Big Brother is watching you - Technische und juristische As- pekte der Überwachung am Ar
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Diplomarbeit Big Brother is watching you – Technische und juristische As- pekte der Überwachung am Ar- beitsplatz von Christoph Klein betreut von Dipl.Soz/Wiss.Dok. Jutta Bertram im Fachbereich: Informationstechnologie Fachhochschul-Studiengang Informationsberufe Eisenstadt 2006
Ehrenwörtliche Erklärung Ich habe diese Diplomarbeit selbstständig verfasst, alle meine Quellen und Hilfs- mittel angegeben, keine unerlaubten Hilfen eingesetzt und die Arbeit bisher in keiner Form als Prüfungsarbeit vorgelegt. Ort und Datum Unterschrift
C. Klein FHS Informationsberufe 2006 I. Kurzreferat Schlagwörter: Überwachung, Kontrolle, Arbeitsplatz, Panopticon Die Überwachung von Mitmenschen und vor allem Untergebenen hat lange Tradi- tion. Bereits in Zeiten, in denen elektronische Geräte noch nicht existierten, wur- den Konzepte ersonnen, um die Tätigkeiten anderer Personen zu beobachten. Heutzutage ist ein immer stärkerer Trend zu Überwachungsmaßnahmen zu erken- nen. Vor allem am Arbeitsplatz wird, unterstützt durch die kaum mehr wegzuden- kende elektronische Datenverarbeitung, immer mehr Kontrolle durch den Arbeit- geber ausgeübt. Obwohl ein gesetzlicher Grundrahmen existiert, werden regelmäßig die Grenzen in der Privatsphäre Einzelner überschritten. Dies liegt einerseits an der Beschaf- fenheit der Überwachungsmedien (ein einfaches und legales Kartenzutrittssystem ermöglicht als Nebeneffekt beispielsweise die Protokollierung aller Bewegungen der Mitarbeiter am Arbeitsort), andererseits am engen Arbeitsmarkt, in dem viele Mitarbeiter froh sind, eine Dienststelle gefunden zu haben und sich mit den Ein- griffen in den privaten Bereich arrangieren. Die Arbeit beginnt mit einer theoretischen Einführung zur Überwachung. Die Kontrolle, die am Arbeitsplatz ausgeübt wird, stellt den Hauptteil der Arbeit dar und wird aus mehreren Blickwinkeln beleuchtet. Der erste Bereich behandelt die Beweggründe, aufgrund derer Unternehmen ihre Mitarbeiter kontrollieren. Der nächste Schwerpunkt widmet sich der technischen Umsetzung der Überwachung – wie und mit welchen Mitteln werden die Mitarbeiter „ausspioniert“? Der dritte Hauptthemenbereich beschäftigt sich danach mit der juristischen Lage in Öster- reich – was darf der Chef, was ist verboten? -3-
C. Klein FHS Informationsberufe 2006 II. Abstract Key words: supervision, observation, working environment, big brother, Panopticon, surveillance Supervision and surveillance have a long tradition. In recent years, the observation of employees has increased dramatically due to improved technical standards in the current industry. The study aims to give an insight into surveillance in general and focuses on monitoring of employees from different angles. In order to gain an insight into surveillance in general, a literature research is undertaken and provides the basis for the first section of the paper. The main part focuses primarily on the question of surveillance in the working environment and includes interviews with experts on the topic to determine how the observation of employees is handled in practice. The three main perspectives that are investigated here are the social factors, legal aspects and technical realisation of surveillance at the workplace. The interviews that are carried out are recorded and processed. The most important points are used to discuss the main arguments stated in the paper. Furthermore, the statements are included in the second part of the paper to illustrate how observation is anchored in our daily working process. The research on the topic leads to the conclusion that with rising technical standards, possibilities for surveillance measures also increase. The legal restrictions are not very clear on this issue - every expert refers to a “grey area”. Another conclusion drawn shows that surveillance does not have to be fully negative for employees and that the problem is not the observation itself but how the employer handles the information gained from it. -4-
C. Klein FHS Informationsberufe 2006 III. Executive Summary Die zentralen Fragen dieser Arbeit beschäftigen sich mit der Überwachung gene- rell und der Kontrolle am Arbeitsplatz im Speziellen. Eine Literaturrecherche wurde ebenso durchgeführt, wie Gespräche mit Experten auf dem Gebiet der Ü- berwachung, die zur Orientierung dienten. Im Bereich der generellen Überwachungstheorie wird nach der Definition einiger Begriffe wie Überwachung und Autonomie hauptsächlich der Panoptismus, den Jeremy Bentham vor über zweihundert Jahren geprägt hat, näher erläutert. Dessen beständige Gültigkeit wird anhand aktueller Beispiele aufgezeigt. Der Kernbereich der Arbeit, in dem es um die Überwachung am Arbeitsplatz geht, geht von der Frage aus, warum in Betrieben kontrolliert wird und inwieweit dies überhaupt Sinn macht. Der nächste abgehandelte Punkt beschäftigt sich mit den technischen Aspekten und gibt eine Übersicht darüber, wie und womit die Über- wachung umgesetzt wird. Hierbei wurden in Büros und Betrieben verbreitete Technologien hinsichtlich ihrer Eignung als Kontrollsystem erörtert. Die Beant- wortung der Frage nach rechtlichen Rahmenbedingungen komplettiert diesen Themenkomplex. Um die Überwachung im täglichen Geschäftsleben etwas näher zu beleuchten, bildet ein Tatsachenbericht vom Handelskonzern Lidl den Ab- schluss der Arbeit. Die Ergebnisse zeigen, dass ein Mitarbeiter, dessen Vorgesetzter viel Wert auf Überwachung legt, kaum eine Möglichkeit hat, dies zu vermeiden. Bereits mit der in so gut wie jedem Betrieb vorhandenen technologischen Infrastruktur sind Kon- trollen in nahezu jedem Bereich möglich – ganz ohne den Einsatz absichtlicher Spionagemittel. Weiters zeigt sich, dass Kontrolle für einige Unternehmen eine Notwendigkeit darstellen kann und dass der Umgang mit den gewonnenen Erkenntnissen den -5-
