warum in Betrieben kontrolliert wird und inwieweit dies
überhaupt Sinn macht. Der nächste abgehandelte Punkt beschäftigt sich mit den
technischen Aspekten und gibt eine Übersicht darüber, wie und womit die Über-
wachung umgesetzt wird. Hierbei wurden in Büros und Betrieben verbreitete
Technologien hinsichtlich ihrer Eignung als Kontrollsystem erörtert. Die Beant-
wortung der Frage nach rechtlichen Rahmenbedingungen komplettiert diesen
Themenkomplex. Um die Überwachung im täglichen Geschäftsleben etwas näher
zu beleuchten, bildet ein Tatsachenbericht vom Handelskonzern Lidl den Ab-
schluss der Arbeit.

Die Ergebnisse zeigen, dass ein Mitarbeiter, dessen Vorgesetzter viel Wert auf
Überwachung legt, kaum eine Möglichkeit hat, dies zu vermeiden. Bereits mit der
in so gut wie jedem Betrieb vorhandenen technologischen Infrastruktur sind Kon-
trollen in nahezu jedem Bereich möglich – ganz ohne den Einsatz absichtlicher
Spionagemittel.

Weiters zeigt sich, dass Kontrolle für einige Unternehmen eine Notwendigkeit
darstellen kann und dass der Umgang mit den gewonnenen Erkenntnissen den

                                            -5-
C. Klein                                                       FHS Informationsberufe 2006

entscheidenden Faktor darstellt, ob positive oder negative Effekte aus der Über-
wachung resultieren. Hierbei hat sich gezeigt, dass auch Überwachungsgegner die
Notwendigkeit von Kontrolle in bestimmten Bereichen durchaus als notwendig
ansehen und akzeptieren, jedoch für eine sinnvolle und nicht die Menschenwürde
beeinträchtigende Überwachung einstehen.

Handlungsbedarf herrscht bei den gesetzlichen Rahmenbedingungen, alle Rege-
lungen werden ausschließlich in der Betriebsvereinbarung festgesetzt. In Betrie-
ben, die aufgrund ihrer Größe keinen Betriebsrat haben, hat ein Arbeitnehmer
somit keine Chance, sich gegen unangenehme Maßnahmen zur Wehr zu setzen.
Vor allem im Bezug auf kommende Technologien wie beispielsweise RFID (ra-
dio frequency identification) oder biometrische Zutrittssysteme ist eine Ergänzung
im juristischen Bereich dringend notwendig um die Autonomie und Privatheit
auch auf Dauer zu schützen.

                                            -6-
C. Klein                                                                                         FHS Informationsberufe 2006

IV. Inhaltsverzeichnis

I. Kurzreferat ........................................................................................................... 3

II. Abstract .............................................................................................................. 4

III. Executive Summary .......................................................................................... 5

IV. Inhaltsverzeichnis ............................................................................................. 7

V. Abbildungsverzeichnis ....................................................................................... 9

1. Einleitung .......................................................................................................... 10

2. Begriffsdefinitionen .......................................................................................... 12
   2.1 Privat / Privatheit ........................................................................................ 12
   2.2 Autonomie................................................................................................... 13
   2.3 Überwachung .............................................................................................. 14
   2.4 Kapitelzusammenfassung............................................................................ 17

3. Das Panopticon ................................................................................................. 18
   3.1 Architektur und Funktionsweise ................................................................. 18
   3.2 Einsatzzweck............................................................................................... 20
   3.3 Beispiele konkreter Umsetzungen des Panopticons.................................... 22
      3.3.1 Ayers – Insel ........................................................................................ 24
      3.3.2. Thomas M. Siebel Center for Computer Studies ................................ 25
      3.3.3. CCTV .................................................................................................. 26
      3.3.4 Überwachung bei Lidl.......................................................................... 28
   3.4 Kapitelzusammenfassung............................................................................ 31

4. Überwachung am Arbeitsplatz.......................................................................... 32
   4.1 Generelle Fakten ......................................................................................... 32
   4.2 Technische Umsetzung ............................................................................... 35
      4.2.1 e-Mail ................................................................................................... 36
      4.2.2 Datentransfer zum Internet über das Firmennetzwerk ......................... 37
      4.2.3 Datenspeicherung................................................................................. 40
      4.2.4 Fernwartungssoftware .......................................................................... 42
      4.2.5 Zutrittskontrolle ................................................................................... 43
      4.2.6 RFID..................................................................................................... 45
      4.2.7 Spyware und Keylogger....................................................................... 48
   4.3 Juristische Rahmenbedingungen................................................................. 52
      4.3.1 Zeiterfassungssysteme.......................................................................... 55
      4.3.2 Logfiles ................................................................................................ 56
      4.3.3 e-Mail Verkehr ..................................................................................... 56
      4.3.4 Videoüberwachung .............................................................................. 57
   4.4 Kapitelzusammenfassung............................................................................ 58

                                                                    -7-
C. Klein                                                                                       FHS Informationsberufe 2006

5. Ergebnisse ......................................................................................................... 59

VI. Bibliographie .................................................................................................. 61

                                                                  -8-
C. Klein                                                  FHS Informationsberufe 2006

V. Abbildungsverzeichnis

Abbildung 1: Querschnitt durch das Panopticon……………………..…….… 18

Abbildung 2: Ayers – Insel…………………………………………..……….…24

Abbildung 3: Center for Computer Studies………………….……………….…25

Abbildung 4: CCTV in der Wiener Innenstadt…………………………….……27

Abbildung 5: Funktionsweise e-Mail Versand / Empfang……………………...36

Abbildung 6: Datentransfer im Firmennetzwerk………………………………..38

Abbildung 7: Berührungslose Zutrittskontrolle……………………...………….44

Abbildung 8: Prognose biometrischer Technologien…………………………...44

Abbildung 9: Hardware Keylogger……………………………………………...48

Abbildung 10: Benutzeroberfläche „iambigbrother“…………………...……...50

Abbildung 11: Setup Screenshot………………………………………………...51

Abbildung 12: Keylogger mit Logininformationen und Instant Messager Texten
………………………………….………………………………………………...52

                                         -9-
C. Klein                                                       FHS Informationsberufe 2006

1. Einleitung

Überwachung ist keine Erfindung der heutigen Zeit – bereits vor über zweihun-
dert Jahren gab es sehr komplexe Theorien darüber, wie Kontrolle über die Mit-
menschen erlangt werden kann. Die Überwachungslandschaft hat sich hierbei
geändert, der technische Fortschritt hat neue Möglichkeiten mit sich gebracht –
die Grundzüge, die schon seit langem gültig sind, verlieren aber dennoch nicht an
Bedeutung. Dies zeigt sich daran, dass Prinzipien, die Jeremy Bentham im 18.
Jahrhundert zum Thema Überwachung aufgestellt hat noch heute in den Kontroll-
systemen Anwendung finden. Anzuführen ist hier vor Allem die allgegenwärtige
Überwachung durch      eine anonyme Kontrollinstanz, die beispielsweise durch
Kameras ausgeübt wird.

