Privatsphäre 4.0: Eine Neuverortung Des Privaten Im Zeitalter Der Digitalisierung 3476048594, 9783476048592

Wie lässt sich der Bereich des Privaten heute genau beschreiben? Welchen Wert besitzt Privatheit in digitalisierten Gese

1,037 104 3MB

German Pages 244 Year 2019

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Privatsphäre 4.0: Eine Neuverortung Des Privaten Im Zeitalter Der Digitalisierung
 3476048594,  9783476048592

  • Commentary
  • ---Privacy 4.0: A New Relocation Of The Private In The Age Of Digitalization---

Table of contents :
Inhaltsverzeichnis......Page 5
Autorenverzeichnis......Page 7
Einleitung: Neuverortungen des Privaten......Page 10
Literatur......Page 18
Theoretische Grundlagen: Was ist Privatheit?......Page 20
1 Einleitung......Page 21
2 Privatheit als Problem: Parameter einer sozialtheoretischen Privatheitskonzeption......Page 22
3 Privatheit als Praxis der Teilhabebeschränkung zur Eröffnung von Erfahrungsspielräumen......Page 26
4 Privacy in Action......Page 32
5 Schluss......Page 35
Literatur......Page 37
1 Einleitung......Page 40
2 Was sind soziale Praktiken?......Page 41
3 SSRM vs. SORM......Page 48
4 Standardautorität, epistemische Hürden und wohlinformierte Einwilligung......Page 52
5 Schluss......Page 56
Literatur......Page 57
Mediale und soziale Bedingtheit der Subjekte des Privaten – ein Versuch mit Hannah Arendt......Page 61
1 Privatheit und Autonomie......Page 62
2 Subjektivität in digitalen Medien......Page 64
3 Erscheinung zwischen Autonomie und Heteronomie......Page 67
4 Digitale und soziale Bedingtheit des Subjekts......Page 70
5 Der Wert des Privaten......Page 74
Literatur......Page 77
1 Introduction......Page 79
2 ‘Privacy’, Personhood, Culture......Page 80
3 Middle Grounds: Relational Autonomy......Page 83
4 Intercultural Privacy and Ethical Pluralism......Page 86
5 Intercultural Privacy and the GDPR......Page 87
6 Concluding Remarks......Page 91
References......Page 92
Normative Implikationen: Der Wert des Privaten für den Einzelnen und die Gesellschaft......Page 95
1 Einleitung......Page 96
2 Privatheit......Page 97
3 Post-Privacy......Page 101
4 Resilienz......Page 105
5 Fazit......Page 107
Literatur......Page 108
On the Individual, Social, and Political Value of Privacy......Page 112
1 Autonomy and Privacy in Liberal Discourse: From Social Detachment to Social Embedding......Page 114
2 Toward a Political Account of Privacy......Page 116
3 Political Liberalism and the Political Embedding of Autonomy......Page 119
4 Privacy: Protecting Political Conditions of Autonomy......Page 120
5 Autonomy and the Political Value of Privacy......Page 124
References......Page 126
1 Einleitung......Page 128
2 Individuelle Freiheit und der politische Wert des Privaten......Page 130
3 Privatheit als Bestandteil demokratischer Freiheit......Page 131
4 Der Kontext der Öffentlichkeit......Page 135
5 Demokratische Öffentlichkeit und Privatheit......Page 137
Literatur......Page 142
Macht in den Kapillaren des Alltäglichen. Bausteine einer Sozialkritik des Privaten......Page 145
1.1 Wert des Privaten......Page 146
1.2 Kritik des Privaten......Page 147
2 Traditionen der Sozialkritik......Page 148
3 Ansätze einer Kritischen Theorie des Privaten......Page 152
4 Fazit......Page 154
Literatur......Page 155
Anwendungsszenarien: Privatheit in der digitalen Gesellschaft......Page 157
1 Ausgangsbefund......Page 158
2 Zugänge der Rechtswissenschaften zu ihrem Gegenstand......Page 159
3 „Traditionelle“ Privatheitskonzeptionen in Rechtswissenschaft und Rechtsprechung......Page 161
3.1 USA: Vom „Right to privacy“ zur „third party doctrine“......Page 162
3.2 Deutschland: Privatsphäre, informationelle Selbstbestimmung und IT-Grundrecht......Page 164
3.3 Europäischer Gerichtshof: Einzelfallabwägung vor Dogmenbildung......Page 167
4 Eine sich wandelnde „Rechtswirklichkeit“ im Internet-Zeitalter......Page 168
5.1 Dateneigentum......Page 170
5.2 Kontextbezogene Ansätze......Page 171
5.3 Privatheit als Vertrauensschutz......Page 173
6 Schlussbetrachtung......Page 174
Literatur......Page 175
„Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz. Das Recht als (Re)aktion und der status activus technicus......Page 179
1 Grundrechtsinnovation als Reaktion......Page 180
2 Juristische Rekonstruktion......Page 181
2.1.1 Marktortprinzip......Page 182
2.1.2 Datenübertragbarkeit......Page 184
2.2 Evolutionen: Automatisierte Entscheidungen im Einzelfall......Page 185
2.3 Kontinuität: Grundsätzliches Verbot mit Ausnahmen......Page 188
2.4 Privatheit 4.0 als Reaktion......Page 189
3.1 Grundrechte und Zukunft......Page 190
3.2 Aktive Grundrechtsinnovation: status activus processualis......Page 191
3.3 Die vielen Pfade der künstlichen Intelligenz......Page 193
4 Epilog......Page 195
Appendix......Page 196
Literatur......Page 197
1 Einleitung......Page 200
2 Bedingungen eines Diskurses zur politischen Meinungsbildung......Page 201
3.1 Die Diskursbedingungen bei Online-Kommentaren......Page 202
3.2 Ein Beispiel......Page 203
3.3 Gründe für das Ausarten von Online-Kommentar-Diskursen......Page 205
4 Den Online-Diskurs pflegen – aber wie?......Page 206
4.1 Anonymität......Page 207
4.2 Gegen Anonymität bei Online-Kommentaren......Page 208
4.3 Für Anonymität bei Online-Kommentaren......Page 209
4.4 Vorschlag: Totale Anonymität......Page 210
Literatur......Page 213
1 Einleitung......Page 214
2 Die Unterscheidung von ‚privat‘ und ‚öffentlich‘ als soziotechnisches Konstrukt......Page 215
3 Emergenz der Informationsgesellschaft......Page 216
4 Informatisierung der Lebenswelt......Page 218
5 Aufstieg der Internetkonzerne......Page 220
6 Gesellschaftliche Vergegenwärtigung der Informatisierung......Page 222
7 Bilanz......Page 225
Literatur......Page 226
1 Computerspiele und das So-tun-als-ob......Page 231
2 Personale Existenz und der existenzielle Wert des So-tun-als-ob......Page 233
3 Privatheit und So-tun-als-ob......Page 236
4 Gefahren für den Wert der Privatheit beim Gaming......Page 238
5 Fazit......Page 242
Literatur......Page 243

Citation preview

Hauke Behrendt / Wulf Loh / Tobias Matzner / Catrin Misselhorn (Hg.)

Privatsphäre 4.0 Eine Neuverortung des Privaten im Zeitalter der Digitalisierung

Privatsphäre 4.0

Hauke Behrendt · Wulf Loh · Tobias Matzner · Catrin Misselhorn (Hrsg.)

Privatsphäre 4.0 Eine Neuverortung des Privaten im Zeitalter der Digitalisierung

Hrsg. Hauke Behrendt Institut für Philosophie Universität Stuttgart Stuttgart, Deutschland Tobias Matzner Institut für Medienwissenschaften Universität Paderborn Paderborn, Deutschland

Wulf Loh Internationales Zentrum für Ethik in den Wissenschaften Eberhard Karls Universität Tübingen, Deutschland Catrin Misselhorn Philosophisches Seminar Georg-August-Universität Göttingen, Deutschland

ISBN 978-3-476-04859-2 ISBN 978-3-476-04860-8  (eBook) https://doi.org/10.1007/978-3-476-04860-8 Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. J.B. Metzler © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlags. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von allgemein beschreibenden Bezeichnungen, Marken, Unternehmensnamen etc. in diesem Werk bedeutet nicht, dass diese frei durch jedermann benutzt werden dürfen. Die Berechtigung zur Benutzung unterliegt, auch ohne gesonderten Hinweis hierzu, den Regeln des Markenrechts. Die Rechte des jeweiligen Zeicheninhabers sind zu beachten. Der Verlag, die Autoren und die Herausgeber gehen davon aus, dass die Angaben und Informationen in diesem Werk zum Zeitpunkt der Veröffentlichung vollständig und korrekt sind. Weder der Verlag, noch die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit, Gewähr für den Inhalt des Werkes, etwaige Fehler oder Äußerungen. Der Verlag bleibt im Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutionsadressen neutral. Einbandgestaltung: Finken & Bumiller, Stuttgart (Foto: Ennio Dybeli/unsplash) J.B. Metzler ist ein Imprint der eingetragenen Gesellschaft Springer-Verlag GmbH, DE und ist ein Teil von Springer Nature. Die Anschrift der Gesellschaft ist: Heidelberger Platz 3, 14197 Berlin, Germany

Inhaltsverzeichnis

Einleitung: Neuverortungen des Privaten . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Hauke Behrendt, Wulf Loh, Tobias Matzner und Catrin Misselhorn Theoretische Grundlagen: Was ist Privatheit? Teilhabebeschränkungen und Erfahrungsspielräume: eine negative Akteur-Netzwerk-Theorie der Privatheit . . . . . . . . . . . . . . . 13 Carsten Ochs Sozialontologische Bedingungen von Privatheit . . . . . . . . . . . . . . . . . . . . . 33 Wulf Loh Mediale und soziale Bedingtheit der Subjekte des Privaten – ein Versuch mit Hannah Arendt . . . . . . . . . . . . . . . . . . . . . . . . . 55 Tobias Matzner Intercultural Privacy: A Nordic Perspective . . . . . . . . . . . . . . . . . . . . . . . . 73 Charles Melvin Ess Normative Implikationen: Der Wert des Privaten für den Einzelnen und die Gesellschaft Post-Privacy oder der Verlust der Informationskontrolle . . . . . . . . . . . . . 91 Thilo Hagendorff On the Individual, Social, and Political Value of Privacy . . . . . . . . . . . . . . 107 Dorota Mokrosinska Privatheitsrechte und politische Öffentlichkeit . . . . . . . . . . . . . . . . . . . . . . 123 Titus Stahl Macht in den Kapillaren des Alltäglichen. Bausteine einer Sozialkritik des Privaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Sandra Seubert

V

VI

Inhaltsverzeichnis

Anwendungsszenarien: Privatheit in der digitalen Gesellschaft Rechtswissenschaftliche Perspektiven auf Privatheit . . . . . . . . . . . . . . . . . 155 Johannes Eichenhofer „Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz. Das Recht als (Re)aktion und der status activus technicus. . . . . . . . . . . . . 177 Christian Djeffal Ambivalente Anonymität. Demokratische Debatten im Online-Kommentar? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 Eva Weber-Guskar Big Data und Privatheit – eine prozesssoziologische Perspektive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Jan-Felix Schrape Computerspiele und Privatheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 Sebastian Ostritsch

Autorenverzeichnis

Hauke Behrendt,  Dr., ist Akademischer Rat am Lehrstuhl für Wissenschaftstheorie und Technikphilosophie an der Universität Stuttgart. Seine Forschungsinteressen sind Sozialphilosophie, Politische Philosophie, Angewandte Ethik und Metaethik. Christian Djeffal ist Professor für Law, Science, and Technology an der TU München. Er beschäftigt sich mit dem Wechselverhältnis von Recht, Technik und Gesellschaft. Dieses betrachtet er aus rechtstheoretischer, verfassungsrechtlicher, Standardisierungs- und Regulierungsperspektive. Schwerpunktmäßig setzt er sich mit neuen Technologien wie künstlicher Intelligenz oder dem Internet der Dinge auseinander und betrachtet diese u. a. aus der Perspektive von Datenschutz und IT-Sicherheit. Johannes Eichenhofer,  Dr., ist wissenschaftlicher Mitarbeiter und Habilitand an der Fakultät für Rechtswissenschaft der Universität Bielefeld sowie in dem von der VW-Stiftung geförderten interdisziplinären Drittmittelprojekt „Strukturwandel des Privaten“. Seine Forschungsschwerpunkte sind Grund- und Menschenrechtsschutz, Privatheits- und Datenschutzrecht, Migrations- und Integrationsrecht. Charles Melvin Ess  ist Professor am Institut für Medien und Kommunikation der Universität Oslo (Norwegen). Er forscht, veröffentlicht und lehrt an der Schnittstelle von Philosophie, Computertechnologien, angewandter Ethik, vergleichender Philosophie und Religion und Medienwissenschaft, mit besonderem Fokus auf Forschungsethik, Digitale Religion und Tugendethik in Medien und Kommunikation, insbesondere soziale Roboter. Thilo Hagendorff, Dr., ist wissenschaftlicher Mitarbeiter am Internationalen Zentrum für Ethik in den Wissenschaften an der Universität Tübingen. Seine Arbeitsschwerpunkte sind Medien- und Technikethik. Wulf Loh  hat Philosophie, Politikwissenschaft und Völker- und Europarecht in Heidelberg, Bologna und Berlin studiert. Danach trat er ein Promotionsstipendium am Graduiertenkolleg „Verfassung jenseits des Staates“ an und promovierte er sich mit einer Arbeit zu einer immanenten Legitimationsstrategie des Völkerrechts, in der er Axel Honneths normative Rekonstruktion auf das Völkerrecht überträgt. Seit 2012 ist Wulf Loh wissenschaftlicher Mitarbeiter am Institut für Philosophie der

VII

VIII

Autorenverzeichnis

Universität Stuttgart. Seine Forschungsinteressen liegen im Bereich der Praxistheorie, der internationalen politischen Theorie, der Philosophie der internationalen Beziehungen und des Völkerrechts, Theorien der Öffentlichkeit und Privatheit, sowie Fragen der Mensch-Maschine-Interaktion, besonders in Bezug auf autonome Fahrassistenzsysteme. Tobias Matzner  ist Professor für „Medien, Algorithmen und Gesellschaft“ an der Universität Paderborn. Nach dem Studium der Informatik in Karlsruhe und Rom sowie der Philosophie in Karlsruhe und Berlin promoviert Tobias Matzner an der Universität Karlsruhe (heute KIT) zur Verschränkung von Epistemologie, Ethik und Politik. Nach der Promotion forscht er am Internationalen Zentrum für Ethik in den Wissenschaften (IZEW) der Universität Tübingen vor allem zu Fragen der Automatisierung von Sicherheitstechnologien, der künstlichen Intelligenz, sowie zur Begründung des Wertes von Privatheit unter Bedingungen der Digitalität. Die Arbeit an diesen Themenbereichen setzt er als Feodor-Lynen Stipendiat an der New School for Social Research in New York fort. 2017 erfolgt der Ruf auf die Professur in Paderborn. Die Forschungsschwerpunkte von Tobias Matzner sind ethische und soziale Perspektiven auf Informationstechnologie und Algorithmen, Mensch-Technik-Verhältnisse und ethische Fragen der „Digital Humanities“. Catrin Misselhorn  ist Professorin für Philosophie an der Georg-August Universität Göttingen. Ihre Forschungsschwerpunkte sind Technikphilosophie, Erkenntnisund Wissenschaftstheorie, Philosophie des Geistes, der Sprache und der Kultur. Dorota Mokrosinska,  Dr., ist University Lecturer am Institut für Philosophie der Universität Leiden (Niederlande). Sie ist Preisträgerin eines vom Europäischen Forschungsrat vergebenen ERC Starting Grants und Leiterin des ERC StG-Projekts „Demokratische Geheimhaltung: Eine philosophische Studie über die Rolle der Geheimhaltung bei der demokratischen Regierungsführung“. Von 2019–2020 ist sie außerdem Rockefeller Visiting Fellow in Princeton. Ihre Forschungsinteressen sind Demokratische Theorie, Geheimhaltung und Transparenz in der demokratischen Politik, Politische Legitimität, Politischer Gehorsam sowie Privatheit. Carsten Ochs,  Dr., ist wissenschaftlicher Mitarbeiter am Fachgebiet Soziologische Theorie der Universität Kassel, wo der für das vom BMBF geförderte Projekt „Forum Privatheit“ arbeitet. Er interessiert sich v. a. für die soziokulturellen Voraussetzungen und Folgen der Digitalisierung, die er seit mehr als 15 Jahren mit den Mitteln der Anthropologie, Soziologie und science and technology studies erforscht. Arbeitsschwerpunkte bilden in diesem Rahmen neben Privatheitsfragen u. a. digitale Subjektivierung und die Funktionsweise von Datenökonomien. Sebastian Ostritsch,  Dr. (Promotion 2014 an der Universität Bonn), ist wissenschaftlicher Mitarbeiter am philosophischen Institut der Universität Stuttgart. Dort forscht er im Rahmen eines eigenen DFG-Projekts zur Philosophie und Ethik der Computerspiele. Seine weiteren Forschungsinteressen liegen im Bereich der klassischen deutschen Philosophie (insbesondere bei Hegel) sowie der philosophischen Auseinandersetzung mit Zeit und Ewigkeit.

Autorenverzeichnis

IX

Jan-Felix Schrape,  PD Dr., ist akademischer Mitarbeiter des Instituts für Sozialwissenschaften der Universität Stuttgart und vertritt derzeit den Lehrstuhl für Soziologie an der Universität Hohenheim. Seine Arbeitsschwerpunkte liegen in der Technik-, Wirtschafts- und Organisationssoziologie sowie in der soziologischen Theorie. Sandra Seubert ist Professorin für Politikwissenschaft mit dem Schwerpunkt ­Politische Theorie an der Goethe-Universität Frankfurt a. M. sowie Goethe Fellow am Forschungskolleg Humanwissenschaften. Ihre Forschungsinteressen liegen in den Bereichen Moderne politische Theorie, insbes. Demokratietheorie und­ Theorien politischer Bürgerschaft, Demokratische Repräsentation, Transnationalisierung der Demokratie, Politische Ideengeschichte, Politische Theorie der ­Privatheit und der Gender- und Feministischen Theorie. Titus Stahl  ist Assistant Professor an der philosophischen Fakultät der Universität Groningen (Niederlande). Er forscht zu kritischer Theorie, politischer Theorie und ihrer Geschichte, sowie zu Sozialontologie, Privatheit und Hoffnung. Seine Dissertation „Immanente Kritik“ (2013) erscheint 2020 in englischer Übersetzung. Eva Weber-Guskar, PD Dr., ist Philosophin mit Forschungsschwerpunkten in der Ethik, Philosophie der Emotionen und Sozialphilosophie. Nach Vertretungsprofessuren in Berlin, Zürich und Erlangen, hat sie zurzeit eine Gastprofessur für Philosophie an der Humboldt Universität zu Berlin.

Einleitung: Neuverortungen des Privaten Hauke Behrendt, Wulf Loh, Tobias Matzner und Catrin Misselhorn

Eine Neuverortung des Privaten, wie im Titel dieses Bands angekündigt – was hat es damit auf sich? Wer oder was sind die treibenden Kräfte hinter dieser Entwicklung? Warum ist sie notwendig oder zumindest sinnvoll? Was steht dabei auf dem Spiel? Aufgeworfen werden Fragen wie diese durch eine aktuelle Entwicklung, die im Begriff ist, unsere Lebensumstände fundamental zu verändern: die Digitalisierung. Die Verbreitung moderner Informations- und Kommunikationstechnik und die ebenso effiziente wie globale Vernetzung der Welt durch digitale Medien bringen viele althergebrachte Ansichten, Praktiken, Technologien und Regulierungen rund um Privatheit1 ins Wanken. Damit setzt sich eine lange

1Das Wort ‚Privatheit‘ ist ein aus dem Englischen ‚Privacy‘ abgeleiteter Neologismus. Näher an der deutschen Alltagssprache wäre der Ausdruck ‚Privatsphäre’. Wir sprechen hier und im Folgenden dennoch meist von ‚Privatheit‘, weil ‚Privatsphäre‘ stark auf einen geschützten Ort rekurriert, wohingegen das Private in seiner gesamten Bedeutungsbreite daneben auch dezisionale und informationelle Bereiche umfasst, für die die Ortsmetapher unpassend ist.

H. Behrendt (*)  Institut für Philosophie, Universität Stuttgart, Stuttgart, Deutschland E-Mail: [email protected] W. Loh  Internationales Zentrum für Ethik in den Wissenschaften, Eberhard Karls Universität, Tübingen, Deutschland E-Mail: [email protected] T. Matzner  Institut für Medienwissenschaften, Universität Paderborn, Paderborn, Deutschland E-Mail: [email protected] C. Misselhorn  Lehrstuhl für Philosophie mit Schwerpunkt Theoretische Philosophie, Georg-August-Universität Göttingen, Göttingen, Deutschland E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_1

1

2

H. Behrendt et al.

Geschichte der Wechselbeziehungen zwischen technologischen und sozialen Entwicklungen auf der einen und Formen des Privaten auf der anderen Seite fort. Das Private in seiner bis heute vorherrschenden Form entsteht mit der bürgerlichen Gesellschaft in Westeuropa. Zwar finden sich auch in antiken und feudalen Gesellschaften soziale Normen, die die Sichtbarkeit bestimmter Personen und Tätigkeiten, den Zugang zu Räumen und dergleichen mehr regulieren, die man als frühe Formen des Privaten diskutieren kann (Arendt 2015; Gerhardt 2012). Privatheit in ihrer heutigen Bedeutung als subjektives Recht und individueller Wert, auf deren Neuverortung sich der vorliegende Band konzentriert, hängt aber aufs Engste mit Vorstellungen autonomer Subjekte und bürgerlicher Gesellschaftsformen zusammen, die in komplexen kulturellen, sozialen und politischen Wechselbeziehungen im 18. Jahrhundert entstehen. Die Lebens- und Arbeitsweise der aufgeklärt-bürgerlichen Gesellschaftsschicht hatte begonnen, sich merklich von der traditionellen zu lösen. In der ersten Hälfte des 18. Jahrhunderts lebten die Menschen noch in einer integrierten Sozialform des „ganzen Hauses“. Neben dem Hauselternpaar, den Kindern und möglichen Verwandten wohnten auch verwandtschaftlich nicht gebundene Personen mit im Haus. Je nach gesellschaftlichem Milieu waren das etwa das Gesinde, die Lehrlinge oder Gesellen. Man lebte buchstäblich zusammen unter einem Dach, arbeitete, aß und feierte gemeinsam. Für das Auskommen waren alle Mitglieder des Hauses in den Arbeitsbetrieb integriert. Ein halbes Jahrhundert später war für das neue Bürgertum an Stelle des Hauses die „Familie“ getreten, die nun nur noch das Elternpaar und ihre Kinder umfasste. Ehefrau und Kinder nahmen jetzt nicht mehr direkt an der Ökonomie des gemeinsamen Haushalts teil, da die neuen Berufe des Bürgertums, wie Universitätsprofessoren, Gymnasiallehrer oder Verwaltungsbeamte, zunehmend außer Haus ausgeübt wurden. Die Familie wurde so eine private Sphäre sozialer Interaktion außerhalb der Erwerbstätigkeit (Schwab 1975). Die Vorstellung von spezifisch privaten Plätzen in der Gesellschaft ist dabei nicht allein sozio-ökonomischen Veränderungsprozessen geschuldet. Die Herausbildung der modernen Privatheitsidee ist ebenso mit den materiell-technischen Entwicklungen der frühen bürgerlichen Gesellschaften verbunden. David Vincent (2016) betont in seiner Geschichte des Privaten u. a. die Rolle der Architektur. Bürgerliche Häuser bekommen eine neue innere Ordnung gegenüber den vorher viel dynamischer genutzten Räumen, in denen die Werkstatt abends noch zum Schlafzimmer umgebaut wurde. Erst die feste funktionale Zuordnung von Räumen und die örtliche Trennung von Arbeit und Familie erlaubten dabei die Unterteilung in private und öffentliche Bereiche. Solche Unterteilungen waren vorher Adel und Klerus vorbehalten, resultieren hier aber nicht aus einem individuellen Recht auf Privatheit, sondern gehörten den Hierarchien und Protokollen des Feudalismus an. Ein bekanntes Beispiel ist das „Lever“, das rituelle morgendliche Aufstehen eines Adeligen, zu dem nur hochprivilegierte Mitglieder des Hofes zugelassen wurden und das damit der Verhandlung von Status aber auch politischen Interessen diente (Elias 2003). Im Kontext der bürgerlichen Gesellschaft trägt die sachliche Trennung von Räumen dagegen zur Entstehung einer privaten häuslichen Intimsphäre bei. Aufgrund ihrer neuen Lebensumstände verspürte die schnell wachsende Gesellschaftsschicht des Bürgertums den starken Wunsch, sich von Adel und Unterschichten

Einleitung: Neuverortungen des Privaten

3

abzugrenzen. So entsprach das neue Leitbild der bürgerlichen Kernfamilie, wie es die Aufklärungsliteratur popularisierte, den Unterscheidungswünschen des gebildeten Bürgertums. Die neue räumliche wie sachliche Sphärentrennung wurde so auch schnell in literarischen Texten und anderen Darstellungsformen von Sitte und Anstand aufgegriffen und verbreitet (Bauer 2016). Eine weitere technisch-materielle Innovation der Zeit war die zunehmend verbreitete und bezahlbare Post, insbesondere die englische „Penny Post“. Sie ermöglichte es, dass sich das Schreiben von Briefen als feste soziale Praxis etablieren konnte, was wiederum andere kulturelle Entwicklungen bedingte. Das Briefgeheimnis kann hier als eine frühe Form des Privaten gelten (Vincent 2016). Um das innere Gefühlsleben aber überhaupt schriftlich ausdrücken zu können, bedarf es darüber hinaus auch besonderer sprachlicher Ausdrucksformen sowie geeigneter Orte zum Schreiben, die entsprechend ruhig und geschützt sein müssen. Als verwandte Praxis verbreitete sich das Tagebuch. Diese literarische Form, sich seine eigenen Gedanken und Tätigkeiten auf Papier verschriftlicht „gegenüberzustellen“, war ein wichtiger Faktor für die Entstehung der Vorstellung eines selbstreflektierenden Subjekts, das sein Leben autonom, das heißt nach selbst gesetzten Zielen und aus eigenen Gründen lebt (Ruchatz 2003; Rössler 2017). Gleiches gilt auch für die Öffentlichkeit, die weder historisch noch begrifflich vom Privaten zu trennen ist: Ohne Öffentliches müsste auch das Private nicht geschützt werden. Auch die moderne Öffentlichkeit entsteht erst auf dem Nährboden technologischer Innovationen, wie Druckverfahren und der effizienten Distribution von Nachrichten entlang von Handelsrouten (Habermas 2015). Durch Setzmaschinen, Fernschreiber und andere Voraussetzungen industrieller Medienproduktion entwickelt sich diese später zur massenmedialen Öffentlichkeit weiter. Als solche fordert sie private Bereiche immer stärker heraus. Der in nahezu jeder Abhandlung zum Privaten zitierte Aufsatz von Warren und Brandeis (1890), „The Right to Privacy“, reflektiert diese Macht der Massenmedien, die aufgrund der damals neuesten technischen Erfindung – den Fotoapparat – als regelrechte Bedrohung der Privatsphäre wahrgenommen werden: „Instantaneous photographs and newspaper enterprises have invaded the sacred precincts of private and domestic life; and numerous mechanical devices threaten to make good the prediction that ‚what is whispered in the closet shall be proclaimed from the house-tops’“ (Warren/Brandeis 1890, 193). Wenn nun also digitale Informations- und Kommunikationstechnologien und hochgradig vernetzte Medien Anlass zur Neuverortung des Privaten geben, muss dies nicht unbedingt als Zeichen einer Krise gedeutet werden, sondern setzt zunächst einmal nur die enge Wechselbeziehung zwischen Privatheit und gesellschaftlichen Entwicklungen fort. Detailliert zeigt Felix Schrape in seinem Beitrag in diesem Band wie „die Grenze zwischen ‚privat‘ und ‚öffentlich‘ […] mit jeder als neu wahrgenommenen Medientechnik sowie den damit einhergehenden Erwartungsdiskursen neu austariert, spezifiziert und für das Individuum in seiner alltagspraktischen Erfahrungswelt reaktualisiert“ wird. Heute gibt es gleich eine ganze Reihe von technischen Neuheiten: Mit der Entwicklung und flächendeckenden Vernetzung künstlicher Intelligenz ist der Grundstein eines tiefgreifenden Wandels gelegt. Neu an der digitalen Transformation

4

H. Behrendt et al.

der Gegenwart ist hierbei die immer umfassendere Vernetzung der verschiedenen Endgeräte, die mit komplexen Algorithmen betrieben werden. So manifestiert sich die Digitalisierung der Welt heute in einer breiten Verfügbarkeit relativ günstiger Informations- und Kommunikationstechnologien, die ganz grundlegend vernetzt sind. Sogenannte „smart technology“, wie Smartphones oder Tablets, die längst einen festen Platz in Haushalten und Fabrikhallen haben, sind ohne Vernetzung geradezu nutzlos. Das Netzwerk, die umfassende Vernetzung vormals getrennter Welten, ist daher das wohl entscheidende Merkmal der Digitalisierung, wie wir sie heute erleben. Mit diesen vernetzten Endgeräten werden auch die von ihnen erzeugten und gesammelten Daten selbst mobil. Bestehende Einschränkungen und Hindernisse für die menschliche Wahrnehmung oder das menschliche Handeln müssen neu konfiguriert werden. Damit verändert sich auch der zentrale Gegenstand zeitgenössischer Privatheitstheorien. Ging es hier bisher, ganz besonders auch im Datenschutz, primär um Informationen über Personen, werden heute immer mehr Informationen über Kommunikation und Distribution relevant. Das heißt: inhärent relationale Daten betreten die Bildfläche, welche mit individualistischen Theorien nicht mehr unverändert zu greifen sind. Verstärkt wird das Problem durch neue Formen der Datenverarbeitung. Lange galten hier die Datenbank und ihre effiziente Abfrage als zentrales Paradigma. Datenbanken speichern ganz bestimmte, nachvollziehbare Informationen in eigens dafür gemachten Strukturen, welche diese verlässlich und nachhaltig zur Verfügung stellen. Heute nutzt künstliche Intelligenz, insbesondere Mustererkennungsverfahren und andere Formen des „Data Mining“, Daten als heterogene Ansammlung von Ressourcen, aus denen bei jeder Anfrage neue Muster, Relationen und statistische Zusammenhänge extrahiert werden. Informationen und ihre Bedeutung werden damit noch stärker kontextabhängig und dynamisch, exakte Beschreibungen weichen statistischen Einschätzungen und Prognosen (Amoore 2013). Gleichzeitig geht der zunehmende Einsatz künstlicher Intelligenz und dessen bevorstehende Ausweitung, etwa für selbstfahrende Autos, mit einem enormen Bedürfnis an Daten einher. Auf sozio-ökonomischer Ebene bringt die Digitalisierung aktuell eine enorme Zentralisierung des ursprünglich pluralistisch gedachten Internets mit sich. Die großen Technologiefirmen in den USA und China haben in Bezug auf technische wie finanzielle Möglichkeiten längst viele andere Staaten hinter sich gelassen. Damit entstehen weitere Herausforderungen für Privatheitstheorien, die traditionell mit dem Verhältnis zwischen Staat und Bürger*innen befasst waren. Nun treten hier auch Unternehmen als zentrale Akteure hinzu. Aber auch einzelne Privatpersonen erreichen durch die billige Digitaltechnik mit umfassenden Sensoren sowie partizipativen Medien wie Twitter oder Instagram potenziell ein enormes Publikum, sodass auch sie als Herausforderung des Privaten in neuen Formen auftreten. Staaten, die in der Nachfolge von 9/11 und globalen Migrationsbewegungen umfassende Sicherheits- und Überwachungsstrukturen aufgebaut haben, stellen ebenfalls eine zentrale Herausforderung des Privaten dar. Natürlich bleibt dieser tiefgreifende Wandel nicht unwidersprochen. Genauso relevant wie die mediale und technische Entwicklung (und höchstens analytisch davon zu trennen) sind soziale Veränderungsprozesse und insbesondere politischer