C. Klein FHS Informationsberufe 2006 entscheidenden Faktor darstellt, ob positive oder negative Effekte aus der Über- wachung resultieren. Hierbei hat sich gezeigt, dass auch Überwachungsgegner die Notwendigkeit von Kontrolle in bestimmten Bereichen durchaus als notwendig ansehen und akzeptieren, jedoch für eine sinnvolle und nicht die Menschenwürde beeinträchtigende Überwachung einstehen. Handlungsbedarf herrscht bei den gesetzlichen Rahmenbedingungen, alle Rege- lungen werden ausschließlich in der Betriebsvereinbarung festgesetzt. In Betrie- ben, die aufgrund ihrer Größe keinen Betriebsrat haben, hat ein Arbeitnehmer somit keine Chance, sich gegen unangenehme Maßnahmen zur Wehr zu setzen. Vor allem im Bezug auf kommende Technologien wie beispielsweise RFID (ra- dio frequency identification) oder biometrische Zutrittssysteme ist eine Ergänzung im juristischen Bereich dringend notwendig um die Autonomie und Privatheit auch auf Dauer zu schützen. -6-
C. Klein FHS Informationsberufe 2006 IV. Inhaltsverzeichnis I. Kurzreferat ........................................................................................................... 3 II. Abstract .............................................................................................................. 4 III. Executive Summary .......................................................................................... 5 IV. Inhaltsverzeichnis ............................................................................................. 7 V. Abbildungsverzeichnis ....................................................................................... 9 1. Einleitung .......................................................................................................... 10 2. Begriffsdefinitionen .......................................................................................... 12 2.1 Privat / Privatheit ........................................................................................ 12 2.2 Autonomie................................................................................................... 13 2.3 Überwachung .............................................................................................. 14 2.4 Kapitelzusammenfassung............................................................................ 17 3. Das Panopticon ................................................................................................. 18 3.1 Architektur und Funktionsweise ................................................................. 18 3.2 Einsatzzweck............................................................................................... 20 3.3 Beispiele konkreter Umsetzungen des Panopticons.................................... 22 3.3.1 Ayers – Insel ........................................................................................ 24 3.3.2. Thomas M. Siebel Center for Computer Studies ................................ 25 3.3.3. CCTV .................................................................................................. 26 3.3.4 Überwachung bei Lidl.......................................................................... 28 3.4 Kapitelzusammenfassung............................................................................ 31 4. Überwachung am Arbeitsplatz.......................................................................... 32 4.1 Generelle Fakten ......................................................................................... 32 4.2 Technische Umsetzung ............................................................................... 35 4.2.1 e-Mail ................................................................................................... 36 4.2.2 Datentransfer zum Internet über das Firmennetzwerk ......................... 37 4.2.3 Datenspeicherung................................................................................. 40 4.2.4 Fernwartungssoftware .......................................................................... 42 4.2.5 Zutrittskontrolle ................................................................................... 43 4.2.6 RFID..................................................................................................... 45 4.2.7 Spyware und Keylogger....................................................................... 48 4.3 Juristische Rahmenbedingungen................................................................. 52 4.3.1 Zeiterfassungssysteme.......................................................................... 55 4.3.2 Logfiles ................................................................................................ 56 4.3.3 e-Mail Verkehr ..................................................................................... 56 4.3.4 Videoüberwachung .............................................................................. 57 4.4 Kapitelzusammenfassung............................................................................ 58 -7-
C. Klein FHS Informationsberufe 2006 5. Ergebnisse ......................................................................................................... 59 VI. Bibliographie .................................................................................................. 61 -8-
C. Klein FHS Informationsberufe 2006 V. Abbildungsverzeichnis Abbildung 1: Querschnitt durch das Panopticon……………………..…….… 18 Abbildung 2: Ayers – Insel…………………………………………..……….…24 Abbildung 3: Center for Computer Studies………………….……………….…25 Abbildung 4: CCTV in der Wiener Innenstadt…………………………….……27 Abbildung 5: Funktionsweise e-Mail Versand / Empfang……………………...36 Abbildung 6: Datentransfer im Firmennetzwerk………………………………..38 Abbildung 7: Berührungslose Zutrittskontrolle……………………...………….44 Abbildung 8: Prognose biometrischer Technologien…………………………...44 Abbildung 9: Hardware Keylogger……………………………………………...48 Abbildung 10: Benutzeroberfläche „iambigbrother“…………………...……...50 Abbildung 11: Setup Screenshot………………………………………………...51 Abbildung 12: Keylogger mit Logininformationen und Instant Messager Texten ………………………………….………………………………………………...52 -9-