Gerade am Arbeitsplatz, der mehr und mehr mit der Informationstechnologie ver-
knüpft wird, ergeben sich so ständig neue Ansatzpunkte, zu kontrollieren. Warum
dies überhaupt Sinn machen kann, soll ebenso Thema dieser Arbeit sein wie die
Funktionsweise und das Zusammenspiel der einzelnen Technologien und ihre
Eignung als Kontrollinstrument. Die Richtlinien, die das Gesetz vorgibt, werden
ebenfalls einer Untersuchung unterzogen.

Um einen generellen Einblick in das Thema zu bekommen, wurde eine ausführli-
che Literaturrecherche durchgeführt. Zur Orientierung wurden Gespräche mit
Experten auf dem Gebiet der Überwachung durchgeführt, um Einblick in die tat-
sächliche Praxis der Kontrolle zu bekommen. Weiters nahm der Autor an einem
Themenabend zur Überwachung am Arbeitsplatz des Vereins „quintessenz“ teil.

Die ersten beiden Kapitel der Arbeit geben Einsicht in den generellen Bereich der
Überwachung. Zuerst werden die Begriffe Überwachung, Privatheit und Autono-
mie auf ihre Bedeutung hin analysiert, danach folgt das bekannteste Modell der
Überwachungstheorie, das Panopticon (oder der Panoptismus), das heute noch
fast uneingeschränkt gültig ist und sich in den meisten Kontrollsystem wiederfin-
det. Um einen Einblick in tatsächlich in der Praxis eingesetzte Überwachung zu

                                           - 10 -
C. Klein                                                     FHS Informationsberufe 2006

bekommen, wird der Einsatz von Überwachung der Mitarbeiter beim Handels-
konzern Lidl näher betrachtet.

Den Hauptteil der Diplomarbeit bildet das Kapitel zur Überwachung am Arbeits-
platz, der sich mit den Motiven, der technischen Umsetzung und den juristischen
Rahmenbedingungen auseinandersetzt.

                                          - 11 -
C. Klein                                                        FHS Informationsberufe 2006

2. Begriffsdefinitionen

Die Begriffe privat (bzw. Privatheit), Autonomie und Überwachung sind bedeut-
same Eckpunkte dieser Diplomarbeit und werden nachstehend ausführlicher er-
läutert.

2.1 Privat / Privatheit

Privatheit ist laut Beate Rössler (2003, p. 17) in drei verschiedene Dimensionen
aufteilbar. Die informationelle Privatheit betrifft das Wissen Dritter über persön-
liche Daten. Die Freiheit der Entscheidung (Ausübung einer Religion, Kleidung,
Partnerwahl, Beruf usw.), bezeichnet Rössler als dezisionale Privatheit. Die loka-
le Privatheit beschäftigt sich mit den Persönlichkeitsrechten im Bezug zu Wohn-
und Lebensraum.

Rössler (2003, p. 16) identifiziert als gemeinsames Merkmal dieser drei Dimensi-
onen: „Wenn eine Person Privatheit beansprucht, beansprucht sie die Kontrolle
über den Zugang zur Wohnung, aber auch zu persönlichen Daten oder zu Ent-
scheidungen, wie etwa bei der Kontrolle darüber, dass sie selbst entscheiden kann,
welcher Religion sie angehören möchte (wenn überhaupt einer).“

Folglich ist etwas dann privat, wenn man dazu in der Lage und berechtigt ist, den
Zugang dazu zu regeln. Dazu gehören sowohl die wörtliche Interpretation (Zu-
gang zur Wohnung oder zu Daten) als auch die metaphorische Verwendung, wenn
es zum Beispiel um Einspruchsmöglichkeiten gegen Entscheidungen geht.

Eine gute Definition für Privatheit (oder im Englischen „Privacy“) formulierte
Alan Westin (1967): „The claim of individuals [...] to determine for themselves
when, how, and to what extent information about them is communicated to
others“

                                            - 12 -
C. Klein                                                         FHS Informationsberufe 2006

2.2 Autonomie

„Die einzige Freiheit, die diesen Namen verdient, ist die, nach unserem eigenen
Wohle auf unsere eigene Weise zu streben“ – so lautet die klassisch-liberale Defi-
nition von Freiheit und Autonomie nach John Stuart Mill (1974). Bei Autonomie
geht es also um die grundsätzliche Idee, dass jede Person selbst entscheiden kann
und können sollte, wie sie leben will. Laut Rössler empfinden die meisten Men-
schen ihr Leben sogar nur dann als gelungen und erfüllt, wenn es durch ein gewis-
ses Maß an Selbstbestimmung erlangt wurde. Um dies zu erreichen, müssen laut
Rössler gute Gründe für das eigene Leben gefunden werden können und es muss
jedem Individuum möglich sein, für seine Entscheidungen und Lebensweisen
selbst verantwortlich zu sein. Einige Rahmenbedingungen müssen allerdings ge-
geben sein, damit die Umsetzung von persönlichen Entscheidungen und Lebens-
plänen auch durchgeführt werden kann. Diese Rahmenbedingungen können auch
als Schutz des Privaten bezeichnet werden.

Wenn Privatansprüche unterlaufen werden, so wird ein autonomes Verhalten er-
schwert, oder macht es sogar unmöglich. Angriffe können gegen alle Arten der
Privatheit geführt werden. Die lokale Privatheit wird beispielsweise durch
Lauschangriffe und Kameraüberwachung gefährdet, die informationelle Privatheit
wird schon durch Data Mining (das systematische Aufarbeiten von Daten um
komplexe Zusammenhänge analysieren zu können) ebenso stark beschnitten, wie
die dezisionale Privatheit.

Die hauptsächliche Frage die sich hierbei stellt ist natürlich die nach der Wichtig-
keit und der Notwendigkeit der Autonomie des Einzelnen. Hier bemerkt Rössler,
dass die meisten Menschen westlicher Kulturkreise die Autonomie als ein Haupt-
merkmal eines glücklichen und erfüllten Lebens ansehen: „Nur wenn der Einzelne
sich als selbst bestimmt und autonom anerkennen kann, gewinnt er das Gefühl
und das Bewusstsein, ein glückliches und gelungenes Leben zu führen bezie-
hungsweise geführt zu haben. Überwachung kann daher individuelle Glücksan-
sprüche vereiteln.“ (2003, p. 18).