Einleitung: Neuverortungen des Privaten

5

Aktivismus, die auf eine Neuverortung des Privaten drängen. Privatheit ist so nicht nur ein Strukturmerkmal, das den Alltag seit dem Ende der höfischen Gesellschaft entscheidend prägt, sondern war stets auch ein zentraler Wert auf den man sich immer wieder affirmativ und fordernd bezog. Seit der Aufklärung waren die politischen und zivilen Bürgerrechte mit ihrem Grundwert individueller Autonomie – und davon abgeleitet plurale Öffentlichkeiten und private Sphären – universell gedacht, aber in der Praxis höchst exkludierend oder diskriminierend (MacKinnon 1989; Pateman 1989; Friedman 2003). Emanzipatorische Bewegungen, die für einen allgemeinen Zugang zu diesen Rechten eintreten, fechten somit auch immer Kämpfe für ein Recht auf Privatheit aus. Virginia Woolfs feministischer Klassiker A Room of One’s Own greift eindrücklich die Ungleichverteilung von Privaträumen zwischen Männern und Frauen an (Woolf 2000). Dabei geht es ihr nicht nur um ein Gut, das ungleich verteilt ist. Auch die soziale Struktur „innerhalb“ des Privaten müsse sich ändern. So war das Private für Frauen, Hausangestellte und andere Personengruppen, die nicht selbstbestimmt über sich verfügen konnten, sondern im Privaten Machtbeziehungen unterworfen waren, ein Raum voller Einschränkungen statt eine Bedingung für Autonomie. In den Kolonien und den Befreiungsbewegungen von Sklaven ging es zentral um ein Recht auf Privateigentum. Wie sehr dabei auch das Recht auf Besitz am eigenen Leben eine Rolle spielt, wurde erst später kritisch herausgearbeitet (Bhandar 2014). Im 20. Jahrhundert hat der Einsatz für die Legalisierung der Abtreibung in den USA zu einer folgenreichen rechtlichen Innovation des Privaten geführt. Um sich als Staat nicht für oder gegen Abtreibung auszusprechen, wurde zunächst ein vertieftes Recht auf private Entscheidungen eingeführt, und dann Abtreibung zu einer solchen Privatsache erklärt (Cohen 2004). Auch das Recht auf informationelle Selbstbestimmung, das in Deutschland einen Teil der rechtlich garantierten informationellen Privatheit ausmacht, entstand im Kontext vehementer Proteste anlässlich der Volkszählung 1983. Dieser enge Zusammenhang zwischen liberalen Grundwerten und Privatheit hat nicht nur zu Forderungen nach mehr oder gleicher Privatsphäre geführt. Immer wieder wurde das Private selbst problematisiert und kritisiert. Wie schon deutlich wurde, schlägt im Privaten die Möglichkeit des geschützten Rückzugs leicht in eine aufgezwungene Unsichtbarkeit und gesellschaftliche Marginalisierung um. So entwickelte sich im Verhältnis von aufklärerischer Geschlechterdifferenzierung und bürgerlich-ökonomischer Umgebung ein neues, bürgerliches Rollen- und Familienverständnis heraus. Hier besaßen Frauen zwar innerhalb des privaten Bereichs, der Familie, ein exklusives Wirkungsfeld, ihre sozialen, bürgerlichen und politischen Rechte waren aber nicht anerkannt. Mehr noch: Dieser Platz wurde von der Gesellschaft zugewiesen. Der feministische Slogan „Das Private ist politisch“ richtet sich somit gegen Vorstellungen des Privaten als eines Ortes, der von sozialen und rechtlichen Aushandlungen um Gleichheit, Anerkennung und Macht freigehalten wird. Erzwungene Outings als aggressive Strategie des homosexuellen Aktivismus oder die provokanten Aktionen von ACT UP machen deutlich, wie sehr die Wahrnehmung (bzw. mangelnde Wahrnehmung) sozialer Fragen als vermeintlich privater Probleme der

6

H. Behrendt et al.

Emanzipation entgegensteht. Privatheit wurde somit nicht nur erweitert, gesichert und mehr Menschen zugänglich gemacht, sondern auch in all seinen Ambivalenzen als de-politisierend und exkludierend an den Pranger emanzipatorischer Kritik gestellt. Nun wäre es jedoch zu kurz gegriffen, die Entwicklungsgeschichte der Privatheitstheorien als reine Reaktion auf technische oder soziale Veränderungen zu verstehen. Privatheit wurde früh von der politischen Theorie als relevanter Wert erkannt und innerhalb der Theoriebildung weiterentwickelt. Hier haben auch immer wieder theoretische Innovationen in anderen Feldern das Nachdenken über Privatheit inspiriert. Als Recht auf Privateigentum betritt das Private wirkmächtig den Raum der politischen Theorie und ist fortan ein wichtiges Element in der Aushandlung zwischen individuellen und sozialen Ansprüchen. Verwandt mit dem Privateigentum als „Haus und Hof“, aber in der normativen Tragweite schon deutlich erweitert, sichert der Anspruch auf Privatheit die Kleinfamilie als zentrale Instanz der bürgerlichen Gesellschaft, in der relevante Entscheidungen über Erziehung, Bildung, wirtschaftliche Aktivitäten etc. geführt werden, die nun als „Privatsache“ gelten. Die Idee eines autonomen Individuums ist also auch theoretisch aufs Engste mit dem Konzept des Privaten verbunden. So gilt Privatheit bis heute den meisten Theorien als instrumenteller Wert, der in seiner Funktion für Autonomie begründet liegt (Rössler 2001). Auch wenn sich diese Verbindung grundsätzlich als sehr stabil erweist, führen hier theoretische Entwicklungen zu relevanten Innovationen. Warren und Brandeis (1890) definierten Privatheit noch im Licht des starken Individualismus der angelsächsischen liberalen Tradition als „right to be let alone“. Im Laufe des 20. Jahrhunderts werden Individuum und seine Autonomie stärker sozial kontextualisiert. Ein prominentes Beispiel ist die Intervention von James Rachels, der den Wert des Privaten an die Möglichkeit, selbstbestimmt soziale Beziehungen zu pflegen, bindet. Denn diese Beziehungen seien ganz grundsätzlich dadurch bestimmt, wem wir in welcher Form Zugang zu unserem Privatleben böten (Rachels 1975). Jeffrey Reiman kritisiert dies als eine zu „marktförmige“ Konzeption des Privaten. Unter dem Eindruck des symbolischen Interaktionismus George Herbert Meads deutet er Privatheit vielmehr als „Ritual“, mit dem vergesellschaftete Individuen Selbstwertgefühl und das Recht auf Selbstbestimmung erwürben (Reiman 1976). Für beide bleibt Selbstbestimmung also durchaus zentral, diese wird im Lichte sozialtheoretischer und philosophischer Entwicklungen aber neu verortet. Diese Debatten sind auch für die theoretische Neuausrichtung mit Blick auf aktuelle Digitalisierungsphänomene wichtig. Marwick und boyd übertragen Goffmans Sozialtheorie auf die Kommunikation in sozialen Medien. Zu Rachels Analyse, wie Privatheit verschiedene Beziehungen mit den entsprechenden Rollen ermöglicht, tritt die Frage, wie diese verschiedenen Rollen und die sozialen Kontexte, zu denen sie gehören, voreinander geschützt werden können. Dies wird unter dem Schlagwort „context collapse“ diskutiert (Marwick und boyd 2011; Wesch 2009).

Einleitung: Neuverortungen des Privaten

7

Helen Nissenbaums (2010) prominente Theorie des Privaten für digitale Gesellschaften ist inspiriert von Michael Walzers Sphären der Gerechtigkeit (Walzer 1983). Damit reiht sie sich unter die Theoretiker*innen ein, welche Privatheit normativ von ihrem ausschließlichen Bezug aufs Individuum lösen und sie als Wert für demokratische Gesellschaften insgesamt aktualisieren (Regan 1995). Nissenbaum definiert analog zu Walzer „Informationelle Sphären“, die jeweils ihren eigenen bereichsspezifischen Normen der Privatheit gehorchen, die auch den Umgang mit Informationen aus diesen Sphären bestimmen sollten (Nissenbaum 2010, 167). Hier zeigt sich ein Muster, das in gewisser Weise paradigmatisch für viele aktuelle Ansätze des Privaten ist: Auch für Nissenbaum ist die digitale Informationsverarbeitung der zentrale Anlass. Diesbezüglich kommt sie zum Schluss, dass die etablierten Privatheitstheorien nicht genügen, um dieses Phänomen adäquat zu fassen. Auf der Suche nach Alternativen verlässt sie den Bereich liberaler Theorie, in der die Idee der Privatheit entstanden ist – auch wenn ihre Orientierung an einem kommunitaristischen Vordenker als besonders deutlicher Gegensatz erscheinen mag. Denn natürlich bieten theoretische Entwicklungen zahlreiche Anlässe, das Private und seinen Wert kritisch zu hinterfragen. Insbesondere solche Theorien, welche Kritik an liberalen Subjekt- und Gesellschaftstheorien üben, haben immer wieder auch das Private grundsätzlich infrage gestellt. Allen voran feministische Theoretiker*innen (Allen 2003; MacKinnon 1989) richten ihre grundsätzliche gesellschaftstheoretisch fundierte Subjektkritik gegen das Private, das ihnen mehr als Machtinstrument denn als Ermächtigung erscheint. Die Debatte, ob dieser Kritik durch eine Neuverortung des Privaten (und damit verbundener Konzepte wie Autonomie) innerhalb der liberalen Theorieentwicklung begegnet werden kann (Rössler 2001; Friedman 2003), ist noch nicht entschieden. Wenn es den Beiträgen in diesem Band nun um eine Neuverortung des Privaten geht, dann ist dies mehr als eine bloße Reaktion der Theorie auf neue technische Rahmenbedingungen. Vielmehr schließen die Texte auf die ein oder andere Weise an die vorgenannten Entwicklungen und Dynamiken an. Die Transformation technischer Bedingungen und Möglichkeiten wird dabei genauso reflektiert, wie soziale, kulturelle und politische Veränderungen. Privatheit als wichtiger Wert für den Einzelnen und die Gesellschaft als Ganze wie auch die zahlreichen Ambivalenzen, Problematisierungen und Auseinandersetzungen um das Private werden in den Blick genommen. Motiviert ist dieser Band insbesondere durch die Beobachtung, dass aktuelle Neuverortungen des Privaten sich in produktiver Weise ein breites Spektrum theoretischer Grundlagen erschließen, welche weit über die „Herkunft“ des Privaten in liberalen Theorien hinausgehen. In einem ersten, theoretischen Teil finden sich vier Beiträge, welche das Private in diesem Sinne neu denken. Carsten Ochs entwickelt eine „Akteur-NetzwerkTheorie der Privatheit“. Damit greift er die sozial vielgestaltige Form von Relationen auf, die Privatheitsgrenzen markieren, sowohl die vielfältigen Techniken diese auszuüben als auch sie zu beanspruchen. Seine Theorie fasst all diese Elemente in einer sozio-technischen Konstellation zusammen. Wulf Loh diskutiert Privatheit aus praxistheoretischer Perspektive. Dabei liefert er eine sozialontologische Begründung für die „kontextuelle Situiertheit“ (Nissenbaum) von Privatheit und

8

H. Behrendt et al.

fügt dem Praxispositivismus dieser relationalen Modelle eine zweite Ebene hinzu, die praxisimmanent pathologische Privatheitsarrangements aufdecken kann. Tobias Matzner versucht eine Begründung des Privaten mit einer an Arendt geschulten kritischen Phänomenologie. Dabei knüpft er nicht einfach unkritisch an Arendts bekannte Überlegungen zum Privaten an. Vielmehr erweitert er Arendts Analyse der Bedingtheit menschlichen Handelns in (digitale) mediale Interaktion und gewinnt aus dieser Bedingtheit der eigenen Person durch andere eine Begründung des Privaten. Charles Ess liefert eine interkulturelle Perspektive auf Privatheit. Spätestens wenn verschiedene kulturelle Vorstellungen durch digitale Kommunikation verbunden werden, stellt sich auch hier die Frage, wie Privatheit interkulturell verortet werden kann. Daraus ergibt sich eine Problematisierung der Autonomievorstellungen, die dem Privaten zugrunde liegen. Ess schlägt hier basierend auf relationalen Autonomiekonzepten Ansatzpunkte einer interkulturellen Privatheit vor. Ergänzt werden diese Texte in einem zweiten Teil, der sich dezidiert dem Wert des Privaten widmet. Der Beitrag von Thilo Hagendorff, der in aktuellen Weiterentwicklungen der Privatheitstheorie und technischen Lösungen zum Schutz des Privaten viele Probleme sieht, plädiert dafür, einen neuen Ansatz jenseits der klassischen Informationskontrolle zu finden. Dies bedeutet allerdings auch, die sozialen Funktionen, die bisher von Privatheit erfüllt wurden, entweder aufzugeben oder normativ anders zu verorten. Dorota Mokrosinska argumentiert demgegenüber, dass dem „schlechten Ruf“ des Privaten durchaus innerhalb liberaler Diskurse begegnet werden könne. Dazu müsse aber auch hier der reine Fokus auf Individuen ergänzt werden, indem die politische Funktion des Privaten stärker beachtet wird. Dies zeigt sie in Bezug auf den politischen Liberalismus, der, so Mokrosinska, ein abgegrenztes Privates auch für die Möglichkeit der hier vertretenen Auffassung von Politik braucht. Eine Verschiebung der Normativität des Privaten auf die politische Öffentlichkeit findet sich auch im Beitrag von Titus Stahl. Er bezieht sich auf Habermas’, um zu zeigen, dass Privatheit auch kollektive Selbstbestimmung sichert. Dabei zeigt er auch die Grenzen des prominenten Ansatzes von Nissenbaum, der den Wert des Privaten auf gesellschaftlicher Ebene verankert. Sandra Seubert liefert „Bausteine“ zu einer Sozialkritik des Privaten mit Bezug auf etablierte wie neuere Ansätze der Kritischen Theorie. Diese Kritik soll dabei einer „Selbstvergewisserung über den Wert des Privaten“ dienen. So entwickelt Seubert Perspektiven um „Beherrschung im und durch das Private“ erkennen und kritisieren zu können. In einem dritten Teil werden konkrete Anwendungsfragen mit Blick auf die digitale Transformation diskutiert. Johannes Eichenhofer widmet sich der Neuverortung des Privaten aus rechtswissenschaftlicher Perspektive. Er zeigt, wie Privatheit im deutschen und europäischen Recht realisiert ist. Dabei stellt er Bezüge zu anderen Disziplinen her und beobachtet eine Bewegung hin zur „versubjektivierten“ Privatheit, deren Problematisierung in vielerlei Hinsicht diejenigen liberaler Subjekte des Privaten entsprechen. Anschließend analysiert er Dateneigentum, Kontexttheorien (wie die Nissenbaums) und Vertrauensschutz als Versuche, das Private im juristischen Kontext neu zu verorten. Diese Frage stellt

Einleitung: Neuverortungen des Privaten

9

sich auch Christian Djeffal. Sein Beitrag untersucht die Beziehungen zwischen gesellschaftlichen und technischen Entwicklungen und Innovationen der (Grund-) Rechte. Hierzu überlegt er, wie das Recht aus einer reagierenden zu einer agierenden, gestaltenden Position gelangen kann und illustriert dies am Beispiel der künstlichen Intelligenz. Die damit verwandte Frage öffentlicher Debatten diskutiert Eva Weber-Guskar. Sie bezieht sich insbesondere auf Online-Diskussionen und die damit verbunden Möglichkeiten zur Anonymität. Damit wird die Problematisierung der Ambivalenz des Privaten auf das verwandte Phänomen der Anonymität übertragen. Sie argumentiert in diesem Kontext für eine Verstärkung der Anonymität über eine pseudonyme Erkennbarkeit hinaus als spezifische Form der Anonymität für Online-Diskussionen. Eine weitere Kontextualisierung der aktuellen Fragen um Privatheit findet durch den Beitrag von Felix Schrape statt, der insbesondere die Herausforderungen durch Big Data in einer genealogischen Nachzeichnung der soziotechnischen Konfigurationen seit den 1960er Jahren verortet. Schließlich bringt Sebastian Ostritsch die Frage nach dem Privaten in Computerspielen auf. Dabei sind Computerspiele eine Möglichkeit umfassende Daten über Spielerinnen und Spieler zu sammeln, die hier aber in einer spezifischen Praxis des „so-tunals-ob“ überwacht werden. Damit sind Spiele Kontexte, in denen sich die Frage nach digitaler Überwachung und Privatheit in ganz eigener Form materialisiert. Computerspiele sind aber auch eine neue Form der Interaktion im „so-tun-als-ob“, was auch neue Fragen der sozialen Privatheit aufwirft.

Literatur Allen, Anita L.: Why Privacy Isn’t Everything: Feminist Reflections on Personal Accountability. Lanham 2003. Amoore, Louise: The politics of possibility: Risk and security beyond probability. Durham 2013. Arendt, Hannah: Vita activa oder Vom tätigen Leben [1960]. München 2015. Bauer, Gero: Houses, Secrets, and the Closet: Locating Masculinities from the Gothic Novel to Henry James. Lettre. Bielefeld 2016. Bhandar, Brenna: Property, Law, and Race: modes of abstraction. In: UC Irvine Law Review 203/4 (2014), 203–218. Cohen, Jean L.: Regulating Intimacy: A New Legal Paradigm. Princeton NJ 2004. Elias, Norbert: Die höfische Gesellschaft. Untersuchungen zur Soziologie des Königtums und der höfischen Aristokratie. Frankfurt a.M. 2003. Friedman, Marilyn: Autonomy and Social Relationships: Rethinking the Feminist Critique. In: Dies.: Autonomy, Gender, Politics. Oxford 2003, 81–97. Gerhardt, Volker: Öffentlichkeit. Die politische Form des Bewusstseins. München 2012. Habermas, Jürgen: Strukturwandel der Öffentlichkeit: Untersuchungen zu einer Kategorie der bürgerlichen Gesellschaft [1962]. Frankfurt a.M. 142015. MacKinnon, C.A.: Toward a Feminist Theory of the State. Cambridge MA 1989. Marwick, Alice E./boyd, danah: I tweet honestly, I tweet passionately: Twitter users, context collapse, and the imagined audience. In: New Media & Society 13/1 (2011), 114–33. Nissenbaum, Helen: Privacy in Context: Technology, Policy, and the Integrity of Social Life. Stanford 2010. Pateman, Carole: The disorder of women: democracy, feminism, and political theory. Stanford 1989.

10

H. Behrendt et al.

Rachels, James: Why Privacy is Important. In: Philosophy & Public Affairs 4/4 (1975), 323–333. Regan, Priscilla: Legislating privacy. Technology, social values, and public policy. Chapel Hill NC 1995. Reiman, Jeffrey H.: Privacy, Intimacy, and Personhood. In: Philosophy & Public Affairs 6/1 (1976), 26–44. Rössler, Beate: Der Wert des Privaten. Frankfurt a.M. 2001. Rössler, Beate: Autonomie: Ein Versuch über das gelungene Leben. Berlin 2017. Ruchatz, Jens: Vom Tagebuch zum Blog. Eine Episode aus der Mediengeschichte des Privaten. In: Stefan Halft/Hans Krah (Hg.): Privatheit. Strategien und Transformationen. Passau 2003. Schwab, Dieter: Familie. In: Otto Brunner/Werner Conze/Reinhart Koselleck (Hg.): Geschichtliche Grundbegriffe. Historisches Lexikon zur politisch-sozialen Sprache in Deutschland, Bd. 2. Stuttgart 1975, 253–301. Vincent, David: Privacy: a short history. Cambridge MA 2016. Walzer, Michael: Spheres of Justice: A Defense of Pluralism and Equality. New York 1983. Warren, Samuel D./ Brandeis, Louis D: The Right to Privacy. In: Harvard Law Review 4/5 (1890), 193–220. Wesch, Michael: Youtube and you: Experiences of self-awareness in the context collapse of the recording webcam. In: Explorations in Media Ecology 8/2 (2009), 19–34. Woolf, Virginia: A Room of One’s Own / Three Guineas [1929/1938]. London 2000.

Theoretische Grundlagen: Was ist Privatheit?

Teilhabebeschränkungen und Erfahrungsspielräume: eine negative Akteur-Netzwerk-Theorie der Privatheit Carsten Ochs

1 Einleitung Im Jahr 2018 wurde die Privatheit sozio-digital erschüttert – wieder einmal. Der Datenskandal um Facebook und Cambridge Analytica löste ein diskursives Beben in Traditions- und Online-Medien aus (vgl. u. a. Dörr 2018), und nicht wenige Kommentator*innen vermuteten, dass damit ein definitiver Wendepunkt in den Diskussionen erreicht sei. Nichtsdestotrotz belegte Facebook im Ranking der wertvollsten Unternehmen der Welt einige Monate später immer noch den fünften Platz, hinter Apple, Amazon, Google und Microsoft; und auch die Nutzerinnenzahlen scheinen, wenn überhaupt, nur unwesentlich zurückgegangen zu sein. Nach dem Privatheitsskandal ist also vor dem Privatheitsskandal – und dazwischen alles business as usual? Unabhängig von der Frage, ob die von den regelmäßig öffentlich werdenden „Datenskandalen“ immer wieder angefachten Privatheitsdiskussionen nicht doch irgendwann einmal politische Konsequenzen zeitigen werden, fällt bei der Betrachtung der Debatten die große Diskrepanz auf zwischen der Selbstverständlichkeit, mit der der Begriff ‚privat‘ im öffentlichen Diskurs Verwendung findet, und der Dauerproblematisierung, mit der er sich in der akademischen Debatte konfrontiert sieht. Dass Privatheit nachgerade undefinierbar sei, schrieb der einflussreiche Rechtsphilosoph Daniel Solove (2009, 1) schon vor Jahren auf die erste Seite seines privatheitstheoretischen Meilensteins Understanding Privacy. Obwohl Privatheit den einen als unverzichtbar für Demokratie, den anderen hingegen als geradezu sozial-pathologische Institution gelte, wisse eigentlich niemand genau, wovon dabei überhaupt die Rede sei (ebd., 5).

C. Ochs (*)  Kassel, Deutschland E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_2

13

14

C. Ochs

Privatheit lässt sich demnach als sowohl gesellschaftliches wie auch gesellschaftstheoretisches Problem verstehen. Der vorliegende Beitrag stellt sich diesem Problem, indem er Noortje Marres’ (2012, 134) pragmatistischem Motto folgt: „Political and social theorists should learn to like their problems more.“ Das Problem der Privatheit liegt zum einen in der Ungleichförmigkeit ihrer vielfältigen Praktizierungsweisen (Solove 2009, 1), zum anderen in den neuartigen, digital induzierten Problemlagen, die von bislang dominanten Privatheitskonzeptionen nicht adressiert werden können (Lyon 2014, 7–8). Um beide Problemlagen behandeln zu können, wird im Folgenden zunächst eine Bestimmung der sozialtheoretischen Parameter des Privatheitsproblems vorgenommen (2). Auf dieser Basis wird Privatheit im nächsten Schritt als plurale Praxis der Teilhabebeschränkungen zur Etablierung von Erfahrungsspielräumen konzipiert (3). Die so entwickelte abstrakte Konzeption wird daraufhin im Rahmen eines quasi-empirischen Praxistests in die Theoriefigur einer Negativen Akteur-Netzwerk-Theorie überführt, um so nachzuweisen, dass sie die Vielfältigkeit des Privaten analytisch zu erfassen vermag (4). Abschließend wird mit ihrer Hilfe dann auf die spezifische Problematik des Digitalen eingegangen (5).1

2 Privatheit als Problem: Parameter einer sozialtheoretischen Privatheitskonzeption Eine ganze Reihe von disziplinär und methodologisch sehr unterschiedlich orientierten Forscher*innen hat auf die konzeptionell schwer verdauliche Polysemie des Privatheitsbegriffes hingewiesen (Shils 1966, 281; Weintraub 1997a; Bailey 2000; Rössler 2001, 16–19; Solove 2009, 8; Geuss 2013, 17; Hahn/Koppetsch 2011, 11; Finn/Wright/Friedewald 2013; Koops u. a. 2017) und für die zumeist als Gegenbegriff verstandene Unterscheidung ‚öffentlich‘ gilt bezeichnenderweise dasselbe (Habermas 1990, 54–55). Klar ist, dass wir im Alltag vieles „mit dem komplexen Prädikat ‚privat‘ bezeichnen“ (Rössler 2001, 10): von der Privatheit körperlicher Intimzonen (Koops u. a. 2017, 567), mentaler Vorgänge (Mead 1973, 270; Finn/ Wright/Friedewald 2013, 9), persönlicher Entscheidungen (Rössler 2001, 25; 144) und lokaler Räume (ebd., 25; 255) über den Schutz privater Daten (Chaos Computer Club 2018) und privaten Eigentums (Marx 2003, 704–706) bis hin zu institutionellen Bereichen, wie dem der familial lebensweltlichen Privatsphäre (Hahn/Koppetsch 2011, 11), der Privatökonomie (Habermas 1990) oder der ­gesellschaftlichen Privatsphäre gegenüber dem Staat (Bobbio 1989, 19) ­finden

1Der

vorliegende Beitrag wurde ermöglicht durch Mittel des Bundesministeriums für Bildung und Forschung, bewilligt unter Förderkennzeichen 16KIS0103. Ich bedanke mich bei meinen Kolleg*innen vom Forum Privatheit sowie vom Fachgebiet Soziologische Theorie der Universität Kassel für die fruchtbare Diskussion der hier präsentierten Forschungsresultate. Desgleichen gilt den Herausgeber*innen Dank für hilfreiche Hinweise und Kritik. Etwaige Makel sind natürlich trotzdem dem Autor anzulasten.

Teilhabebeschränkungen und Erfahrungsspielräume

15

sich zahlreiche Bezugsdimensionen, auf welche hin das Adjektiv ‚privat‘ Verwendung findet. Während diese analytisch unterschieden werden können, erweisen sie sich in der Praxis als zutiefst ineinander verwoben. Diese empirische Verschränkung der Bezugsdimensionen artikuliert sich z. B. in der sog. „Abtreibungsdebatte“, und zwar dadurch, dass die körperliche Privatheit des weiblichen Leibes gegenüber den Interventionsbefugnissen öffentlicher Institutionen unter der Rubrik der Entscheidungsfreiheit verhandelt wird (Cohen 1997). Theoretisch ist eine solche Verschränktheit folglich in Form eines „conceptual link between various types of privacy“ (Koops u. a. 2017, 571) zu berücksichtigen. Dabei sind die identifizierten Dimensionen auch auf recht unterschiedlichen Skalenniveaus verortet. Während zum Beispiel die normativ gebotene taktile und visuelle Unversehrtheit des Körpers (die körperliche Privatheit der „private parts“) auf Individuen zugerechnet werden kann, sind privatökonomische Betriebsgeheimnisse, verstehbar als die informationelle Privatheit von Organisationen gegenüber der Konkurrenz, auf der Meso-Ebene anzusiedeln. Die Öffentlichkeit ministeriellen Handelns beruht indessen auf der institutionellen Makro-Unterteilung von Sozialformationen in die öffentliche Gewalt des Staates einerseits und die Privatsphäre der Gesellschaft andererseits. Im Zuge der unterschiedlichen Verwendungsweisen von ‚öffentlich‘/‚privat‘ werden auch kategorial unterscheidbare Akteursklassen zueinander in Beziehung gesetzt, was die Sache weiter verkompliziert. Das Verhältnis zwischen der öffentlichen Gewalt des Staates und der Privatökonomie verweist z. B. auf eine horizontale Beziehung zwischen tendenziell Gleichmächtigen, während die Relation ‚Internetkonzern – private*r Verbraucher*in‘ ein vertikales Verhältnis der Machtungleichheit betrifft. Aus Sicht der „Privatheit-genießenden“ Instanz kann die Privatheitsgrenze zudem sowohl gegenüber bestimmten als auch gegenüber unbestimmten Anderen gezogen werden: Wenn ein Akteur auf die neugierige Nachfrage seiner Nachbarin die Auskunft über seine eigene religiöse Zugehörigkeit mit dem Hinweis „Religion ist Privatsache“ verweigert, dann geht es dabei um Privatheit in Bezug auf eine bestimmte Andere; wenn ich dagegen meine Rollläden herunterlasse, damit Passanten vom öffentlichen Raum der Straße her nicht in das Wohnzimmer meiner Erdgeschosswohnung blicken können, so markiere ich damit Privatheit in Bezug auf unbestimmte Andere (die Passanten). Und wenn schließlich Jugendliche auf Facebook kryptische Kommunikationskodes anwenden, um informationelle Privatheit gegenüber ihren Eltern zu praktizieren, dann haben wir es dabei mit Privatheit gegenüber bestimmten, aber gleichwohl mächtigeren Anderen zu tun (den Eltern). Hieran lässt sich erkennen, dass Privatheit keine intrinsischen Qualitäten bezeichnet, sondern ausschließlich relational innerhalb sozialer Konstellationen auftritt. Die Beziehungen, die diese Konstellationen ausmachen, lassen sich unter privatheitstheoretischen Gesichtspunkten anhand einer doppelten Unterscheidung klassifizieren: Zum einen können wir vertikale Relationen zwischen tendenziell machtungleichen Akteurstypen (z. B. ‚Internetkonzern – Internetnutzer*in‘) von horizontalen Relationen zwischen tendenziell machtgleichen

16

C. Ochs

Tab. 1  Relationale Privatheiten in typisierten Akteurskonstellationen Relation zu Bestimmten Anderen

Relation zu Unbestimmten Anderen

Vertikale Relation

z. B. Eltern – Kind-Relation

z. B. Relation Internetkonzern – Nutzer*in

Horizontale Relation

z. B. Relation Einzelperson und Ihrer Nachbarin

z. B. Relation Einzelperson und beliebige Passantinnen im öffentlichen Raum

Akteurstypen (z. B. ‚Einzelperson – Nachbarin‘) abgrenzen; zum anderen kann die Praktizierung von Privatheit sowohl gegenüber bestimmten (z. B. Kinder gegenüber Eltern) als auch gegenüber unbestimmten Anderen (ich bzw. mein Wohnzimmer in Relation zu Passanten) erfolgen.2 Aus diesen Feststellungen ergibt sich ein relationales Privatheitsverständnis, das schematisch wie in Tab. 1 dargestellt werden kann. Bezogen auf soziale Akteurskonstellationen bilden „die Grenzen zwischen öffentlich und privat (…) eine in sich selbst verschachtelte Konstruktion mit inneren Grenzen“ (Hahn/Koppetsch 2011, 11). Damit ist gemeint, dass die Praktizierung der Unterscheidung in der Praxis eine gewisse „re-entry“-Logik aufweist.3 In diesem Sinne gilt z. B. die Ökonomie gegenüber dem Staat als privater Bereich; gleichzeitig gilt die einzelne Verbraucherin ihrerseits gegenüber der Privatökonomie als privat – innerhalb (oder jenseits) des privatökonomischen Bereichs tritt die Unterscheidung nochmals in den unterschiedenen Bereich ein (bzw. wird von diesem unterschieden). Praktisch hergestellt werden all diese unterschiedlichen Privatheiten mithilfe ebenso unterschiedlicher Techniken: Während Internet-Nutzer*innen Privatheit gegenüber geheimdienstlicher Einsicht durch Verwendung von Verschlüsselungssoftware behaupten, greifen WG-Bewohner*innen auf Holztüren zurück; wer dennoch das Zimmer betritt, wird ggf. angebrüllt. In allen Fällen handelt es sich um materiell-semiotische Techniken, bei deren Anwendung das Mischungsverhältnis zwischen Materialität und Semiotik stark variiert. Um Privatheitsformen zu stabilisieren, können dabei auch situationsübergreifende Regeln formuliert, die Formalisierungen überdies mit Sanktionsmaßnahmen gekoppelt werden. Große Diversität lässt sich schließlich auch mit Blick auf die Werte konstatieren, die durch Rückgriff auf die Unterscheidung ‚privat/öffentlich‘ realisiert werden. So gelten etwa Internetkonzerne in rechtlicher Hinsicht als „Private“ (Eichenhofer

2Die

Unterscheidung zwischen horizontaler und vertikaler Privatheit ist von Thiel (2017), 153 übernommen, der sie auf Anonymisierungspraktiken anwendet. Die Unterscheidung zwischen Bestimmten und Unbestimmten Anderen orientiert sich an Rösslers (2001), 216 ff., 234 ff. sozialphilosophischer Theoretisierung informationeller Privatheit. 3Der Begriff „re-entry“ nimmt Anleihen bei Niklas Luhmann, es geht um das „‚re-entry‘ einer Unterscheidung in das durch sie Unterschiedene“ (Luhmann 1998, 45).