C. Klein FHS Informationsberufe 2006 1. Einleitung Überwachung ist keine Erfindung der heutigen Zeit – bereits vor über zweihun- dert Jahren gab es sehr komplexe Theorien darüber, wie Kontrolle über die Mit- menschen erlangt werden kann. Die Überwachungslandschaft hat sich hierbei geändert, der technische Fortschritt hat neue Möglichkeiten mit sich gebracht – die Grundzüge, die schon seit langem gültig sind, verlieren aber dennoch nicht an Bedeutung. Dies zeigt sich daran, dass Prinzipien, die Jeremy Bentham im 18. Jahrhundert zum Thema Überwachung aufgestellt hat noch heute in den Kontroll- systemen Anwendung finden. Anzuführen ist hier vor Allem die allgegenwärtige Überwachung durch eine anonyme Kontrollinstanz, die beispielsweise durch Kameras ausgeübt wird. Gerade am Arbeitsplatz, der mehr und mehr mit der Informationstechnologie ver- knüpft wird, ergeben sich so ständig neue Ansatzpunkte, zu kontrollieren. Warum dies überhaupt Sinn machen kann, soll ebenso Thema dieser Arbeit sein wie die Funktionsweise und das Zusammenspiel der einzelnen Technologien und ihre Eignung als Kontrollinstrument. Die Richtlinien, die das Gesetz vorgibt, werden ebenfalls einer Untersuchung unterzogen. Um einen generellen Einblick in das Thema zu bekommen, wurde eine ausführli- che Literaturrecherche durchgeführt. Zur Orientierung wurden Gespräche mit Experten auf dem Gebiet der Überwachung durchgeführt, um Einblick in die tat- sächliche Praxis der Kontrolle zu bekommen. Weiters nahm der Autor an einem Themenabend zur Überwachung am Arbeitsplatz des Vereins „quintessenz“ teil. Die ersten beiden Kapitel der Arbeit geben Einsicht in den generellen Bereich der Überwachung. Zuerst werden die Begriffe Überwachung, Privatheit und Autono- mie auf ihre Bedeutung hin analysiert, danach folgt das bekannteste Modell der Überwachungstheorie, das Panopticon (oder der Panoptismus), das heute noch fast uneingeschränkt gültig ist und sich in den meisten Kontrollsystem wiederfin- det. Um einen Einblick in tatsächlich in der Praxis eingesetzte Überwachung zu - 10 -
C. Klein FHS Informationsberufe 2006 bekommen, wird der Einsatz von Überwachung der Mitarbeiter beim Handels- konzern Lidl näher betrachtet. Den Hauptteil der Diplomarbeit bildet das Kapitel zur Überwachung am Arbeits- platz, der sich mit den Motiven, der technischen Umsetzung und den juristischen Rahmenbedingungen auseinandersetzt. - 11 -
C. Klein FHS Informationsberufe 2006 2. Begriffsdefinitionen Die Begriffe privat (bzw. Privatheit), Autonomie und Überwachung sind bedeut- same Eckpunkte dieser Diplomarbeit und werden nachstehend ausführlicher er- läutert. 2.1 Privat / Privatheit Privatheit ist laut Beate Rössler (2003, p. 17) in drei verschiedene Dimensionen aufteilbar. Die informationelle Privatheit betrifft das Wissen Dritter über persön- liche Daten. Die Freiheit der Entscheidung (Ausübung einer Religion, Kleidung, Partnerwahl, Beruf usw.), bezeichnet Rössler als dezisionale Privatheit. Die loka- le Privatheit beschäftigt sich mit den Persönlichkeitsrechten im Bezug zu Wohn- und Lebensraum. Rössler (2003, p. 16) identifiziert als gemeinsames Merkmal dieser drei Dimensi- onen: „Wenn eine Person Privatheit beansprucht, beansprucht sie die Kontrolle über den Zugang zur Wohnung, aber auch zu persönlichen Daten oder zu Ent- scheidungen, wie etwa bei der Kontrolle darüber, dass sie selbst entscheiden kann, welcher Religion sie angehören möchte (wenn überhaupt einer).“ Folglich ist etwas dann privat, wenn man dazu in der Lage und berechtigt ist, den Zugang dazu zu regeln. Dazu gehören sowohl die wörtliche Interpretation (Zu- gang zur Wohnung oder zu Daten) als auch die metaphorische Verwendung, wenn es zum Beispiel um Einspruchsmöglichkeiten gegen Entscheidungen geht. Eine gute Definition für Privatheit (oder im Englischen „Privacy“) formulierte Alan Westin (1967): „The claim of individuals [...] to determine for themselves when, how, and to what extent information about them is communicated to others“ - 12 -
C. Klein FHS Informationsberufe 2006 2.2 Autonomie „Die einzige Freiheit, die diesen Namen verdient, ist die, nach unserem eigenen Wohle auf unsere eigene Weise zu streben“ – so lautet die klassisch-liberale Defi- nition von Freiheit und Autonomie nach John Stuart Mill (1974). Bei Autonomie geht es also um die grundsätzliche Idee, dass jede Person selbst entscheiden kann und können sollte, wie sie leben will. Laut Rössler empfinden die meisten Men- schen ihr Leben sogar nur dann als gelungen und erfüllt, wenn es durch ein gewis- ses Maß an Selbstbestimmung erlangt wurde. Um dies zu erreichen, müssen laut Rössler gute Gründe für das eigene Leben gefunden werden können und es muss jedem Individuum möglich sein, für seine Entscheidungen und Lebensweisen selbst verantwortlich zu sein. Einige Rahmenbedingungen müssen allerdings ge- geben sein, damit die Umsetzung von persönlichen Entscheidungen und Lebens- plänen auch durchgeführt werden kann. Diese Rahmenbedingungen können auch als Schutz des Privaten bezeichnet werden. Wenn Privatansprüche unterlaufen werden, so wird ein autonomes Verhalten er- schwert, oder macht es sogar unmöglich. Angriffe können gegen alle Arten der Privatheit geführt werden. Die lokale Privatheit wird beispielsweise durch Lauschangriffe und Kameraüberwachung gefährdet, die informationelle Privatheit wird schon durch Data Mining (das systematische Aufarbeiten von Daten um komplexe Zusammenhänge analysieren zu können) ebenso stark beschnitten, wie die dezisionale Privatheit. Die hauptsächliche Frage die sich hierbei stellt ist natürlich die nach der Wichtig- keit und der Notwendigkeit der Autonomie des Einzelnen. Hier bemerkt Rössler, dass die meisten Menschen westlicher Kulturkreise die Autonomie als ein Haupt- merkmal eines glücklichen und erfüllten Lebens ansehen: „Nur wenn der Einzelne sich als selbst bestimmt und autonom anerkennen kann, gewinnt er das Gefühl und das Bewusstsein, ein glückliches und gelungenes Leben zu führen bezie- hungsweise geführt zu haben. Überwachung kann daher individuelle Glücksan- sprüche vereiteln.“ (2003, p. 18). - 13 -
C. Klein FHS Informationsberufe 2006 2.3 Überwachung Der Begriff „Überwachung“ definiert sich laut Reg Whitaker (1999, p. 46) wie folgt: „Überwachung als Praxis umfasst eine oder mehrere der folgenden Aktivitäten. • das Sammeln und Speichern von (mutmaßlich nützlichen) Informationen über Personen oder Objekte; • die Kontrolle der Aktivitäten von Menschen oder Objekten durch Instruk- tionen oder die Strukturierung der natürlichen und geschaffenen Umwelt. In diesem Zusammenhang ist Architektur von großer Bedeutung für die Überwachung […]; • Beaufsichtigung von Personen, deren Verhalten durch Sammeln von In- formationen überwacht wird, und der Befolgung der Anweisungen durch die Betroffenen.“ In dieser Definition findet sich auch ein Verweis auf den Zusammenhang zwi- schen Überwachung und baulichen Maßnahmen. Diese Erkenntnis wurde erstmals Ende des 18. Jahrhunderts durch Jeremy Bentham behandelt. Das hierbei erson- nene Panopticon definiert Grundsätze, die sich auch noch in heutigen Überwa- chungseinrichtungen wieder finden. Detlef Nogala (2001, p. 151) stellt eine starke Verknüpfung der Begriffe „Über- wachung“ und „Kontrolle“ fest. Der einzige Unterschied liegt laut Nogala in ei- nem zeitlichen Verlaufsaspekt, der eine logische Abfolge einzelner Kontrollakte darstellt. Überwachung besteht demnach aus Kontrollen, die in einer zeitlichen Abfolge durchgeführt werden. Weiters stellt Nogala fest, dass in der Regel ein hierarchisches Verhältnis zwischen dem Überwachenden und dem Überwachten besteht, wobei dies nicht zwangsläufig zu Spannungsverhältnissen oder Konflik- ten zwischen den beiden Parteien führen muss. - 14 -