                                             - 13 -
C. Klein                                                      FHS Informationsberufe 2006

2.3 Überwachung

Der Begriff „Überwachung“ definiert sich laut Reg Whitaker (1999, p. 46) wie
folgt:

„Überwachung als Praxis umfasst eine oder mehrere der folgenden Aktivitäten.
    •    das Sammeln und Speichern von (mutmaßlich nützlichen) Informationen
         über Personen oder Objekte;
    •    die Kontrolle der Aktivitäten von Menschen oder Objekten durch Instruk-
         tionen oder die Strukturierung der natürlichen und geschaffenen Umwelt.
         In diesem Zusammenhang ist Architektur von großer Bedeutung für die
         Überwachung […];
    •    Beaufsichtigung von Personen, deren Verhalten durch Sammeln von In-
         formationen überwacht wird, und der Befolgung der Anweisungen durch
         die Betroffenen.“

In dieser Definition findet sich auch ein Verweis auf den Zusammenhang zwi-
schen Überwachung und baulichen Maßnahmen. Diese Erkenntnis wurde erstmals
Ende des 18. Jahrhunderts durch Jeremy Bentham behandelt. Das hierbei erson-
nene Panopticon definiert Grundsätze, die sich auch noch in heutigen Überwa-
chungseinrichtungen wieder finden.

Detlef Nogala (2001, p. 151) stellt eine starke Verknüpfung der Begriffe „Über-
wachung“ und „Kontrolle“ fest. Der einzige Unterschied liegt laut Nogala in ei-
nem zeitlichen Verlaufsaspekt, der eine logische Abfolge einzelner Kontrollakte
darstellt. Überwachung besteht demnach aus Kontrollen, die in einer zeitlichen
Abfolge durchgeführt werden. Weiters stellt Nogala fest, dass in der Regel ein
hierarchisches Verhältnis zwischen dem Überwachenden und dem Überwachten
besteht, wobei dies nicht zwangsläufig zu Spannungsverhältnissen oder Konflik-
ten zwischen den beiden Parteien führen muss.

                                           - 14 -
C. Klein                                                        FHS Informationsberufe 2006

Eine Unterscheidung muss auch anhand des zu überwachenden Objektes getroffen
werden – die Überwachung eines technischen Gerätes oder Ablaufes stellt andere
Ansprüche an den Vorgang des Überwachens als die Kontrolle von Personen oder
Gruppen.

Nogala betont (2001, p. 152), dass Überwachung immer auf die präventive Ab-
wendung der Abweichung vom Sollwert, die Vermeidung von Konflikten und
damit den Erhalt des Status quo abzielt. Dadurch kann Überwachung als Herr-
schafts- und Regulierungsstrategie verstanden werden, mittels derer Zwangsinter-
ventionen auf ein Minimum reduziert werden können.

Grundsätzlich kann jeder Überwachungsvorgang in drei Teilelemente aufgeglie-
dert werden. Er beginnt mit der Erhebung von Informationen, die danach einer
systematischen Verarbeitung unterzogen werden. Als letzter Schritt folgt die Ent-
scheidung über eine notwendige Intervention sowie deren Veranlassung und
Durchführung.

Bei der Frage, warum Menschen Überwachung hinnehmen und sich nicht wehren,
lassen sich laut Rössler grundsätzlich zwei Antworten geben. Die Erste besagt,
dass die Menschen dazu bereit sind, mit ihren Privatheitsrechten zu handeln, um
Vorteile, wie Sicherheit (Bedrohung durch andere wird verringert) oder Bequem-
lichkeit (zum Beispiel bargeldlose Zahlung), zu erkaufen. Dies bedeutet weiterhin,
dass die Ansprüche auf Privatheit sehr wohl vorhanden sind, diese aber aus strate-
gischen Überlegungen (ob bewusst oder unbewusst) aufgegeben werden. Eine
Schlussfolgerung, die sich aus dieser Theorie ergibt, besagt, dass jedes Indivi-
duum Grenzen ziehen und für sich definieren kann, an welcher Stelle der Verlust
der Privatheit nicht mehr ausreichend durch Bequemlichkeit oder Sicherheit ge-
rechtfertigt ist, was auch eine Form der Autonomie darstellt.

Um diese Theorie zu beweisen muss es also für jeden Menschen einen Punkt ge-
ben, an dem der Verlust der Privatheit nicht mehr so einfach hingenommen wird.
Matthias Rothe (2002, p. 36) sagt dazu: „Es sollte Punkte geben, an denen die

                                            - 15 -
C. Klein                                                       FHS Informationsberufe 2006

Verhandlungen abgebrochen, an denen Nachverhandlungen eingefordert bzw. die
Verhandlungen überhaupt verweigert werden. Gibt es diese Konfliktlinie? sie sind
schwer aufzuzeigen, denke ich. Gerade in den letzten Monaten bot sich schließlich
genug Gelegenheit für Protest und Widerspruch. Der jedoch kam erneut nur von
den Berufsaktivisten.“

Beate Rössler (2003, p. 21) gibt die zweite mögliche Antwort auf die Frage, wa-
rum die Menschen die Überwachung hinnehmen: sie sehen die Folgen ihres Ver-
haltens nicht immer ab.

Da der Prozess der Beschränkung der Privatsphäre schleichend vorangeht, ändert
sich auch das Selbstverständnis des Menschen. Auf Dauer rechnet Rothe (2002,
p. 36) damit, dass die Autonomie dadurch als Grundlage für ein gelungenes Leben
an Bedeutung verliert. Weiters stellt er skeptisch die Frage, „ob ein Subjekt, das
so wenig darin geübt ist, die Bedrohung seiner Selbstbestimmung abzusehen,
wirklich Selbstbestimmung in diesem Maße geschätzt haben bzw. überhaupt au-
tonom gewesen sein kann.“

Detlef Nogala (2001, p. 150) beschreibt in seinem Beitrag „Der Frosch im heißen
Wasser“ diesen schleichenden Prozess des Wertewandels sehr plastisch anhand
eines Beispiels:

„Die Reaktionsfähigkeit komplexer fortgeschrittener Gesellschaften lässt sich in
bestimmter Hinsicht mit denen von Fröschen vergleichen. Wirft man eine solche
Amphibie experimentehalber in heißes Wasser, so wird der Frosch dieser unange-
nehmen Umgebung sofort zu entfliehen versuchen und mit einem Satz heraushüp-
fen. Setzt man das sensible Tier hingegen behutsam in ein mit Wasser gefülltes
Gefäß und erhöht die Temperatur nur ganz allmählich in kleinen Schritten, so
wird es die geringfügigen Veränderungen ertragen, sich jeweils an die Erwärmung
gewöhnen und schließlich so lange verharren, bis es am Ende zu spät ist. Ein
plötzlicher, starker Reiz löst als Kontrast der Umgebungsbedingungen bei Lebe-
wesen, so lernt man daraus, eine starke aversive Reaktion wie Vermeidung durch