Teilhabebeschränkungen und Erfahrungsspielräume

17

2016), wodurch sie zunächst anderen datenschutzrechtlichen Auflagen unterliegen als öffentliche Institutionen. Zugrunde liegt hierbei die Unterscheidung zwischen privatem und öffentlichem Recht, die manche im europäischen Kontext als kulturhistorischen Ausgangspunkt der Unterscheidung ‚öffentlich/privat‘ ansehen.4 Geht man davon aus, dass Internet-Konzerne als privatwirtschaftliche Organisationen „expropriate the content of our communication and team with myriad partners to exploit it“ (Clarke 2016, 80), dann wird deutlich, dass sich der Wert, der im Zuge dieser Anwendung der Unterscheidung ‚öffentlich/privat‘ realisiert werden soll, als Profit-Maximierung bezeichnen lässt: es geht um kapitalistische Verwertungslogiken (vgl. Andrejevic 2011). Im Fluchtpunkt der Privatheit der Internetnutzerinnen gegenüber den privatökonomischen Konzernen liegen dahingegen ganz andere Werte, etwa der der geschützten Privat-Kommunikation gegenüber ökonomischer Ausbeutung.5 An dieser Vielfalt der Werte wird mithin die normative Ambivalenz der Privatheit sichtbar. Letztere kann zum einen der Stabilisierung diskriminierender Sozialverhältnisse dienen, wie es der Fall ist, wenn die lebensweltliche Privatheit der Familie zur Abstützung patriarchaler Machtbeziehungen genutzt wird (Müller 2008); die bekannte Losung, dass das Private politisch sei, lässt sich dann als Kritik an Privatheitsformen verstehen, die der Abstützung patriarchalischer, d. h. illegitimer Machtverhältnisse dienen, welche „per Privatheit“ der öffentlichen Intervention entzogen werden (Lundt 2008, 51). Zum anderen kann Privatheit aber auch genau umgekehrt der Abschwächung von Machtasymmetrien dienen, z. B. wenn mit der praktischen Anwendung der Unterscheidung verunmöglicht wird, dass Ressourcen-Übergewichte auf Seiten mächtigerer Instanzen (Staat oder Internet-Konzern gegenüber Bürgerin) in informationelle Übervorteilung umgemünzt werden – genau dieses Ziel verfolgt etwa der institutionalisierte Datenschutz (Rost 2013), der sich in diesem Kontext als Mechanismus zur Gewährleistung informationeller Privatheit verstehen lässt. Wir können für unsere Erörterung des sozialtheoretischen Problems der Privatheit also zusammenfassen, dass die Heterogenität Letzterer sich an einer ganzen Reihe von Parametern festmachen lässt, namentlich an der… • …Polysemie des Begriffs; • …Vielfalt praktischer Bezugsdimensionen;

4So etwa Bobbio (1989), 1: „It was in the much commented-on passages of Justinian’s […] that the pair of terms ‚public‘ and ‚private‘ first entered the history of Western political and social thought.“ Während der semantische Ursprung damit ungefähr auf das 6. Jahrhundert n. Chr. datiert wird, scheint die praktische Anwendung der Unterscheidung älteren Datums – Geuss entdeckt sie schon bei Diogenes, dem kynischen Philosophen, im 4. Jahrhundert v.Chr. (Geuss 2013, 54). Die Gleichsetzung von ‚öffentlich/privat‘ mit der Unterscheidung ‚polis/oikos‘, wie sie Arendt (2002) vornimmt, scheint demnach bis zu einem gewissen Grade gerechtfertigt. 5Aufgrund der Tatsache, dass es zunehmend privatwirtschaftliche Organisationen sind, die die Infrastrukturen lebensweltlicher Kommunikation zur Verfügung stellen, wird in der juristischen Diskussion um Datenschutz mittlerweile über einen möglichen „Schutz der ‚Privatheit‘ gegenüber privaten Internetdienstanbietern“ (Eichenhofer 2016, 86) nachgedacht.

18

C. Ochs

• • • • •

…empirischen Verschränktheit Letzterer; …Verschiedenartigkeit der Skalenniveaus der Unterscheidungsanwendung; …Relationalität und Diversität der Akteurskonstellationen; …Variabilität der zum Zuge kommenden Techniken; …Verschiedenartigkeit der Werte und der normativen Ambivalenz der Privatheit.

Die Frage, die sich für eine sozialtheoretische Behandlung des Problems der Privatheit stellt, lautet vor dem Hintergrund dieses Katalogs also: Wie kann die oben sichtbar werdende Heterogenität theoretisch kohärent konzipiert werden?

3 Privatheit als Praxis der Teilhabebeschränkung zur Eröffnung von Erfahrungsspielräumen Daniel Solove (2009, 8) zufolge besteht der übliche Fehler von Privatheitstheorien gerade in der Suche nach einem kleinsten gemeinsamen Nenner. Stattdessen rät er, dem späten Wittgenstein (1967) folgend die Familienähnlichkeit empirisch beobachtbarer Privatheitsformen zu bestimmen. Ausgangspunkt der Wittgensteinschen Überlegungen war ja bekanntlich die Einsicht, dass eine allgemeingültige formale Definition spezifischer Praktiken schlechterdings unmöglich sei. An die Stelle der Bestimmung z. B. von Sprache in abstracto müsse die quasi-empirische Betrachtung sprachlicher Vorgänge rücken (ebd., §66). Auf diese Weise könne man das Praxisfeld des Sprechens theoretisch als internes Verwandtschaftsverhältnis abstecken (ebd., §65), d. h. die dabei zutage tretenden Ähnlichkeiten der Praktiken untereinander, die sog. Familienähnlichkeiten identifizieren (ebd., §66, §67). Hält man sich an dieses Verfahren mit Blick auf Privatheit, dann geht es auch hier um die Erfassung ihrer Bedeutungsvielfalt im Gebrauch (Solove 2009, 9). In dieser Hinsicht können wir zunächst einmal feststellen, dass der Gebrauch des Unterscheidungsmarkers ‚privat‘ üblicherweise erfolgt, um Beschränkungen in einer der o. g. Dimensionen vorzunehmen: Beschränkungen in Bezug auf Körper, mentale Vorgänge, Informationen, Entscheidungen, materielle Ressourcen, Räume und Zeiten, oder lebensweltliche Sphären bzw. gesellschaftlich-institutionelle Bereiche. In allen Dimensionen geht es um Grenzziehung, darum, etwas in Bezug auf etwas anderes abzugrenzen (Sennett 2008, 48). Ihr Gegenteil findet solche Beschränkung dann im Offenen, Unbegrenzten, soziologisch zumeist in den Begriff des Öffentlichen überführt. In dem Sinne sind „Öffentlichkeit und Privatheit […] nicht nur aufeinander bezogene Figuren – die eine ist nicht ohne die andere zu haben.“ (Wagner/ Stempfhuber 2015, 82, 83) Zwar lässt sich das Private, genau wie das Öffentliche, mit unterschiedlichen Gegenbegriffen in Opposition setzen (Luhmann 1989, 8) – Privates kann nicht nur von Öffentlichem, sondern auch von Beruflichem abgegrenzt werden; technisch betrachtet ist damit aber nicht vielmehr gesagt, als dass in diesem Anwendungsfall von ‚öffentlich/privat‘ dann eben das Berufliche als „das Öffentliche“ fungiert, von dem das Private abgegrenzt wird. In diesem Sinne ruft die Unterscheidung ‚privat‘ ­grundsätzlich

Teilhabebeschränkungen und Erfahrungsspielräume

19

und notwendigerweise immer auch ein anderes, von ihr Unterschiedenes auf, worum es sich bei diesem anderen, als öffentlich Unterschiedenen handelt, steht jedoch keineswegs jenseits des situativen Praxisvollzugs fest (Weintraub 1997b, 4). Im skizzierten Sinne verstehe ich Privatheit folgerichtig zunächst als Bündel von Grenzziehungspraktiken, in deren Rahmen „Privatheit und Öffentlichkeit generell als komplementäre Phänomene“ (Hahn/Koppetsch 2011, 8–9) auftreten. Eben jener Komplementarität, wie auch der in Abschn. 2 herausgearbeiteten Heterogenität der Privatheit lässt sich am besten praxistheoretisch Rechnung tragen, denn „the public/private distinction is not unitary, but protean. It comprises not a single paired opposition, but a complex family of them, neither mutually reducible nor wholly unrelated.“ (Weintraub 1997a, xii) Praxistheoretisch lassen sich unter der Rubrik der Privatheit somit informationelle, körperliche, dezisionale etc. Grenzziehungspraktiken ausmachen – aber was genau begrenzen sie in sozialer und gesellschaftlicher Hinsicht? Die Antwort, die ich hierauf im Folgenden geben möchte, geht von der soziologischen Prämisse aus, dass „[p]ublic and private are the common referents to deep and basic domains of social experience“ (Bailey 2000, 384) – es geht bei dieser spezifischen Grenzziehungsform also letztlich um spezifische Erfahrungsweisen (in diesem Sinne auch Sennett 2008, 35). Giddens (1991, 144–180) sieht die Praktiken der Moderne grundsätzlich von einer „Sequestration of Experience“ gekennzeichnet; Privatheitspraktiken ordnen sich in ebendiese Tendenz zur Sequestrierung ein. Das Abstellen auf Erfahrung legt fürderhin eine pragmatistische Grundlegung nahe, stellt diese Denkweise doch Begriff und Konzept der Erfahrung zentral (Bogusz 2016). Ansatzpunkt der weiteren Überlegungen bildet daher die pragmatistische Öffentlichkeitstheorie John Deweys, die ich im Folgenden privatheitstheoretisch wenden werde. Bekanntlich arbeitet Dewey (1996) in Öffentlichkeit und Erfahrung mit einem eher voraussetzungslosen Öffentlichkeitsverständnis, das die Dichotomie ‚Individuum/ Gesellschaft‘, und damit auch die Identifikation des Privaten mit dem Individuellen einerseits und des Öffentlichen mit dem Sozialen andererseits, von vornherein unterläuft. Dewey setzt an den Handlungsfolgen von Transaktionen an, und unterscheidet in Bezug auf diese dann „jene, welche die direkt mit einer Transaktion befassten Personen beeinflussen und diejenigen, welche andere außer den unmittelbar Betroffenen beeinflussen. In dieser Unterscheidung finden wir den Keim der Unterscheidung zwischen dem Privaten und dem Öffentlichen. Wenn die indirekten Folgen anerkannt werden und versucht wird, sie zu regulieren, entsteht etwas, das die Merkmale eines Staates besitzt. Wenn die Folgen einer Handlung hauptsächlich auf die direkt in sie verwickelten Personen beschränkt sind oder auf sie beschränkt gehalten werden, ist die Transaktion eine private“ (ebd., 27).

In der an Dewey anschließenden Öffentlichkeitstheorie wird diese Denkfigur als „community of the affected“ bezeichnet (Marres 2012, 31 ff.). Visualisieren lässt sich dieses Verständnis von ‚öffentlich/privat‘ zunächst wie in Abb. 1. Öffentlichkeiten können dann entstehen, wenn private Handlungszusammenhänge Folgen für Akteure zeitigen, die außerhalb dieser Zusammenhänge

20

C. Ochs

Abb. 1  Deweys Problem-generierte Öffentlichkeiten

l­okalisiert sind, als „community of the affected.“ Dewey fragt somit nach den Folgen der „Externalisierung“ von zunächst als privat verstandenen Handlungen. Das hierbei potenziell entstehende Öffentliche wird von einem nicht näher spezifizierten Privaten her gedacht. Indes gilt das privatheitstheoretische Interesse dem genau entgegengesetzten Vorgang: der Abschirmung von Akteuren vor „äußeren“ Handlungsketten. Genau wie Öffentlichkeiten müssen auch solche Privatheiten praktisch hergestellt werden. Um diese Praktiken zu bestimmen, können wir das Deweysche Bild leicht modifizieren (s. Abb. 2). Aus dieser Perspektive geht es nicht darum, wie Öffentliches überhaupt entsteht, sondern um die Abwehr des „öffnenden“ und insofern öffentlichen Zugriffs „von außen.“ Aus Sicht eines privatheitstheoretisch gewendeten Dewey kann ‚Privatheit‘ als Oberbegriff jener grenzziehenden Anwendungspraktiken der Unterscheidung ‚öffentlich/privat‘ verstanden werden: als Grenzziehung gegenüber einem öffnenden Zugriff von außen, d. h. dem in diesem Sinne Öffentlichen. Die mit Blick auf körperliche, mentale, ressourcen-hafte, räumliche, informationelle etc. Bezugsgrößen erfolgenden Begrenzungen dienen dabei dem Zweck,

Abb. 2  Das Private in Anlehnung an Dewey

Teilhabebeschränkungen und Erfahrungsspielräume

21

private Handlungsketten als Möglichkeitsfelder spezifischer Erfahrungen aufzuspannen bzw. zu erhalten. Diese Felder bezeichne ich als Erfahrungsspielräume. Damit soll der Umstand adressiert werden, dass Privatheit kontingente Erfahrungen ermöglicht, die bei Öffentlich-Machung von vornherein verwehrt bleiben. Der durch das Ziehen der Privatheitsgrenze aufgespannte Spielraum6 lässt gerade offen – und belässt es in der Verfügungsmacht des privaten Handlungszusammenhangs selbst – mit welchen Erfahrung(styp)en dieser Zusammenhang ausgekleidet wird. Die Akteure mögen sich z. B. als couch potato oder Segelyachtbesitzerin einem weitgehend unreflektierten Erfahrungsstrom (im Sinne William James’ 1987, 1172) hingeben, der durch Intervention von außen unterbrochen würde; sie mögen auf die auf kognitiver Unterbrechung beruhenden Differenzerfahrungen der „pure experience“ (ebd., 1175) oder „Primärerfahrung“ (Dewey 2007, 21) aus sein; oder sie mögen Experimente mit offenem Ausgang anstreben, etwa das Einüben neuartiger oder abweichender Praktiken im Sinne von hochgradig reflexiver „Sekundärerfahrung“ (ebd.). Privatheit kann der Ausbildung aller drei Erfahrungstypen dienen. Eingriffe von außen, ob durch Beobachtet-Werden, physischen Kontakt, Streitig-Machen von Eigentum oder Nicht-Respektieren von Unternehmensgeheimnissen, sie alle entziehen dem privaten Handlungszusammenhang die Verfügungsmacht über den Erfahrungstyp und/oder die konkrete Erfahrung: Beobachtet-Werden induziert ungewollt Reflexion, Industriespionage verhindert das Risiko experimenteller Unternehmungen, Überwachung stört das Verhältnis zwischen Erfahrungsstrom und Sekundärerfahrung (Experimente werden (nicht) eingegangen, weil Akteure von falschen Voraussetzungen ausgehen) etc. Natürlich können solche Interventionen, kann die Verunmöglichung bestimmter Erfahrungen mitunter politisch durchaus wünschenswert sein, lassen sich doch für manche wenig allgemeinwohldienlichen Experimente kaum gute Gründe finden; umgekehrt wäre es aber einer Gesellschaft, die überhaupt keine kontingenten Erfahrungsspielräume aufweist, kaum möglich, in irgendeiner Weise demokratischen Vorstellungen zu entsprechen. Dies wird umso deutlicher, je genauer wir die Rolle jener Zugriffe „von außen“ beleuchten. Gleichviel, ob die „äußere“, öffentliche Instanz auf Körper, Entscheidungen, Räume, Ressourcen, Informationen oder institutionelle Bereiche zuzugreifen sucht, immer geht es ihr um Teil-habe an den „privaten“ Handlungszusammenhängen, in deren Rahmen sie sich in bestimmter Weise als Akteur zu konstituieren bemüht.7 Diese Sichtweise entspricht weitgehend der ­Grundintention

6Mit der Raummetapher ist hier weder einem räumlichen Privatheitsverständnis noch einem physisch-euklidischen Raumverständnis das Wort geredet – Letzteres würde auch der aktuellen Raumsoziologie kaum gerecht (vgl. Löw 2001). 7Die Vorstellung von Privatheit als Teilhabe-Beschränkung im Sinne der Abwehr eines Zugriffs ist im Privatheitsdiskurs seit Langem geläufig (Moore 1984, ix), und prägt auch aktuelle Debatten um Digitalisierung und die Privatheitsform der Anonymität (Nissenbaum 1999, 142). Ich spitze hier also lediglich etablierte Denkfiguren theoretisch zu.

22

C. Ochs

der „sociology of associations“ (Latour 2005, 9), der zufolge sich letztlich jedes Geschehen, das verschiedene Akteure zueinander in Beziehung setzt, als ­Teilhabe-Geschehen darstellt: „agents cannot be said, strictly speaking, to ‚interact‘ with one another: they are one another, or better, they own one another to begin with […]. In other words, association is not what happens after individuals have been defined with few properties, but what characterize entities in the first place“ (Latour u. a. 2012, 598; kursiv i. O.).

In diesem Sinne werden die „Identitäten“ der Akteure durch die wechselseitigen Beziehungen bestimmt, die sie zueinander unterhalten (Callon 1986, 203), denn über diese greifen Akteure aufeinander zu, um so Handlungsfähigkeit zu erlangen (Latour 2005, 52–53), sich also überhaupt erst als Akteure konstituieren zu können (ebd., 46): Durch Teil-habe an den mentalen Inhalten, Körpern, Ressourcen, Räumen, Daten etc. Anderer öffnen sie diese Dimensionen für die eigene Akteurskonstitution. Privatheit lässt sich dann umgekehrt als Beschränkung dieser Teil-habe verstehen – eben dieses Verständnis wird in der Formel „Teilhabe-beschränkung zur Konstitution von Erfahrungsspielräumen“ zusammengezogen und hier als „Negative Akteur-Netzwerk-Theorie der Privatheit“ ausgewiesen.8 Es mag auch andere Form der Teilhabe-Beschränkung geben, jedoch werden die uns interessierenden gesellschaftlich als Privatheit formatiert. Sie verweisen unmittelbar auf sozialen Konflikt: Möglichkeiten der Akteurskonstruktion per Teil-habe einerseits und Erfahrungsraumkonstitution andererseits stehen zuweilen in widersprüchlichem Verhältnis; die Praktizierung von Privatheit ist eine Technik zur Vermittlung (nicht: Versöhnung) dieser Widersprüche. Zusammengezogen münden diese Überlegungen damit in die Folgerung: Die Unterscheidung ‚privat/öffentlich‘ bezieht sich in der Praxis auf die teleologische Begrenzung von Erfahrbarkeit: Der Erfahrungsspielraum eines Akteurs/einer Akteursgruppe A soll dadurch eröffnet werden (konstruktiver Aspekt), dass die Teilhabe-Optionen eines in Beziehung stehenden Akteurs/einer Akteursgruppe B eingeschränkt werden (privativer Aspekt): Die Möglichkeiten Bs, am mentalen Inhalt, an den Entscheidungen, am Körper, am Raum9, an den Ressourcen, den Daten oder an den lebensweltlichen oder institutionellen Bereichen As teilzuhaben, um sich selbst als Akteur zu konstituieren, werden

8Ich

verteidige dementsprechend durchaus ein „privatives“ Privatheitsverständnis: etymologisch ist der Begriff „privat“ auf das lateinische „privare“ zurückzuführen, was sich mit „absondern“ oder „berauben“ übersetzen lässt (Kluge 2011, 723). Das Private verweist in dem Sinne auf die Absonderung von Erfahrungsbereichen sowie auf die Beraubung von Teilhabe-Optionen. Sofern es dabei um das Aufspannen von Erfahrungsspielräumen geht, hat Privatheit allerdings immer auch generativen Charakter. 9„Raum“ meint hierbei immer „Raum-Zeit“ im Sinne Gesa Lindemanns (2017).

Teilhabebeschränkungen und Erfahrungsspielräume

23

Abb. 3  Teilhabe-Beschränkung und Erfahrungsspielraum

zugunsten der Privatheit genießenden Entität A normativ begrenzt, und zwar teleologisch – mit dem Zweck, A einen Möglichkeitsraum potenzieller Erfahrungen (einen Erfahrungsspielraum) zu eröffnen und zu erhalten.10

Abb. 3 visualisiert diese Vorstellung: Privatheitspraktiken zielen immer auf eine Teilhabe-Beschränkung Bestimmter oder Unbestimmter Anderer („B“) in Bezug auf und zugunsten einer Privatheit-genießenden Entität („A“). Während es sich bei jenen Instanzen, deren Teilhabe beschränkt wird („B“), sowohl um menschliche (z. B. Voyeure) als auch nichtmenschliche (z. B. Kameras) handeln kann, gelten als Privatheit-genießende Entitäten üblicherweise nur Menschen (Einzelne oder Gruppen). Wir haben damit ein anthropologisches, gleichwohl nicht-anthropozentrisches Privatheitsverständnis gewonnen, sofern die beschriebenen Praktiken der

10Wie

klar werden sollte, stellen beide, das Öffentliche wie auch das Private, jeweils spezifische Erfahrungsräume bereit, darauf haben neben Richard Sennett insbesondere Oskar Negt und Alexander Kluge im Rahmen ihrer „Organisationsanalyse von bürgerlicher und proletarischer Öffentlichkeit“ hingewiesen. In einer funktionierenden proletarischen Öffentlichkeit, so die beiden Autoren, wären „Parteiorganisation und Massen“ in einem „einheitlichen Erfahrungszusammenhang zusammengeschlossen“ (Negt/Kluge 1972, 11). Daraus lässt sich schließen, dass Privatheit und Öffentlichkeit zwar insofern beschränkend wirken, als sie beiderseits bestimmte Erfahrungstypen ermöglichen, andere aber nicht; sie unterscheiden sich aber deutlich hinsichtlich der zugrunde liegenden sozialen Operation: während private Erfahrungsräume durch eine Operation der Grenzziehung (insofern Beschränkung) konstituiert werden, geht es bei der Konstitution von Öffentlichkeit um eine Operation der Öffnung („einheitlichen Erfahrungszusammenhang“). Wird Privatheit dementsprechend immer schon von der sozialen Verflechtung her gedacht, so muss ‚Beschränkung‘ auf soziale Grenzziehungspraxis bezogen werden und nicht direkt auf mögliche oder gemachte Erfahrungen als solche (denn bei genauerer Betrachtung wird klar, dass letztlich jede Erfahrung in gewisser Weise als beschränkt gelten muss).

24

C. Ochs

­ eilhabe-Beschränkung kulturübergreifend anzutreffen sein dürften. Gleichzeitig T erweisen sich die Bestimmungen jedoch als zu breit, um als Definition gelten zu können, denn es lassen sich recht einfach Praktizierungsweisen finden, die den obigen Ausführungen entsprechen, aber üblicherweise nicht als Privatheit gelten (z. B. die Praktizierung von Staatsgeheimnissen). Wie ausgeführt, geht es mir hier jedoch gar nicht um den Versuch einer strengen Definition; und wie ebenfalls angedeutet, wäre im Weiteren vielmehr nach der jeweils gesellschaftlich-kulturspezifischen Formatierung der fraglichen Praktiken als Privatheit zu fragen. Der folgende Praxistest soll Aufschluss darüber geben, wie sich diese Formatierung idealtypisch in der dominanten Kultur mitteleuropäischer Sozialformationen darstellt.

4 Privacy in Action Im praktischen Vollzug kann man sich die in der Negativen Akteur-Netzwerk-Theorie der Privatheit artikulierende Sicht auf die Familienähnlichkeit von Privatheitspraktiken beispielhaft anhand der in Abb. 4 dargestellten Vergesellschaftungssituation klarmachen: Zur Erläuterung des Schaubilds beginnen wir links. Akteur A, nennen wir ihn Andreas, und Akteur B, für Bernd, sind Azubis und führen eine Liebesbeziehung. Sie liegen in Andreas’ Zimmer eng umschlungen auf der Couch, die Zimmertür ist geschlossen. Als Andreas Bernd fragt, woran er gerade denkt, antwortet Bernd: „Sag’ ich nicht!“ Bernd praktiziert damit innerhalb der intimen Paarbeziehung mentale Privatheit, während das sonst übliche Berührungsverbot, die körperliche Privatheit, innerhalb des Intimverhältnisses außer Kraft gesetzt ist. Andreas versucht sich als Kenner von Bernds intimsten Geheimnissen zu konstituieren, doch ist dies Bernd dann doch zu viel der Nähe: um seinen Erfahrungsspielraum zu erhalten, gibt er seine Gedanken nicht preis.11 Das Paar praktiziert unterdessen gemeinsam, als Paar, gegenüber der Familie von Andreas körperliche, räumliche sowie informationelle Privatheit, indem es die Zimmertür schließt und Musik anstellt, um Geräusche zu übertönen. Die Familie, die sich aus der Mutter Margot, dem Vater Volker und der Schwester Schirin zusammensetzt, fungiert in dieser Relation, d. h. in Beziehung zum Paar, als Instanz des Öffentlichen. Dass die Tür geschlossen bleibt, bedeutet keineswegs, dass die Beziehung zwischen dem Paar und der Familie gekappt wäre; gerade weil sie besteht (dargestellt durch den Pfeil) wird eine Privatheitsgrenze gezogen (s. gestrichelte Doppellinie). Auch hier wird ein bestimmter Erfahrungsspielraum

11Zwar

hat er diese Gedanken mit einer völlig fremden Person, die er zufällig auf einer Bahnfahrt getroffen hat, durchaus geteilt; jedoch war er dabei davon ausgegangen, dass er die Fremde nie wieder treffen würde. Da er deshalb nicht befürchten musste, dass die Person Einfluss auf seinen Erfahrungsspielraum hätte nehmen können, brauchte er die Privatheitsgrenze in dieser Situation nicht ziehen.

Teilhabebeschränkungen und Erfahrungsspielräume

25

Abb. 4  Die Negative Akteur-Netzwerktheorie der Privatheit. Gestrichelte Kästen symbolisieren Anwendungen der Unterscheidung ‚öffentlich/privat‘, Pfeile stellen soziomaterielle Beziehungen dar

durch räumliche Praktizierung der Unterscheidung ‚öffentlich/privat‘ etabliert und erhalten: Nicht der familiären Öffentlichkeit ausgesetzt, können Andreas und Bernd eine Situation der Intimität herstellen, wie es bei visueller, haptischer oder auditiver Teilhabe der Familie so nicht möglich wäre: die Familie kann sich in diesem Sinne nicht als Beobachter konstituieren, und wir unterstellen, dass sie dies auch gar nicht möchte. Die Wohnung der Familie liegt im Erdgeschoss, weshalb vor dem Wohnzimmerfenster Gardinen hängen. Auf diese Weise praktiziert die Familie als Kollektiv räumliche und informationelle Privatheit zum einen gegenüber an der Wohnung vorbeilaufenden Passanten, d. h. gegenüber unbestimmten Anderen im öffentlichen Raum; und zum anderen gegenüber den Nachbarn, bestimmten Anderen also, die von der anderen Straßenseite ins Wohnzimmer schauen könnten. Auch hier geht es darum, dass sich die Nachbarn nicht als Beobachter konstituieren können, womit ein innerfamiliärer Erfahrungsspielraum gewahrt bleibt. Während Andreas’ Vater die Gardinen zuzieht, klingelt es an der Tür. Schirin öffnet, und findet dort einen Beamten vor, der um Teilnahme an einer Volkszählung bittet. Schirin lehnt mit Verweis auf ihr Verweigerungsrecht dankend ab und praktiziert somit institutionelle und informationelle Privatheit gegenüber der öffentlichen Gewalt des Staates. Die Familie befürchtet, dass ihr durch zu viel

26

C. Ochs

­ inblick des Staates in innerfamiliäre Angelegenheiten Nachteile entstehen, und E lehnt es daher ab, dass der Staat am Wissen über die familiären Lebensumstände teilhat; er soll sich nicht als Überwacher konstituieren können, damit der familiäre Erfahrungsspielraum erhalten bleibt. Der Beamte, der für die Familie in diesem Sinne als Öffentlichkeit auftritt, will sich gerade verabschieden, als er aus dem Augenwinkel sieht, wie sich jemand an dem Schloss zu schaffen macht, das das Privatfahrrad sichert, mit dem er unterwegs ist. Er ruft „Hey, das gehört mir!“, und als der potenzielle Fahrraddieb das hört, lässt er von dem Schloss ab, und rennt davon. Der Volkszähler hat damit sowohl verbal als auch materiell, gemeinsam mit seinem Schloss ‚öffentlich/privat‘ praktiziert, und zwar mit Blick auf eine materielle Ressource: er hat sein Fahrrad performativ als Privateigentum praktiziert, um den Erfahrungsspielraum zu erhalten, über den er ohne Fahrrad nicht verfügen würde. Der als Dieb bezeichnete Akteur ist deshalb, strenggenommen, falsch benannt: da ihm die Teilhabe an der Ressource ‚Fahrrad‘ verwehrt bleibt, kann er sich gar nicht erst als Dieb ­konstituieren. Während all dies geschieht, sitzt Schirins Mutter am Familien-PC und installiert einen Cookie-Blocker und ein Kryptographie-basiertes Verschlüsselungstool. Google und andere privatökonomische Internetkonzerne sollen zukünftig nicht mehr nach Belieben Cookies setzen, staatliche Überwacher keine Emails mitlesen können. Margot befürchtet, dass dadurch, dass Konzerne zu viel über sie, ihre Familienmitglieder und deren Aktivitäten wissen, die Familie manipulierbar wird: dass die Preise für im Internet gebuchte Tickets steigen, weil die Familie ein Apple-Gerät benutzt; dass die Krankenversicherung teurer wird, weil Margot gerne Whiskey übers Internet bestellt; dass Volkers Konsumwünsche manipuliert werden, wenn zu viel über seine Hobbies bekannt wird; dass Schirins und Andreas’ politisches Weltbild einseitig mit Nachrichten befeuert wird, wenn sie nur noch personalisierten Nachrichten ausgesetzt sind etc. Die Privatökonomie wird damit zur Öffentlichkeit, gegenüber der Margot informationelle Privatheitsgrenzen zu ziehen versucht, um die Gestalt des Erfahrungsspielraums der Familienmitglieder nicht der Fremdformung durch die Konzerne auszusetzen. Gleichzeitig will Margot auch die Beobachtung durch die Kriminalpolizei abwehren: es muss ja niemand wissen, dass sie ab und zu illegal Luxusuhrenimitate im Ausland bestellt, und ihren Mann dazu nötigt, diese in seinem Sportverein zu verkaufen, um so die Urlaubskasse aufzubessern. Die nach Artikel 13 grundgesetzlich garantierte „Unverletzlichkeit der Wohnung“ soll durch Einsatz von Krypto-Software auf ihren Rechner ausgedehnt werden. Die staatlichen Behörden zeigen unterdessen nicht nur Interesse an den Geschäften Margots, sondern auch an denen von Google. Das Kartellamt bittet den Konzern um Informationen über die Funktionsweise des Ranking-Algorithmus, um so Aufschluss darüber zu erhalten, ob Google kommerzielle Suchergebnisse fair darstellt, oder nicht vielmehr die eigenen Angebote und die von Geschäftspartnern systematisch „hochrankt“ und bevorzugt. Der Konzern legt Einspruch ein, und verweist auf das Betriebsgeheimnis: er praktiziert somit auf Organisationsebene institutionelle Privatheit.