C. Klein FHS Informationsberufe 2006 Eine Unterscheidung muss auch anhand des zu überwachenden Objektes getroffen werden – die Überwachung eines technischen Gerätes oder Ablaufes stellt andere Ansprüche an den Vorgang des Überwachens als die Kontrolle von Personen oder Gruppen. Nogala betont (2001, p. 152), dass Überwachung immer auf die präventive Ab- wendung der Abweichung vom Sollwert, die Vermeidung von Konflikten und damit den Erhalt des Status quo abzielt. Dadurch kann Überwachung als Herr- schafts- und Regulierungsstrategie verstanden werden, mittels derer Zwangsinter- ventionen auf ein Minimum reduziert werden können. Grundsätzlich kann jeder Überwachungsvorgang in drei Teilelemente aufgeglie- dert werden. Er beginnt mit der Erhebung von Informationen, die danach einer systematischen Verarbeitung unterzogen werden. Als letzter Schritt folgt die Ent- scheidung über eine notwendige Intervention sowie deren Veranlassung und Durchführung. Bei der Frage, warum Menschen Überwachung hinnehmen und sich nicht wehren, lassen sich laut Rössler grundsätzlich zwei Antworten geben. Die Erste besagt, dass die Menschen dazu bereit sind, mit ihren Privatheitsrechten zu handeln, um Vorteile, wie Sicherheit (Bedrohung durch andere wird verringert) oder Bequem- lichkeit (zum Beispiel bargeldlose Zahlung), zu erkaufen. Dies bedeutet weiterhin, dass die Ansprüche auf Privatheit sehr wohl vorhanden sind, diese aber aus strate- gischen Überlegungen (ob bewusst oder unbewusst) aufgegeben werden. Eine Schlussfolgerung, die sich aus dieser Theorie ergibt, besagt, dass jedes Indivi- duum Grenzen ziehen und für sich definieren kann, an welcher Stelle der Verlust der Privatheit nicht mehr ausreichend durch Bequemlichkeit oder Sicherheit ge- rechtfertigt ist, was auch eine Form der Autonomie darstellt. Um diese Theorie zu beweisen muss es also für jeden Menschen einen Punkt ge- ben, an dem der Verlust der Privatheit nicht mehr so einfach hingenommen wird. Matthias Rothe (2002, p. 36) sagt dazu: „Es sollte Punkte geben, an denen die - 15 -
C. Klein FHS Informationsberufe 2006 Verhandlungen abgebrochen, an denen Nachverhandlungen eingefordert bzw. die Verhandlungen überhaupt verweigert werden. Gibt es diese Konfliktlinie? sie sind schwer aufzuzeigen, denke ich. Gerade in den letzten Monaten bot sich schließlich genug Gelegenheit für Protest und Widerspruch. Der jedoch kam erneut nur von den Berufsaktivisten.“ Beate Rössler (2003, p. 21) gibt die zweite mögliche Antwort auf die Frage, wa- rum die Menschen die Überwachung hinnehmen: sie sehen die Folgen ihres Ver- haltens nicht immer ab. Da der Prozess der Beschränkung der Privatsphäre schleichend vorangeht, ändert sich auch das Selbstverständnis des Menschen. Auf Dauer rechnet Rothe (2002, p. 36) damit, dass die Autonomie dadurch als Grundlage für ein gelungenes Leben an Bedeutung verliert. Weiters stellt er skeptisch die Frage, „ob ein Subjekt, das so wenig darin geübt ist, die Bedrohung seiner Selbstbestimmung abzusehen, wirklich Selbstbestimmung in diesem Maße geschätzt haben bzw. überhaupt au- tonom gewesen sein kann.“ Detlef Nogala (2001, p. 150) beschreibt in seinem Beitrag „Der Frosch im heißen Wasser“ diesen schleichenden Prozess des Wertewandels sehr plastisch anhand eines Beispiels: „Die Reaktionsfähigkeit komplexer fortgeschrittener Gesellschaften lässt sich in bestimmter Hinsicht mit denen von Fröschen vergleichen. Wirft man eine solche Amphibie experimentehalber in heißes Wasser, so wird der Frosch dieser unange- nehmen Umgebung sofort zu entfliehen versuchen und mit einem Satz heraushüp- fen. Setzt man das sensible Tier hingegen behutsam in ein mit Wasser gefülltes Gefäß und erhöht die Temperatur nur ganz allmählich in kleinen Schritten, so wird es die geringfügigen Veränderungen ertragen, sich jeweils an die Erwärmung gewöhnen und schließlich so lange verharren, bis es am Ende zu spät ist. Ein plötzlicher, starker Reiz löst als Kontrast der Umgebungsbedingungen bei Lebe- wesen, so lernt man daraus, eine starke aversive Reaktion wie Vermeidung durch - 16 -
C. Klein FHS Informationsberufe 2006 Flucht oder Aggression aus; wird der Reiz dagegen nur Schritt für Schritt ver- stärkt, treten Anpassungs- und Gewöhnungseffekte ein, die sich auf längere Sicht ungünstig auswirken.“ 2.4 Kapitelzusammenfassung Die Wahrung der Privatheit und der Autonomie des Menschen ist wichtig, sind die beiden Dinge doch Faktoren, die ein gelungenes Leben ermöglichen. Gleich- zeitig werden von den meisten Personen Abstriche hingenommen, wenn der da- durch zu erzielende Gewinn den Verlust der Autonomie oder Privatheit aufwiegt. Die spannende Frage, die sich hierbei in Zukunft stellen wird, ist, ob die Entwick- lung hin zu immer mehr Überwachung und Kontrolle noch aufgehalten werden kann, sollte ein Umdenken im Bezug auf das Erkaufen von Bequemlichkeit und Sicherheit durch die Aufgabe von Privatheit erfolgen. - 17 -
C. Klein FHS Informationsberufe 2006 3. Das Panopticon Das Panopticon ist eine Überwachungseinrichtung, die im Jahre 1787 vom engli- schen Philosophen Jeremy Bentham entworfen wurde. Das Konzept ist vor allem auf Gefängnisse und Fabriken ausgelegt. Ziel ist es, die maximale Kontrolle über die „Insassen“ bei minimalem Aufwand zu erlangen. Michel Foucault (1977, p. 263) definiert die Funktionsweise des Panopticon als „eine Art Laboratorium der Macht. Dank seiner Beobachtungsmechanismen gewinnt es an Wirksamkeit und dringt immer tiefer in das Verhalten der Menschen ein; auf jedem Machtvor- sprung sammelt sich Wissen an und deckt an allen Oberflächen, an denen sich Macht entfaltet, neue Erkenntnisgegenstände auf.“ 3.1 Architektur und Funktionsweise Der französische Philosoph Michel Foucault (1977, p. 256) greift das Thema Panopticon in seinem Standardwerk „Überwachen und Strafen“ auf und erklärt die Architektur wie folgt: „Das Panopticon von Bentham ist die architektonische Gestalt der Überwachung. Sein Prinzip ist bekannt: an der Peripherie ein ringför- miges Gebäude; in der Mitte ein Turm, der von breiten Fenstern durch- brochen ist, welche sich nach der Innenseite des Ringes öffnen; das Ringgebäude ist in Zellen unterteilt, von denen jede durch die gesamte Tiefe des Gebäudes reicht; sie haben jeweils zwei Fenster, eines nach Abbildung 1: Querschnitt durch das Panopticon Quelle: http://www.victorianturkishbath.org - 18 -