                                            - 16 -
C. Klein                                                        FHS Informationsberufe 2006

Flucht oder Aggression aus; wird der Reiz dagegen nur Schritt für Schritt ver-
stärkt, treten Anpassungs- und Gewöhnungseffekte ein, die sich auf längere Sicht
ungünstig auswirken.“

2.4 Kapitelzusammenfassung

Die Wahrung der Privatheit und der Autonomie des Menschen ist wichtig, sind
die beiden Dinge doch Faktoren, die ein gelungenes Leben ermöglichen. Gleich-
zeitig werden von den meisten Personen Abstriche hingenommen, wenn der da-
durch zu erzielende Gewinn den Verlust der Autonomie oder Privatheit aufwiegt.
Die spannende Frage, die sich hierbei in Zukunft stellen wird, ist, ob die Entwick-
lung hin zu immer mehr Überwachung und Kontrolle noch aufgehalten werden
kann, sollte ein Umdenken im Bezug auf das Erkaufen von Bequemlichkeit und
Sicherheit durch die Aufgabe von Privatheit erfolgen.

                                            - 17 -
C. Klein                                                           FHS Informationsberufe 2006

3. Das Panopticon

Das Panopticon ist eine Überwachungseinrichtung, die im Jahre 1787 vom engli-
schen Philosophen Jeremy Bentham entworfen wurde. Das Konzept ist vor allem
auf Gefängnisse und Fabriken ausgelegt. Ziel ist es, die maximale Kontrolle über
die „Insassen“ bei minimalem Aufwand zu erlangen. Michel Foucault (1977, p.
263) definiert die Funktionsweise des Panopticon als „eine Art Laboratorium der
Macht. Dank seiner Beobachtungsmechanismen gewinnt es an Wirksamkeit und
dringt immer tiefer in das Verhalten der Menschen ein; auf jedem Machtvor-
sprung sammelt sich Wissen an und deckt an allen Oberflächen, an denen sich
Macht entfaltet, neue Erkenntnisgegenstände auf.“

3.1 Architektur und Funktionsweise

Der französische Philosoph Michel Foucault (1977, p. 256) greift das Thema
Panopticon in seinem Standardwerk „Überwachen und Strafen“ auf und erklärt
die Architektur wie folgt: „Das Panopticon von Bentham ist die architektonische
Gestalt der Überwachung. Sein Prinzip ist bekannt: an der Peripherie ein ringför-
                                                           miges Gebäude; in der
                                                           Mitte ein Turm, der von
                                                           breiten Fenstern durch-
                                                           brochen ist, welche sich
                                                           nach der Innenseite des
                                                           Ringes      öffnen;         das
                                                           Ringgebäude          ist     in
                                                           Zellen unterteilt, von
                                                           denen jede durch die
                                                           gesamte      Tiefe          des
                                                           Gebäudes      reicht;       sie
                                                           haben      jeweils         zwei
                                                           Fenster,    eines          nach

  Abbildung 1: Querschnitt durch das Panopticon
  Quelle: http://www.victorianturkishbath.org

                                                  - 18 -
C. Klein                                                        FHS Informationsberufe 2006

innen, das auf die Fenster des Turms gerichtet ist, und eines nach außen, so dass
die Zelle auf beiden Seiten von Licht durchdrungen wird. Es genügt demnach,
einen Aufseher im Turm aufzustellen und in jede Zelle, einen Irren, einen Kran-
ken, einen Sträfling, einen Arbeiter oder einen Schüler unterzubringen. Vor dem
Gegenlicht lassen sich vom Turm aus die kleinen Gefangenensilhouetten in den
Zellen des Ringes genau ausnehmen.“

Die Architektur des Panopticons ist also darauf ausgelegt, dass jeder Raum (bzw.
jede Zelle) von einem zentralen Punkt und damit von einer einzigen Aufsichtsper-
son eingesehen werden kann. Das Besondere an diesem Konzept ist allerdings,
dass die ständige Überwachung in Wirklichkeit eine Illusion für den Gefangenen
(oder, im Falle einer Fabrik: für den Arbeiter) ist, da ein einziger Wächter natür-
lich nicht alle Räume auf ein Mal kontrollieren kann. Dies hat auch Reg Whitaker
(1999, p. 47) festgestellt indem er meinte: „Die Gefangenen werden in Wirklich-
keit nicht ständig beobachtet, sie glauben dies nur oder bilden es sich ein.“ Die
Wirkung der Kontrolle ist also permanent, obwohl die Durchführung nur rein
sporadisch stattfindet. Dies setzt voraus, dass die Macht sichtbar aber uneinsehbar
ist – der Häftling soll sich ständig bewusst sein, dass er zu jedem Zeitpunkt beo-
bachtet werden könnte, er darf aber nie wissen, ob er es auch in eben diesem Mo-
ment wird.

Wer genau die Überwachung physisch vornimmt, ist laut Foucault (1977, p. 259)
jedoch irrelevant: „Die Anlage ist deswegen so bedeutend, weil sie die Macht
automatisiert und entindividualisiert. Das Prinzip der Macht liegt weniger in einer
Person als vielmehr in einer konzentrierten Anordnung von Körpern, Oberflächen,
Lichtern und Blicken; in einer Apparatur, deren innere Mechanismen das Verhält-
nis herstellen, in welchem die Individuen gefangen sind. […] Folglich hat es we-
nig Bedeutung, wer die Macht ausübt.“. Wunderlich (1999, p. 348) konkretisiert
diese Aussage, indem er feststellt: „Der Fokus der Macht, das allsehende Auge im
Zentrum der Anlage, bleibt eine leere Position, die von den unterschiedlichsten
Personen oder aber gar nicht besetzt sein kann, ohne in ihrem stetigen Funktionie-
ren beeinträchtigt zu werden.“

                                            - 19 -
C. Klein                                                        FHS Informationsberufe 2006

Whitaker (1999, p. 47) stellt weiterhin fest, dass tatsächliche Bestrafung an Be-
deutung verliert, da die Insassen des Panopticons in ständiger Angst, überwacht
zu werden, vor bestrafungswürdigen Taten zurückschrecken. Dazu mein Foucault
(1977, p. 257): „Das Prinzip des Kerkers wird umgekehrt, genauer gesagt: von
seinen drei Funktionen – einsperren, verdunkeln und verbergen – wird nun die
erste aufrechterhalten, die beiden anderen fallen weg. Das volle Licht und der
Blick des Aufsehers erfassen besser als das Dunkel, das auch schützte. Die Sicht-
barkeit ist eine Falle.“ Weiters ist der Eingekerkerte im Gegensatz zu seiner Rolle
im „klassischen“ Gefängnis ein reines Objekt der Information und kein Subjekt in
einer Kommunikation, da er völlig isoliert von seinen Mitgefangenen lebt und
somit Verschwörungen oder Komplotte gar nicht erst zugelassen werden. Dies
lässt sich auch auf den Einsatz des Panopticons als Fabrik umlegen – Arbeiter, die
völlig voneinander isoliert ihrer Tätigkeit nachgehen, haben keine Möglichkeit
sich zu einer Gewerkschaft oder Ähnlichem zusammenzuschließen.