Teilhabebeschränkungen und Erfahrungsspielräume

27

An der fiktionalen, aber denkbaren Situation lässt sich gut ablesen, wie Privatheitspraktiken im Vergesellschaftungszusammenhang zu verstehen sind: als heterogene, in sich verschachtelte, simultan-multiple Praktizierung der Unterscheidung ‚öffentlich/privat‘ auf die verschiedensten Arten und Weisen (materiell, zeichenhaft, räumlich etc.), vollzogen von einer Vielzahl sozialer Formate12 (Individuen, Gruppen, Kollektive, Organisationen) und mit den verschiedensten normativen Zielsetzungen. Die Erkenntnis, dass all diese Praktiken nicht nur das Ziehen der Privatheitsgrenze in der einen oder anderen Art und Weise betrifft, sondern dass sie zudem auch einen hohen Grad empirischer Verschränkung aufweisen, sollte es uns zukünftig ermöglich, genauer zu differenzieren, welches Problem wir eigentlich gerade adressieren, wenn wir „die Privatheitsproblematik“ diskursiv verhandeln. Zumeist geht es um eine dieser Praktiken – namentlich die informationelle Privatheit von Einzelpersonen. Diese soll nun abschließend kurz andiskutiert werden.

5 Schluss Versteht man ‚Privatheit‘ im Sinne der oben ausbuchstabierten Negativen AkteurNetzwerk-Theorie als Obergriff der heterogenen Praktizierung der Unterscheidung ‚öffentlich/privat‘, dann ändert sich der analytische und normative Rahmen, innerhalb dessen Privatheitsprobleme adressiert werden, schlagartig. Dabei wird nicht nur die bemerkenswerte Unterkomplexität einer Fragestellung, wie etwa der nach dem ontologischen Status der Privatheit deutlich, denn die Unterscheidung ‚öffentlich/privat‘ muss dann, wie dargestellt, als auf vielfältige Weise praktiziertes Machtdifferenzial von Vergesellschaftungsprozessen verstanden werden, das der Formung normativ sehr unterschiedlicher sozialer Beziehungen dient. Privatheitspraktiken sind als Teilhabebeschränkungen gesellschaftlich allgegenwärtig, und ganz unabhängig davon, welche Privatheitsform wie politisch zu bewerten ist, erweist sich die Unterscheidung gesellschaftstheoretisch und politisch als doch zu geläufig, als dass man sie ignorieren, aufgeben oder wegerklären könnte. Der Nutzen der hier vorgeschlagenen Perspektive geht indes in mindestens zwei Hinsichten über das hiermit behauptete analytische Fassungsvermögen sozialpraktischer Tat-Bestände hinaus. Denn zum einen verdeutlicht die oben entfaltete Theorieperspektive, dass die gesellschaftstheoretische

12Hier

sollte einmal mehr deutlich werden, dass sich auch scheinbar großräumige Gesellschaftsapparate praxistheoretisch auf derselben Ebene wie die kleinteiligen Mikropraktiken versammeln lassen: auch die gesellschaftsweite „grand dichotomy“ öffentlich/privat gründet sich auf eine Vielzahl lokaler Praxisvollzüge, die durch Verkettung Reichweite und Dauer erhöht (oder auch nicht). Genau das meint Bruno Latour, wenn er anmerkt, dass „the macro-structure of society is made of the same stuff as the microstructure (…) The scale change from micro to macro and from macro to micro is exactly what we should be able to document.“ (Latour 1991, 118) – Ich verstehe diese von Latour zunächst nur auf die „socio-technical world“ bezogene Behauptung hier als sozialtheoretisches Axiom.

28

C. Ochs

Rolle von Privatheitspraktiken in der Bearbeitung sozialer Konfliktlagen besteht (Akteurskonstitution vs. Erfahrungsspielräume); und sofern zu einem Konflikt immer (mindestens) zwei gehören, lassen sich auch die Konflikte, in deren Rahmen Privatheitspraktiken auf den Plan treten, grundsätzlich von zwei Seiten betrachten. Wenn also gegenwärtig digital induzierte Privatheitsprobleme, wie sie in Zusammenhang mit einem Verlust der Informationskontrolle oder informationellen Selbstbestimmung debattiert werden, v. a. dadurch zu lösen versucht werden, indem die Kontrolle auf Seiten individueller Nutzerinnen restituiert werden soll, dann weist das hier vorgelegte Theorieschema darauf hin, dass sich genauso gut „auf der anderen Seite“ ansetzen ließe: Anstatt den Individuen die Verteidigung ihrer Erfahrungsspielräume selbst zu überlassen, könnten ebenso die möglichen Formen der Akteurskonstitution in den Blick genommen, könnte ausgehandelt werden, welche Konstitutionsweisen denn eigentlich gesellschaftlich verkraftbar oder einfach nur wünschenswert sind. Wie lange können und wollen wir uns die empirisch beobachtbare, zunehmend an Fahrt aufnehmende Ausbildung asymmetrischer Datenmacht auf Seiten monopolistischer Unternehmen, deren „Handelsware“ die Steuerbarkeit menschlicher Verhaltensweisen darstellt, noch mit dem Verweis auf kurzfristige Profitchancen leisten? Damit sind wir nun nebenbei beim finalen Lackmustest der in diesem Beitrag entwickelten Theorieperspektive angelangt: bei der Frage, ob und inwieweit Letztere auch die Adressierung zeitgenössischer Privatheitsprobleme erlaubt. Ich will mit der Behauptung schließen, dass sie gerade dies zu leisten vermag, da sie Privatheitspraktiken von den Individuen löst und zur Angelegenheit umfassenderer soziotechnischer Kollektive macht. Das soll nicht heißen, dass die hier entwickelte Perspektive in Abrede stellen würde, dass bestimmte Ausprägungen informationeller Privatheit spätestens seit dem 18. Jahrhundert in den Dienst individualistisch verfasster Subjektivierungspraktiken gestellt würden. Auch den Individuen des 20. Jahrhunderts wurde in Form der individuellen Informationskontrolle (ein normativer Idealtyp natürlich) das Verfügen über eine bestimmte Privatheitstechnik garantiert, und dies im bundesrepublikanischen Kontext nicht nur auf Verfassungsebene, sondern auch ausdrücklich, damit die Bürger*innen sich subjektivieren können. Unter den soziotechnischen Bedingungen des 20. Jahrhunderts konnte die Technik der individuellen Informationskontrolle auch, selbst in Form eines kontrafaktischen Anspruchs, mit einigem Recht als plausible Antwort auf die Kernprobleme von Subjektivierung gelten. Unter Bedingungen der datafizierten Digitalvernetzung ist diese Praxis zwar nicht vom Tisch der Empirie, den neuartigen informationellen Privatheitsproblemen kommt sie aber kaum noch bei. Denn sofern die Perspektive der individuellen Informationskontrolle, selbst wenn man sie als normativen Idealtyp versteht, aus dem sich dann gesellschaftliche Anforderungen ableiten lassen, den Blick auf Problemlagen immer schon vom Individuum ausgehen lässt, bekommt sie nur unzureichend kollektive Schieflagen in den Blick: einige der Kernprobleme der datafizierten Vergesellschaftungslogik lassen sich weder auf Ebene des Individuums verorten (bspw. Gruppendiskriminierung) noch etwa lösen (Wiederherstellung von Informationskontrolle mit Blick auf Inferenz-basiertes Targeting schwer möglich).

Teilhabebeschränkungen und Erfahrungsspielräume

29

In dem Maße, in dem der Zugriff auf menschliche Erfahrung zur Ressource datenökonomischer Verwertungsprozesse wird, steigt die Plausibilität der oben entfalteten Privatheitstheorie, weil sie den Ansatzpunkt verschiebt: Ziemlich weit jenseits der Frage nach individueller Informationskontrolle erlaubt die entwickelte Perspektive eine Analyse der Rolle und Normativität der Erfahrungsspielräume gesellschaftlicher Akteure. Offenkundig sind es aber gerade diese Spielräume, deren Gestaltung Predictive Analytics, Sentiment Analysis und personalisiertes Targeting ermöglichen. Zumindest den vollmundigen Versprechungen der Datenanalysten zufolge sollen die Erfahrungsspielräume der Akteure datenanalytisch formbar, die daraus erwachsenden Formbarkeitspotenziale in Profit umsetzbar sein. D. h., dass es derzeit einigen wenigen Unternehmen und daran andockenden Datenanalysten gelingt, sich als Plattformen zu konstituieren, indem sie auf Kosten der Erfahrungsspielräume ihrer sog. „Nutzerinnen“ an deren sozialen Daten teil-haben. Damit können über die zuweilen ermüdende Diskussion um eine mögliche oder unmögliche Wiederherstellung von individueller Informationskontrolle hinaus andere politische Frage gestellt werden: Welche Teilhabe-Möglichkeiten sollen welchen Instanzen im datenökonomischen Rahmen möglich werden, welche verwehrt bleiben? Welche Gestaltungsmöglichkeiten der Erfahrungsspielräume sollen wem ermöglicht und verunmöglicht werden? Und welche Konsequenzen können dabei als gesellschaftlich tragbar in Kauf genommen werden? Plakativ zugespitzt: Soll die Vor-Formung von Erfahrungsspielräumen durch Datenanalysten wie Cambridge Analytica zum Zweck der politischen Wahlbeeinflussung, und soll der Verkauf der resultierenden Formungsmöglichkeiten an rechtsradikale Populisten auch zukünftig möglich sein? Welche Kollateralschäden für die Demokratie sind wir bereit (im wahrsten Sinne des Wortes:) in Kauf zu nehmen? Dass die analytische und politische Arbeit mit der Entwicklung der hier vorgestellten Perspektive nicht beendet ist, sondern vielmehr erst am Anfang steht, lässt sich schwerlich bestreiten; ich hoffe allerdings, dass dem vorliegenden Text ein Beitrag zur sozialtheoretischen Grundsteinlegung dieser Arbeit gelungen ist. Würde er sein Scherflein dazu beisteuern, dass beim nächsten Datenskandal statt über die Stärkung der individuellen Informationskontrolle v. a. über die treuhänderischen Pflichten der datenökonomischen Akteure diskutiert wird, wäre wohl schon einiges gewonnen.

Literatur Andrejevic, Mark: Facebook als neue Produktionsweise. In: Oliver Leistert/Theo Röhle (Hg.): Generation Facebook. Über das Leben im Social Net. Bielefeld 2011, 31–50. Arendt, Hannah: Vita activa oder Vom tätigen Leben. München 2002. Bailey, Joe: Some Meanings of “the Private” in Sociological Thought. In: Sociology 34 (2000), 381–401. Bobbio, Norberto: Democracy and Dictatorship. The Nature and Limits of State Power. Cambridge/Malden MA 1989. Bogusz, Tanja: Experimentalismus und Soziologie. Von der Krisen- zur Erfahrungswissenschaft (Habilitationsschrift). Jena 2016.

30

C. Ochs

Callon, Michel: Some Elements of a Sociology of Translation: Domestication of the Scallops and the Fishermen of St Brieuc Bay. In: John Law (Hg.): Power, Action and Belief. A New Sociology of Knowledge? London 1986, 196–233. Chaos Computer Club: Hackerethik (2018), https://www.ccc.de/de/hackerethik (22.10.2018). Clarke, Roger: A Framework for Analysing Technology’s Negative and Positive Impacts on Freedom and Privacy. In: DuD - Datenschutz und Datensicherheit 40/2 (2016), 79–83. Cohen, Jean L.: Rethinking Privacy: Autonomy, Identity, and the Abortion Controversy. In: Jeff Weintraub/Krishan Kumar (Hg.): Public and Private in Thought and Practice. Perspectives on a Grand Dichotomy. Chicago/London 1997, 133–165. Dewey, John: Die Öffentlichkeit und ihre Probleme. Bodenheim 1996 (engl. 1927). Dewey, John: Erfahrung und Natur. Frankfurt a. M. 2007 (engl. 1925). Dörr, Julian: Wie eine Firma die Daten von Millionen Facebook-Nutzern missbrauchte (2018), https://www.sueddeutsche.de/digital/cambridge-analytica-wie-eine-firma-die-daten-von-millionen-facebook-nutzern-missbrauchte-1.3910421 (22.10.2018). Eichenhofer, Johannes: Privatheitsgefährdungen durch Private. Zur grundrechtsdogmatischen Einordnung von Internetdienstanbietern. In: DuD - Datenschutz und Datensicherheit 41/2 (2016), 84–88. Finn, Rachel/Wright, David/ Friedewald, Michael: Seven Types of Privacy. In: Serge Gutwirth/ Ronald Leenes/Paul de Hert/Yves Poullet (Hg.): European Data Protection. Coming of Age. Dordrecht 2013, 3–32. Geuss, Raymond: Privatheit. Eine Genealogie. Berlin 2013. Giddens, Anthony: Modernity and Self-Identity. Self and Society in the Late Modern Age. Cambridge/Oxford 1991. Habermas, Jürgen: Strukturwandel der Öffentlichkeit. Untersuchungen zu einer Kategorie der bürgerlichen Gesellschaft [1962]. Frankfurt a. M. 1990. Hahn, Kornelia/Koppetsch, Cornelia: Zur Soziologie des Privaten. Einleitung. In: Dies. (Hg.): Soziologie des Privaten. Wiesbaden 2011, 7–16. James, William: A World of Pure Experience. In: Ders. Writings. 1902–1910. New York 1987, 1159–1182 (engl. 1904). Kluge, Friedrich: Etymologisches Wörterbuch der deutschen Sprache. Bearbeitet von Elmar Seebold. Berlin 2011. Koops, Bert-Jaap/Newell, Bryce Clayton/Timan, Tjerk/Škorvánek, Ivan/Chokrevski, Tomislav/ Galič, Maša: A Typology of Privacy. In: University of Pennsylvania Journal of International Law 38/2 (2017), 483–575. Latour, Bruno: Technology is Society Made Durable. In: John Law (Hg.): A Sociology of Monsters: Essays on Power, Technology and Domination. London 1991, 103–132. Latour, Bruno: Reassembling the Social. An Introduction to Actor-Network-Theory. Oxford 2005. Latour, Bruno/Jensen, Pablo/Venturini, Tommaso/Grauwin, Serge/Boullier, Dominique: The whole is always smaller than its parts: a digital test of Gabriel Tardes‘ monads. In: The British Journal of Sociology 63/4 (2012), 590–615. Lindemann, Gesa: Die Raum-Zeit der Akteure. In: Zeitschrift für Theoretische Soziologie, 4. Sonderband (2017), 10–39. Löw, Martina: Raumsoziologie. Frankfurt a. M. 2001. Luhmann, Niklas: Gesellschaftsstruktur und Semantik. Studien zur Wissenssoziologie der modernen Gesellschaft. Frankfurt a. M. 1989. Luhmann, Niklas: Die Gesellschaft der Gesellschaft. Erster Teilband. Frankfurt a. M. 1998. Lundt, Bea: „Öffentlichkeit“ und „Privatheit“ in der Historischen Geschlechterforschung. In: Karin Jurczyk/Mechtild Oechsle (Hg.): Das Private neu denken. Erosionen, Ambivalenzen, Leistungen. Münster 2008, 48–69. Lyon, David: Surveillance, Snowden, and Big Data: Capacities, consequences, critique. In: Big Data & Society (2014), 1–13. Marres, Noortje: Material Participation. Technology, the Environment and Everyday Publics. Basingstoke 2012. Marx, Karl: Das Kapital. Kritik der politischen Ökonomie [1872]. Köln 2003.

Teilhabebeschränkungen und Erfahrungsspielräume

31

Mead, George Herbert: Geist, Identität und Gesellschaft. Aus der Sicht des Sozialbehaviorismus. Frankfurt a. M. 1973. Moore, Barrington: Privacy. Studies in Social and Cultural History. Armonk NY/London 1984. Müller, Ursula: Privatheit als Ort geschlechtsbezogener Gewalt. In Karin Jurczyk/Mechtild Oechsle (Hg.): Das Private neu denken. Erosionen, Ambivalenzen, Leistungen. Münster 2008, 224–245. Negt, Oskar/Kluge, Alexander: Öffentlichkeit und Erfahrung: Zur Organisationsanalyse von bürgerlicher und proletarischer Öffentlichkeit. Frankfurt a. M. 1972. Nissenbaum, Helen: The Meaning of Anonymity in an Information Age. In: The Information Society 15/2 (1999), 141–144. Rössler, Beate: Der Wert des Privaten. Frankfurt a. M. 2001. Rost, Martin: Zur Soziologie des Datenschutzes. In: DuD - Datenschutz und Datensicherheit 37/2 (2013), 85–91. Sennett, Richard: Verfall und Ende des öffentlichen Lebens. Die Tyrannei der Intimität. Berlin 2008 (engl. 1977). Shils, Edward: Privacy: It’s Constitution and Vicissitudes. In: Law and Contemporary Problems 31/2 (1966), 281–306. Solove, Daniel J.: Understanding Privacy. Cambridge MA/London 2009. Thiel, Thorsten: Anonymität und Demokratie. In: Forschungsjournal Soziale Bewegungen 302 (2017), 152–161. Wagner, Elke/Stempfhuber, Martin: Praktiken des Digitalen. Über die digitale Transformation soziologischer Unterscheidungen. In: Florian Süssenguth (Hg.): Die Gesellschaft der Daten. Über die digitale Transformation der sozialen Ordnung. Bielefeld 2015, 67–92. Weintraub, Jeff: Preface. In: Ders./Krishan Kumar (Hg.): Public and Private in Thought and Practice. Perspectives on a Grand Dichotomy. Chicago/London 1997a, xi–xvii. Weintraub, Jeff: The Theory and Politics of the Public/Private Distinction. In: Ders./Krishan Kumar (Hg.): Public and Private in Thought and Practice. Perspectives on a Grand Dichotomy. Chicago/London 1997b, 1–42. Wittgenstein, Ludwig: Philosophische Untersuchungen. Frankfurt a. M. 1967.

Sozialontologische Bedingungen von Privatheit Wulf Loh

1 Einleitung Privatheit wird oft als Recht, allein gelassen zu werden, als die Möglichkeit zum Rückzug, als ein Recht auf Nichteinmischung, oder auch als Kontrolle über bzw. den Zugang zu persönlichen Informationen beschrieben.1 Auch wenn derartige Antworten auf die Frage „Was ist Privatheit?“ u. U. nicht falsch sind, vernachlässigen sie doch die soziale Situiertheit von Privatheitsphänomenen, wie sie schon seit einiger Zeit als „Kontext“ (Nissenbaum 2004; Barth u. a. 2006; Nissenbaum 2010) oder „social role theory“ (Roessler/Mokrosinska 2013) in die Privatheitsdebatte Einzug gehalten hat. Was Privatheit im Einzelnen ausmacht, wird von den Normen in jeweils spezifischen Kontexten bzw. sozialen Praktiken bestimmt. Um ein Beispiel zu machen: Meine Ärzt*in geht meine Krankheitsgeschichte etwas an, nicht aber meine Urlaubspläne; bei meiner Chef*in ist es andersherum. Ausgehend von einem solchen Standardmodell von Privatheit als Set von Normen sozialer Rollen in sozialen Kontexten bzw. Praktiken (standard social role model, SSRM) sollen in diesem Text die sozialontologischen Bedingungen

1Warren

und Brandeis 1984; Westin 1967; Rachels 1984; Fried 1984; Rössler 2001. Zu einem Überblick vgl. bspw. Tavani 2007.

Ich danke Daniela Gjuraj für ihre kurzfristige, unermüdliche und kompetente Hilfe bei der Erstellung des Manuskripts. Hauke Behrendt bin ich dankbar für viele wertvolle Hinweise und Kommentare einer früheren Version. Dieser Aufsatz ist im Rahmen des BmBF-geförderten Projekts „NIKA“ (Förderkennzeichen: 16SV7944) entstanden. W. Loh (*)  Internationales Zentrum für Ethik in den Wissenschaften, Eberhard Karls Universität, Tübingen, Deutschland E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_3

33

34

W. Loh

für Privatheit erörtert und das sozialontologische Anerkennungsmodell von Privatheit (social-ontological recognition model, SORM), das ich an anderer Stelle ausgearbeitet habe (Loh 2018), weiterentwickelt werden. Dazu werde ich im ersten Teil in aller Kürze etwas zur Sozialontologie sozialer Praktiken sagen, um dann im zweiten Teil das SSRM vorzustellen und das SORM davon abzugrenzen. Im dritten Teil schließlich werde ich mich eines Problems annehmen, das sich mit dem SORM hinsichtlich informationeller Privatheit ergibt: Dem Argument, dass das hohe Maß an nötigem ökonomischen und technischen Vorwissen für eine wohlinformierte Einwilligung in Verdatungspraktiken eigentlich nur zeige, dass die verdateten Subjekte als mit besonders hoher digitaler Medienkompetenz ausgestattete Interpreten dieser Verdatungspraktiken anerkannt würden. Damit wären die verdateten Individuen als „super-skilled performer“ doch letztlich als „Standardautoritäten“ (Stahl 2013, 379; 2014) anerkannt und das SORM hätte keine Möglichkeit, hier eine pathologische Praxis auszumachen. In der Zurückweisung dieses Arguments werde ich darauf abstellen, dass den verdateten Individuen typischerweise die nötigen epistemischen und oftmals auch kognitiven Kompetenzen fehlen, um die Rolle „Verdatungssubjekt“ einnehmen zu können. Sie dürften eigentlich überhaupt nicht verdatet werden, und ihre Anerkennung als Standardautorität besteht allenfalls auf dem Papier. Aus dem Blickwinkel des SORM müssen derartige Verdatungspraktiken deshalb als pathologisch bezeichnet werden.

2 Was sind soziale Praktiken? Ich kann an dieser Stelle nicht theoriesoziologisch das hochgradig disparate und mindestens ebenso empirisch ausgerichtete wie an Selbstreflexion interessierte Feld der sozialwissenschaftlichen Praxistheorie aufbereiten.2 Vielmehr geht es hier darum, sechs grundlegende Aspekte des Praxisbegriffs als methodischem Werkzeug herauszustellen, die die sozialontologischen Grundlagen von kontextualisierten Privatheitsmodellen verdeutlichen, anhand derer dann die Idee des SORM expliziert werden kann.3 1. Ganz allgemein sind soziale Praktiken „sozial bedeutsame Komplexe ineinandergreifender Handlungen“ (Jaeggi 2014, 102). Damit bewegt sich die Praxistheorie als Mittelposition zwischen klassischen Handlungstheorien und systemtheoretisch informierten Erklärungsmodellen, die die Struktur, in der die Akteure eingebettet sind, als das primäre Explanans des Sozialen verstehen. Obwohl also praxistheoretische Ansätze auf die „doings and sayings“ (Schatzki 2Für

einen Überblick über die Methodologie der Praxistheorie siehe bspw. Reckwitz (2003); Hillebrandt (2014); Spaargaren u. a. (2016). 3Die folgenden Abschnitte orientieren sich stark an Loh (2018), 237–239 und Loh (2019), Abschn. 2.1.

Sozialontologische Bedingungen von Privatheit

35

2002, 72) der Akteure fokussieren, analysieren sie diese nicht als freistehende Handlungen rationaler, eigeninteressierter Agenten, sondern situieren sie als „patterned actions […] in particular organized contexts“ (Schatzki 2006, 5). Im Ergebnis betrachtet die Praxistheorie soziale Praktiken als die „kleinste Einheit des Sozialen“ (Reckwitz 2003, 290), als „elementare Ereignisse der Sozialität“ (Hillebrandt 2014, 59). Diese sozialontologische Weichenstellung hat insofern direkte Auswirkungen auf die Empirie, als eine praxistheoretisch angeleitete Forschung fundamental darauf ausgelegt ist, Handlungsabfolgen mithilfe von Regelstrukturen zu erklären, die gleichzeitig die Praxis konstituieren und von ihr bestimmt werden. Die Praxis, ihre Regeln, Teilnehmer*innen, Zwecke etc. bilden eine deskriptive Einheit, deren jeweilige Individuierung immer eine analytische Abstraktion darstellt. Gleichzeitig sind Praktiken „not limited to any specific enacting“ (Schatzki 2006, 5). Vielmehr reproduziert jede Instanziierung einer Praxis diese in Raum und Zeit, d. h. in ihr werden Handlungsmuster wiederholt und damit neu interpretiert, bestätigt oder bestritten – und in diesen Iterationen immer auch transformiert. Insofern stellen soziale Praktiken niemals isolierte Vorkommen von Handlungskomplexen dar, sondern sind in einen historischen Transformationsprozess eingebunden. In diesem Sinn kommt Praktiken ein „aktivisch-passivischer Charakter“ (Jaeggi 2014, 102) zu: Auf der einen Seite sind sie konstitutiv auf die Handlungen der Akteure angewiesen, auf der anderen Seite reproduzieren diese Handlungen immer auch schon bereits bestehende Handlungsmuster. 2. Wenn Praktiken letztlich die Reinstanziierungen von Verhaltensmustern sind, bedarf es für diese notgedrungen eines Musters, das gewusst und interpretiert werden kann. Mit Praktiken werden also Regeln etabliert, die Auskunft darüber geben, was es heißt, die Praxis zu instanziieren. Das Verhalten der Praxisteilnehmer*innen ist insofern „regelgeleitet“ (Jaeggi 2014, 102), als es innerhalb der Praxis (mindestens) eine richtige Art und Weise zu ϕ-en gibt, die die Akteure berücksichtigen und entweder affirmativ oder kontestativ reproduzieren. Eine Vielzahl dieser Regeln wird über die Sozialisation der Teilnehmer*innen in eine Praxis aufgenommen,4 bspw. durch Imitation, Wiederholung, soziales Lernen, und liegen daher zunächst nur als „implizite[s] Wissen und implizite[r] Sinn“ (Reckwitz 2008, 192) vor. 3. Aus dieser zumindest in Teilen impliziten Struktur des Regelwissens folgt, dass den Praxisteilnehmer*innen nicht alle Praxisregeln explizit vorliegen müssen, und daher nicht alle Regelorientierungen bewusst erfolgen. Im Gegenteil, innerhalb von Praktiken werden die Handlungsmuster häufig habituell ausgeführt

4Dieser Aspekt der Internalisierung der Praxisregeln durch primäre bzw. sekundäre Sozialisation (Berger und Luckmann 1966) umgeht letztlich auch Wittgensteins Regelfolgenproblem (Kripke 1982) und verweist auf Wittgensteins eigene Formulierung, der zufolge einer Regel folgen heißt, „Gepflogenheiten (Gebräuche, Institutionen)“ (Wittgenstein 2003, § 199) zu instanziieren. Vgl. hierzu auch Stahl (2013), Kap. 5.

36

W. Loh

und routiniert wiederholt, d. h. die Akteure innerhalb einer Praxis folgen den Praxisregeln häufig „blind“ (Wittgenstein 2003, § 219).5 In diesem Zusammenhang sprechen Praxistheoretiker*innen von einem „sens pratique“ (Bourdieu 1990, Kap. 3), einem „practical consciousness“ (Giddens 1984, Kap. 2) oder auch einem „Knowing how to“ (Schatzki 1996, 91, 129–132). Aufbauend auf Gilbert Ryles Unterscheidung zwischen „Knowing-That“ und „Knowing-How“ (2009, Ch. 2), verstehe ich diese habitualisierten Instanziierungen als Knowing-Hows, d. h. als eingeübte und kompetente Performanzen der Praxis. Habitualisierungen können dann als Dispositionen, nach bestimmten Praxisregeln zu handeln, beschrieben werden. Das in diesen Dispositionen gespeicherte Wissen um die Praxisregeln ist zumeist stillschweigend, d. h. dass es nicht explizierbar ist, ohne das Knowing-How in ein Knowing-That zu überführen (Loh/Misselhorn 2019). Gleichzeitig legen die Praxisregeln die Erfolgsbedingungen für eine kompetente Wissensdemonstration-qua-Performanz fest. Damit soll keineswegs gesagt sein, dass die Praxisteilnehmer*innen in Praktiken nichts anderes tun als routinemäßig internalisierte Regeln zu befolgen. Im Gegenteil, diese Regeln bilden – wie andere Arten von Normen auch – einen Rahmen, innerhalb dessen die Akteure ihre eigenen Ziele verfolgen. Auch wenn diese Regeln häufig als Knowing-Hows implizit vorliegen, sind die Akteure zumeist in der Lage, sich reflexiv zu ihnen zu verhalten – und spätestens in Situationen konkurrierender Regelinterpretationen werden sie auch fast immer dazu gezwungen. In seiner Unterscheidung zwischen einer „logic of practice“ und einer „logic of habit“ erfasst Ted Hopf diese beiden unterschiedlichen Handlungsmodi innerhalb einer Praxis theoretisch (2014, 553). Während mit der „Logik der Gewohnheit“ die routinemäßigen, habitualisierten Performanzen innerhalb einer Praxis beschrieben werden, verweist die „Logik der Praxis“ einerseits auf die rationalen Absichten und Ziele, die die Akteure vor dem Hintergrund dieser internalisierten Normorientierungen ausbilden und verfolgen, andererseits auf die prinzipielle Möglichkeit, sich reflexiv zu diesen Internalisierungen zu verhalten.6

5Dies

mag zunächst kontraintuitiv erscheinen, da man sich den Grenzfall einer Praxis vorstellen könnte, in der alle Regeln explizit und „common knowledge“ unter den Teilnehmerinnen sind (vgl. Lewis 2002; Gilbert 1992). Innerhalb einer derartigen Praxis gäbe es dann jedoch niemals Differenzen über die Interpretation der Regeln. Dies ist empirisch höchst unplausibel, da selbst in hochreflexiven Praktiken wie dem Recht verschiedene und einander konträre Interpretationen der expliziten Regeln existieren – und das heißt, zumindest unterschiedliche implizite Regeln darüber, wie die expliziten Regeln auszulegen sind. 6Innerhalb der Diskussion um die Dichotomie zwischen Knowing-How und Knowing-That wird diese Explikationsmöglichkeit oft als Übergang zwischen zwei ontologischen Arten des Vorliegens von Wissen begriffen: Von dem nicht-propositionalen Knowing-How als implizitem, praktischem Handlungswissen zu Knowing-That als explizitem, theoretischen Faktenwissen (Fantl 2012; Loh/Misselhorn 2019).

