Der vorauseilende Gehorsam
Kostproben neu erwachten Überwachungssinns

Kostprobe 1
Aus einer Internet-Richtlinie eines US-amerikanischen Konzerns mit Präsenz in Deutschland:

Das Unternehmen stellt die Kommunikationsmittel ... dem Benutzer zur geschäftlichen Nutzung zur Verfügung. Der Benutzer bestätigt, dass er alle Firmengeräte, Ressourcen und die Arbeitszeit im Sinne des Unternehmens nutzt. Im Fall des Auftretens eines Schadens oder Verlustes, welcher im Ergebnis durch den Zugriff seitens des Benutzers auf das Internet entsteht, haftet der Benutzer nach den gesetzlichen Bestimmungen vollen Umfangs.

Jeder Benutzer sagt hiermit zu, dass er das Internet nicht für folgende Ziele nutzen wird:
  • Heraufladen, Vorstellen, Eingeben, Versenden per E-Mail oder Übertragung von jegli-chen Inhalten, die gesetzwidrig, schädlich, bedrohend, schmähend, belästigend, unerlaubt , beleidigend, vulgär, obszön oder verleumderisch sind, welche die Privatsphäre anderer verletzen, Abscheu erregen oder aus rassischen, ethischen oder sonstigen Gründen zu verabscheuen sind;

  • um Minderjährigen Schaden in jeglicher Form zuzufügen;

  • um andere Personen zu imitieren;

  • um Kopfzeilen von Mail-Meldungen zu fälschen oder Informationen in sonstiger Weise zu manipulieren, um die Herkunft der Informationen, die über das Internet verbreitet werden, zu verschleiern;

  • Heraufladen, Vorstellen, Eingeben, Versenden per E-Mail oder Übertragung jeglicher Inhalte, zu deren Übertragung er oder sie gemäß anwendbarem Recht oder aufgrund vertraglicher oder treuhänderischer Verhältnisse nicht berechtigt ist (zum Beispiel unternehmensinterne Informationen nichtöffentlicher Art oder jegliche sicherheitsempfindlichen, geheimen oder geschützten Informationen, die im Rahmen der Anstellung oder Beauftragung des Benutzers durch das Unternehmen oder im Rahmen einer Geheimhaltungsvereinbarung erfahren oder offengelegt wurden);

  • Heraufladen, Vorstellen, Eingeben, Versenden per E-Mail oder Übertragung von Inhalten, die eine Verletzung von Patentrechten, Warenzeichenrechten, Geschäftsgeheimnissen, Urheberrechten oder sonstigen geschützten Rechten von Coty oder anderer darstellen;

  • Heraufladen, Vorstellen, Eingeben, Versenden per E-Mail oder Übertragung nicht angeforderter oder nicht genehmigter Werbe- oder Verkaufsförderungsmaterialien, “Junk Mail”, “Spam”, “Kettenbriefe”, “Pyramidensystemen” oder Werbungsversuchen sonstiger Art;

  • Verletzung jeglicher Bestimmungen des einschlägigen lokalen Rechtes, Landesrechts oder Bundesrechts mit oder ohne Vorsatz, unter anderem einschließlich von Vorschriften und Bestimmungen, welche den Wertpapierhandel zum Gegenstand haben;

  • “Stalking” oder sonstige Belästigung von Personen im Internet; oder

  • Erfassen oder Speichern persönlicher Daten über andere Benutzer des Internet.


Selbstverständlich wird alles protokolliert und soll nach Belieben des Unternehmens verwendet werden können. Rührend, wie im vielgelobten Globalisierungszeitalter die Gängelbänder rausgeholt werden .... Macht richtig Spaß, in einem solchen Unternehmen zu arbeiten, oder? Internet-Zugang am Arbeitsplatz - eine gefährliche Sache: Ein falscher Klick - und der Job ist weg!

Kostprobe 2
Aus einer Niederlassung eines deutschen Unternehmen im Umfeld der Telekommunikation:

Bereits erfolgreich verhandelter Text aus einem Betriebsvereinbarungs-Entwurf über die Aufzeichnungen eines Zugangskontrollsystems für den Rechenzentrumsbereichs - vor dem 11. September 2001:

Das System wird während der Normalarbeitszeit 8:00 bis 18:00 als reines Schlüsselsystem eingesetzt. Es zeichnet keine Daten über berechtigtes Betreten und Verlassen der besonders zu schützenden Bereiche auf. Außerhalb der Normalarbeitszeit speichert das System auch die Ereignisdaten berechtigten Zutritts und Verlassens (Datum/Uhrzeit, Ort, Kartenidentifizierung).



Text aus dem selben Vereinbarungsentwurf - nach dem 11. September 2001:

Das System zeichnet Daten über berechtigtes und unberechtigtes Betreten und Verlassen der besonders zu schützenden Bereiche auf. Berechtigte und Unberechtigte Zutrittsversuche werden mit Datum/Uhrzeit, Ort des Zutrittsversuchs Zutritts und Identifizierung der Karte protokolliert. Die Mitarbeiterinnen und Mitarbeiter sind verpflichtet, sich außerhalbbei jedem Kommen und Gehen ihren Ausweis zu verwenden.



Anzeichen einer Trendwende?
Besteht der nächster Schritt womöglich schon im Ersatz der lokalen Speicherung an den einzelnen Standorten des Unternehmens durch einen zentralen Datenspeicher - mit Schnittstelle für Polizei, Verfassungsschutz, sonstige Nachrichtendienste, unsere amerikanischen Freunde (nicht auszuschließen anbetracht der eilfertigen Unterwürfigkeit, mit der deutsche Politiker sogar darum betteln, mitbonbardieren zu dürfen und die dennoch - vorerst - eine satte Abfertigung hinnehmen müssen: we call you - not you call us)? Noch weitere Fragen?