3.2 Einsatzzweck

Der Hauptzweck des ursprünglichen Panopticons ist natürlich die Kostenerspar-
nis, also die Überwachung von Mitarbeitern, Gefangenen oder auch Schülern
durch so wenig Personal wie möglich. Die Einsatzmöglichkeiten sind hierbei viel-
fältig – die Verwendung ist überall denkbar, wo viele Menschen beobachtet wer-
den müssen. Beispiele hierfür sind wie schon aufgezählt Gefängnisse, Fabriken,
Schulen aber auch Krankenhäuser oder Irrenanstalten, wobei natürlich je nach
Einsatzzweck kleine Anpassungen in der Architektur notwendig sind.

Foucault (1997, p. 267) definiert die durch die effiziente Überwachung erreichten
Ziele des Panopticons folgendermaßen: „es geht darum, die Gesellschaftskräfte zu
steigern – die Produktion zu erhöhen, die Wirtschaft zu entwickeln, die Bildung
auszudehnen, das Niveau der öffentlichen Moral zu heben; zu Wachstum und
Mehrung beizutragen.“ Die Voraussetzung zur Erreichung dieser Ziele ist laut

                                            - 20 -
C. Klein                                                         FHS Informationsberufe 2006

Foucault, dass „die Macht ohne Unterbrechung bis in die elementarsten und feins-
ten Bestandteile der Gesellschaft eindringen kann“.

Je nach Einsatzort lassen sich auch unterschiedliche Vorteile bei Einsatz des Pa-
nopticons identifizieren. Durch die Abtrennung zwischen den einzelnen Räumen
wird in Krankenhäusern die Ansteckung der Mitpatienten verhindert, in Schulen
wird das Abschreiben vom Sitznachbar unmöglich gemacht und in Gefängnissen
wird, wie bereits erwähnt, das Aushecken von konspirativen Plänen von vornher-
ein unterbunden. Foucault (1977, p. 258) stellt hierzu fest: „Sind die Gefangenen
Sträflinge, so besteht keine Gefahr eines Komplottes, eines kollektiven Aus-
bruchsversuches, neuer verbrecherischer Pläne für die Zukunft, schlechter gegen-
seitiger Einflüsse; handelt es sich um Kranke, besteht keine Ansteckungsgefahr;
sind es Irre, gibt es kein Risiko gegenseitiger Gewalttätigkeiten; sind es Kinder,
gibt es kein Abschreiben, keinen Lärm, kein Schwätzen, keine Zerstreuung; han-
delt es sich um Arbeiter, gibt es keine Schlägereien, keine Diebstähle, keine Ver-
bindungen und keine Zerstreuungen, welche die Arbeit verzögern und weniger
vollkommen machen oder zu Unfällen führen. Das Panopticon dient sozusagen
der Korrektur, Überprüfung und Dressur der Individuen.“

Weiters wird in Institutionen, die mehrstufige Hierarchien aufweisen, auch die
Person des Überwachers zu einem kontrollierbaren Objekt gemacht. In einem
Krankenhaus kann der Direktor beispielsweise nicht nur seine Patienten, sondern
auch seine Ärzte und Krankenschwestern, die sich von Raum zu Raum bewegen,
ständig im Blickfeld behalten und kontrollieren. Dasselbe Prinzip, welches auf die
Insassen wirkt, trifft auch den Arzt: er ist sich bewusst, dass er vom Direktor beo-
bachtet werden kann, weiß jedoch nicht ob und wann es wirklich der Fall ist.

Foucault (1977, p. 262) hält allerdings nicht nur einen Einsatz des Panopticons als
Züchtigungs- sondern auch als Forschungseinrichtung für sinnvoll, was in einem
Absatz in „Überwachen und Strafen“ klar wird: „Aber nicht nur als Garten, auch
als Laboratorium kann das Panopticon dienen: als Maschine für Experimente, zur
Veränderung des Verhaltens, zur Dressur und Korrektur von Individuen. Man

                                             - 21 -
C. Klein                                                      FHS Informationsberufe 2006

kann Medikamente ausprobieren und ihre Wirkungen überprüfen; man kann an
den Gefangenen verschiedene Bestrafungen versuchen, je nach ihrem Verbrechen
und ihrem Charakter, und die wirksamsten heraussuchen; man kann den Arbeitern
gleichzeitig verschiedene Techniken beibringen und feststellen, welche die beste
ist; man kann pädagogische Experimente anstellen – […] wozu man Findelkinder
verwendet; man könnte dann sehen, was geschieht, wenn man sie im Alter von 16
bis 18 Jahren mit anderen Menschen in Verbindung bringt; man könnte feststel-
len, ob, wie Helvetius denkt, jeder beliebige alles beliebige lernen kann; man
könnte die Genealogie jeder beobachtbaren Idee verfolgen; man könnte verschie-
dene Kinder in verschiedenen Denksystemen aufziehen und einige glauben ma-
chen, dass zwei und zwei nicht vier ist und dass der Mond ein Käse ist, und sie
später, wenn sie 20 oder 25 Jahre alt sind, zusammenführen; man würde dann
Diskussionen erleben, welche die Predigten und Vorträge, für die man soviel Geld
ausgibt, durchaus aufwögen; man hätte jedenfalls Gelegenheit, Entdeckungen im
Bereich der Metaphysik zu machen. Das Panopticon ist ein bevorzugter Ort für
Experimente an den Menschen und für die zuverlässige Analyse der Veränderun-
gen, die man an ihnen vornehmen kann.“

3.3 Beispiele konkreter Umsetzungen des Panopticons

Das Modell des Panopticons wurde bis heute nie exakt nach den Plänen Benthams
verwirklicht. Foucault (1997, p. 288) begründet die nie zustande gekommene Um-
setzung des Panopticons wie folgt: „Dass man wenig Lobreden darauf verwandte,
hat seine Gründe; der offensichtlichste Grund ist der, dass die vom Panopticon
eröffneten Diskurse dieser Technologie außer für akademische Klassifikationen
nur selten den Status von Wissenschaften erreicht haben; der entscheidendste
Grund aber ist wohl der, dass die von ihr eingesetzte und gesteigerte Macht eine
unmittelbare und physische Macht ist, welche die Menschen gegeneinander aus-
üben.“