Sozialontologische Bedingungen von Privatheit

37

Mithilfe dieser Unterscheidung lässt sich eine Privilegierung habitualisierter Verhaltensmuster gegenüber reflektiertem, rational-eigeninteressiertem Verhalten zurückweisen. Vielmehr wendet sich die praxistheoretische Vorstellung von routinemäßiger, habitualisierter Normbefolgung gegen rationalistische Ansätze, denen zufolge Akteure zu jeder Zeit wohlüberlegte Entscheidungen aufgrund einer zuvor durchgeführten Präferenzpriorisierung und ihres aufgeklärten Eigeninteresses treffen. 4. Wie gerade schon angedeutet, werden die Praxisregeln in dem Moment thematisch, in dem die Verhaltenserwartungen einzelner Akteure aufgrund unterschiedlicher Regelinterpretationen frustriert werden. Spätestens in dem Moment, in dem Meinungsverschiedenheiten zwischen den Teilnehmer*innen über die richtige Art zu ϕ-en entstehen, müssen die Praxisregeln als Knowing-That reflektiert werden. Anders gesagt: Sobald die „Situationsdeutungen“ der Akteure nicht mehr „hinreichend überlappen“ (Habermas 1995a, 185, 187) werden die impliziten Regelorientierungen der Handelnden und die Verhaltenserwartungen ihrer Umgebung thematisch und müssen expliziert und neu verhandelt werden. Dieses „Explizit-Machen“ (Brandom 1998) hat zwei Konsequenzen: Aus sozialontologischer Perspektive markiert es den Übergang von der Faktizität der Praxis zu ihrer Normativität. Aus der Regularität der wiederholten Handlungsmuster erwachsen normative Erwartungen, „which find their characteristic expression in the normative terminology of ‘ought’, ‘must’, and ‘should’, ‘right’ and ‘wrong’“ (Hart 1994, 56). Diese Normativität ergibt sich also aus den Erwartungen der anderen Teilnehmer*innen, d. h. ihren „reactive attitudes“ (Strawson 1962, 66) auf die Norminterpretationen-qua-Performanz der Akteure. Aus praxistheoretischer Sicht eröffnet dieses reflexive Sichtbarmachen internalisierter und habituell befolgter Regeln die Möglichkeit, endogenen Normwandel innerhalb von Praktiken zu erklären (Celikates 2009). Traditionell liegt der praxistheoretische Fokus auf exogenem Wandel, d. h. auf Normanpassungen innerhalb der Praxis als direkte Folge oft drastischer Veränderungen ihrer Umgebung (Bourdieu 1976, 97; Jaeggi 2014). Aber auch ohne diese exogenen Auslöser ist inkrementeller Normwandel innerhalb einer Praxis möglich, da die Reflexivierung von Praxisnormen „always wiggle room for agency even in repetition“ (Adler/Pouliot 2011, 7) bereithält. Darüber hinaus tragen interpretative Spannungen innerhalb von Praktiken, die z. B. durch maladaptierte Habitus (Bourdieu 1990), unvollständige oder gescheiterte primäre Sozialisationen (Berger/Luckmann 1966), Akteure, die gleichzeitig an widersprüchlichen Praktiken teilnehmen etc., oft zu einem Sichtbarwerden verinnerlichter Normen und ihrer reflektierenden Neubewertung bei.

38

W. Loh

Daraus ergeben sich zwei Modi des Normenwandels innerhalb von Praktiken: erstens inkrementelle Veränderungen von Praxisnormen aufgrund geringfügiger Variationen in der Reproduktion der Praxisnormen als Wiederholung, welche meist „unintentional, non-directional, and unpredictable“ sind (Hopf 2017, 705); und zweitens ein häufig drastischerer Wandel durch das Sichtbarwerden und die reflexive Auseinandersetzung mit internen Spannungen oder externen Herausforderungen (Jaeggi 2017). 5. Die wechselseitigen Verhaltenserwartungen der Praxisteilnehmer*innen sind nicht auf die Handlungsvollzüge von Individuen als Individuen ausgerichtet, sondern werden in sozialen Rollen mit den dazugehörigen Rollenprivilegien und -verpflichtungen „generalisiert“ (Mead 1934). In der Reproduktion der Praxisnormen interpretieren die Praxisteilnehmer*innen diese Normen immer aus der Perspektive verallgemeinerter Rollen, die innerhalb einer bestimmten Praxis existieren (Dahrendorf 2006; Hardimon 1994). Mit anderen Worten: Der Versuch, sich wie ein*e „kompetente X“ zu verhalten (Fußballspieler*in, Ärzt*in, Elternteil, Sprecher*in der Sprache L etc.), bezieht sich auf die impliziten oder expliziten Erwartungen, die mit einer bestimmten Rollenbeschreibung innerhalb einer Praxis einhergehen, nicht auf Verpflichtungen von Individuen als Individuen. Die Übernahme einer bestimmten Rolle innerhalb einer bestimmten Praxis beinhaltet somit bestimmte Statusfunktionen (Searle 2012), die spezifische Privilegien und Verpflichtungen gegenüber anderen Teilnehmer*innen der Praxis generieren. So unterscheiden sich beispielsweise die Rollenverpflichtungen, die professionelle Fußballspieler*innen innehaben, höchstwahrscheinlich erheblich von den normativen Verpflichtungen, die Gelegenheitsspieler*innen während eines informellen Sonntagskicks im Park eingehen. Hierbei handelt es sich zunächst einmal nicht um rechtliche oder moralische Verpflichtungen. Vielmehr gehen die Akteure primär soziale Verpflichtungen ein, die aus einem – wenn auch mindestens teilweise impliziten und dispositional zu verstehenden – „joint commitment“ (Gilbert 2006) resultieren. Dementsprechend beschränken sich die Sanktionen bei Nichteinhaltung auf soziale Sanktionen wie blaming and shaming, Ausschluss aus der Praxis etc. Nur unter bestimmten Umständen werden diese sozialen Normen in rechtliche oder moralische Normen transformiert. 6. Wie bereits festgestellt, werden Praktiken durch Bündel von Normen konstituiert und integriert. Diese Normen sind in Form von Rollenerwartungen in die Praxis institutionalisiert. Zusätzlich zu diesen Rollenverpflichtungen als einem deontischen Status erster Ordnung verweist die Tatsache konfligierender Interpretationen – sei es in Form divergierender Performanzen, sei es in Form expliziter Kritik an den Performanzen anderer – auf einen deontischen Status zweiter Ordnung. Hier erkennen sich die Praxisteilnehmer*innen wechselseitig als „Standardautorität“ (Stahl 2013, 84, Herv. eingefügt; WL) mit Blick auf die Normen der Praxis an.

Sozialontologische Bedingungen von Privatheit

39

Das bedeutet, dass die Teilnehmenden sich auf einem grundlegenden sozialontologischen Niveau den gleichen Einfluss auf die Praxis zuschreiben und sich als gleichermaßen verantwortlich mit Blick auf die Ausgestaltung der in der Praxis vorkommenden Rollen und der dazugehörigen Rollenerwartungen zeichnen. Obwohl die verschiedenen Rollen einer Praxis p die normativen Statuspositionen natürlich ungleich verteilen – man denke an die Richter*in im Vergleich zu*r Angeklagten –, welche Verpflichtungen diese Rollen generieren und welche Rollen es überhaupt in p geben sollte, unterliegt einer „standardmäßigen“ Kritik seitens aller Teilnehmenden. In diesem Sinne bedeutet „Standardautorität“ die Autorität, explizite Kritik nicht nur an den (impliziten) Norminterpretationen anderer Praxisteilnehmer*innen qua performativer Instanziierung der Praxis zu üben, sondern dadurch auch an der normativen Struktur der Praxis selbst. Standardautoritäten mit Blick auf Praxis p sind dabei alle Akteure, die eine konstitutive Rolle in p einnehmen. Eine konstitutive Rolle ist eine Rolle, ohne die die Praxis nicht instanziiert werden kann, im Gegensatz zu akzidenziellen Rollen, die bspw. in Form von Zuschauer*innen o. Ä. zufällig in Instanziierungen von p vorkommen. So unterscheidet sich die Praxis des Einkaufens in ihren jeweiligen Instanziierungen zum Teil beträchtlich, aber um als Einkaufen wahrgenommen zu werden, muss zumindest die Rolle der Einkaufenden bzw. der Kunden und die der Verkäufer bzw. der Geschäftsinhaber*in existieren. Da alle Träger*innen konstitutiver Rollen (TkR) die Normen der Praxis durch ihre performativen Interpretationen ihrer jeweiligen Rollen und Rollenverpflichtungen reproduzieren, beteiligen sie sich quasi automatisch an dem „game of giving and asking for reasons“ (Brandom 1998, 89), sobald eine Meinungsverschiedenheit über die korrekte Interpretation der Rollenverpflichtungen entsteht. Indem die TkR als Teilnehmer*innen der Praxis also in dieses Spiel eintreten, erkennen sie sich wechselseitig als Standardautorität an. Um ein Beispiel zu machen: Angenommen, in der Praxis des Einkaufens im Supermarkt lässt eine Kund*in ihre Waren in ihrem Einkaufswagen liegen. In dem Moment, in dem die Kassierer*in sie bittet, ihre Waren aufs Band zu legen, erkennt sie deren Handlungen (das Liegenlassen der Waren im Einkaufswagen) als kompetenten Versuch der Interpretation ihrer Rolle als Kund*in und damit der Praxisregeln an. Dies ist der Moment, in dem sie ihr eine Standardautorität zuerkennt. Sofern die Kund*in jetzt darauf antwortet, dass besonders der Bierkasten so schwer sei, erkennt sie wiederum die Kritik der Kassierer*in als kompetenten Versuch der Norminterpretation – und sie damit als Standardautorität – an. Dies verdeutlicht wiederum, dass Praktiken in der Regel einen gewissen Spielraum für individuelle Rolleninterpretationen lassen. Im folgenden Abschnitt wird deutlich werden, inwieweit diese sozialontologische Anerkennungsdimension eine notwendige Bedingung für das Verständnis von Privatheit beinhaltet. Zunächst einmal ist es ausreichend, zu verstehen, dass

40

W. Loh

der deontische Status der Standardautorität auf zwei Ebenen ins Spiel kommt: Auf der ersten Ebene ist jede Träger*in einer konstitutiven Rolle (TkR) allen anderen TkR gegenüber für die Erfüllung ihrer jeweiligen Rollenverpflichtungen in der Praxis p rechenschaftspflichtig. Indem sie sich wechselseitig als Standardautorität anerkennen, besitzen sie alle als Teilnehmer*innen in p die Autorität, sich wechselseitig mit Blick auf ihre jeweiligen Rollenverpflichtungen zu kritisieren.7 Umgekehrt zeigt diese Kritik, dass die Teilnehmer*innen die performativen Instanziierungen ihrer jeweiligen Rollen als kompetente Versuche einer Interpretation dieser Rollen ansehen und sich diesbezüglich als Standardautorität anerkennen. Die wechselseitige Anerkennung als Standardautorität beinhaltet auf dieser ersten Stufe also über die jeweiligen Rollenverpflichtungen hinaus eine Art Meta-Verpflichtung, auf mögliche Kritik an den performativen Interpretationen der eigenen Rolle zu antworten und diese Interpretationen im Hinblick auf die Normen von p zu beantworten.8 Auf dieser ersten Ebene verweist der deontische Status zweiter Ordnung auf die allen Teilnehmer*innen gleiche Autorität, sich wechselseitig in ihren Rollenperformanzen kritisieren zu können. Auf der zweiten Ebene hingegen stehen nicht mehr die Instanziierungen von einzelnen Rollenträger*innen und deren Norminterpretationen im Mittelpunkt, sondern die Verteilung der Rollenprivilegien und -verpflichtungen innerhalb von p selbst. Dazu gehört auch die Frage, welche konstitutiven Rollen überhaupt in p vorkommen sollten. Anders ausgedrückt: die erste Ebene betrifft die Normbefolgung; die zweite die Normsetzung einer Praxis. Standardautoritäten kommt eine doppelte Funktion zu: Sie sind Gesetzgeber und Richter in einem. Die Idee der Standardautorität beinhaltet also auf dieser zweiten Ebene ein gleiches „Mitspracherecht“ aller TkR mit Blick auf die normative Grundstruktur von p. Obwohl bspw. eine Ärzt*in in medizinischen Praktiken beträchtlich mehr Rollenprivilegien genießt als ihre Patient*innen, ist sie dennoch zusammen mit allen anderen TkR gleichermaßen verantwortlich dafür, was diese Privilegien beinhalten. „Gleiches Mitspracherecht“ bezieht sich hier zunächst einmal nicht auf eine ideale inklusive und egalitäre Diskurssituation (Habermas 1995b; 2009), sondern auf die Performanzen und reaktiven Erwartungen innerhalb einer Praxis. Sobald allerdings die Verhaltenserwartungen anderer Teilnehmer*innen in der Interaktion innerhalb von p aufgrund unterschiedlicher impliziter Regelinterpretationen frustriert werden, wird die Praxis – und damit die reaktiven Erwartungen aller – thematisch. Dann kann es dazu kommen, dass auch diese zweite Ebene der Praxisstruktur diskursiv verhandelt werden muss. Um bei dem Beispiel von Ärzt*in/Patient*in zu bleiben: Wenn die Ärzt*in ihre Patient*in bittet, ihren Krankheitsverlauf zu schildern und die Patient*in darauf antwortet: „Warum das denn? Von Ihnen lasse ich mir gar nichts sagen!“, so

7TkR

zu sein ist meinen Begrifflichkeiten zufolge gleichbedeutend mit „Teilnehmer*in der Praxis“ zu sein. 8Vgl. hierzu auch in ähnlicher Stoßrichtung Forst (2007).

Sozialontologische Bedingungen von Privatheit

41

werden hier die Normen der Praxis thematisch. Als Träger*in einer konstitutiven Rolle (TkR) kontestiert die Patient*in die performative Rolleninterpretation der Ärzt*in in ihrer Rolle als Ärzt*in. Gleichzeitig erkennt sie deren Bitte als kompetenten Interpretationsversuch an – und sie damit als Standardautorität auf der ersten Ebene. Sofern die Ärzt*in sich nun rechtfertigt, indem sie bspw. sagt: „Wollen Sie, dass ich Ihnen helfe? Dazu muss ich schon Ihre Krankengeschichte kennen“, erkennt sie wiederum die Kontestation der Patient*in als kompetenten Interpretationsversuch – und diese als Standardautorität auf der ersten Ebene – an. Nun kann es leicht passieren, dass der Interpretationskonflikt um die richtige Rollenauslegung der Rolle „Ärzt*in“ in p die Ebene wechselt, indem die Legitimität der Rollenverpflichtungen selbst in Zweifel gezogen werden. Bspw. könnte die Patient*in einwenden: „Sie als Ärzt*in dürfen mich so etwas überhaupt nicht fragen! Das geht Sie nichts an!“ Damit wird die Intervention hinsichtlich der Interpretation der Ärzt*in in Bezug auf ihre Rollenverpflichtungen in p zu einer Auseinandersetzung über die Rolle „Ärzt*in“ in p selbst. Während auf der ersten Ebene die Handlungen der Ärzt*in vis-à-vis ihrer Rollenprivilegien kritisiert wurden, geht es auf dieser zweiten Ebene um diese Rollenprivilegien selbst. Die Anerkennung als Standardautorität konferiert also einen deontischen Status zweiter Ordnung, da sich die TkR wechselseitig als Standardautoritäten auf beiden Ebenen anerkennen. Dabei können auf der ersten Ebene konfligierende Rolleninterpretationen bzw. Kontestationen von Rollenperformanzen u. U. noch nicht-diskursiv aufgelöst werden. Spätestens auf der zweiten Ebene werden sie jedoch in Form einer diskursiven Metapraxis der Kritik verhandelt, die die Praxis selbst ergänzt (Habermas 1995b; Celikates 2009). Derartige Metapraktiken sind Teil der ontologischen Struktur jeder Praxis.

3 SSRM vs. SORM Das Standardmodell kontextualisierter bzw. sozial situierter Privatheit (standard social role modell, SSRM) erklärt Letztere als Set von Normen sozialer Rollen in sozialen Kontexten bzw. Praktiken (Benn 1984; Roessler/Mokrosinska 2013). In diesem Sinne rekurriert das SSRM auf die praxistheoretischen Annahmen, wie ich sie im letzten Abschnitt angerissen habe, um zu zeigen, dass Privatheit eine relationale Kategorie ist, die von den relevanten Praktiken, in die sie eingebettet ist, normativ strukturiert wird: „What others, such as students or bankers, know about me, and I about them, is also principally guided by the type of relationship I am in and the roles enacted within that relationship“ (Roessler/Mokrosinska 2013, 777). Welche Normen Privatheit im Einzelnen ausmachen, wird demnach im Wesentlichen durch den Kontext bestimmt (Nissenbaum 2004; Barth u. a. 2006; Nissenbaum 2010), also durch die jeweilige soziale Praxis oder ein Bündel verflochtener Praktiken. Je nachdem wie das SRRM ausgestaltet wird, sagt es zunächst einmal nichts darüber aus, warum wir Privatheit schätzen bzw. schätzen sollten. Vielmehr bewahrt es sich prima facie eine „value openness“ (Loh 2018, 236), da es den Wert

42

W. Loh

von Privatheit zunächst einmal den Normen der Praxis selbst überantwortet, d. h. sich einem „practice positivism“ verschreibt (Applbaum 1999, Ch. 3). In einem zweiten Schritt kann das SSRM dann u. U. auf einer sozialtheoretischen Ebene anhand der Verwirklichung der in den Praktiken angelegten Privatheitsnormen adäquate von defizitären Praktiken unterscheiden. So behaupten bspw. Rössler und Mokrosinska, dass. „a liberal democratic society must have a direct interest in protecting the privacy of relationships, for these forms of social interaction and social practices have tasks and purposes that not only are morally valuable for the individuals involved, but which also directly serve to promote social integration“ (2013, 776).

In ähnlicher Weise spricht Helen Nissenbaum davon, dass durch eine „appropriateness of the flow of information“, also die adäquate Realisierung von Normen informationeller Privatheit in bestimmten Kontexten (in meiner praxistheoretischen Formulierung in einer bestimmten Praxis p), die „contextual integrity“ dieses Kontextes (also die Integrität von p) sichergestellt wird (Nissenbaum 2010, 149). Die Behauptung, dass Privatheitsnormen in fundamentaler Weise Praktiken mitkonstituieren, kann das SSRM aber argumentativ nicht wieder einholen. Um diese sozialontologische Verbindung von Privatheit und Adäquatheit bzw. Integrität von Praktiken zu begründen, muss es stattdessen doch wieder darauf rekurrieren, warum wir (die Gesellschaft bzw. mindestens alle Praxisteilnehmer*innen) Privatheit schätzen bzw. schätzen sollten. Anders gesagt: Um zu zeigen, dass Privatheit konstitutiv für p ist, muss das SSRM zeigen, dass und warum die Teilnehmer*innen von p Privatheit für so wertvoll halten, dass p ohne die Realisierung der in ihr angelegten Privatheitsnormen defizitär bzw. inadäquat wäre. Damit verliert das SSRM ein Stückweit seine Wertoffenheit, die es sich zunächst durch einen Praxispositivismus erworben hatte. Wichtiger ist jedoch, dass das SSRM in dieser sozialtheoretischen Version letztlich auch den Begriff der Privatheit selbst nicht näher bestimmen kann. Weder durch die Behauptung, dass Normen der Privatheit in soziale Rollen von p eingebettet sind, noch durch die Behauptung, dass sie konstitutiv für p sind, ist das SSRM in der Lage zu individuieren, welche Normen von p letztlich Privatheitsnormen sind. Roessler und Mokrosinska räumen dieses Defizit implizit ein, indem sie eine freistehende Definition informationeller Privatheit geben, die größtenteils unabhängig von den sozialontologischen Voraussetzungen des SSRM ist: „Information is private when a person can control access to it herself, or when she can be at least relatively secure in her expectations of being able to monitor access to and disclosure of information“ (2013, 772).

Letztlich klärt das SSRM in dieser normativ aufgeladenen Version nicht den Begriff der Privatheit, sondern beantwortet eher die Frage nach dem Wert von Privatheit: Wir sollten Privatheit schätzen, weil sie konstitutiv für unsere sozialen

Sozialontologische Bedingungen von Privatheit

43

Praktiken ist. Dieser Begriff von Privatheit beruht dementsprechend nicht auf der Funktion bzw. Struktur des Kontextes oder der Sozialontologie von p, sondern auf seiner freistehenden Definition von Kontrolle/Zugang, die Individuen und nicht Praktiken adressiert. Im Gegensatz dazu kann das sozialontologische Anerkennungsmodell von Privatheit (social-ontological recognitional model of privacy, SORM) den Begriff der Privatheit praxistheoretisch fassen: Privatheit des SORM zufolge ist eine Eigenschaft aller konstitutiver Rollen in p, die den Träger*innen dieser Rollen (TkR) den deontischen Status zweiter Ordnung einer „Standardautorität“ (Stahl 2013, 379; 2014) zuerkennt. Dieser Status konferiert, wie im vorherigen Abschnitt dargelegt, ein gleiches Mitspracherecht mit Blick auf die Normen von p auf zwei Ebenen: Auf einer ersten Ebene eine Art Meta-Verpflichtung, auf mögliche Kritik an den performativen Interpretationen der eigenen Rolle zu antworten und diese Interpretationen im Hinblick auf die Normen von p zu beantworten; auf einer zweiten Ebene ein gleiches „Mitspracherecht“ aller TkR mit Blick auf die normative Grundstruktur von p. Privatheit bedeutet nach dem SORM also, dass sich alle TkR als Standardautorität mit Blick auf ihre Rollen und die Praxis als Ganzes anerkennen. Im Umkehrschluss heißt das aber auch, dass Träger*innen akzidenzieller Rollen (TaR), also Rollen, die lediglich kontingent in p vorkommen – Goffman spricht auch von „Zuschauerrollen“ (Goffman 1968) – keine Standardautorität zukommt. Damit ist nicht gemeint, dass sie keinerlei Kritik üben dürfen, sondern nur, dass die TkR ihnen gegenüber nicht rechenschaftspflichtig sind. Bspw. können Kirchenbesucher*innen vom Kirchenpersonal aufgrund ihrer Kleidungswahl kritisiert werden und müssen, da diese TkR sind, auf ihre Kritik mit Gründen reagieren, die mit ihrer Rolle als Kirchenbesucher*innen und ihren Interpretationen der Praxisnormen zusammenhängen. Dagegen kommt zufällig vor der Kirche Stehenden diese Standardautorität nicht zu, sofern davon auszugehen ist, dass sie mit Blick auf die Praxis „Kirchenbesuch“ lediglich eine akzidenzielle Rolle innehaben. Sozialontologisch gesehen ist eine Praxis p also genau dann privat, wenn alle TkR einander als Standardautorität anerkennen und alle TaR nicht. Welche Privatheitsnormen dann letztlich in p gelten, hängt vom Kontext – also von der normativen Struktur von p – ab. Im Extremfall kann es sein, dass in p alle persönlichen Informationen öffentlich sind und keinerlei Entscheidungsfreiheit besteht. Solange jedoch alle TkR als Standardautorität anerkannt werden und in ihren Instanziierungen der Praxis diese Privatheitsnormen typischerweise mittragen, indem sie sie performativ reproduzieren, handelt es sich hier um einen „integren Kontext“ (Nissenbaum 2010), also um eine adäquate Umsetzung der in die Praxis eingebetteten Privatheitsnormen. Eine solche sozialontologische Erklärung von Privatheit sagt also nichts darüber aus, welche Privatheitsnormen in p gelten, sondern nur, unter welchen Bedingungen die in p geltenden Privatheitsnormen adäquat oder „appropriate“ (Nissenbaum 2010, 12, Kap. 9) sind.

44

W. Loh

Diese sozialontologische Beschreibung von Privatheit lässt sich nur für die in der Privatheitsdebatte grundlegenden Domänen dezisionaler und informationeller Privatheit spezifizieren.9 Mit dezisionaler Privatheit ist hierbei vor allem die Freiheit individueller Lebensentscheidungen gemeint, d. h. „vor unerwünschtem Zutritt im Sinne von unerwünschtem Hineinreden, von Fremdbestimmen bei Entscheidungen und Handlungen geschützt zu sein“ (Rössler 2001, 25). Was dies im Einzelnen beinhaltet, ist Teil der Privatheitsnormen der jeweiligen Praxis. Auf einer sozialontologisch fundamentaleren Ebene, wie sie das SORM in den Blick nimmt, bedeutet dezisionale Privatheit darüber hinaus, TaR nicht als Standardautoritäten anzuerkennen und auf ihre Kritik bzw. Norminterpretationen nicht mit Gründen reagieren zu müssen. Die oben angeführte Praxis „Kirchenbesuch“ ist also dann eine dezisional-private Praxis, wenn die Kirchenbesucher*innen typischerweise die zufällig vor der Kirche Herumstehenden nicht als Standardautoritäten anerkennen (müssen). Umgekehrt müssen im Fall informationeller Privatheit, also typischerweise der Freiheit, persönliche Informationen preisgeben oder zurückhalten zu können (Westin 1967; Parent 1983), diejenigen Individuen, um deren persönliche Informationen es geht, als Standardautorität anerkannt werden, da sie in den jeweiligen Praktiken eine konstitutive Rolle – die Rolle des verdateten Subjekts – einnehmen. Dies bedeutet, dass Teilnehmer*innen der Praxis, die auf diese Informationen zugreifen wollen, für ihre Handlungen den anderen TkR – und damit auch den verdateten Individuen – gegenüber rechenschaftspflichtig sind und ihre Interpretationen der Privatheitsnormen von p begründen müssen. In diesem Sinne hat die Patient*in nicht nur eine Standardautorität, der zufolge sie ihre Ärzt*in kritisieren kann, sofern diese ihre Krankheitsgeschichte und andere medizinische Daten ungefragt an Dritte weitergibt (erste Stufe). Darüber hinaus kommt ihr auch eine Standardautorität mit Blick auf die Rollenprivilegien der Ärzt*in im Allgemeinen – hier speziell diejenigen, die als Normen informationeller Privatheit in den relevanten medizinischen Praktiken gelten –, sowie die normative Grundstruktur der Praxis selbst, zu. Diese Standardautorität steht insbesondere im Bereich digitaler Verdatung, gewollter wie unbeabsichtigter Datenpreisgabe und -aggregation in Zweifel. Dazu werde ich später noch mehr sagen. An dieser Stelle wird deutlich, dass das SORM – anders als die gängigen Varianten des SSRM – weder dezisionale noch informationelle Privatheit inhaltlich spezifiziert. Dies bleibt vielmehr den Praktiken selbst überlassen, möglicherweise auch Bündeln von Praktiken, die sich als „Lebensformen“ (Wittgenstein 2003, § 23; Jaeggi 2014) oder „Gesellschaft“ (Berger/Luckmann 1969; Bourdieu 1976) beschreiben lassen. Welche Normen „dezisionale“ oder „informationelle Privatheit“ umfasst, wird durch die jeweilige Praxis bestimmt, nicht über eine

9In

Loh (2018), 235–236 beschreibe ich ausführlich die verschiedenen Domänen von Privatheit wie dezisionale, informationelle, örtliche, physische, mentale, räumliche, assoziative, Zugangsund Kontrollprivatheit und erläutere, warum m. E. dezisionale und informationelle die beiden grundlegenden Domänen bilden.

Sozialontologische Bedingungen von Privatheit

45

externe Festlegung. Der Einfachheit halber verwende ich jedoch hier – wie oben kurz angerissen – die in der Privatheitsdebatte typischen Begrifflichkeiten dezisionaler und informationeller Privatheit. Diese bilden mehr oder weniger phänomenadäquat den allgemeinen Sprachgebrauch westlich-liberaler Privatheitsnormen ab.

4 Standardautorität, epistemische Hürden und wohlinformierte Einwilligung Vor dem Hintergrund der Proliferation von Verdatungsarchitekturen und algorithmischer Entscheidungsfindung in alle Lebensbereiche (Papacharissi 2015; Amoore/Piotukh 2016; Ezrachi 2016; O’Neil 2017), der „Invisibilisierung“ von digitalen Technologien durch „ubiquitous design“ (Hassenzahl 2008; Fronemann/ Peissner 2014), sowie der mangelnden Transparenz bzw. „explicability“ (HLEG 2018) der Datenaggregation und Algorithmisierung, steht die Anerkennung des verdateten Subjekts als Standardautorität, wie sie das SORM fordert, stark in Zweifel. Zur Erinnerung: Eine Standardautorität mit Blick auf informationelle Privatheit ergibt sich aus dem Umstand, dass in Verdatungspraktiken denjenigen, deren Daten gesammelt, gespeichert und aggregiert werden, eine konstitutive Rolle zukommt, da ohne sie die Verdatungspraxis unmöglich wäre. Einerseits werden Individuen natürlich in allen Praktiken in dem Sinne verdatet, dass einige ihrer Handlungen, Wünsche, Überzeugungen etc. anderen Teilnehmenden bekannt werden. Dieser Umstand steckt notwendig in dem Attribut „sozial“ von „soziale Praxis“. Darüber hinaus existieren aber auch Praktiken, in denen die Teilnehmer*innen einer erhöhten Verdatung ausgesetzt sind – sei es von „unbeteiligten Dritten“, die innerhalb einer bestimmten Praxis lediglich eine akzidenzielle Rolle einnehmen (wie bspw. die Überwachungshandlungen der NSA und anderer Geheimdienste mit Blick auf Emails); sei es von Unternehmen, die ein Produkt oder einen Service anbieten und dabei das Nutzerverhalten aufzeichnen, angefangen von den Social-Media-Plattformbetreiber*innen bis hin zu Autohersteller*innen, Anbieter*innen von Smart Wearables oder auch Bonussystemen wie Payback u. a. In letzteren Fällen werden die Praktiken, an denen die Individuen teilnehmen (Autofahren, Einkaufen, Chatten, Joggen etc.) von diesen Unternehmen dergestalt strukturiert, dass sie letztendlich zu Verdatungspraktiken werden: Den Teilnehmer*innen werden in vielfacher Weise starke Anreize gemacht, ihre Daten möglichst lückenlos preiszugeben und breit zu streuen. Mehr noch, auch Individuen, die überhaupt nicht an diesen Verdatungspraktiken teilnehmen, werden oftmals indirekt über ihre sozialen Kontakte mitverdatet. Aus diesen Gründen müssen diese Praktiken auch als Verdatungspraktiken beschrieben werden, und nicht nur als Praktiken wie Autofahren, Einkaufen etc., in den u. a. auch Verdatung stattfindet. In solchen Verdatungspraktiken nehmen die verdateten Individuen insofern eine konstitutive Rolle ein, als die Verdatung ohne ihre Handlungen (Chatten, Joggen, Einkaufen) nicht möglich wäre. Dennoch ist es nach wie vor vielfach so, dass den

46

W. Loh

verdateten Individuen als TkR keinerlei Mitsprache – und damit keine Standardautorität – von den datensammelnden und -verarbeitenden Institutionen mit Bezug auf ihre Daten eingeräumt wird. Daran kann auch die DSGVO nicht grundsätzlich etwas ändern, man denke nur an die Verdatungspraktiken verschiedener Geheimdienste. Doch selbst dort, wo rechtlich in die Verdatung eingewilligt werden muss, erfordert eine wohlinformierte Einwilligung (Dworkin 1988; Maclean 2009) ein hohes Maß an ökonomischem wie technischem Vorwissen. Darüber hinaus wird sie durch eine Reihe von epistemischen Hürden erschwert, wie bspw. der fehlenden Transparenz in der Entscheidungsstruktur von Algorithmen – im Fall von deep neural networks sogar teilweise für die Entwickler*innen – (Barocas u. a. 2019), den für die Nutzer*innen häufig unverständlichen AGBs, der Diskrepanz zwischen einmaliger Einwilligung und kontinuierlicher Datenerhebung, der oftmals den Nutzer nicht präsenten Möglichkeit der Aggregation zwischen Zugangsund Inhaltsdaten im Sinne der Deanonymisierung, sowie der Unvorhersehbarkeit zukünftiger Nutzungsmöglichkeiten für dauerhaft gespeicherte Daten. Kritiker*innen des SORM könnten hier einwenden, dass im letzteren Fall die verdateten Individuen sehr wohl als Standardautoritäten anerkannt würden. Im Gegenteil, sie werden als hochqualifizierte und besonders kompetente Interpret*innen der Praxis behandelt, da ihnen eine wohlinformierte Entscheidung unter diesen erschwerten epistemischen Bedingungen zugetraut wird. Dies werde ich im Folgenden als Argument der Anerkennung der Verdatungssubjekte als „super-skilled performer“ bezeichnen.10 Dessen Befürworter*innen könnten behaupten, dass sich die hyper-kompetenten Interpretationen-qua-Performanz der Privatheitsnormen seitens der verdateten Individuen stark darauf hindeuten, dass sie mit diesen Normen einverstanden sind. Luciano Floridi beschreibt diesen Umstand folgendermaßen: „We expect websites to monitor and record our activities and do not even seem to mind for what purpose. It is not that we do not care about privacy, but that we accept that being online may be one of the less private things in our life“ (Floridi 2014, 110).