C. Klein FHS Informationsberufe 2006 innen, das auf die Fenster des Turms gerichtet ist, und eines nach außen, so dass die Zelle auf beiden Seiten von Licht durchdrungen wird. Es genügt demnach, einen Aufseher im Turm aufzustellen und in jede Zelle, einen Irren, einen Kran- ken, einen Sträfling, einen Arbeiter oder einen Schüler unterzubringen. Vor dem Gegenlicht lassen sich vom Turm aus die kleinen Gefangenensilhouetten in den Zellen des Ringes genau ausnehmen.“ Die Architektur des Panopticons ist also darauf ausgelegt, dass jeder Raum (bzw. jede Zelle) von einem zentralen Punkt und damit von einer einzigen Aufsichtsper- son eingesehen werden kann. Das Besondere an diesem Konzept ist allerdings, dass die ständige Überwachung in Wirklichkeit eine Illusion für den Gefangenen (oder, im Falle einer Fabrik: für den Arbeiter) ist, da ein einziger Wächter natür- lich nicht alle Räume auf ein Mal kontrollieren kann. Dies hat auch Reg Whitaker (1999, p. 47) festgestellt indem er meinte: „Die Gefangenen werden in Wirklich- keit nicht ständig beobachtet, sie glauben dies nur oder bilden es sich ein.“ Die Wirkung der Kontrolle ist also permanent, obwohl die Durchführung nur rein sporadisch stattfindet. Dies setzt voraus, dass die Macht sichtbar aber uneinsehbar ist – der Häftling soll sich ständig bewusst sein, dass er zu jedem Zeitpunkt beo- bachtet werden könnte, er darf aber nie wissen, ob er es auch in eben diesem Mo- ment wird. Wer genau die Überwachung physisch vornimmt, ist laut Foucault (1977, p. 259) jedoch irrelevant: „Die Anlage ist deswegen so bedeutend, weil sie die Macht automatisiert und entindividualisiert. Das Prinzip der Macht liegt weniger in einer Person als vielmehr in einer konzentrierten Anordnung von Körpern, Oberflächen, Lichtern und Blicken; in einer Apparatur, deren innere Mechanismen das Verhält- nis herstellen, in welchem die Individuen gefangen sind. […] Folglich hat es we- nig Bedeutung, wer die Macht ausübt.“. Wunderlich (1999, p. 348) konkretisiert diese Aussage, indem er feststellt: „Der Fokus der Macht, das allsehende Auge im Zentrum der Anlage, bleibt eine leere Position, die von den unterschiedlichsten Personen oder aber gar nicht besetzt sein kann, ohne in ihrem stetigen Funktionie- ren beeinträchtigt zu werden.“ - 19 -
C. Klein FHS Informationsberufe 2006 Whitaker (1999, p. 47) stellt weiterhin fest, dass tatsächliche Bestrafung an Be- deutung verliert, da die Insassen des Panopticons in ständiger Angst, überwacht zu werden, vor bestrafungswürdigen Taten zurückschrecken. Dazu mein Foucault (1977, p. 257): „Das Prinzip des Kerkers wird umgekehrt, genauer gesagt: von seinen drei Funktionen – einsperren, verdunkeln und verbergen – wird nun die erste aufrechterhalten, die beiden anderen fallen weg. Das volle Licht und der Blick des Aufsehers erfassen besser als das Dunkel, das auch schützte. Die Sicht- barkeit ist eine Falle.“ Weiters ist der Eingekerkerte im Gegensatz zu seiner Rolle im „klassischen“ Gefängnis ein reines Objekt der Information und kein Subjekt in einer Kommunikation, da er völlig isoliert von seinen Mitgefangenen lebt und somit Verschwörungen oder Komplotte gar nicht erst zugelassen werden. Dies lässt sich auch auf den Einsatz des Panopticons als Fabrik umlegen – Arbeiter, die völlig voneinander isoliert ihrer Tätigkeit nachgehen, haben keine Möglichkeit sich zu einer Gewerkschaft oder Ähnlichem zusammenzuschließen. 3.2 Einsatzzweck Der Hauptzweck des ursprünglichen Panopticons ist natürlich die Kostenerspar- nis, also die Überwachung von Mitarbeitern, Gefangenen oder auch Schülern durch so wenig Personal wie möglich. Die Einsatzmöglichkeiten sind hierbei viel- fältig – die Verwendung ist überall denkbar, wo viele Menschen beobachtet wer- den müssen. Beispiele hierfür sind wie schon aufgezählt Gefängnisse, Fabriken, Schulen aber auch Krankenhäuser oder Irrenanstalten, wobei natürlich je nach Einsatzzweck kleine Anpassungen in der Architektur notwendig sind. Foucault (1997, p. 267) definiert die durch die effiziente Überwachung erreichten Ziele des Panopticons folgendermaßen: „es geht darum, die Gesellschaftskräfte zu steigern – die Produktion zu erhöhen, die Wirtschaft zu entwickeln, die Bildung auszudehnen, das Niveau der öffentlichen Moral zu heben; zu Wachstum und Mehrung beizutragen.“ Die Voraussetzung zur Erreichung dieser Ziele ist laut - 20 -
C. Klein FHS Informationsberufe 2006 Foucault, dass „die Macht ohne Unterbrechung bis in die elementarsten und feins- ten Bestandteile der Gesellschaft eindringen kann“. Je nach Einsatzort lassen sich auch unterschiedliche Vorteile bei Einsatz des Pa- nopticons identifizieren. Durch die Abtrennung zwischen den einzelnen Räumen wird in Krankenhäusern die Ansteckung der Mitpatienten verhindert, in Schulen wird das Abschreiben vom Sitznachbar unmöglich gemacht und in Gefängnissen wird, wie bereits erwähnt, das Aushecken von konspirativen Plänen von vornher- ein unterbunden. Foucault (1977, p. 258) stellt hierzu fest: „Sind die Gefangenen Sträflinge, so besteht keine Gefahr eines Komplottes, eines kollektiven Aus- bruchsversuches, neuer verbrecherischer Pläne für die Zukunft, schlechter gegen- seitiger Einflüsse; handelt es sich um Kranke, besteht keine Ansteckungsgefahr; sind es Irre, gibt es kein Risiko gegenseitiger Gewalttätigkeiten; sind es Kinder, gibt es kein Abschreiben, keinen Lärm, kein Schwätzen, keine Zerstreuung; han- delt es sich um Arbeiter, gibt es keine Schlägereien, keine Diebstähle, keine Ver- bindungen und keine Zerstreuungen, welche die Arbeit verzögern und weniger vollkommen machen oder zu Unfällen führen. Das Panopticon dient sozusagen der Korrektur, Überprüfung und Dressur der Individuen.“ Weiters wird in Institutionen, die mehrstufige Hierarchien aufweisen, auch die Person des Überwachers zu einem kontrollierbaren Objekt gemacht. In einem Krankenhaus kann der Direktor beispielsweise nicht nur seine Patienten, sondern auch seine Ärzte und Krankenschwestern, die sich von Raum zu Raum bewegen, ständig im Blickfeld behalten und kontrollieren. Dasselbe Prinzip, welches auf die Insassen wirkt, trifft auch den Arzt: er ist sich bewusst, dass er vom Direktor beo- bachtet werden kann, weiß jedoch nicht ob und wann es wirklich der Fall ist. Foucault (1977, p. 262) hält allerdings nicht nur einen Einsatz des Panopticons als Züchtigungs- sondern auch als Forschungseinrichtung für sinnvoll, was in einem Absatz in „Überwachen und Strafen“ klar wird: „Aber nicht nur als Garten, auch als Laboratorium kann das Panopticon dienen: als Maschine für Experimente, zur Veränderung des Verhaltens, zur Dressur und Korrektur von Individuen. Man - 21 -