Auch wenn es aufgrund der Brisanz der besonders stark vorhandenen physischen
Macht der Überwacher im Panopticon keine bauliche Umsetzung gab, so wurde

                                           - 22 -
C. Klein                                                         FHS Informationsberufe 2006

das Prinzip dennoch aufgenommen und eingesetzt, was Reg Whitaker (1999, p.
46) feststellt: „Der Plan wurde jedoch nie verwirklicht, weder zu Benthams Leb-
zeiten noch danach. Doch als Metapher für die Macht der Überwachung in der
Welt von heute ist er unübertroffen.“

Die vier von Foucault definierten Hauptmerkmale (Sichtbarkeit, Individualisie-
rung, Internalisierung und Anonymität) des Panopticons behalten auch in der heu-
tigen Gesellschaft in leicht veränderter Form ihre Gültigkeit. Der größte Unter-
schied liegt im Vorhandensein einer „virtuellen Realität“, die im Besonderen
durch das Internet entstanden ist und von Stefan Wunderlich (1999, p. 358) fol-
gendermaßen definiert wird: „Man kann sagen, dass die Kultur des ausgehenden
20. Jahrhunderts durch eine Doppelstruktur charakterisiert wird, die einen virtuel-
len, elektrischen Raum (virtual reality) mit einem realen, geografischen Raum
(real life) konfrontiert.“ Weiters hat Wunderlich die Grundprinzipien des Panopti-
cons auf die virtuelle Welt umgelegt, wobei er von einem potentiellen elektroni-
schen Panoptismus spricht, der durch die folgenden Merkmale beschrieben wer-
den kann:

   ◊   Transparenz: In einer elektronisch gesteuerten Welt ist totale Transpa-
       renz gegeben – jede Aktion ist klar nachvollziehbar und einem Endgerät
       (und damit dessen Benutzer) zuordenbar. Jede Handlung hinterlässt Spu-
       ren, so genannte „virtuelle Fußabdrücke“, die mit eigens entwickelten
       Suchmethoden in kürzester Zeit nachvollzogen werden können. Weiters
       bleiben diese Daten lange vorhanden und können ohne großen Aufwand in
       einen Kontext gebracht werden, der Aufschluss über das Verhalten des
       Benutzers gibt.

   ◊   Endlichkeit: Bei Bentham liegt der Blick einer Überwachungsinstanz auf
       allen Insassen des Panopticons; in der virtuellen Realität wird dieser zu ei-
       nem Netz unendlich vieler Blicke aller Teilnehmer unter- und aufeinander.
       Anstelle des abgeschlossenen räumlichen Rasters von Foucault tritt im vir-
       tuellen Leben eine dynamische, dezentrale Struktur der Vernetzung und

                                            - 23 -
C. Klein                                                       FHS Informationsberufe 2006

         höheren Komplexität auf. Im Unterschied zum Panoptismus wird nach
         Wunderlich (1999, p. 359) jeder Überwachte auch gleichzeitig zum Über-
         wacher, da mit dem Wegfall der klaren Trennung von Zentrum und Peri-
         pherie die Opposition von Überwachendem und Überwachtem destabili-
         siert wird.

   ◊     Kommunikation: Auch hier lässt sich ein elementarer Unterschied zu den
         Ideen des Panopticons feststellen. Wo bei Foucault der Gefangene niemals
         zum Subjekt der Kommunikation, sondern immer nur zum Objekt der In-
         formation wird, meint Wunderlich (1999, p. 360): „Der virtuelle Raum
         der Datennetze ist dagegen wesentlich ein Medium der Kommunikation,
         das keine vergleichbare kategorische Trennung von Subjekt und Objekt er-
         laubt.“

3.3.1 Ayers – Insel

Die Ayers – Insel stellt im Prinzip eine Umsetzung von Benthams Panopticon dar.
Es handelt sich dabei um eine Insel, die ein Modell für eine flächendeckende Ü-
berwachung bietet. Ziel ist es, den Komplex zum Standort von High – Tech Un-
ternehmen zu machen und gleichzeitig ein Demonstrationsobjekt der aktuellen
Überwachungstechnologie zu erschaffen.

Sie befindet sich in der
Nähe der University of
Maine,     die     an   dem
Projekt beteiligt ist. Ihre
Fläche beträgt 62 Hektar.
Ziel des Projektes ist eine
„intelligente Insel“ die in
der Lage ist, die gesamte
Fläche     inklusive    der
                                                            Abbildung 2: Ayers – Insel
                                                            Quelle: http://www.heise.de

                                            - 24 -
C. Klein                                                        FHS Informationsberufe 2006

Gebäudekomplexe lückenlos zu überwachen und jede verdächtige Bewegung
erfassen zu können.

Die eingesetzten Technologien setzen sich aus den aktuellen state of the art –
Entwicklungen zusammen: Sensoren (Kameras und Bewegungsmelder) sollen die
Bewegung und den Aufenthalt von Personen und Fahrzeugen zentral beobachten.
Die aufgezeichneten Bilder werden von biometrischen Systemen, die Gesichter
anhand von verschiedenen Merkmalen unterscheiden können, verarbeitet, wo-
durch bekannte Personen von neuen differenziert werden können. An den Gebäu-
den selbst kommen ebenfalls Sensoren zum Einsatz, die den Zustand (Temperatur,
Status der Bausubstanz) erfassen können. Um die Einrichtungen nicht allzu kühl
und bedrohlich wirken zu lassen, wird die Kunstabteilung der Universität für eine
warme und kreative Einrichtung sorgen, die den Menschen die Angst vor der Ü-
berwachung nehmen soll. Hierzu zählen ein Skulpturgarten oder auch ein eigenes
Theater.

3.3.2. Thomas M. Siebel Center for Computer Studies

Auch dieses komplett elektronisch überwachte Gebäude ist ein Projekt einer US –
Universität.   Ziel   der   Ein-
richtung ist die Vernetzung
aller Gegenstände im Inneren
um     interaktiv     auf   den
Menschen (der ebenfalls mit
vernetzt ist) zu reagieren. Um
dies zu erreichen, muss der
Standort aller Personen im
Gebäude natürlich genau erfasst werden – dies        Abbildung 3: Center for Computer Studies
                                                     Quelle: http://www.heise.de
geschieht mit einer Genauigkeit von fünfzehn
Zentimetern mit Hilfe von mitgeführten Funkchips.

                                           - 25 -
C. Klein                                                       FHS Informationsberufe 2006

Das 80 Millionen Doller teure Siebel Center for Computer Studies soll bereits
heute einen Einblick in die Lebens- und Arbeitsumgebung der Zukunft bieten, so
die Verantwortlichen der University of Illinois.