Allerdings deutet schon das „seem“ im ersten Satz darauf hin, dass hier ein Fehlschluss vorliegen könnte. Eine derartige sozialontologische Beschreibung unserer Verdatungspraktiken machte zum einen den Fehler, die Zuschreibung der nötigen Kompetenzen für das Ausüben des deontischen Status der Standardautorität primär den datensammelnden Akteuren zu überlassen. Zwar schaffen Informationspflicht, Zweckbindung, Datensparsamkeit etc., die von rechtsetzenden Organen in stellvertretender Ausübung aller TkR gesetzt werden, rechtliche Rahmenbedingungen, denen die Verdatungsakteure unterliegen. Dennoch haben diese ein ökonomisches Interesse daran, ihrer Informationspflicht nur so spärlich und unverständlich als möglich nachzukommen.

10Ich

verdanke diese Überlegung und den Begriff einer Diskussion mit Thomas Renkert.

Sozialontologische Bedingungen von Privatheit

47

Dies lässt sich auch nicht grundsätzlich durch ein Informations- und Auskunftsrecht, wie es Art. 12–15 DSGVO vorsieht, inklusive der Forderung, dass diese Informationen in „transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache“ (Art. 12 DSGVO) bereitgestellt werden müssen. Denn zum anderen vernachlässigt das Argument der „super-skilled performer“, dass eine solche vermeintliche Anerkennung als Standardautorität die epistemischen – und u. U. auch kognitiven – Kompetenzen der meisten Praxisteilnehmer*innen übersteigt und diese dadurch gerade nicht als Standardautoritäten anerkennt. Mit epistemischen Kompetenzen meine ich das nötige Wissen und die nötigen Fähigkeiten, mit kognitiven Kompetenzen sind die kognitiven Möglichkeiten angesprochen, sich solch ein Wissen überhaupt anzueignen.11 Natürlich müssen die TkR „dispositional dazu in der Lage [sein], sich kompetent an den normativ verfassten Praxisarrangements ihrer Umwelt zu beteiligen“ (Behrendt 2018, 164), d. h. sie müssen bestimmte epistemische Kompetenzen mitbringen, um als kompetente Interpret*innen ihrer Rolle gelten zu können. Eine derartige Rollen- bzw. Praxiskompetenz setzt aber wiederum voraus, dass die Teilnehmer*innen auch die Möglichkeit haben, die an sie gestellten Rollenerwartungen zu erfüllen. Diese müssen also den typischen epistemischen Kompetenzen derjenigen entsprechen, die diese Rollen ausfüllen sollen. Andernfalls liegt hier eine praxisinterne Diskrepanz vor, die sich, sofern sie sich strukturell verfestigt, zu einer defizitären bzw. pathologischen Praxis entwickeln kann (Loh 2018, 244–245). Übertragen auf das Ärzt*innen-Beispiel: Um die Rolle „Ärzt*in“ in den unterschiedlichsten medizinischen Praktiken einnehmen zu können, bedarf das Individuum zunächst der kognitiven Kompetenzen, die mit dem Arztberuf einhergehen. Darüber hinaus muss sie jedoch auch die relevanten Fähigkeiten erworben haben, die sie als Ärzt*in auszeichnen, inklusive der rechtlich, moralisch und sozial akzeptierten Verhaltensregeln, die in den jeweiligen Praktiken gelten. Da die Anerkennung als Standardautorität lediglich daran gebunden ist, Träger*in mindestens einer konstitutiven Rolle (TkR) innerhalb von p zu sein, können sich die hierfür benötigten kognitiven und epistemischen Kompetenzen auch nur auf diese konstitutive Rolle beziehen. Anders gesagt: Sofern den verdateten Individuen in Praktiken, in denen sie auch verdatet werden, aufgrund ihrer Eigenschaft als TkR eine Standardautorität zukommt, können sie nur für diejenigen Kompetenzen verantwortlich gemacht werden, die sie aufgrund ihrer konstitutiven Rolle einnehmen. Hier ließe sich jetzt einwenden, dass im Fall von Verdatungspraktiken die Standardautorität der verdateten Individuen primär und u. U. allein an ihrer konstitutiven Rolle als verdatete Individuen hängt. Dies ist ja der Vorteil des SORM

11Behrendt

unterscheidet hier eine „mentale“ und eine „habituelle Rollenkompetenz“ (2018, 165). Während Erstere überhaupt die Möglichkeit bezeichnet, die jeweiligen „Muss-, Soll- und Kann-Erwartungen“ (Dahrendorf 2006, 44) der eigenen Rolle(n) innerhalb von p zu internalisieren, meint Letztere die tatsächliche Fähigkeit zur Aneignung, zur Ausbildung eines dementsprechenden Habitus.

48

W. Loh

mit Blick auf informationelle Privatheit: Verdatete Individuen haben aufgrund der Tatsache, dass ihre Daten gesammelt und aggregiert werden, konstitutive Rollen innerhalb einer korrespondierenden Verdatungspraxis inne. Es spielt also keine Rolle, wie der tatsächliche Verdatungskontext aussieht und welche Rollen den verdateten Individuen dort zukommen mögen, aufgrund der Verdatung an sich sind sie mindestens TkR mit Blick auf die Praxis der Verdatung selbst. Allerdings sind diese Verdatungspraktiken – und vor allem die in ihnen verdateten Individuen – z. T. sehr heterogen. Ob es sich um die Ärzt*in handelt, die in Ausübung ihrer Rolle jeden Morgen von ihrer Wohnung ins Krankenhaus fährt und auf diesem Weg von verschiedenen Apps getrackt wird; um die Konsument*in, die alles bei Amazon und Zalando einkauft und auf diese Weise ein sehr engmaschiges Konsum- und Präferenzprofil hinterlässt; oder um die Nutzer*in sozialer Medien, die offen viele Details aus ihrem Leben preisgibt, und über ihre Kontaktliste und ihre Likes/Retweets noch mehr Details, von denen sie gar nichts weiß – sie alle verbindet nur sehr allgemeine Rollenkompetenzen wie eine grundlegende Mündigkeit bzw. Rechtsfähigkeit (Smith 2014). Aus dieser Zusammenschau lässt sich ableiten, dass die Rolle „Verdatungssubjekt“ von jeder Person eingenommen werden kann, die über diese grundlegenden kognitiven und epistemischen Kompetenzen verfügt. Die oben angesprochenen epistemischen Hürden verlangen jedoch sehr viel weitere Kompetenzen, die über eine grundsätzliche „digital literacy“ (Bonfadelli 2004; Jenkins u. a. 2009) weit hinausgehen. Zum Teil ist IT- bzw. medienrechtliches Wissen vonnöten, z. T. informatisches Wissen über Big-Data-Aggregierung, Profilbildung, Interoperabilität und Deanonymisierungsmöglichkeiten. Derartige Kompetenzen bringt bei Weitem nicht jedes Verdatungssubjekt mit, vielen fehlen dazu auch die nötigen kognitiven Fähigkeiten. Dies bedeutete im Umkehrschluss, dass Subjekte ohne die nötigen Kompetenzen gar nicht die Rolle „Verdatungssubjekt“ einnehmen dürften und daher gar nicht verdatet werden dürften. In gleicher Weise wie jemand, der die nötigen Rollenkompetenzen – sowohl epistemischer als auch kognitiver Art – für die Rolle „Ärzt*in“ nicht mitbringt, auch die Rolle „Ärzt*in“ nicht innehaben kann, darf jemand, der die oben genannten kognitiven und epistemischen Kompetenzen für die Rolle „Verdatungssubjekt“ nicht mitbringt, nicht Verdatungssubjekt werden. Die wechselseitige Anerkennung als Standardautorität in Verdatungspraktiken, die an der vermeintlichen Anerkennung der Verdatungssubjekte als „super-skilled performer“ hängt, beruht also auf der Hypostase, dass die konstitutive Rolle „Verdatungssubjekt“ mit Rollenkompetenzen einhergeht, die die Inhaber*innen dieser Rolle typischerweise besitzen. Dies ist in der Realität – wie eben gezeigt – jedoch nicht der Fall. Daraus ergeben sich nun zwei Möglichkeiten: Entweder die verdateten Individuen dürfen in Zukunft die Rolle „Verdatungssubjekt“ nicht mehr innehaben – ergo nicht verdatet werden –, oder aber die Rollenkompetenzen müssen derart angepasst werden, dass sie von den Rolleninhaber*innen typischerweise erfüllt werden. Erst dann werden die Verdatungssubjekte vonseiten der verdatenden

Sozialontologische Bedingungen von Privatheit

49

Akteure wirklich als Standardautoritäten anerkannt. Und erst dann lässt sich hier von einer Praxis sprechen, in der informationelle Privatheit im Sinne des SORM gewährleistet wird.

5 Schluss Wie sich gezeigt hat, kann das SORM auf einer sozialontologisch basalen Ebene erklären, wann und warum soziale Praktiken inadäquat, defizitär bzw. „inappropriate“ sein können, wie normative Varianten des SSRM behaupten. Während das SSRM die praxisinterne Adäquatheit bzw. „appropriateness“ nur noch wieder mit Rekurs auf praxisexterne Privatheitsvorstellungen explizieren können, ergibt sich mit dem SORM die Möglichkeit, die Adäquatheit einer Praxis mithilfe der sozialontologischen Figur der Standardautorität praxisimmanent angeben zu können. Jede Praxis, in der strukturell die Träger*innen konstitutiver Rollen von der Anerkennung als Standardautorität ausgeschlossen, oder aber Träger*innen akzidenzieller Rollen in diese Anerkennung eingeschlossen werden, sind in diesem Sinn inadäquat und laufen Gefahr, pathologisch zu werden. Als „soziale Pathologie“ werde ich hier kurzgesagt eine strukturelle Fehlinterpretation einer Praxis oder eines Bündels von Praktiken bezeichnen, die dazu führt, dass nicht alle TkR als Standardautoritäten bzw. auch TaR fälschlicherweise als solche anerkannt werden.12 Aus dieser der Struktur geschuldeten Unfähigkeit, die Interpretationen und Anfechtungen aller Praxisteilnehmer*innen mit einzubeziehen, entstehen „Störungen oder Fehlorganisationen“ (Honneth 2014, 18) innerhalb der jeweiligen Praxis. Diese wiederum können u. U. zu „defective social relations“ (Roessler/Mokrosinska 2013, 780) führen, welche letztlich die Praxis desintegrieren. Wie sich gezeigt hat, lassen sich eine Vielzahl heutiger Verdatungspraktiken als eine solche Pathologie beschreiben. Nicht nur werden die Verdatungssubjekte häufig überhaupt nicht als Standardautoritäten anerkannt, wenn bspw. ihre Daten erhoben werden, ohne dass sie ein Mitspracherecht hätten. Darüber hinaus müssen selbst dort, wo dies geschieht, die hohen epistemischen und kognitiven Anforderungen, die an die verdateten Individuen gestellt werden, als Pathologie verstanden werden. Die vermeintliche Anerkennung als hochqualifizierte und besonders kompetente Interpret*innen der Praxis ist eine Hypostase und ein Lippenbekenntnis seitens der Verdatungsakteure in Richtung informationeller Selbstbestimmung. Sozialontologisch lässt sich diese Hypostase der „super-skilled performer“ wie gesehen folgendermaßen zurückweisen: Um die Rolle „Verdatungssubjekt“ einnehmen zu können, müssten die verdateten Individuen typischerweise die dafür nötigen epistemischen und kognitiven Rollenkompetenzen innehaben. Dies ist in

12Zu

einer genaueren Auseinandersetzung über den Begriff der sozialen Pathologie vgl. Honneth (2014); Freyenhagen (2015); Loh (2017).

50

W. Loh

der Realität jedoch zumeist nicht der Fall, häufig wären die Verdatungssubjekte nicht einmal kognitiv in der Lage, die hochkomplexen Verdatungsprozesse und -zusammenhänge zu verstehen, von ihrem tatsächlichen Wissen darüber ganz zu schweigen. Aus diesem Grund dürften sie eigentlich die Rolle „Verdatungssubjekt“ gar nicht einnehmen, d. h. auch nicht verdatet werden. Die Tatsache, dass dies dennoch geschieht, legt nahe, dass die Anerkennung als kompetente Rolleninhaber*innen konstitutiver Rollen in einer Verdatungspraxis nicht stattfindet. Aus dem Blickwinkel des SORM ergibt sich hieraus folgendes Bild: Die Verdatungssubjekte werden nur auf dem Papier als kompetente Interpret*innen ihrer Rollenverpflichtungen sowie der übrigen Praxisnormen anerkannt. Ihnen kommt in diesen Verdatungspraktiken de facto keine, oder nur eine sehr eingeschränkte, Standardautorität zu. Diese fehlende Anerkennung ist struktureller Natur, sie liegt in der Struktur der Machtungleichgewichte, ökonomischen Interessen und fehlenden rechtlichen Einhegungen begründet. Aus diesem Grund müssen derartige Verdatungspraktiken als pathologisch bezeichnet werden.

Literatur Adler, Emanuel/Pouliot, Vincent: International practices. In: International Theory 3/1 (2011), 1–36 Amoore, Louise/Piotukh, Volha (Hg.): Algorithmic life. Calculative devices in the age of big data. London/New York 2016. Applbaum, Arthur Isak: Ethics for Adversaries. The morality of roles in public and professional life. Princeton NJ 1999. Barocas, Solon/Hardt, Moritz/Narayanan, Arvind: Fairness and machine learning. Limitations and Opportunities (2019). Online verfügbar unter https://fairmlbook.org/ (19.05.2019). Barth, A./Datta, A./Mitchell, J. C./Nissenbaum, H.: Privacy and contextual integrity: framework and applications. In: Proceedings of the 2006 IEEE Symposium on Security and Privacy (2006), 184–198. Behrendt, Hauke: Das Ideal einer inklusiven Arbeitswelt. Dissertation. Frankfurt a.M. 2018. Benn, Stanley: Privacy, Freedom, and Respect for Persons. In: Ferdinand Schoeman (Hg.): Philosophical dimensions of privacy. An anthology. Cambridge 1984, 223–244. Berger, Peter/Luckmann, Thomas: The social construction of reality. A treatise in the sociology of knowledge. New York 1966. Berger, Peter/Luckmann, Thomas: Die gesellschaftliche Konstruktion der Wirklichkeit. Eine Theorie der Wissenssoziologie. Frankfurt a.M. 1969. Bonfadelli, Heinz (Hg.): Medienkompetenz und Medienleistungen in der Informationsgesellschaft. Beiträge der internationalen Tagung Medienkompetenz. Zürich 2004. Bourdieu, Pierre: Outline of a theory of practice. Cambridge 1976. Bourdieu, Pierre: The Logic of Practice. Stanford CA 1990. Brandom, Robert B.: Making it explicit. Reasoning, representing and discursive commitment. 2. Aufl. Cambridge MA 1998. Celikates, Robin: Kritik als soziale Praxis. Gesellschaftliche Selbstverständigung und kritische Theorie. Frankfurt a.M. 2009. Dahrendorf, Ralf: Homo Sociologicus. Ein Versuch zur Geschichte, Bedeutung und Kritik der Kategorie der sozialen Rolle. 16. Aufl. Wiesbaden 2006. Dworkin, Gerald: The theory and practice of autonomy. Cambridge 1988.

Sozialontologische Bedingungen von Privatheit

51

Ezrachi, Ariel: Virtual Competition. Cumberland: Harvard University Press (2016). Online verfügbar unter http://gbv.eblib.com/patron/FullRecord.aspx?p=4742341 (07.06.2019). Fantl, Jeremy: Knowledge How. In: Stanford Encyclopedia of Philosophy (2012). Online verfügbar unter https://plato.stanford.edu/entries/knowledge-how/ (02.04.2018). Floridi, Luciano: The 4th revolution. How the infosphere is reshaping human reality. Oxford 2014. Forst, Rainer: Das Recht auf Rechtfertigung. Elemente einer konstruktivistischen Theorie der Gerechtigkeit. Frankfurt a.M. 2007. Freyenhagen, Fabian: Honneth on Social Pathologies: A Critique. In: Critical Horizons 16/2 (2015), 131–152 Fried, Charles: Privacy. A moral analysis. In: Ferdinand Schoeman (Hg.): Philosophical dimensions of privacy. An anthology. Cambridge 1984, 203–222. Fronemann, Nora/Peissner, Matthias: User experience concept exploration. In: Virpi Roto/Thomas Olsson/Kaisa Väänänen – Vainio – Mattila/Jonna Häkkilä/Ebba Hvannberg/Oskar Juhlin (Hg.): Proceedings of the 8th Nordic Conference on Human – Computer Interaction Fun, Fast, Foundational – NordiCHI ’14. New York 2014, 727–736. Giddens, Anthony: The constitution of society. Outline of the theory of structuration. Cambridge 1984 Gilbert, Margaret: On social facts. Princeton NJ 1992. Online verfügbar unter http://www.loc. gov/catdir/description/prin021/91038727.html. Gilbert, Margaret: A theory of political obligation. Membership, commitment, and the bonds of society. Oxford 2006. Goffman, Erving: Wir alle spielen Theater. Die Selbstdarstellung im Alltag. München 1968 Habermas, Jürgen: Das Konzept der Lebenswelt und der hermeneutische Idealismus der verstehenden Soziologie. In: Jürgen Habermas: Theorie des kommunikativen Handelns, Bd. 2. Frankfurt a.M. 1995a, 182–228. Habermas, Jürgen: Erste Zwischenbetrachtung: Soziales Handeln, Zwecktätigkeit und Kommunikation. In: Jürgen Habermas: Theorie des kommunikativen Handelns, I. Frankfurt a.M. 1995b, 367–452. Habermas, Jürgen: Diskursethik. Notizen zu einem Begründungsprogramm. In: Jürgen Habermas: Diskursethik. 1. Aufl. Frankfurt a.M. 2009 (Philosophische Texte, 3), 31–115. Hardimon, Michael: Role Obligations. In: The Journal of Philosophy 91/7 (1994), 333–363 Hart, H.L.A.: The concept of law. 2. Aufl. Oxford 1994. Hassenzahl, Marc: User experience (UX). Towards an experiential perspective on product quality. In: ACM International Conference Proceeding Series 339 (2008). High-Level Expert Group on Artificial Intelligence: Ethics Guidelines for Trustworthy AI. Hg. von Europäische Kommission. Brüssel 2018. Online verfügbar unter https://ec.europa.eu/ newsroom/dae/document.cfm?doc_id=56433 (28.01.2019). Hillebrandt, Frank: Soziologische Praxistheorien. Eine Einführung. Wiesbaden 2014 Honneth, Axel: Die Krankheiten der Gesellschaft. Annäherung an einen nahezu unmöglichen Begriff. In: WestEnd – Neue Zeitschrift für Sozialforschung 1 (2014), 45–60. Hopf, Ted: Change in international practices. In: European Journal of International Relations 24/3 (2017), 687–711 Jaeggi, Rahel: Kritik von Lebensformen. Berlin 2014. Jaeggi, Rahel: Crisis, Contradiction, and the Task of a Critical Theory. In: Banu Bargu/Chiara Bottici (Hg.): Feminism, Capitalism, and Critique. Cham 2017, 209–224. Jenkins, Henry/Clinton, Katie/Purushotma, Ravi/Robison, Alice J./Weigel, Margaret: Confronting the Challenges of Participatory Culture. Media Education for the 21st Century. London 2009. Kripke, Saul: Wittgenstein on rules and private language. An elementary exposition. Cambridge MA 1982 Lewis, David: Convention. A philosophical study. Oxford 2002

52

W. Loh

Loh, Wulf: Literaturwissenschaft als Sozialkritik. In: Andrea Albrecht/Moritz Schramm/Tilman Venzl (Hg.): Literatur und Anerkennung. Wechselwirkungen und Perspektiven. Berlin 2017, 159–184. Loh, Wulf: A practice–theoretical account of privacy. In: Ethics and Information Technology 20/4 (2018), 233–247 Loh, Wulf: Legitimität und Selbstbestimmung. Eine normative Rekonstruktion des Völkerrechts. Baden-Baden 2019. Loh, Wulf/Misselhorn, Catrin: Augmented Learning, Smart Glasses and Knowing How. In: AI & Society (2019), online first. Maclean, Alasdair: Autonomy, informed consent and medical law. A relational challenge. Cambridge 2009. Mead, George Herbert: Mind, Self, and Society. In: Ders.: Works of George Herbert Mead. Hg. von Charles Morris. Chicago 1934. Nissenbaum, Helen: Privacy as Contextual Integrity. In: Washington Law Review 79/1 (2004), 119–158 Nissenbaum, Helen: Privacy in context. Technology, policy, and the integrity of social life. Stanford CA 2010. O’Neil, Cathy: Weapons of math destruction. How big data increases inequality and threatens democracy. New York 2017. Papacharissi, Zizi: Affective publics. Sentiment, technology, and politics. Oxford 2015. Parent, William: Privacy, morality, and the law. In: Philosophy and Public Affairs 12/4 (1983), 269–288 Rachels, James: Why privacy is important. In: Ferdinand Schoeman (Hg.): Philosophical dimensions of privacy. An anthology. Cambridge 1984, 290–299. Reckwitz, Andreas: Grundelemente einer Theorie sozialer Praktiken. Eine sozialtheoretische Perspektive. In: Zeitschrift für Soziologie 32/4 (2003), 282–301. Reckwitz, Andreas: Praktiken und Diskurse. Eine sozialtheoretische und methodologische Relation. In: Herbert Kalthoff/Stefan Hirschauer/Gesa Lindemann (Hg.): Theoretische Empirie. Zur Relevanz qualitativer Forschung. Frankfurt a.M. 2008, 188–209. Roberts, Andrew: A republican account of the value of privacy. In: European Journal of Political Theory 14/3 (2014), 320–344 Rössler, Beate: Der Wert des Privaten. Frankfurt a.M. 2001. Roessler, Beate/Mokrosinska, Dorota: Privacy and social interaction. In: Philosophy & Social Criticism 39/8 (2013), 771–791 Ryle, Gilbert: The concept of mind. London, New York 2009. Schatzki, Theodore R.: Social Practices. A Wittgensteinian Approach to Human Activity and the Social. Cambridge MA 1996 Schatzki, Theodore R.: The site of the social. A philosophical account of the constitution of social life and change. University Park: Pennsylvania State University 2002. Schatzki, Theodore R.: Introduction – Practice Theory. In: Theodore R. Schatzki (Hg.): The practice turn in contemporary theory. London 2006, 1–14. Searle, John R.: Wie wir die soziale Welt machen. Die Struktur der menschlichen Zivilisation. Berlin 2012. Smith, Aaron: What Internet Users Know about Technology and the Web. PEW Research Institute 2014. Online verfügbar unter http://www.pewinternet.org/2014/11/25/web-iq/ (09.10.2018). Spaargaren, Gert/Weenink, Don/Lamers, Machiel (Hg.): Practice Theory and Research. Exploring the dynamics of social life. Florence 2016. Stahl, Titus: Immanente Kritik. Elemente einer Theorie sozialer Praktiken. Frankfurt a.M. 2013. Stahl, Titus: The Conditions of Collectivity: Joint Commitment and the Shared Norms of Membership. In: Anita Konzelmann Ziv/Hans Bernhard Schmid (Hg.): Institutions, Emotions, and Group Agents. Contributions to Social Ontology. Dordrecht 2014, 229–244. Strawson, Peter: Freedom and resentment and other essays. London 1962.

Sozialontologische Bedingungen von Privatheit

53

Tavani, Herman: Philosophical theories of privacy: Implications for an adequate online privacy policy. In: Metaphilosophy 38/1 (2007), 1–22 Warren, Samuel/Brandeis, Louis: The Right to Privacy. The Implicit Made Explicit. In: Ferdinand Schoeman (Hg.): Philosophical dimensions of privacy. An anthology. Cambridge 1984, 75–103. Westin, Alan F.: Privacy and freedom. New York NY 1967. Wittgenstein, Ludwig: Philosophische Untersuchungen. Frankfurt a.M. 2003.

Mediale und soziale Bedingtheit der Subjekte des Privaten – ein Versuch mit Hannah Arendt Tobias Matzner

Was können wir von Hannah Arendt über Privatheit im digitalen Zeitalter lernen?1 Kennen wir sie nicht als Autorin, die eine recht altmodische Auffassung des Privaten vertritt? In ihrem Werk findet sich die Privatsphäre in Form des Haushaltes, in welchem die Notwendigkeiten des biologischen Lebens befriedigt werden müssen. Nur wenn für diese Dinge gesorgt ist, sind wir frei die Privatsphäre zu verlassen und den Raum des Politischen zu betreten. Insbesondere war Arendt darum besorgt, dass die Notwendigkeiten des Lebens die Freiheit des politischen Handelns einschränken könnten. Damit werden viele hochpolitische Fragen wie Geschlecht, Herkunft, Armut und Bildung zur Privatangelegenheit erklärt (Benhabib 1996, 138 ff.). Zudem schließt dieses Modell an die patriarchale Aufteilung der Öffentlichkeit als Ort für unabhängige Männer und dem Privaten als Ort für die Reproduktionsarbeit von Frauen und Hausangestellten an (Pateman 1988). Dieses auch innerhalb der Forschung zu Arendt vielfach kritisierte Modell des Privaten (Mönig 2017) ist heute also sicherlich nicht attraktiv. Dennoch ist Arendts Denken aufschlussreich für die Frage des Privaten im digitalen Zeitalter. Wichtige Anregungen finden sich aber nicht in ihren Ausführungen zum Privaten selbst. Vielmehr ist hier erstens ihre Zeitdiagnose relevant, in deren Zusammenhang Arendt sich ganz ähnlichen Problemen widmet wie denjenigen, vor denen wir heute stehen: der Gefahr, durch externe Zuschreibungen bestimmt zu werden und somit der Frage, wie heteronomen Formen der Subjektivierung begegnet werden kann. Zweitens entwickelt Arendt eine ganz bestimmte Antwort auf diese

1Dieser Text ist eine vor allem im zweiten und vierten Teil erweiterte Version des zuerst auf französisch erschienen Artikels Matzner (2017).

T. Matzner (*)  Paderborn, Deutschland E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_4

55

56

T. Matzner

Probleme: Sie betont nicht das autonome Individuum, sondern ein sozial situiertes, politisches Subjekt. Im Folgenden soll gezeigt werden, dass diese Konzeption einen guten Ausgangspunkt darstellt, um den Wert des Privaten unter digitalen Bedingungen zu fassen. Dazu muss Arendts Konzeption des politischen Subjekts allerdings medien- und techniktheoretisch ergänzt werden. Der Text beginnt mit einer Zusammenfassung bestehender Begründungen des Wertes des Privaten. Teil zwei motiviert eine medientheoretische Erweiterung dieses Blicks. In Teil drei wird Arendts Umgang mit der Bedrohung durch Heteronomie als wichtige Motivation ihres Denkens eingeführt. Ich zeige, dass Arendt dieser mit einer Rekonfiguration der Heteronomie begegnet, die in ihrer politischen Phänomenologie gründet. Teil vier entwickelt diesen Ansatz bei Arendt medientheoretisch weiter. Im fünften Teil wird schließlich gezeigt, wie aus dieser Arendtschen Subjekttheorie eine neue Begründungsform des Wertes des Privaten abgeleitet werden kann, die den Formen der Subjektivierung unter digitalen Bedingungen gerecht wird.

1 Privatheit und Autonomie Frühe Diskussionen des Internets und digitaler Medien waren von einer dualistischen Sicht geprägt: „Online“ sei ein Leben unabhängig vom „real life“ möglich. Im besten Fall sei die Identität online eine schlechte Repräsentation des Lebens „offline“, sie könne aber auch ganz frei gestaltet werden. Mit dieser Unabhängigkeit verband sich auch ein Versprechen der Freiheit: All die diskriminierenden und einschränkenden Aspekte des Lebens „offline“ könnten hinter sich gelassen und eine neue Identität erfunden werden. Oder vielmehr, man brauche gar keine Identität mehr: Im Internet zählt, was man tut, und nicht, wer man ist.2 Noch die euphorische Feier der sogenannten „Facebook-Revolutionen“ im Jahr 2011 trägt Spuren der Idee, dass ein virtueller Raum sich über die Machtstrukturen des Lebens „offline“ erheben könnte (Reardon 2012). In vielerlei Hinsicht ist dieses Bild aber längst einem anderen gewichen: Offline und Online sind untrennbar verwoben – eine Initiative der EU spricht in diesem Zusammenhang von „Onlife“ (Floridi 2015). Digitale Speicher, das wissen wir spätestens seit Edward Snowdens Enthüllungen, sammeln Unmengen an Daten über beinahe unseren gesamten Alltag (Greenwald 2014). Doch nicht nur Staaten und Sicherheitsbehörden, sondern auch kommerzielle Akteure überwachen uns ständig und bringen damit neue Formen des Kapitalismus hervor (Zuboff 2019). Durch immer mehr Sensoren und tragbare Geräte werden auch unsere Körper immer mehr Teil des Digitalen (Kaerlein 2018). Self-tracking Technologien erfassen nicht nur Körperdaten, sondern laden diese zu Plattformen hoch, wo sie ausgewertet, mit anderen verglichen und in Handlungsanweisungen übersetzt werden. Damit werden

2Vgl.

Levys (2001, 26) Hacker Ethik, oder John Perry Barlow’s „Declaration of Independence of Cyberspace“ (https://projects.eff.org/~barlow/Declaration-Final.html).