C. Klein FHS Informationsberufe 2006 kann Medikamente ausprobieren und ihre Wirkungen überprüfen; man kann an den Gefangenen verschiedene Bestrafungen versuchen, je nach ihrem Verbrechen und ihrem Charakter, und die wirksamsten heraussuchen; man kann den Arbeitern gleichzeitig verschiedene Techniken beibringen und feststellen, welche die beste ist; man kann pädagogische Experimente anstellen – […] wozu man Findelkinder verwendet; man könnte dann sehen, was geschieht, wenn man sie im Alter von 16 bis 18 Jahren mit anderen Menschen in Verbindung bringt; man könnte feststel- len, ob, wie Helvetius denkt, jeder beliebige alles beliebige lernen kann; man könnte die Genealogie jeder beobachtbaren Idee verfolgen; man könnte verschie- dene Kinder in verschiedenen Denksystemen aufziehen und einige glauben ma- chen, dass zwei und zwei nicht vier ist und dass der Mond ein Käse ist, und sie später, wenn sie 20 oder 25 Jahre alt sind, zusammenführen; man würde dann Diskussionen erleben, welche die Predigten und Vorträge, für die man soviel Geld ausgibt, durchaus aufwögen; man hätte jedenfalls Gelegenheit, Entdeckungen im Bereich der Metaphysik zu machen. Das Panopticon ist ein bevorzugter Ort für Experimente an den Menschen und für die zuverlässige Analyse der Veränderun- gen, die man an ihnen vornehmen kann.“ 3.3 Beispiele konkreter Umsetzungen des Panopticons Das Modell des Panopticons wurde bis heute nie exakt nach den Plänen Benthams verwirklicht. Foucault (1997, p. 288) begründet die nie zustande gekommene Um- setzung des Panopticons wie folgt: „Dass man wenig Lobreden darauf verwandte, hat seine Gründe; der offensichtlichste Grund ist der, dass die vom Panopticon eröffneten Diskurse dieser Technologie außer für akademische Klassifikationen nur selten den Status von Wissenschaften erreicht haben; der entscheidendste Grund aber ist wohl der, dass die von ihr eingesetzte und gesteigerte Macht eine unmittelbare und physische Macht ist, welche die Menschen gegeneinander aus- üben.“ Auch wenn es aufgrund der Brisanz der besonders stark vorhandenen physischen Macht der Überwacher im Panopticon keine bauliche Umsetzung gab, so wurde - 22 -
C. Klein FHS Informationsberufe 2006 das Prinzip dennoch aufgenommen und eingesetzt, was Reg Whitaker (1999, p. 46) feststellt: „Der Plan wurde jedoch nie verwirklicht, weder zu Benthams Leb- zeiten noch danach. Doch als Metapher für die Macht der Überwachung in der Welt von heute ist er unübertroffen.“ Die vier von Foucault definierten Hauptmerkmale (Sichtbarkeit, Individualisie- rung, Internalisierung und Anonymität) des Panopticons behalten auch in der heu- tigen Gesellschaft in leicht veränderter Form ihre Gültigkeit. Der größte Unter- schied liegt im Vorhandensein einer „virtuellen Realität“, die im Besonderen durch das Internet entstanden ist und von Stefan Wunderlich (1999, p. 358) fol- gendermaßen definiert wird: „Man kann sagen, dass die Kultur des ausgehenden 20. Jahrhunderts durch eine Doppelstruktur charakterisiert wird, die einen virtuel- len, elektrischen Raum (virtual reality) mit einem realen, geografischen Raum (real life) konfrontiert.“ Weiters hat Wunderlich die Grundprinzipien des Panopti- cons auf die virtuelle Welt umgelegt, wobei er von einem potentiellen elektroni- schen Panoptismus spricht, der durch die folgenden Merkmale beschrieben wer- den kann: ◊ Transparenz: In einer elektronisch gesteuerten Welt ist totale Transpa- renz gegeben – jede Aktion ist klar nachvollziehbar und einem Endgerät (und damit dessen Benutzer) zuordenbar. Jede Handlung hinterlässt Spu- ren, so genannte „virtuelle Fußabdrücke“, die mit eigens entwickelten Suchmethoden in kürzester Zeit nachvollzogen werden können. Weiters bleiben diese Daten lange vorhanden und können ohne großen Aufwand in einen Kontext gebracht werden, der Aufschluss über das Verhalten des Benutzers gibt. ◊ Endlichkeit: Bei Bentham liegt der Blick einer Überwachungsinstanz auf allen Insassen des Panopticons; in der virtuellen Realität wird dieser zu ei- nem Netz unendlich vieler Blicke aller Teilnehmer unter- und aufeinander. Anstelle des abgeschlossenen räumlichen Rasters von Foucault tritt im vir- tuellen Leben eine dynamische, dezentrale Struktur der Vernetzung und - 23 -
C. Klein FHS Informationsberufe 2006 höheren Komplexität auf. Im Unterschied zum Panoptismus wird nach Wunderlich (1999, p. 359) jeder Überwachte auch gleichzeitig zum Über- wacher, da mit dem Wegfall der klaren Trennung von Zentrum und Peri- pherie die Opposition von Überwachendem und Überwachtem destabili- siert wird. ◊ Kommunikation: Auch hier lässt sich ein elementarer Unterschied zu den Ideen des Panopticons feststellen. Wo bei Foucault der Gefangene niemals zum Subjekt der Kommunikation, sondern immer nur zum Objekt der In- formation wird, meint Wunderlich (1999, p. 360): „Der virtuelle Raum der Datennetze ist dagegen wesentlich ein Medium der Kommunikation, das keine vergleichbare kategorische Trennung von Subjekt und Objekt er- laubt.“ 3.3.1 Ayers – Insel Die Ayers – Insel stellt im Prinzip eine Umsetzung von Benthams Panopticon dar. Es handelt sich dabei um eine Insel, die ein Modell für eine flächendeckende Ü- berwachung bietet. Ziel ist es, den Komplex zum Standort von High – Tech Un- ternehmen zu machen und gleichzeitig ein Demonstrationsobjekt der aktuellen Überwachungstechnologie zu erschaffen. Sie befindet sich in der Nähe der University of Maine, die an dem Projekt beteiligt ist. Ihre Fläche beträgt 62 Hektar. Ziel des Projektes ist eine „intelligente Insel“ die in der Lage ist, die gesamte Fläche inklusive der Abbildung 2: Ayers – Insel Quelle: http://www.heise.de - 24 -
