In der Mitgliederzeitschrift einer Gewerkschaft ist über eine Heldentat ganz besonderer Art zu lesen:
Die Arbeitsplatzcomputer bei der ... dürfen nicht für rassistische, frauenfeindliche und gegen das Unternehmen gerichtete Aktivitäten genutzt werden. Das sichert seit dem 1. Dezember die Konzernbetriebsvereinbarung zu Arbeitsplatzsystemen der Informationstechnik.......
Die KBV erlaubt im Einzelfall Kontrollen. Damit wird sichergestellt, daß es keine rassistischen (z. B. rechtsradikalen und gewaltverherrlichenden), frauenfeindlichen (z. B. sexistischen und diskriminierenden) sowie gegen das Unternehmen gerichtete (z. B. Werbung fuer die Konkurrenz, Weitergabe von Betriebsgeheimnissen) Aktivitäten gibt...."
Aber es kommt noch dicker: Die populistischen Anwandlungen schrecken nicht einmal davor zurück, Rasterfahndungen zur Überprüfung der vermuteten Mißbräuche zuzulassen:
Soweit es im Einzelfall erforderlich ist, ausreichende Anhaltspunkte vorliegen und dies schriftlich dokumentiert ist, dürfen Rastersuchläufe in Protokolldateien zur Aufdeckung einer mißbräuchlichen Nutzung ... genutzt werden,
heißt es im aus Gewerkschaftsfeder stammenden Text. So wird mit einer in über einem Jahrzehnt durch Betriebsräte erkämpften Kultur kurzer Prozeß gemacht. Ein ebenfalls großer und bedeutender deutscher Konzern verordnet in seinen - in eifriger Detailarbeit - vorbei an den Betriebsräten erlassenen
Regeln für die Benutzung des Internet:
... Es ist ausschließlich die Nutzung derjenigen Dienste im Internet gestattet, die von Ihrem Vorgesetzten genehmigt wurden. Sollten später weitere Dienste benötigt werden, müssen diese zusätzlich beantragt werden.
... Die Nutzung der Internetdienste ist ausschließlich zu dienstlichen Zwecken und zur Erfüllung Ihrer Aufgaben gestattet. Die Nutzung der Dienste zu privaten Zwecken ist untersagt. Ebenfalls untersagt sind Aktivitäten, die über die geschäftlichen Befugnisse hinausgehen...
... Die Übertragung von Daten, die gegen gesetzliche, insbesondere strafrechtliche Bestimmungen verstoßen, ist verboten. Für den Inhalt der übertragenen Daten ist der Absender voll verantwortlich. Firmendaten, die als "Vertraulich" oder "Streng vertraulich" eingestuft sind, dürfen nicht übertragen werden. Die Ausführung von Programmen aus dem Internet ist ohne vorherige Freigabe durch den Systemverantwortlichen unzulässig... Unaufgefordert erhaltene Daten (z.B. per E-Mail) mit zweifelhafter Herkunft dürfen nicht verarbeitet werden und sind dem Vorgesetzten zu melden.
... Die Internetnutzung unterliegt einer automatischen Protokollierung. Die Protokolldaten werden für mindestns ein Jahr aufbewahrt und können im Rahmen einer Revision oder im Fall eines Verdachts auf einen Sicherheitsverstoß durch autorisierte Personen ausgewertet werden.
... Hiermit bestätige ich, die oben genannten Regeln gelesen und unmittelbar verstanden bzw. eventuelle Verständnisfragen vor der Unterzeichnung mit den zuständigen Stellen geklärt zu haben. Ich verpflichte mich zu deren Einhaltung. Mir ist bewußt, daß ein Verstoß gegen diese Regeln die Entziehung der mir erteilten Internetberechtigungen zur Folge hat sowie ggf. arbeits- und/oder strafrechtliche Konsequnenzen sowie unter Umständen Schadensersatzansprüche nach sich ziehen kann.
Ausschließlich gestattet, untersagt, verboten und automatisch überwacht. Fein, seltsame Allianzen tun sich auf.
Zensurprogramme und Staatliche Zensur-Initiativen