Mediale und soziale Bedingtheit der Subjekte des Privaten

57

Körper jenen Formen der Wissensproduktion unterworfen, die mit dem Internet entstanden sind. Das „Internet der Dinge“ schließlich verwandelt unsere gesamte Umgebung in Netze aus Sensoren und Aktoren, deren Funktion wir meistens nur erahnen können. Damit ist nicht nur die Bedrohung eines umfassenden Wissens über uns entstanden. Dieses Wissen ist zudem großen Firmen und staatlichen Institutionen vorbehalten. Es wird zunehmend in unserem Leben wirksam, ohne dass wir direkt darauf zugriff hätten – und durchweicht damit bestehende Unterscheidungen von privat und öffentlich: Grenzkontrolleur_innen, Versicherungen, zukünftige Arbeitgeber oder Partner_innen kennen uns zunehmend schon durch digitale Informationen, bevor wir ihnen zum ersten Mal persönlich gegenübertreten. Wir haben es also mit zwei gegensätzlichen Bildern zu tun: Digitale Technologien als Erweiterung menschlicher Autonomie und Handlungsfähigkeit, die es uns erlaubt, immer mehr selbst zu bestimmen, wie wir leben wollen, und wer wir sein wollen, auf der einen Seite. Auf der anderen Seite stehen digitale Technologien für eine kaum kontrollierbare Quelle von Heteronomie: unverfügbare andere, die für uns entscheiden, die über uns entscheiden, die bestimmen, was wir tun und was wir sein können oder müssen. Privatheit wird für gewöhnlich die wichtige Rolle zugeschrieben, zwischen diesen beiden Polen zu vermitteln, indem sie dem Individuum da, wo es nötig ist, Raum für Autonomie schafft. Moderne Privatheitstheorien betrachten diese aber nicht als freie Selbstgestaltung, wie das die frühen Internetutopien getan haben. Autonomie wird hier vielmehr – auch jenseits des Digitalen – als situierte und kontinuierliche Praxis gesehen (Rössler 2001). Im Vordergrund steht dabei oft, selbst zu entscheiden, gegenüber welchem Publikum man sich wie präsentiert (Rachels 1975; Marmor 2015). Mit dieser Verlagerung des Werts des Privaten in selbstbestimmte Teilnahme an sozialen Interaktionen wird die traditionelle Begrifflichkeit des Privaten, das ganz bestimmte Orte, Informationen, oder Entscheidungen bezeichnet, aufgeweicht. Aktuelle Privatheitstheorien betonen auch, dass solche Entscheidungen eine entsprechende Erziehung und ein entsprechendes Umfeld brauchen. Zudem werde die Art, wie Personen handeln, durch soziale Beziehungen und Erwartungen bestimmt. Dennoch, das ist der Kern dieser Ansätze, sollten solcherart situierte Subjekte autonom sein in dem Sinn, dass sie sich kritisch von dieser Situation distanzieren und für sich selbst entscheiden können, ob sie das, was sie tun, rational und authentisch wollen – auch wenn sie am Ende das wollen, was auch viele andre tun, die Idee bzw. Anregung dazu von anderen kam und sie das, was sie tun nur in bestimmten sozialen Beziehungen tun können (Rössler 2001, 121–22, 2017, 295). Informationelle Privatheit gilt in diesen Ansätzen als essenzielle Voraussetzung für diese Form der Autonomie. Gerade wenn Handlungen sozial situiert sind, hängt das, was Menschen tun können und wie sie sich präsentieren können, davon ab, wer davon etwas erfährt. Daraus folgt, dass zumindest bekannt sein muss, wer das „Publikum“ ist, d. h. wer die eigenen Handlungen wahrnehmen kann (Rössler 2001, 221). Zudem kann eine sinnvolle Selbstpräsentation nur gelingen, wenn Individuen über hinreichend viele Informationen, die sie betreffen, selbst entscheiden

58

T. Matzner

können (Rössler 2017, 295). Darüber hinaus muss sichergestellt werden, dass solche Momente des Erscheinens gegenüber anderen abgeschirmt werden. Wenn die Art und Weise, wie wir uns einem bestimmten Publikum präsentieren, für andere verfügbar wird, dann schränkt das die Möglichkeit ein, sich frei gegenüber diesen anderen zu verhalten. In der Sozialwissenschaft wird das unter dem Begriff des „context collapse“ diskutiert (Wesch 2009; Marwick und boyd 2014). Hier wird die Ablösung der Privatheitskonzepte von bestimmten Räumen oder Arten der Information noch stärker. Die Theorie des „context collapse“ erweitert die Notwendigkeit der „audience segregation“, die Goffman als notwendig für sinnvolles Identitätsmanagement identifiziert hat, auf den Bereich der digitalen Medien (Goffman 1959, 137). Folglich wurde von verschiedener Seite argumentiert, dass Autonomie auch von der Privatheit von Beziehungen und Netzwerken abhängt (Roessler und Mokrosinska 2013; Marwick und boyd 2014). Dennoch bleibt in den hier genannten Theorien die Möglichkeit zur individuellen Autonomie, die gleichwohl situiert gedacht ist, die normative Basis (Rössler 2017, 29), welcher auch der Schutz von Beziehungen dient. Diese Ansätze greift der vorliegende Text auf, im Folgenden ist Privatheit also als Relation zwischen Kontexten, Ereignissen oder Situationen zu verstehen. Der normative Kern des Privaten wird mit Arendt aber neu beschrieben.

2 Subjektivität in digitalen Medien Für die Frage nach der selbstbestimmten Teilnahme an sozialer Interaktion erscheint die mediale/technische Bedingtheit von Interaktionen als Einschränkung. Das gilt nicht nur für die Fragen der Privatheit. Zum Beispiel wird hier oft kritisiert, dass die medialen Repräsentationen, die für digitale Kommunikation möglich sind, nur eine sehr beschränkte und in bestimmten Hinsichten ausgerichtete Form des Austauschs ermöglichen (Rössler 2017, 302). Gerade die Selbstdarstellung in sozialen Medien wie Facebook steht hier in der Kritik. Zadie Smith sprach in diesem Zusammenhang einmal etwas ironisch von der Universalisierung des Weltbildes eines scheuen, männlichen College-Studenten: Man definiert Menschen durch die Bücher und Filme, die sie mögen, und hübsche Mädchen stupst man an (Smith 2016). Debatten um die Zahl der Geschlechter, die Facebook abbilden kann, aber auch viele andere Stereotype zeigen, dass diese Form der Kritik leicht in die eingangs dargestellte Idee abgleiten kann, die digitale Kommunikation sei nur eine mehr oder weniger schlechte Abbildung der Realität „offline“. Doch gerade die Zwänge, die zu Stereotypen – etwa bezüglich Geschlechtern – drängen, ergeben sich aus der Verschränkung von Praktiken der digitalen Kommunikation mit Praktiken, die auch vor der Verbreitung digitaler Medien bestanden (Ringrose u. a. 2013). Das heißt aber wiederum nicht, dass digitale Medien quasi neutral die existierenden Probleme abbilden, denn sie verschieben diese Praktiken und weiten sie aus (Matzner 2016). Hier ist also ein detaillierter Blick auf den Zusammenhang zwischen medialer und sozialer Bedingtheit der verhandelten Subjekte nötig.

Mediale und soziale Bedingtheit der Subjekte des Privaten

59

In diesem Zusammenhang ist es aufschlussreich, dass Forderungen nach mehr Selbstbestimmung und besserer Selbstgestaltung gerade bezüglich der „Profile“ in sozialen Medien auftreten. Rob Cover zeigt in seiner Analyse von Subjektivität in sozialen Medien, dass Profile einen ganz bestimmten Teilbereich der dort vorfindlichen Interaktionen darstellen: „Social networking sites, and particularly their profile management function, can thus be understood as one tool or mechanism for attempting to be effective in articulating a coherent and recognizable self, much as diaries, journals, conversations or other communicated ‘justifications’ have been“ (Cover 2012, 180–181). Die Idee des Profils schließt also an jene bestehenden Technologien der individuellen Identitätsbildung an, die grundlegend auf einer Norm der Selbstbestimmung beruhen. Dabei finden sich auch Kontinuitäten zu Praktiken wie dem Schreiben von Tagebüchern, die zur Entstehung der modernen autonomen Subjektvorstellung erst beigetragen haben (Ruchatz 2003). Dieses Profilmanagement ist aber Cover zufolge nur ein Teil der Praktiken in sozialen Medien. Diese beschreibt er als „set of interrelated – sometimes incompatible – interactivities which include identity performances through profile management, friending, becoming a fan (‘liking’ fan pages), tagging, being tagged, updating statuses, and having responses given by others to one’s own status updates“ (Cover 2012, 178). Durch die Beiträge, die andere auf „unseren“ Accounts hinterlassen, durch Links und Beziehungen wie „Follower“ oder „Freunde“ bekommen andere einen Einfluss darauf, wie wir in sozialen Medien erscheinen. Dieser Einfluss kann durch Individuen nicht wieder eingeholt werden. Dennoch machen sie immer mehr den bestimmenden Teil der Kommunikation in sozialen Medien aus. Diese mediale Konfiguration entspricht nach Cover oder ähnlichen Analysen von Laurie McNeill (2012) dem Umstand, dass die mit Goffman thematisierte Form der „presentation of self“ nicht die einzige Form der Subjektivität ist, die sozial erwartet ist. Natürlich betont Goffman, dass jede unserer „Rollen“ bestimmten sozialen Erwartungen entspricht. Verbunden werden diese aber durch die Vorstellung einer autonom zwischen diesen Erwartungen und Rollen navigierenden Person. Diese wird nach Cover und McNeill ergänzt durch Erwartungen einer sich permanent verändernden, immer flexiblen, durch Vernetzung und damit relational definierten Form der Subjektivität. Dies ist sicher kein reines Phänomen der Digitalisierung, sondern wurde aus verschiedenen theoretischen Richtungen ganz ähnlich z. B. von Boltanski und Chiapello (2003), Bröckling (2007) oder Reckwitz (2017) beschrieben. Genau wie Tagebücher und andere Schreibtechniken wie Briefe für das autonom-reflexive Subjekt wichtig waren, sind auch diese neuen Subjektformen mit medientechnischen Entwicklungen verwoben. All diese Subjektformen werden natürlich, gerade auch von den vorgenannten Autor_innen vielfach kritisiert. Aus Sicht der Privatheitstheorien könnte man somit die mit diesen relationalen und vernetzten Subjekten einhergehenden Privatheitsprobleme als Teil einer viel weitegehenden Einschränkung von Autonomie sehen. Das hieße dann auch aus allgemein sozialtheoretischer Perspektive ein Zurück zu liberalen Autonomievorstellungen gegen spät- oder postmoderne Anfeindungen (Rössler 2001, Abschn. 2.2; Friedman 2003). Die Probleme dieser Strategie sind weithin diskutiert und sollen hier nicht weiter verfolgt

60

T. Matzner

werden. Sie werden in diesem Band z. B. in den Beiträgen von Ochs, Seubert und Schrape verhandelt. Hier soll es vielmehr darum gehen, dass sich die Digitalisierung zwar in medialen und technischen Entwicklungen zeigt, die mit viel kritisierten Subjektformen einhergeht. Das muss aber nicht heißen, dass diese quasi technikdeterministisch mit solchen Subjektformen verbunden sind. Diese Ansicht entsteht, weil die Forderungen nach Autonomie mit einem recht instrumentellen Technikverständnis einhergehen, das die Rolle von Technik und Medien bei der Subjektkonstitution unterschätzt. Dass diese nun für die stärker relationalen und prozesshaften Subjektformen der digitalen Medien sichtbarer wird, heißt also nicht, dass stärker autonome Subjektformen nicht auch durch eine bestimmte Beziehung zu ihrer technischen Bedingtheit geprägt sind oder waren. Diese sind wichtig zu betonen, weil ansonsten affirmative Bezüge zur Relationalität und Situiertheit der eigenen Subjektivität schnell als Ignoranz gegenüber Fragen der Privatheit abgetan werden. Vor allem ist dieser Zusammenhang aber wichtig, um zu zeigen, dass eine instrumentelle Kontrolle über Technik zu fordern, keine wirkungsvolle Strategie ist, um den Gefahren der Heteronomie durch Technik wirksam zu begegnen. Besonders deutlich wird das im Kontext der algorithmischen Überwachung. Auch wenn hier immer wieder von „Personalisierung“ durch das Sammeln von Daten die Rede ist, z. B. bei einem personalisierten Newsfeed, ist die „Person“ um die es hier geht nicht diejenige, die durch umfassende Daten über diese Person beschrieben wäre. Vielmehr bilden statistische Verfahren oder solche des maschinellen Lernens aus großen, aggregierten Datensätzen Muster, Klassen oder Zusammenhänge. Nur was innerhalb dieser Strukturen identifiziert werden kann, ist relevant (Matzner 2018). Die ganzen Daten, die über uns gesammelt werden, fließen also nicht direkt in eine Beurteilung ein, sondern nur vermittelt durch solche Strukturen, die nur vor dem Hintergrund aggregierter Datenmengen und ihrer Relationen Sinn ergeben. Antoinette Rouvroy spitzt das in ihrer Analyse der „algorithmic governance“ zu. Sie zeigt, dass algorithmische Formen der Überwachung nicht auf umfassenden persönlichen oder biographischen Daten beruhen. Stattdessen ziele sie auf die Konfiguration von Umgebungen und Handlungsmöglichkeiten und für die Entscheidung darüber genügten hinreichend viele statistisch verwertbare Datenpunkte. Das Individuum in seiner Fülle sei dieser Form der Überwachung und Kontrolle nicht wichtig (Rouvroy 2013, 157). „Privacy enhancing technologies“ und andere Verfahren, welche umfassende persönliche Daten wieder unter persönliche Kontrolle bekommen sollen, suchen also nach einem Widerstandspunkt, welcher als Quelle der Heteronomie gar nicht relevant ist (Rouvroy 2013, 159). Es ist ja gerade der Reiz algorithmischer Verfahren, auch in scheinbar belanglosen Details relevante Muster zu finden. Stattdessen fordert Rouvroy eine relationale Form der Politik, welche den kontrollierten Umgebungen eine Offenheit und Spontanität entgegensetzen kann, die Individuell nicht erreichbar ist. Dabei bezieht sie sich auf Ideen, die sich ganz ähnlich bei Arendt finden: „[W]hat has to be preserved as a resource antecedent to both the ‘subject’ and sociality, as excess of the world over the algorithmic reality, is ‘the common’ this ‘in between’, this space of common appearance (comparution) within which

Mediale und soziale Bedingtheit der Subjekte des Privaten

61

we are mutually addressed to each other“ (Rouvroy 2013, 159–160). Allerdings ist auch Rouvroy der Ansicht, dass dies von einer Position „außerhalb“ digitaler Technologien kommen müsse. Im Folgenden möchte ich nun mit Arendt zeigen, dass dies im Gegenteil auch unter technischer Bedingtheit gelingen kann. Damit wird sichtbar, dass die Aushandlung von Autonomie und Heteronomie, die beide Strukturmomente der Intersubjektivität sind, unter sozialer wie medial-technischer Bedingtheit stattfinden. Arendt schlägt hier eine Normativität vor, die nur gelingt, so wird dann im Anschluss deutlich, wenn diese Formen der Aushandlung den Schutz der Privatheit genießen.

3 Erscheinung zwischen Autonomie und Heteronomie Die Gefahren der Heteronomie nehmen einen großen Stellenwert in Arendts Werk ein. In ihrer Analyse des Totalitarismus beschreibt sie diesen durch eine zentrale Notwendigkeit der Natur oder der Geschichte strukturiert, welcher jedes individuelle Interesse geopfert werden muss. Totalitarismus reduziert folglich alles auf ein Prinzip, das alles beschreiben kann und aus dem Handlungen als „logisch notwendig“ folgen. Totalitarismus ist also das total werden einer externen Zuschreibung gegenüber welcher jeglicher individueller Widerstand unmöglich ist (Arendt 1973, 461–471). Auch wenn Arendt diese Analyse später verändert und verfeinert, bleibt sie skeptisch gegenüber Versuchen, politische Probleme technisch oder instrumentell zu lösen. In diesem Kontext diskutiert sie auch Ökonomie und Statistik als Versuche, das menschliche Verhalten mit mathematischen Methoden zu erfassen und folglich Lösungen daraus zu generieren. Hier bekommen statistische Gesetze einen ähnlichen Status wie Naturgesetze, ihre Befolgung erscheint dann zwingend (Arendt 1998, 323). Damit entsteht Heteronomie in Versuchen, menschliches Handeln einzuschränken oder sogar zu formen, unter Bezug auf Vorstellungen wie Optimierung und Notwendigkeit. Diesbezüglich findet sich bei Arendt bereits eine frühe Variante der Kritik, die heute auf die Digitalisierung angewendet wird. Arendt hat vor allem die „Nationalökonomie“ im Blick, aber auch die Ansprüche durch Statistik motivierter natur- und sozialwissenschaftlicher Theorien auf politische Relevanz (Arendt 2003, 412). Auch frühe Computertechnik und das kybernetische Weltbild, welches vor allem in einflussreichen Beratungsfirmen und ThinkTanks der Zeit verbreitet ist, sortiert Arendt bereits in diese Kritik ein (Arendt 1970, 11). Die hier verhandelte Idee der statistischen Erkenntnis, die dann direkt als „Lösung“ – d. h. ohne Umweg über politischer Prozesse – bestimmte Vorgehen legitimiert, ist ein prägendes Merkmal heutiger Datensammlungen durch Banken, Versicherungen und Organe des Sozialstaats, von Regierungen und Polizeien, deren Macht zunehmend durch den Zugriff auf Daten und den Methoden sie zu erschließen, begründet wird (Rouvroy 2013; Amoore 2011; Matzner 2018). Über Arendts Sorgen hinaus sind Tätigkeiten dieser Institutionen nicht nur von Daten und darin findlichen „Notwendigkeiten“ getrieben, sondern immer mehr auch

62

T. Matzner

automatisiert. Doch auch hier sind die Aktionen durch eine vermeintlich tiefere Einsicht in Zusammenhänge und Strukturen motiviert. Arendts Werk ist nun nicht nur relevant, weil sie diese Macht von Institutionen, Bürokratien und Firmen, getrieben durch statistisches Wissen, früh analysiert hat. Informativ ist vor allem die Art und Weise, wie sie dieser Form der Heteronomie begegnet. Denn Arendts Gegenentwurf ist nicht das autonome Subjekt liberaler Prägung, das sich in ihrer Theorie als „Homo Faber“ wiederfindet: ein intentionales, souveränes Subjekt, das seine Ideen uneingeschränkt von anderen mit entsprechenden Werkzeugen und Ressourcen umsetzt (Arendt 2003, 168). Anderen erscheint Homo Faber vermittelt durch diese Produkte (Arendt 2003, 190). Dabei geht es nicht nur um Herstellen im engen Sinn, sondern jede Tätigkeit, die durch eine Zweck-Mittel-Beziehung strukturiert ist (Matzner 2013, 68). Mit Arendt lässt sich nun zeigen, dass Homo Fabers Freiheit, die Arendt Souveränität nennt, immer noch auf die quasi-natürliche Notwendigkeit angewiesen ist, die für Arendt der Freiheit gegenübersteht. Souveräne, autonome Tätigkeiten sind nur dann möglich, wenn wir Einsicht haben in die Gesetzmäßigkeit der Welt, weil es genau diese Gesetze sind, die garantieren, dass unser Tun auch seinen Zweck erfüllen wird (Matzner 2013, 122). Diese Form der Tätigkeit bekommt ihre Legitimation also durch die Einblicke in (verborgene) Gesetzmäßigkeiten und Zusammenhänge, die von einem privilegierten Standpunkt aus erreicht werden (Arendt 2003, 329 ff.). Das heißt Autonomie ist für Arendt verbunden mit einer Form des Weltzugangs, den sie neben Statistik und Kybernetik auch im Behaviorismus wiedererkannte; dem Versuch basierend auf wissenschaftlicher Einsicht in Gesetzmäßigkeiten eine bessere Gesellschaft „herzustellen“ (Arendt 2003, 411). Ein ähnlicher Weltzugang prägt heute auch Technologien, die als „Big Data“ und algorithmische Datenauswertung diskutiert werden (Kitchin 2014). Antoinette Rouvroy spricht sogar mit ganz ähnlicher Motivation von einem „data behaviorism“ (Rouvroy 2013). Eine Forderung nach Transparenz und individueller Kontrolle über Daten verlängert diese Logik nur auf mehr Individuen, aber verlässt sie nicht (vgl. auch Rouvroy 2013, 159). Allgemein ruht Autonomie in dieser Form der Souveränität immer auf einer Notwendigkeit außerhalb der souveränen Subjekte auf, die erkannt werden muss und dann souveräne Tätigkeiten ermöglicht. Damit ist die so gedachte Autonomie gerade kein Weg zur Freiheit. Diesen Weg findet Arendt in ihrer Analyse der Intersubjektivität, die auf ihrer spezifischen pluralisierten Version der Phänomenologie beruht. Statt wie Homo Faber die instrumentell nutzbare Wirklichkeit hinter den Erscheinungen zu suchen, geht Arendt davon aus, dass die Wirklichkeit im Erscheinen selbst liegt: „Daß etwas erscheint und von anderen genau wie von uns selbst als solches wahrgenommen werden kann, bedeutet innerhalb der Menschenwelt, daß ihm Wirklichkeit zukommt. Verglichen mit der Realität, die sich im Gehört- und Gesehenwerden konstituiert, führen selbst die stärksten Kräfte unseres Innenlebens […] ein ungewisses, schattenhaftes Dasein, es sei denn, sie werden verwandelt, gleichsam entprivatisiert und entindividualisiert, und so umgestaltet, daß sie eine für öffentliches Erscheinen geeignete Form finden.“ (Arendt 2003, 63 f.)

Mediale und soziale Bedingtheit der Subjekte des Privaten

63

Das ist für Arendt nun aber keine rein ontologische Feststellung. Vielmehr muss die Möglichkeit, in dieser Form Wirklichkeit gemeinsam zu schaffen, politisch ermöglicht und verteidigt werden (Matzner 2013, Abschn. 3.2). Wenn Erscheinen und Wahrnehmen die Wirklichkeit schaffen, dann ist die Realität nicht einfach der Vergleichsgegenstand anhand dessen heteronome Zuschreibungen, z. B. solche basierend auf Daten, als falsch oder „biased“ kritisiert werden können. Vielmehr beruht sie auf einer irreduzibel pluralen Sicht: Wirklichkeit entsteht, wenn viele von ihrem jeweiligen Standpunkt aus die Welt wahrnehmen. Externe Zuschreibungen sollen also nicht verschwinden, Arendt verwehrt sich vielmehr dagegen, dass eine besondere oder sogar exklusive Sichtweise Macht über uns bekommt. Stattdessen sollen externe Zuschreibungen pluralisiert, folglich politisiert und auf diese Weise als Quelle von Heteronomie eingeschränkt werden. Das gilt insbesondere für intersubjektive Beziehungen, die ja durch die eingangs skizzierten Privatheitstheorien einer sozial situierten Autonomie schon im Vordergrund der Gedanken zum Wert des Privaten stehen. Auch bei Arendt findet sich eine Abkehr von der wahren authentischen Person, hin zu sozialen Relationen. Damit aber entzieht sich die Person für Arendt auch einer intentional gestalteten Selbstpräsentation: „Im Unterschied zu dem, was einer ist, im Unterschied zu den Eigenschaften, Gaben, Talenten, Defekten, die wir besitzen und daher so weit zum mindesten […] unter Kontrolle haben, daß es uns freisteht, sie zu seigen oder zu verbergen, ist das eigentlich personale Wer-jemand-jeweilig-ist unserer Kontrolle darum entzogen, weil es sich unwillkürlich in allem mitoffenbart, was wir sagen oder tun. […] [K]eine Absicht der Welt kann über es frei verfügen, ist es erst einmal in Erscheinung getreten. Es ist im Gegenteil sehr viel wahrscheinlicher, daß dies Wer, das für die Mitwelt so unmißverständlich und eindeutig sich zeigt, dem Zeigenden selbst gerade und immer verborgen bleibt […].“ (Arendt 2003, 219)

Arendt geht hier also auf die Möglichkeit, sich anderen in einer gewissen Weise zu präsentieren ein. „Was“ wir sind, also allgemeine Charakteristika, Eigenschaften, Gruppenzugehörigkeiten, etc. können wir zeigen und verbergen. Dieses Was lässt sich direkt in deskriptive Begriffe fassen, während das Wer, wenn überhaupt nur durch Erzählungen mitgeteilt werden kann. Denn „Wer“ dann letztendlich erscheint, hängt von anderen ab. Diese Erscheinungen bleiben zudem nicht bei den anderen, sie gehen ein in Narrative darüber, wer wir sind und lediglich diese Narrative bilden aus den verschiedenen Erscheinungen eine kohärente Person. Das heißt, andere bieten nicht nur Identitäten, Handlungsweisen und -möglichkeiten etc. an, aus denen wir dann in kritischer Selbstreflexion wählen können. Sie tragen konstitutiv zur Stabilität und Kohärenz der Persönlichkeit bei. Schließlich werden wir in unserem Handeln mit diesen Ansichten anderer konfrontiert und müssen uns dazu verhalten. Andere leiten aus unserer Erscheinung Erwartungen und Ansprüche ab. So ist es nach Arendt

64

T. Matzner

der „Ruf der Mitwelt“ der uns „in unserer Identität bestätigt, bzw. diese Identität überhaupt erst konstituiert.“3 Natürlich sind solche Ansprüche je nach Kontext, Situation und Gegenüber anders. Die Aufforderung, der Pluralität gerecht zu werden, heißt ja gerade auch, die spezifische Situation der Menschen mit ihren Biographien, Machtverhältnissen, Bedürfnissen etc. ernst zu nehmen. Für die Frage nach dem Wert des Privaten ist nun vor allem eine medientechnische Kontextualisierung Arendts Theorie notwendig. Denn Digitalisierung ist ja nicht zuletzt deshalb eine Herausforderung des Privaten, weil hier nicht nur die soziale Bedingtheit des Subjektes zur Debatte steht, wie sie Arendt thematisiert, sondern vor allem auch eine mediale und technische. Diese schlägt sich darin nieder, dass die Narrative, die über uns existieren eine andere Form bekommen, die Ansprüche, die an uns gerichtet werden, uns in digitaler Kommunikation und über Computerinterfaces erreichen, die eine ganz andere Form der „Ansprache“ mit sich bringen als die zwischenmenschliche.

4 Digitale und soziale Bedingtheit des Subjekts Vor dem Hintergrund der Unterscheidung in „Wer“ und „Was“ liegt es nun Nahe, digitale Kommunikation mit ihren Datenbanken, Feldern und Parametern als Medium des Was zu sehen. Egal ob ich zwei oder 58 sexuelle Identitäten zur Wahl habe, geht es immer noch um die Auswahl in einem durch das Interface definierten Feld (Bivens 2017). Auch der Umstand, dass die meisten Inhalte aktiv ausgewählt oder hochgeladen werden müssen, deutet auf eine gemachte, kontrollierte Erscheinungsform hin, allerdings im Rahmen der ganz bestimmten, formalen Möglichkeiten des Interfaces und der vom System verarbeitbaren Dateien und Inhalte. Aus dieser Sicht wird dann gleichzeitig die aktive Gestaltung der Erscheinung salient und diese Aktivität durch enge technische Vorgaben und Möglichkeiten als extrem eingeschränkt wahrgenommen. Aber das Internet ist auch ein Kommunikationsmedium, in dem viele Menschen bedeutende Interaktionen haben – Interaktionen in denen die Einzigartigkeit enger Freunde, Partner_innen, Familienmitglieder und ähnlichem eine Rolle spielt. Hier wird nach Arendt Wer eine Person ist relevant. Es gibt auch aktive Gemeinschaften und politisch aktive Zusammenhänge, die fast nur in digitaler Interaktion entstanden sind. Um das zu klären, hilft ein kurzer Blick auf das Verständnis des Wer und Was jenseits digitaler Kommunikation. Denn genau hier ist es wichtig, nicht wieder auf den problematischen Dualismus zwischen online und offline einzuschwenken. Arendt selbst misst den materiellen und konventionellen Aspekten der Räume, die sie als paradigmatische Erscheinungsräume des Wer feiert, keine

3Arendt

(2003), 302. Das Zitat entstammt Arendts Diskussion des Versprechens. Dass diese als grundlegende Einsicht in die intersubjektive Form der Person gesehen werden kann, zeige ich ausführlich in Matzner (2013), 165 ff.

Mediale und soziale Bedingtheit der Subjekte des Privaten

65

große Bedeutung bei. Aber sie sind natürlich da, wenn sie schreibt, dass sich das Wer quasi nebenbei zeige, und dass das Bezugsgewebe der Menschen den objektiven Zwischenraum der Welt „durchwächst und überwuchert“ (Arendt 2003, 255). Das Erscheinen des Wer ist also keine besondere Erscheinungsform, sondern ein Potenzial jeder Erscheinung und Interaktion, die immer auch ein Erscheinen des Was ist. Man könnte sagen: Das Was vermittelt das Wer. Wer jemand ist, erscheint in einer Situation, in der wir all die „Eigenschaften, Gaben, Talente“, mehr oder weniger intentionaler Selbstpräsentationen wahrnehmen, die Arendt Was nennt. Aber darüber hinaus kann in dieser Vielzahl von Eigenschaften des Was eine einzigartige Person erscheinen, die mehr ist als nur die einmalige Kombination von Eigenschaften. Das ist aber kein Zusatz an Informationen, Sinnesdaten etc., sondern eine Veränderung der Erscheinung. Es gibt nun Lesarten Arendts, welche das Erscheinen der ganzen Person und insbesondere auch der körperlichen Ausgesetztheit als Bedingung des Wer sehen (siehe u. a. Cavarero 2000). Allerdings hat Butler gezeigt, dass alleine die körperliche Präsenz hier nicht genügt, sondern diese wiederum von politischen Bedingungen eines Erscheinungsraums abhängig ist (Butler 2015). Außerdem neigt solch eine Ansicht dazu, die mediale Gewalt – auch wenn sie sicher nicht mit direkter körperlicher Gewalt gleichgesetzt werden kann – zu unterschätzen. Und die „ganze“ Person wird bereits durch die Theorien des „context collapse“ und die zugrunde liegende Goffmansche Sichtweise problematisiert. Auf tieferliegender subjekttheoretischer Ebene ließe sich noch hinzufügen, dass gerade die Forderung einer ganzen, integralen Persönlichkeit als Machtausübung in Form der Verdrängung intersubjektiver Abhängigkeiten auftritt. Eine kohärente Persönlichkeit können nur die haben, die ihre konstitutiven sozialen Relationen aufgrund von Machtstrukturen ignorieren können (Butler 2007).4 Und schließlich wäre eine solche Theorie dann nicht mehr brauchbar als Theorie einer Öffentlichkeit für Öffentlichkeiten, die über ein paar duzend Menschen hinausgehen. Um zu erfahren, Wer jemand ist, muss man natürlich einiges über diese Person wissen. Aber gerade nicht alles. Wenn das Wer also vermittelt durch das Was erscheint, geht es mit dem Wer um ein Potenzial der Erscheinung anderer, die zuerst einmal auch durch Kleidung, Gestus, Sprache, Aussehen, Hautfarbe, etc. wahrnehmbar werden. Judith Butler nähert sich in ihrem Text „Kritik der ethischen Gewalt“ diesem Potenzial der Einzigartigkeit an, aber thematisiert auch deren Bedingtheit: „Derjenige, der uns mit einem Anspruch konfrontiert, der uns gleichsam fragt, wer wir sind und was wir getan haben, mag wohl einzigartig und unersetzlich sein, aber er spricht doch auch eine unpersönliche Sprache, die historisch sich wandelnden Horizonten der Verständlichkeit zugehört“ (Butler 2007, 178).

4Das zu berücksichtigen ist natürlich vor allem im Kontext der feministischen Privatheitskritik wichtig.

66

T. Matzner

Die anderen, die mich bedingen, tun das in einer Sprache, über die sie selbst nicht verfügen, die also eine weitere Bedingung der ganzen Szene ist. Hier geht es Butler um Sprache, in anderen Texten beschäftigt sie sich mit Kleidung, Gesten, Objekten, Statussymbolen (Butler 1993). Das ist für die hier verhandelte Frage auch deshalb wichtig, weil die Subjektivierung durch andere damit nicht in eine willkürliche Macht der anderen gelegt wird. Auch diese sind in ihren Wahrnehmungen und Ansprachen an uns bedingt. „This view of performativity implies that discourse has a history that not only precedes but conditions its contemporary usages, and that this history effectively decenters the presentist view of the subject as the exclusive origin or owner of what is said“ (Butler 1993, 227).