3.3.3. CCTV

Closed Circuit Television (CCTV) greift das Prinzip vom Panopticon sehr deut-
lich auf: Die Möglichkeit, überwacht zu werden ist für jeden anhand der Kameras
spürbar – ob und wer gerade das gesendete Bild dieser Überwachungsanlage ab-
ruft, bleibt dem Gefilmten allerdings verborgen. Durch die hohe Anzahl von Ka-
meras in großen Städten ist es weiters kaum möglich, sich der Überwachung zu
entziehen, womit alle Prinzipien des Panoptismus ihre Gültigkeit behalten.

Das bekannteste Beispiel für CCTV ist London – geschätzte 500.000 Kameras
sind hier im Einsatz, pro Tag wird ein Einwohner durchschnittlich dreihundert
Mal abgebildet. Im Bezirk Newham (mehr als 280.000 Einwohner) führt die
Stadtverwaltung seit 1996 aktiv Videoüberwachung durch. Zum Einsatz kommen
mehr als tausend vollautomatische und um 360° drehbare Kameras, die ihre Bilder
in einen zentralen Kontrollraum übertragen. Die Mitarbeiter überwachen die ver-
schiedenen Bilder überblicksmäßig, sticht Ihnen eine verdächtige Aktivität ins
Auge, wird diese auf einen Kontrollbildschirm geholt und genauer beobachtet.
Die Auflösung erreicht dabei Fernsehniveau, ein Portrait der gefilmten Person ist
ohne Zeitverzögerung oder Qualitätseinbußen vergrößerbar. Biometrische Daten
werden ebenfalls mit einbezogen, die Systeme geben Alarm wenn Ähnlichkeiten
zwischen einem Gefilmten und einer gesuchten Person errechnet werden können;
die automatische Erkennung von Autonummern (beispielsweise gestohlen gemel-
deter Fahrzeuge) ist ebenso möglich.

                                             - 26 -
C. Klein                                                            FHS Informationsberufe 2006

Auch in Österreich (hauptsächlich in Wien) sind viele Kameras zu finden. Alle U-
Bahnstationen sind komplett über-
wacht, zahlreiche Verkehrs- und
Wetterkameras werden eingesetzt –
ganz     abgesehen    von    privaten
Überwachungsanlagen          (Firmen,
Banken, Supermärkte,…). Die Zahl
der Kameras in ganz Österreich wird
auf 160.000 Stück geschätzt. Eine             Abbildung 4: CCTV in der Wiener Innenstadt
                                              Quelle: http://www.unitedaliens.at
Karte der Wiener Innenstadt listet
ungefähr zweihundert Überwachungskameras (U-Bahn Stationen nicht eingerech-
net) auf, was einem Verhältnis von einer Kamera auf hundert Einwohner gleich-
kommt.

Über den Erfolg von CCTV wird in Expertenkreisen heftig diskutiert, die Zahlen
zeigen zwar einen Rückgang der Delikte, hauptsächlich Diebstahl, Sachbeschädi-
gung und Schlägereien, der direkte Zusammenhang mit den eingesetzten Kameras
ist allerdings noch nicht eindeutig bestätigt. So analysierte das britische Innenmi-
nisterium z.B. vierundzwanzig Videoinstallationen. Dabei ging nur in dreizehn
Fällen die Kriminalitätsrate zurück, in vier Fällen stieg sie sogar. Eine Analyse
der National Association for the Care and Resettlement of Offenders (NACRO)
zeigte, dass der Erfolg von Videoüberwachung wesentlich von der Bekanntheit
der Videoinstallation (ähnlich zu Radarfallen, die den Autofahrern bekannt sind)
abhängt. Während der Installationsphase, im Zuge derer die Anlagen noch gar
nicht in Betrieb genommen wurden, konnten die größten Rückgänge festgestellt
werden. Hierbei muss allerdings auch festgestellt werden, dass die Behörden
durch die Überwachung auf mehr Vergehen aufmerksam werden, als dies davor
der Fall war, wodurch sich ein Anstieg der Kriminalitätsraten ebenfalls erklären
lassen kann.

                                             - 27 -
C. Klein                                                        FHS Informationsberufe 2006

Laut Florian Rötzer (2005) liegt die offensichtlich mangelnde Effizienz der Vi-
deoüberwachung auch in der Natur vieler Verbrechen. Wo vorsätzliche Verbre-
chen wie beispielsweise Autodiebstahl vorliegen, haben die Kameras durchaus
präventive Funktion und können die Tat verhindern. Handelt es sich jedoch um
eine Straftat, die aus impulsiven Beweggründen entsteht, so denkt der Täter ohne-
hin nicht an die Kameras. Ein weiteres Problem besteht darin, dass die meisten
Kameras bzw. deren Aufzeichnungen nur im Nachhinein kontrolliert werden, also
um ein Verbrechen aufzuklären.

3.3.4 Überwachung bei Lidl

Da kaum ein Unternehmen aus überwachungstechnischer Sicht so für Schlagzei-
len gesorgt hat wie Lidl, sollen die angewendeten Praktiken hier näher erläutert
werden. Die Informationen stammen aus dem Schwarz-Buch Lidl, das von ver.di
in Deutschland herausgegeben wurde.

Lidl ist ein Teil der schwäbischen Unternehmensgruppe Schwarz und befand sich
im Jahr 2003 auf Platz 14 im weltweiten Vergleich der umsatzstärksten Händler.
Der Konzern beschäftigt der Schätzung von Handelsexperten nach rund 151.000
Menschen in ganz Europa. Im Dezember 2004 existierten in Deutschland ca. 2500
Lidl – Filialen, wobei nur in sieben Filialen eine reguläre Interessenvertretung in
Form eines Betriebsrates bestand. Um die Bildung eines solchen zu verhindern,
werden Filialleiter speziell geschult, kommt es trotzdem zu einer Wahl, so wird
dies mit juristischen Mitteln verhindert . So wurden Anfang 2002 Filialen in eine
eigenständige Vertriebsgesellschaft umgewandelt, womit die Wahl eines Betriebs-
rates verhindert wurde. In fünfzehn von dreiundzwanzig Warenlagern konnten
hingegen Betriebsräte gegründet werden.

In einer durchschnittlichen Lidl-Filiale sind zwischen zehn und fünfundzwanzig
Personen beschäftigt. Mit Ausnahme der Filialleitung sind dabei alle Mitarbeiter
nur Teilzeit beschäftigt. Da die Filialen im Regelfall ständig unterbesetzt sind,
lastet viel Druck auf der meist weiblichen Belegschaft. Öffnungszeiten bis zwan-

                                            - 28 -
C. Klein                                                       FHS Informationsberufe 2006

zig Uhr, gefolgt von einer mindestens einstündigen Aufräum- und Putzphase (die
oft nicht bezahlt wird), sorgen für familienfeindliche Arbeitszeiten. Dienstpläne
werden oft erst drei Tage im Voraus bekannt gegeben, Überstunden sind die Re-
gel.