C. Klein FHS Informationsberufe 2006 Gebäudekomplexe lückenlos zu überwachen und jede verdächtige Bewegung erfassen zu können. Die eingesetzten Technologien setzen sich aus den aktuellen state of the art – Entwicklungen zusammen: Sensoren (Kameras und Bewegungsmelder) sollen die Bewegung und den Aufenthalt von Personen und Fahrzeugen zentral beobachten. Die aufgezeichneten Bilder werden von biometrischen Systemen, die Gesichter anhand von verschiedenen Merkmalen unterscheiden können, verarbeitet, wo- durch bekannte Personen von neuen differenziert werden können. An den Gebäu- den selbst kommen ebenfalls Sensoren zum Einsatz, die den Zustand (Temperatur, Status der Bausubstanz) erfassen können. Um die Einrichtungen nicht allzu kühl und bedrohlich wirken zu lassen, wird die Kunstabteilung der Universität für eine warme und kreative Einrichtung sorgen, die den Menschen die Angst vor der Ü- berwachung nehmen soll. Hierzu zählen ein Skulpturgarten oder auch ein eigenes Theater. 3.3.2. Thomas M. Siebel Center for Computer Studies Auch dieses komplett elektronisch überwachte Gebäude ist ein Projekt einer US – Universität. Ziel der Ein- richtung ist die Vernetzung aller Gegenstände im Inneren um interaktiv auf den Menschen (der ebenfalls mit vernetzt ist) zu reagieren. Um dies zu erreichen, muss der Standort aller Personen im Gebäude natürlich genau erfasst werden – dies Abbildung 3: Center for Computer Studies Quelle: http://www.heise.de geschieht mit einer Genauigkeit von fünfzehn Zentimetern mit Hilfe von mitgeführten Funkchips. - 25 -
C. Klein FHS Informationsberufe 2006 Das 80 Millionen Doller teure Siebel Center for Computer Studies soll bereits heute einen Einblick in die Lebens- und Arbeitsumgebung der Zukunft bieten, so die Verantwortlichen der University of Illinois. 3.3.3. CCTV Closed Circuit Television (CCTV) greift das Prinzip vom Panopticon sehr deut- lich auf: Die Möglichkeit, überwacht zu werden ist für jeden anhand der Kameras spürbar – ob und wer gerade das gesendete Bild dieser Überwachungsanlage ab- ruft, bleibt dem Gefilmten allerdings verborgen. Durch die hohe Anzahl von Ka- meras in großen Städten ist es weiters kaum möglich, sich der Überwachung zu entziehen, womit alle Prinzipien des Panoptismus ihre Gültigkeit behalten. Das bekannteste Beispiel für CCTV ist London – geschätzte 500.000 Kameras sind hier im Einsatz, pro Tag wird ein Einwohner durchschnittlich dreihundert Mal abgebildet. Im Bezirk Newham (mehr als 280.000 Einwohner) führt die Stadtverwaltung seit 1996 aktiv Videoüberwachung durch. Zum Einsatz kommen mehr als tausend vollautomatische und um 360° drehbare Kameras, die ihre Bilder in einen zentralen Kontrollraum übertragen. Die Mitarbeiter überwachen die ver- schiedenen Bilder überblicksmäßig, sticht Ihnen eine verdächtige Aktivität ins Auge, wird diese auf einen Kontrollbildschirm geholt und genauer beobachtet. Die Auflösung erreicht dabei Fernsehniveau, ein Portrait der gefilmten Person ist ohne Zeitverzögerung oder Qualitätseinbußen vergrößerbar. Biometrische Daten werden ebenfalls mit einbezogen, die Systeme geben Alarm wenn Ähnlichkeiten zwischen einem Gefilmten und einer gesuchten Person errechnet werden können; die automatische Erkennung von Autonummern (beispielsweise gestohlen gemel- deter Fahrzeuge) ist ebenso möglich. - 26 -
C. Klein FHS Informationsberufe 2006 Auch in Österreich (hauptsächlich in Wien) sind viele Kameras zu finden. Alle U- Bahnstationen sind komplett über- wacht, zahlreiche Verkehrs- und Wetterkameras werden eingesetzt – ganz abgesehen von privaten Überwachungsanlagen (Firmen, Banken, Supermärkte,…). Die Zahl der Kameras in ganz Österreich wird auf 160.000 Stück geschätzt. Eine Abbildung 4: CCTV in der Wiener Innenstadt Quelle: http://www.unitedaliens.at Karte der Wiener Innenstadt listet ungefähr zweihundert Überwachungskameras (U-Bahn Stationen nicht eingerech- net) auf, was einem Verhältnis von einer Kamera auf hundert Einwohner gleich- kommt. Über den Erfolg von CCTV wird in Expertenkreisen heftig diskutiert, die Zahlen zeigen zwar einen Rückgang der Delikte, hauptsächlich Diebstahl, Sachbeschädi- gung und Schlägereien, der direkte Zusammenhang mit den eingesetzten Kameras ist allerdings noch nicht eindeutig bestätigt. So analysierte das britische Innenmi- nisterium z.B. vierundzwanzig Videoinstallationen. Dabei ging nur in dreizehn Fällen die Kriminalitätsrate zurück, in vier Fällen stieg sie sogar. Eine Analyse der National Association for the Care and Resettlement of Offenders (NACRO) zeigte, dass der Erfolg von Videoüberwachung wesentlich von der Bekanntheit der Videoinstallation (ähnlich zu Radarfallen, die den Autofahrern bekannt sind) abhängt. Während der Installationsphase, im Zuge derer die Anlagen noch gar nicht in Betrieb genommen wurden, konnten die größten Rückgänge festgestellt werden. Hierbei muss allerdings auch festgestellt werden, dass die Behörden durch die Überwachung auf mehr Vergehen aufmerksam werden, als dies davor der Fall war, wodurch sich ein Anstieg der Kriminalitätsraten ebenfalls erklären lassen kann. - 27 -
C. Klein FHS Informationsberufe 2006 Laut Florian Rötzer (2005) liegt die offensichtlich mangelnde Effizienz der Vi- deoüberwachung auch in der Natur vieler Verbrechen. Wo vorsätzliche Verbre- chen wie beispielsweise Autodiebstahl vorliegen, haben die Kameras durchaus präventive Funktion und können die Tat verhindern. Handelt es sich jedoch um eine Straftat, die aus impulsiven Beweggründen entsteht, so denkt der Täter ohne- hin nicht an die Kameras. Ein weiteres Problem besteht darin, dass die meisten Kameras bzw. deren Aufzeichnungen nur im Nachhinein kontrolliert werden, also um ein Verbrechen aufzuklären. 3.3.4 Überwachung bei Lidl Da kaum ein Unternehmen aus überwachungstechnischer Sicht so für Schlagzei- len gesorgt hat wie Lidl, sollen die angewendeten Praktiken hier näher erläutert werden. Die Informationen stammen aus dem Schwarz-Buch Lidl, das von ver.di in Deutschland herausgegeben wurde. Lidl ist ein Teil der schwäbischen Unternehmensgruppe Schwarz und befand sich im Jahr 2003 auf Platz 14 im weltweiten Vergleich der umsatzstärksten Händler. Der Konzern beschäftigt der Schätzung von Handelsexperten nach rund 151.000 Menschen in ganz Europa. Im Dezember 2004 existierten in Deutschland ca. 2500 Lidl – Filialen, wobei nur in sieben Filialen eine reguläre Interessenvertretung in Form eines Betriebsrates bestand. Um die Bildung eines solchen zu verhindern, werden Filialleiter speziell geschult, kommt es trotzdem zu einer Wahl, so wird dies mit juristischen Mitteln verhindert . So wurden Anfang 2002 Filialen in eine eigenständige Vertriebsgesellschaft umgewandelt, womit die Wahl eines Betriebs- rates verhindert wurde. In fünfzehn von dreiundzwanzig Warenlagern konnten hingegen Betriebsräte gegründet werden. In einer durchschnittlichen Lidl-Filiale sind zwischen zehn und fünfundzwanzig Personen beschäftigt. Mit Ausnahme der Filialleitung sind dabei alle Mitarbeiter nur Teilzeit beschäftigt. Da die Filialen im Regelfall ständig unterbesetzt sind, lastet viel Druck auf der meist weiblichen Belegschaft. Öffnungszeiten bis zwan- - 28 -