Die Verkäuferinnen haben weiters genaue Vorgaben einzuhalten: pro Minute
müssen vierzig Produkte gescannt werden. Schafft eine Mitarbeiterin dies nach
vier Monaten nicht, so wird sie gekündigt. Oft wird hierzu ein Grund konstruiert,
der eine sofortige Entlassung ermöglicht. Eine ehemalige Mitarbeiterin berichtet:
„Sie kamen um 14:30 Uhr zu dritt – der Verkaufsleiter, ein Revisor und eine
Rechtsanwältin – und forderten mich auf, ohne meinen Filialleiter in den Aufent-
haltsraum zu kommen. Dann fragten sie mich über Kassenabrechnung, Kassen-
prüfung, Pfand usw. aus. Ich habe es halt nach bestem Wissen und Gewissen be-
antwortet, aber sie haben dauernd auf mich eingeredet. Nach ungefähr eineinhalb
Stunden – ich konnte da eigentlich schon nicht mehr, schließlich hatte ich zuvor
schon fast acht Stunden gearbeitet – kamen sie endlich auf den Punkt und warfen
mir vor, ich hätte 12,50 Euro Pfandgeld unterschlagen. […] Sie haben zu mir ge-
sagt es gäbe nur drei Möglichkeiten. Eine fristlose Kündigung, dann würden sie
sofort die Polizei rufen. Zweitens einen Aufhebungsvertrag oder drittens eine
Eigenkündigung.“ Nach drei Stunden gab die Mitarbeiterin nach und unterschrieb
ihre eigene Kündigung. Bei diesem Beispiel zeigt sich das System das hinter der
Überwachung steht: durch die Kontrolle wird festgestellt, wie effizient ein Mitar-
beiter den Dienst verrichtet. Genügt dieser nicht den Ansprüchen, wird Druck
erzeugt, der Fehler hervorrufen soll. Diese werden dann mittels Überwachung
protokolliert und dienen als Entlassungsgrund.

Um eine weitere Möglichkeit zu gewinnen, unliebsame (weil ineffektiv oder nicht
linienkonform) Mitarbeiter zu entlassen, werden Testkäufe durchgeführt. Ein von
der Filialleitung beauftragter „Kunde“ begeht Ladendiebstahl – bemerkt die Ver-
käuferin nicht, dass ein teures Kosmetikprodukt in die Verpackung eines billige-
ren umgepackt wurde, so hat sie ihre Sorgfaltspflicht missachtet und damit einen

                                            - 29 -
C. Klein                                                        FHS Informationsberufe 2006

Kündigungsgrund geschaffen. Öffnet sie hingegen jeden Karton, so sind die vier-
zig Scanvorgänge pro Minute nicht zu schaffen.

Weiters berichten Mitarbeiterinnen von versteckten Videokameras, die meist ohne
das Wissen der Belegschaft installiert werden und daher nur durch Zufall entdeckt
wurden. Um die eigenen Mitarbeiter des Diebstahles zu überführen, werden von
der Filialleitung regelmäßige Spindkontrollen durchgeführt. Häufig findet auch
eine so genannte Spätkontrolle statt. Nach Dienstschluss werden die Taschen und
Autos – manchmal sogar die Schuhe - sämtlicher Mitarbeiter auf gestohlene Wa-
ren durchsucht. Haben die Angestellten an just jenem Tag selbst bei Lidl einge-
kauft, so wird der Kassenzettel mit den Waren verglichen. Werden Waren gefun-
den, für die der Mitarbeiter keine Rechnung aufweisen kann (weil er sie bei-
spielsweise am Vortag erstanden hat), so wird dies als Diebstahl gewertet.

Auch in Österreich konnte Lidl schon Negativschlagzeilen verbuchen, nachdem
die Wahl eines Betriebsrates im Verteilerzentrum in Lindach (Oberösterreich)
durch die Kündigung von drei Mitarbeiterinnen verhindert wurde. Ein Zusam-
menhang zwischen den Wahlen und den Entlassungen wurde bestritten – die
Kündigung wurde allerdings ausgesprochen, als die Mitarbeiterinnen mittels
Flugblättern die Betriebsversammlung beworben hatten. Eine Demonstration der
Mitarbeiter vor fünfzehn Lidl – Filialen in Oberösterreich war die Folge.

Im Jahre 2004 erhielt Lidl den BigBrotherAward 2004:
„Den BigBrotherAward 2004 in der Kategorie "Arbeitswelt" erhält die Lidl Stif-
tung GmbH & Co. in Neckarsulm vertreten durch ihren Gründer und die "Graue
Eminenz" der Unternehmens-Gruppe, Dieter Schwarz für den nahezu sklavenhal-
terischen Umgang mit ihren Mitarbeiterinnen und Mitarbeitern. Lidl zeigt, dass
gar nicht immer neueste Technik gebraucht wird, um Menschen unter Kontrolle
zu halten und sie als Leibeigene ohne Rechte und ohne Privatsphäre zu behandeln.
Der "Fall Lidl" zeigt andererseits, dass "Datenschutz" nicht bedeutet, "Daten" um
ihrer selbst willen zu schützen, sondern dass es um den Schutz von Menschen und
ihren Persönlichkeitsrechten geht.“

                                            - 30 -
C. Klein                                                       FHS Informationsberufe 2006

Der Big Brother Award ist ein Negativpreis, der seit 1998 in verschiedenen Län-
dern (seit 1999 in Österreich) einmal jährlich vergeben wird. Preisträger sind Or-
ganisationen und Personen, die in besonderer Weise und nachhaltig die Privat-
sphäre von Menschen beeinträchtigen oder persönliche Daten Dritten zugänglich
machen. In Österreich sind die Vereine „quintessenz“, „vibe.at“ und der „Verein
zur Förderung Freier Software“ für die Preisverleihung zuständig, die län-
derübergreifende Koordination findet durch den Verein „Privacy International“
statt.

Der Schwarz - Konzern hat weder auf die Proteste, das Schwarz – Buch Lidl noch
den Big Brother Award reagiert.

3.4 Kapitelzusammenfassung

Trotz des langen Bestehens der Überwachungstheorie von Bentham und der Ent-
wicklung moderner Technologien hat diese nichts von ihrer Gültigkeit oder Faszi-
nation eingebüßt – die Grundpfeiler des Panoptismus sind auch heute noch in
vielen Kontrollsystemen zu finden. Aktuelle Entwicklungen, die meist aufgrund
von Sicherheitsaspekten initiiert werden, übernehmen diese Prinzipien. Überwa-
chung ist besonders in größeren Städten allgegenwärtig, sich dieser zu entziehen
kaum möglich.

                                            - 31 -
Sie können auch lesen