C. Klein FHS Informationsberufe 2006 zig Uhr, gefolgt von einer mindestens einstündigen Aufräum- und Putzphase (die oft nicht bezahlt wird), sorgen für familienfeindliche Arbeitszeiten. Dienstpläne werden oft erst drei Tage im Voraus bekannt gegeben, Überstunden sind die Re- gel. Die Verkäuferinnen haben weiters genaue Vorgaben einzuhalten: pro Minute müssen vierzig Produkte gescannt werden. Schafft eine Mitarbeiterin dies nach vier Monaten nicht, so wird sie gekündigt. Oft wird hierzu ein Grund konstruiert, der eine sofortige Entlassung ermöglicht. Eine ehemalige Mitarbeiterin berichtet: „Sie kamen um 14:30 Uhr zu dritt – der Verkaufsleiter, ein Revisor und eine Rechtsanwältin – und forderten mich auf, ohne meinen Filialleiter in den Aufent- haltsraum zu kommen. Dann fragten sie mich über Kassenabrechnung, Kassen- prüfung, Pfand usw. aus. Ich habe es halt nach bestem Wissen und Gewissen be- antwortet, aber sie haben dauernd auf mich eingeredet. Nach ungefähr eineinhalb Stunden – ich konnte da eigentlich schon nicht mehr, schließlich hatte ich zuvor schon fast acht Stunden gearbeitet – kamen sie endlich auf den Punkt und warfen mir vor, ich hätte 12,50 Euro Pfandgeld unterschlagen. […] Sie haben zu mir ge- sagt es gäbe nur drei Möglichkeiten. Eine fristlose Kündigung, dann würden sie sofort die Polizei rufen. Zweitens einen Aufhebungsvertrag oder drittens eine Eigenkündigung.“ Nach drei Stunden gab die Mitarbeiterin nach und unterschrieb ihre eigene Kündigung. Bei diesem Beispiel zeigt sich das System das hinter der Überwachung steht: durch die Kontrolle wird festgestellt, wie effizient ein Mitar- beiter den Dienst verrichtet. Genügt dieser nicht den Ansprüchen, wird Druck erzeugt, der Fehler hervorrufen soll. Diese werden dann mittels Überwachung protokolliert und dienen als Entlassungsgrund. Um eine weitere Möglichkeit zu gewinnen, unliebsame (weil ineffektiv oder nicht linienkonform) Mitarbeiter zu entlassen, werden Testkäufe durchgeführt. Ein von der Filialleitung beauftragter „Kunde“ begeht Ladendiebstahl – bemerkt die Ver- käuferin nicht, dass ein teures Kosmetikprodukt in die Verpackung eines billige- ren umgepackt wurde, so hat sie ihre Sorgfaltspflicht missachtet und damit einen - 29 -
C. Klein FHS Informationsberufe 2006 Kündigungsgrund geschaffen. Öffnet sie hingegen jeden Karton, so sind die vier- zig Scanvorgänge pro Minute nicht zu schaffen. Weiters berichten Mitarbeiterinnen von versteckten Videokameras, die meist ohne das Wissen der Belegschaft installiert werden und daher nur durch Zufall entdeckt wurden. Um die eigenen Mitarbeiter des Diebstahles zu überführen, werden von der Filialleitung regelmäßige Spindkontrollen durchgeführt. Häufig findet auch eine so genannte Spätkontrolle statt. Nach Dienstschluss werden die Taschen und Autos – manchmal sogar die Schuhe - sämtlicher Mitarbeiter auf gestohlene Wa- ren durchsucht. Haben die Angestellten an just jenem Tag selbst bei Lidl einge- kauft, so wird der Kassenzettel mit den Waren verglichen. Werden Waren gefun- den, für die der Mitarbeiter keine Rechnung aufweisen kann (weil er sie bei- spielsweise am Vortag erstanden hat), so wird dies als Diebstahl gewertet. Auch in Österreich konnte Lidl schon Negativschlagzeilen verbuchen, nachdem die Wahl eines Betriebsrates im Verteilerzentrum in Lindach (Oberösterreich) durch die Kündigung von drei Mitarbeiterinnen verhindert wurde. Ein Zusam- menhang zwischen den Wahlen und den Entlassungen wurde bestritten – die Kündigung wurde allerdings ausgesprochen, als die Mitarbeiterinnen mittels Flugblättern die Betriebsversammlung beworben hatten. Eine Demonstration der Mitarbeiter vor fünfzehn Lidl – Filialen in Oberösterreich war die Folge. Im Jahre 2004 erhielt Lidl den BigBrotherAward 2004: „Den BigBrotherAward 2004 in der Kategorie "Arbeitswelt" erhält die Lidl Stif- tung GmbH & Co. in Neckarsulm vertreten durch ihren Gründer und die "Graue Eminenz" der Unternehmens-Gruppe, Dieter Schwarz für den nahezu sklavenhal- terischen Umgang mit ihren Mitarbeiterinnen und Mitarbeitern. Lidl zeigt, dass gar nicht immer neueste Technik gebraucht wird, um Menschen unter Kontrolle zu halten und sie als Leibeigene ohne Rechte und ohne Privatsphäre zu behandeln. Der "Fall Lidl" zeigt andererseits, dass "Datenschutz" nicht bedeutet, "Daten" um ihrer selbst willen zu schützen, sondern dass es um den Schutz von Menschen und ihren Persönlichkeitsrechten geht.“ - 30 -
C. Klein FHS Informationsberufe 2006 Der Big Brother Award ist ein Negativpreis, der seit 1998 in verschiedenen Län- dern (seit 1999 in Österreich) einmal jährlich vergeben wird. Preisträger sind Or- ganisationen und Personen, die in besonderer Weise und nachhaltig die Privat- sphäre von Menschen beeinträchtigen oder persönliche Daten Dritten zugänglich machen. In Österreich sind die Vereine „quintessenz“, „vibe.at“ und der „Verein zur Förderung Freier Software“ für die Preisverleihung zuständig, die län- derübergreifende Koordination findet durch den Verein „Privacy International“ statt. Der Schwarz - Konzern hat weder auf die Proteste, das Schwarz – Buch Lidl noch den Big Brother Award reagiert. 3.4 Kapitelzusammenfassung Trotz des langen Bestehens der Überwachungstheorie von Bentham und der Ent- wicklung moderner Technologien hat diese nichts von ihrer Gültigkeit oder Faszi- nation eingebüßt – die Grundpfeiler des Panoptismus sind auch heute noch in vielen Kontrollsystemen zu finden. Aktuelle Entwicklungen, die meist aufgrund von Sicherheitsaspekten initiiert werden, übernehmen diese Prinzipien. Überwa- chung ist besonders in größeren Städten allgegenwärtig, sich dieser zu entziehen kaum möglich. - 31 -
Sie können auch lesen