Das heißt, wer wir sind, ist doppelt bedingt. Erstens durch die anderen, die mich aus ihrer einzigartigen Position wahrnehmen. Diese ganze Interaktion ist aber bedingt durch eine Sprache, durch Codes, Kleidungen, Konventionen und Symbole, die im Moment dieser Interaktion beiden Seiten unverfügbar sind. Das heißt aber nicht, dass dies nur ein statischer Rahmen ist, in dem alles stattfindet. Butler fasst diese zweite Unabgeschlossenheit der Bedeutungen und Normen bekanntlich mit dem Begriff der Zitation. Macht stammt nicht aus der Autorität der Sprecher_innen, sondern aus der Zitation von ähnlichen Kontexten oder Strukturen, wo Macht und Autorität schon etabliert sind: „the repetition or citation of a prior, authoritative set of practices“ (Butler 1993, 226). Zitation heißt auch, dass sich mit jeder Aufnahme dieser Bedeutungen und Normen etwas verändert. Und es heißt auch, dass sich Konflikte auftun können, an denen die Zitation misslingt. Unser Handeln ist also, wie Arendt schreibt, unabgeschlossen (Arendt 2003, 297), aber es ist dies nur solange, wie es von anderen unter den Bedingungen der Pluralität wahrgenommen wird. Das trifft sich damit, dass die Bedeutung von Sprache oder auch Kleidung, Gesten, Symbolen, Körperformen etc. in Handlungen eingebettet ist und damit ebenfalls unabgeschlossen ist. (Auch wenn diese zweite Unabgeschlossenheit auf einem anderen Zeithorizont liegt.) Wenn nun die Möglichkeit, dass Wer jemand ist erscheint, in dieser doppelten Bedingtheit der persönlichen Interaktion liegt, dann gibt es keinen Grund, warum sie nicht auch unter Bedingungen digitaler Medien bestehen soll. Denn auch dort findet sich diese doppelte Bedingtheit wieder. Bezüglich anderer Formen der Erscheinung und bezüglich anderer Formen der Intersubjektivität, aber ebenfalls doppelt bedingt. Was ändert sich durch digitale Medien an dieser Bedingtheit? Was für eine Erscheinung überhaupt signifikant ist und was nicht, hängt stark vom Kontext ab, wie mit Butlers Untersuchung der Sprache deutlich wurde. Nicht alles, was in einer Interaktion wahrnehmbar ist, wird auch als bedeutend wahrgenommen. Das können Fähigkeiten, Kleidung, Gestus oder Sprache sein – aber auch

Mediale und soziale Bedingtheit der Subjekte des Privaten

67

Unterscheidungsmerkmale wie Hautfarbe oder Geschlecht. Zu diesen Bedeutungshorizonten müssen andere sich implizit oder explizit verhalten, wenn sie uns wahrnehmen.5 Digitale Medien bieten nun erst einmal viele neue Merkmale: Zahl der Freunde oder Follower, bestimmte Freunde oder Follower, Profilbilder, Nutzung bestimmter Hashtags und anderer Codes, Bilder aller Art, Plattformen auf denen man etwas findet, etc. Dazu kommen neue Konventionen der Interaktion, z. B. das Selfie als Bild mit spezifischer Perspektive und Aufbau und entsprechenden Formen der Kommunikation (Wann schickt man Selfies? Wem? Wozu?). In digitalen Medien wird das deutlich, weil vieles, das wir gewöhnt sind wahrzunehmen, erst einmal gestaltbarer wirkt. Das ist die Freiheit, welche die frühen Euphoriker_innen des Internets verspürt haben. Aber gleichzeitig erfordert jeder spezifische Kontext digitaler Kommunikation auch, sich an gegebene Auswahlmöglichkeiten oder Raster anzupassen und manche Dinge nicht kontrollieren zu können. Das ist aber auch offline so – nur bezüglich anderer Aspekte unserer Erscheinung. Verschiedene mediale Kontexte zeichnen sich also gerade auch dadurch aus, dass wir bestimmte Aspekte unserer Erscheinung leichter kontrollieren oder aushandeln können, andere schwieriger. Diese Verschiebung kann einengend wirken, z. B. wenn das Gefühl entsteht, sich in ein Raster einfügen zu müssen. Sie kann aber auch befreiend sein, z. B. in anonymen Selbsthilfegruppen, wo man einem Aspekt seines Lebens freien Lauf lassen kann, den man in vielen anderen Kontexten vorsichtig kuratieren muss, weil er dort stigmatisiert ist. Um dies zu beurteilen, geht es aber genau nicht darum, die wirkliche oder authentische oder selbstgewählte Erscheinung zu ermöglichen oder auch nicht. Einen „unbedingten“ Kontext gibt es nicht. Damit geht es um die technisch-sozial-mediale Spezifizität der Kontexte und ihrer Beziehungen – und damit um die Frage: Wie viel von dem, was oder wer ich für Menschen dort bin, kann oder muss ich auch hier sein? Genauso wie die Sprache oder Kleidung sind die Faktoren, welche digitale Medien betonen in die Ambivalenz aus Möglichkeiten, sozialen Anforderungen und Selbstgestaltung eingebunden. Ein Stück weit können sie kontrolliert werden, aber nur in Bezug oder Reaktion auf Anforderungen und Ansprachen. Aber auch diejenigen, die uns wahrnehmen können jenseits der sozialen und technischen Normen etwas wahrnehmen, was diese Normativität so nicht mit sich bringt. Genau durch diese Offenheit jeglicher Interaktion entsteht für Arendt – und der Folge Butler – Raum für Politik oder Kritik (Butler 2007, 37). Dass die technische Bedingtheit der Erscheinung so auffällt, liegt also auch daran, dass diese doppelte Bedingtheit bei Arendt selbst und vielen anderen Theorien der Intersubjektivität keine große Rolle spielt. Für einen Arendtschen Blick ist

5In einem früheren Text (Matzner 2016) habe ich versucht, das mit Bezug zu Charles Taylor zu thematisieren. Hier schwebt aber im Hintergrund die Möglichkeit einer hermeneutischen Zugänglichkeit dieser Kontexte, die schon bei Sprache nicht aufgeht, spätestens aber unter medialer Perspektive als zu kurz gedacht erscheint. Vergleich hierzu auch die umfassende Beschäftigung mit diesem Problem in Alcoff (2006).

68

T. Matzner

das aber kein Problem, weil sie im Erscheinungsraum ohnehin gerade kein Werkzeug sieht, über das wir souverän verfügen können. Die Gefahr, welche Digitalisierung für die Privatheit darstellt, liegt also nicht darin, dass sie heterogene Bedingungen in eine zuvor selbstbestimmte Interaktion einführt. Vielmehr liegt die Gefahr darin, dass die vielzähligen Erscheinungsweisen und ihre Wahrnehmungen auf einige wenige oder sogar eine einzige bestimmende Zuschreibung, was wir sind, reduziert wird. Denn hierin liegt ein weiteres Element, das sich durch digitale Formen der Erscheinung verändert. Sie hinterlassen effizient speicher- und auswertbare mediale Spuren und können andernorts auch ohne unser Zutun aufgerufen werden. Daraus ergibt sich ja die Gefahr des „context collapse“. Sie finden gegenüber einem teilweise weniger bekannten oder kalkulierbareren Publikum statt. Und schließlich gehen die medialen Spuren unseres Handelns ein in algorithmische generierte Auswertungen und Entscheidungen. Wie oben gezeigt, geht es diesen nicht um genaue persönliche Daten, sondern operationalisierbare Muster. Aber aufgrund dieser Muster ausgeführte algorithmische Entscheidungsprozesse kommen als Fremdzuschreibung irgendwann wieder bei uns an: als Persönlichkeitsprofil, als algorithmisch sortierter Inhalt auf „unserer“ Facebookseite, als Bewertung bei Stellensuche, Partnersuche, Kochkünsten oder Fitness. Diese Zuschreibungen – die mit Arendt gesprochen dann tatsächlich nur noch das Was betreffen – können aber große Macht über uns erreichen. Genau dagegen ist es nun relevant, Privatheit als Schutz zu fordern.

5 Der Wert des Privaten Mit dieser Analyse des doppelt bedingten Erscheinens wird Arendts Ansatz auch für digitale Formen der Erscheinung sinnvoll. Ihre Theorie lässt Raum für Heteronomie in der Konstitution von Subjekten, ohne diese zu einem Sozial- oder Technikdeterminismus zu reduzieren. Zu Beginn des 2. Abschnitts wurde die Bandbreite der verschiedenen Formen von Subjektivität, die in digitalen Medien verhandelt werden, deutlich. Das Wechselspiel zwischen Versuchen, die eigene Erscheinung zu kuratieren oder „managen“ und der Erscheinung, die andere dann wahrnehmen, kann mit Arendts Theorie abgebildet werden, ohne sich für eine Seite entscheiden zu müssen. Stattdessen können sich hier verschieden starke Formen von heteronomen und autonomen Bestimmungen, Setzungen und Ansprüchen ergeben, die immer auch von der zweiten Ebene der Bedingtheit der Sprache, Techniken und Medien abhängt. Damit hängen dann auch ganz unterschiedliche Anforderungen an Kohärenz, die Cover thematisiert, zusammen. Mit dieser Konzeption lässt sich nun abschließend ein neues Verständnis des Privaten und eine Begründung des Wertes des Privaten aus Arendts Denken gewinnen. Diese findet sich, wie gesagt, nicht in ihren Überlegungen zum Privaten selbst, sondern in Arendts Umgang mit den Momenten der Heteronomie in der Konstitution von Subjekten. Arendt war sich durchaus bewusst, dass die Macht, die Erscheinungen darüber haben, wer wir sind, eingeschränkt werden muss.

Mediale und soziale Bedingtheit der Subjekte des Privaten

69

Ansonsten „beschränkte sich unsere Fähigkeit zu handeln gewissermaßen auf eine einzige Tat, deren Folgen uns bis an unser Lebensende im wahrsten Sinne des Wortes verflogen würden“ (Arendt 2003, 302). Für Arendt liegt diese Möglichkeit im Verzeihen. In ihrer spezifischen Aneignung dieses Begriffs heißt zu verzeihen nicht, dass eine Tat nicht falsch war. Verzeihen bedeutet, dass eine Tat nicht länger dafür entscheidend sein wird, wer die Person, die die Tat begangen hat, ist. „Ich verzeihe Dir“ heißt „Du bist für mich nicht länger die Person, die bei dieser Tat in Erscheinung getreten ist“. Allerdings ist Verzeihen eine persönliche Angelegenheit und nach Arendt auch etwas, das man zwar erhoffen, aber nie beanspruchen kann (Matzner 2013, 172). Abstrakter gesprochen, zeigt Arendt damit aber, dass es soziale Möglichkeiten geben muss, zu moderieren, welche Ereignisse, welche Erscheinungen von Personen dafür bestimmend sind, wer sie sind und welche nicht. Verzeihen erfüllt diese Funktion auf persönlicher Ebene. Privatheit erfüllt diese Funktion dagegen auf sozialer Ebene. Privatheit kann also verstanden werden als der Anspruch, dass bestimmte Erscheinungen einer Person in bestimmten Kontexten keine Rolle dafür spielen sollten, wer sie in diesem Kontext ist. Privatheit moderiert also, welche Erscheinungen einer Person zu einer anderen Zeit oder einem anderen Ort dafür eine Rolle spielen dürfen, als wer die Person hier und jetzt erscheint. Privatheit moderiert den Einfluss, den andere Erscheinungen auf die aktuelle Erscheinung haben. Dabei geht es um mehr als nur eine Neubeschreibung des Identitätsmanagements in phänomenologischen Begriffen. Mit Arendt wird deutlich, dass jede Erscheinung vor dem Hintergrund anderer Erscheinungen derselben Person wahrgenommen wird. Die Verbindung dieser Erscheinungen geschieht über die Wahrnehmung durch andere. Somit wird die Person beständig zu der Person, die auch schon anderswo erschienen ist, andere Dinge getan hat, die eine andere Person für andere war. Wie gezeigt, ist das eine Kombination aus Selbst- und Fremdzuschreibungen. Privatheit heißt nun nicht, dass es nur um Selbstzuschreibungen gehen sollte. Vielmehr beinhaltet Privatheit bereits den Anspruch, dass die Fremdzuschreibungen nicht schon durch andere Erscheinungsweisen der Person oder Informationen über diese zu sehr vorbestimmt sein sollte. Genau damit wird die Pluralität der Fremdzuschreibungen gewahrt: in jedem neuen Kontext müssen sich die dort Anzutreffenden ein neues Bild von mir machen können, statt ein schon (medial) bestehendes mehr oder weniger vollständig zu übernehmen. Im Gegensatz zum Verzeihen, das primär eine temporale Dimension hat, findet die Beschränkung der relevanten Erscheinungen durch Ansprüche auf Privatheit temporal, aber auch räumlich und informationell statt. Das „Recht auf Vergessen“ richtet sich beispielsweise auf Vergangenes, das potenziell auch schon bekannt ist, aber nicht weiter relevant sein soll (Frantziou 2014). Sehr oft wird Privatheit aber durch räumliche oder informationelle Konfigurationen realisiert, die verhindern, dass bestimmte Handlungen, Ereignisse, oder Situationen in anderen erst erscheinen können. Eingangs wurde diskutiert, dass viele Methoden der Datenanalyse gar nicht auf umfassendes biographisches Wissen zielen, sondern eine breite Menge von Daten über möglichste viele Personen suchen. Darin werden dann Muster erkannt, die

70

T. Matzner

wiederum zu Urteilen über Personen genutzt werden. Das heißt, dass die Information, die über bestimmte Personen verfügbar ist, dazu genutzt wird, neue Muster oder Kategorien zu formen, die dann eventuell auch auf andere Personen angewendet werden. Das zeigt, warum diese Formen digitaler Medien so eine große Herausforderung der Privatheit darstellen. Wir haben in unserer Gesellschaft etablierte Umgangsformen, Regeln und Gesetze, die festlegen, welche Formen der Erscheinung einer Person welchen anderen verfügbar sein werden. Privatheitsansprüche sind ein wichtiger Teil davon. Algorithmische Methoden bedeuten aber, dass ein digital gebildetes Muster von Erscheinungen sich potenziell über eine gesamte Plattform, ihre Nutzer_innen und Anzeigenkunden etc. verteilt. Hier entsteht dann genau die Gefahr des Digitalen, dass auf den Plattformen des Überwachungskapitalismus oder staatlichen Überwachungsformen eine Form der Heteronomie entsteht, die dann über sehr viele Kontexte und Situationen hinweg bestimmt, wer wir sind und sein können. Damit würde sie die Pluralität der Erscheinungsweisen massiv einschränken. Privatheit verstanden als Forderung, bestimmte Erscheinungen bestimmten Personen gegenüber von anderen getrennt zu halten, bedeutet nun, diese drohende Heteronomie durch die Pluralisierung der Erscheinungen aufzufangen. Wenn es viele unterschiedliche Geschichten darüber gibt, wer wir sind, bekommt keine die definitive Macht über uns. Auch das – und nicht nur Selbstbestimmung – braucht Privatheit. Es braucht die Möglichkeit, die verschiedenen Erscheinungen gegenüber verschiedenen Menschen zu moderieren. Das muss weitgehend autonome Selbstpräsentationen nicht ausschließen. Wenn andere nur wenig über eine Person wissen, sind sie vielleicht geneigt, der Selbstinszenierung erst einmal zu folgen. Das ist aber kein notwendiger und sicher nicht der wichtigste Effekt von Privatheit. Aus Arendts Perspektive schützt Privatheit die Möglichkeit, dass alle, die mit der Erscheinung einer Person konfrontiert sind, sich davon ein eigenes Bild machen können. Wenn sie sozusagen aus anderen Quellen schon wüssten, wer die Person ist, wäre das nicht mehr möglich. Dies geschieht unter der oben genannten doppelten Bedingtheit der interaktiven Situation und ihrer Bedingungen. Privatheit sorgt nun genau dafür, dass diese Bedingtheit jeweils die eigene Wahrnehmung ermöglicht, statt sie zu bestimmen.6 So verstanden, bleibt Privatheit auch dann noch wichtig, wenn diese Interaktion in einer relativ heteronomen Konfiguration der Interaktion endet. Privatheit ist also auch dann noch wichtig, wenn wir uns nicht selbst inszenieren, sondern von anderen sozusagen inszeniert werden. Und das sind ja genau die Momente, die mit Cover die Interaktion in digitalen Medien zunehmend bestimmen. Diese Momente muss man also nicht als Aufgabe der Privatheit sehen. Das geschieht erst, wenn diese Erscheinung, egal wie selbst- oder fremdbestimmt sie war, in anderen Situationen der Erscheinung einschränkend

6Hier

tritt nun ganz deutlich der Zusammenhang von Unterwerfung und Ermöglichung in sozialen Machtstrukturen hervor, die positive Freiheitsbegriffe wie der Arendtsche mit sich bringen – ein Umstand der dann in der Nachfolge von Foucault doch eher mit Schlagseite auf Seiten der Unterwerfung diskutiert wurde.

Mediale und soziale Bedingtheit der Subjekte des Privaten

71

werden. Und wie gesagt, besteht die größte Gefahr für genau diese Einschränkung nicht durch andere Nutzer_innen, sondern durch die Plattformen und Überwachungsinstitutionen im Hintergrund. Damit schützt Privatheit letztlich die Freiheit des Individuums sich zu verändern – eine Veränderung die aber nur mit und durch andere möglich ist. Das ist aber nur dann möglich, wenn andere Erscheinungen früher und zu anderen Orten nicht immer schon bestimmen, wer man sein wird. Natürlich sind nicht alle Standpunkte in der somit geschützten Pluralität der Erscheinungen gleich – und sollten es auch nicht sein. Es gibt Auffassungen unserer Person und unserer Vergangenheit, für die wir Rede und Antwort stehen sollten, eventuell auch öffentlich. Ansonsten zerstört Privatheit Verantwortung und Rechenschaft. Aber diese Ambivalenz haben andere Formen der Privatheit auch. Wo diese Grenzen verlaufen, wird mit Arendt aber ganz klar eine Frage der intersubjektiven politischen Aushandlung. Diese Arendtsche Analyse zeigt also, dass der Wert des Privaten aus der Intersubjektivität abgeleitet werden kann, auch unter jenen Bedingungen der Digitalisierung, die Vorstellungen des souverän-autonomen Subjekts herausfordern. Privatheit schützt dann die Möglichkeit sich zu verändern, dahingehend, dass man mit einer neuen Handlung als eine andere Person erscheinen kann – unabhängig davon, wie sehr diese durch eine komplexe und mediale Vermischung autonomer und heteronomer Elemente zustande gekommen ist.

Literatur Alcoff, Linda Martín: Visible identities: race, gender, and the self. New York 2006. Amoore, Louise: Data Derivatives: On the Emergence of a Security Risk Calculus for Our Times. In: Theory, Culture & Society 28/6 (2011), 24–43. Arendt, Hannah: The origins of totalitarianism [1958]. New York 1973. Arendt, Hannah: Macht und Gewalt [1970]. München 71990. Arendt, Hannah: The Human Condition [1958]. Chicago 21998. Arendt, Hannah: Vita activa oder vom tätigen Leben [1960]. München 22003. Benhabib, Şeyla: The reluctant modernism of Hannah Arendt. Thousand Oaks 1996. Bivens, Rena: The gender binary will not be deprogrammed: Ten years of coding gender on Facebook. In: New Media & Society 19/6 (2017), 880–898. Boltanski, Luc/Chiapello, Ève: Der neue Geist des Kapitalismus. Konstanz 2003. Bröckling, Ulrich: Das unternehmerische Selbst: Soziologie einer Subjektivierungsform. Frankfurt a.M. 2007. Butler, Judith: Bodies that matter: on the discursive limits of „sex“. New York 1993. Butler, Judith: Kritik der ethischen Gewalt. Frankfurt a.M. 2007. Butler, Judith: Notes toward a performative theory of assembly. Cambridge MA 2015. Cavarero, Adriana: Relating Narratives. London 2000. Cover, Rob: Performing and undoing identity online: Social networking, identity theories and the incompatibility of online profiles and friendship regimes. In: Convergence: The International Journal of Research into New Media Technologies 18/2 (2012), 177–193. Floridi, Luciano (Hg.): The Onlife Manifesto: Being Human in a Hyperconnected Era, 2015, In: https://www.springer.com/de/book/9783319040929. (12.03.2019). Frantziou, Eleni: Further Developments in the Right to be Forgotten: The European Court of Justice’s Judgment in Case C-131/12, Google Spain, SL, Google Inc v Agencia Espanola de Proteccion de Datos. In: Human Rights Law Review 14/4 (2014), 761–777.

72

T. Matzner

Friedman, Marilyn: Autonomy and Social Relationships: Rethinking the Feminist Critique. In: Dies.: Autonomy, Gender, Politics. Oxford 2003, 81–97. Goffman, Erving: The presentation of self in everyday life. New York [u.a.] 1959. Greenwald, Glenn: No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State. New York 2014. Kaerlein, Timo: Smartphones als digitale Nahkörpertechnologien: zur Kybernetisierung des Alltags. Bielefeld 2018. Kitchin, Rob: Big Data, new epistemologies and paradigm shifts. In: Big Data & Society 1/1 (2014) 1–12. Levy, Steven: Hackers: Heroes of the computer revolution. New York 2001. Marmor, Andrei: What Is the Right to Privacy? In: Philosophy & Public Affairs 43/1 (2015), 3–26. Marwick, Alice E/boyd, danah: Networked privacy: How teenagers negotiate context in social media. In: New Media & Society 16/7 (2014), 1051–1067. Matzner, Tobias: Vita variabilis: Handelnde und ihre Welt nach Hannah Arendt und Ludwig Wittgenstein. Würzburg 2013. Matzner, Tobias: Personen verwalten oder Personen sein (müssen)? Normen der Privatheit (nicht nur) in der digitalen Kommunikation. In: Marie-Hélène Adam/Szilvia Gellai/Julia Knifka (Hg.): Technisierte Lebenswelt: über den Prozess der Figuration von Mensch und Technik. Bielefeld 2016, 227–242. Matzner, Tobias: La vie privée à l’ère numerique. Perspectives „arendtiennes“. In: Milad Doueihi/Jacopo Domenicucci (Hg.) : La confiance à l’ère numérique. Boulogne-Billancourt 2017. Matzner, Tobias: Surveillance as a critical paradigm for Big Data? In: Ann Rudinow Saetnan/ Ingrid Schneider/Nicola Green (Hg.): The politics and policies of big data: big data, big brother? Abingdon/New York 2018, 68–86. McNeill, Laurie: There Is No „I“ in Network: Social Networking Sites and Posthuman Auto/Biography. In: Biography 35/1 (2012), 65–82. Mönig, Julia Maria: Vom „oikos“ zum Cyberspace: das Private in der politischen Philosophie Hannah Arendts. Bielefeld 2017. Pateman, Carole: The Sexual Contract. Stanford 1988. Rachels, James: Why Privacy is Important. In: Philosophy & Public Affairs 4/4 (1975), 323–333. Reardon, Sara: Was it really a Facebook revolution? In: New Scientist 214/2859 (2012), 24. Reckwitz, Andreas: Die Gesellschaft der Singularitäten: zum Strukturwandel der Moderne. ­Berlin 2017. Ringrose, Jessica/Harvey, Laura/Gill, Rosalind/Livingstone, Sonia: Teen girls, sexual double standards and ‘sexting’: Gendered value in digital image exchange. In: Feminist Theory 14/3 (2013), 305–323. Roessler, Beate/Mokrosinska, Dorota: Privacy and social interaction. In: Philosophy & Social Criticism 39/8 (2013), 771–791. Rössler, Beate: Der Wert des Privaten. Frankfurt a.M. 2001. Rössler, Beate: Autonomie: ein Versuch über das gelungene Leben. Berlin 2017. Rouvroy, Antoinette: The end (s) of critique: data-behaviourism vs. due-process. In: Katja de Vries/Mireille Hildebrandt (Hg.): Privacy, Due Process and the Computational Turn – The Philosophy of Law Meets the Philosophy of Technology. London 2013, 143–167. Ruchatz, Jens: Vom Tagebuch zum Blog. Eine Episode aus der Mediengeschichte des Privaten. In: Stefan Halft/Hans Krah (Hg.): Privatheit. Strategien und Transformationen. Passau 2003. Smith, Zadie: Generation Why? In: The New York Review of Books. In: http://www.nybooks.com/ articles/2010/11/25/generation-why/. (24.10.2016). Wesch, Michael: Youtube and you: Experiences of self-awareness in the context collapse of the recording webcam. In: Explorations in Media Ecology 8/2 (2009), 19–34. Zuboff, Shoshana: The age of surveillance capitalism: the fight for the future at the new frontier of power. London 2019.

Intercultural Privacy: A Nordic Perspective Charles Melvin Ess

1 Introduction What would an ‘intercultural privacy’ look like? I explore this question by first establishing requisite cultural, ethical, and philosophical backgrounds. I begin with primary differences in conceptions of privacy across US and Germany, and then Western and Eastern societies more broadly. These initial examples show how our assumptions and practices of ‘privacy’ turn especially on our conceptions of selfhood—ranging from more individual towards more relational conceptions and emphases. It is deeply mistaken to reduce these contrasts to simple polarities resting on single factors. But there remain nonetheless important correlations between more individual conceptions of selfhood in Western societies—most especially as rooted in Kantian conceptions of autonomy—and democratic norms of equality and rights, beginning with positive privacy rights, vis-à-vis relational conceptions of selfhood in Eastern societies as correlating with negative conceptions of ‘privacy’ and more hierarchical and authoritarian systems. The emerging Chinese Social Credit System will illustrate the latter. Simultaneously, however, we will also see shifts in Western societies towards more relational conceptions of selfhood, in part via the increasing diffusion of internet-facilitated communication and most especially social media: these shifts raise the possibility of these societies tilting in more authoritarian and hierarchical directions. Fortunately, emerging middle ground conceptions of relational autonomy preserve Kantian autonomy alongside relationality. These conceptions further entail the central ethical frameworks of Kantian deontology and virtue ethics, which will reemerge as central in

C. M. Ess (*)  Oslo, Norway E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_5

73

74

C. M. Ess

the last section. I show how these conceptions work in praxis in Norwegian law and ethical guidelines as initial examples. In the second section, additional examples of Norwegian and Danish practices of privacy instantiate a further meta-ethical point—namely, the central role of ethical pluralism in intercultural information ethics and thereby in possible conceptions of intercultural privacy. Such a pluralism is intercultural specifically as it coherently conjoins shared norms and principles, such as privacy, alongside irreducible cultural differences: these differences are understood as diverse interpretations or applications of such shared norms. In the third section, I argue that the newly implemented EU General Data Protection Regulation (GDPR 2018) likewise emerges as a pluralistic intercultural privacy. Specifically, representative philosophical documents centrally invoke both virtue ethics and Kantian deontology as primary ethical frameworks for justifying the enhanced and more robust privacy protections of the GDPR. At the same time, pluralism appears on both regulatory and philosophical levels. These Scandinavian and more broadly European examples of a pluralistic intercultural privacy thus preserve foundational cultural differences while fostering positive privacy rights against various encroachments, ranging from corporate and government surveillance to pre-emptive policing.

2 ‘Privacy’, Personhood, Culture The now extensive literatures exploring privacy especially vis-à-vis information and communication technologies (ICTs) have long documented sharp distinctions both within Western societies as well as between Western and non-Western societies (e.g., Milberg et al. 1995). Specifically, James Whitman (2004) details significant contrasts between U.S., German, and French legal traditions concerning privacy. Whitman observes that in contrast with U.S. “emphasis on consumer sovereignty” in the late 19th century, the German tradition rather focused “most especially on the unfettered creation of the self, on the fashioning of one’s image and the realization of one’s potentialities” (2004, 1182). This focus on realizing one’s potentials as a person centers the development of “a German tradition that treated the protection of privacy simply as one aspect of the protection of personality more broadly: Privacy, for Germans, became one part of ‘free selfrealization’” (ibid).

According to Whitman, this linkage between what becomes codified as Persönlichkeitsrecht and privacy is part of a more broadly European understanding of ‘dignity,’ as further expressed, for example, in notions of copyright as protection of the moral rights of the author (droit moral de l’auteur (Whitman 2004, 1185). By contrast, the U.S. tradition is more centrally shaped by an emphasis on ‘liberty,’ as rooted in 18th century ideas of “the right to freedom from intrusions by the state, especially in one’s own home” (Whitman 2004, 1161). Correlatively, U.S.

Intercultural Privacy: A Nordic Perspective

75

approaches to ­copyright emphasize copyright as an exclusive property right, as rooted in a larger emphasis (from Adam Smith through 19th ct. laissez-faire ideologies) on free markets (1208; cf. 1193). The contrasts between contemporary Western and Eastern societies are even more striking. Perhaps the clearest example of this is pointed out by Yao-Huai Lü (2005). Lü notes that earlier conceptions of privacy in China were strictly negative: the term “Yinsi” (阴私) means only “a shameful secret” (2005, 14). But, partly due to exposure to Western conceptions, a different term is now used to denote privacy as a positive good: the term “Yinsi” (隐私) is defined as “a personal thing people do not wish to tell others or to disclose in public” (Modern Chinese Dictionary 1978, 1368; cited in Cao 2005, 646; cf. Chen & Cheung 2018, 2). Many additional examples can be helpfully reviewed, e.g., from Thailand, Japan, Africa, as well as indigenous societies (see Ess 2005; Hongladarom and Ess 2007; Ess 2012, 63–65; Capurro 2016). At the same time, it must be stressed that such broad contrasts and binaries such as “East-West” run the grave risk of vast oversimplication (Vignoles et al. 2016). This caveat is especially important in conjunction with what, from a philosophical perspective, is the most central conception or assumption in play here—namely, that of the person or human being. As we will soon see, these sharp contrasts make perfect sense as we can see them rooted in sharply different conceptions of the human being. The contrast here is broadly between more individual vis-à-vis more relational senses of selfhood. But again, as Hongladarom noted (2007), there are elements of individual selfhood in otherwise strongly relational understandings at work in Theravadan Buddhism—while there are strongly relational dimensions to Western understandings of selfhood, both in ancient virtue ethics traditions as represented by Aristotle as well as by more modern thinkers such as Hegel and Kant. By the same token, as indexed by the change in the meanings of Yinsi documented by Lü (2005) and Cao (2005), Chinese attitudes towards privacy have shifted in more individual directions: so much so that a recent paper draws on classical Western privacy theorists to explore the privacy paradox at work in users of the prominent Chinese social media venue WeChat (Chen and Cheung 2018). Hence, what may at first glance appear to sharply contrasting views and assumptions are more properly understood as “blurs” (my phrase) across a continuum, i.e., each blur containing multiple elements, including individualism vis-à-vis relationality (and certainly more, e.g., 7 dimensions in Vignoles et al. 2016) that are emphasized in different ways in different contexts. These conceptions thus range across a continuum of possibilities, and no single conception or point along the continuum is ever only or all a single human being may think or feel himself to be. But for the sake of clear exposition, I will start with the largely opposite conceptions of the individual vis-à-vis the relational self, and then point towards a middle conception—namely that of relational autonomy. To start: the U.S. emphasis on liberty rests on an especially English philosophical conception of the human being as an atomistic individual. Especially Thomas Hobbes (1588–1679) emphasizes that such an individual is primarily free from relationship and thus the constraints of relationships with others—what Isaiah

76

C. M. Ess

­ erlin famously identified as negative freedom (1969, 131–34). This conception of B selfhood is distinctively Western, and is rooted in the Delphic injunction to “know oneself,” as cited by Socrates (Phaedrus 229E, 1914, 221; Ess 2018). The figure and acts of Socrates—most centrally his insistence on following his individual conscience rather than law or custom, even at the cost of his own life—thereby foreground a distinctive strength of this conception: the self-responsibility and radical independence of such a self means that it is “free from established custom and locally dominant authority” (Taylor 1989, 167). As such a self becomes more fully theorized as, in Kant’s famous terms, capable of rational self-rule (Christman 2018), the emphasis shades more fully towards positive freedom, the freedom to undertake a decision, function as a moral agent, and so on (Berlin, ibid). In particular, as Mireille Hildebrandt (2015, 10) points out, such a self grounds the central conceptions of “Self-rule [autonomy], disobedience and contestability” as the hallmarks of modern law and thereby modern democracy, including its norms of equality and primary rights, including individual privacy as a positive good. By contrast, for much of human history our conception of selfhood has been rather the opposite—namely, that of a relational self. The Confucian scholars Roger Ames and Henry Rosemont characterize such a self as consisting only of and in the multiple relationships that thereby define us, e.g., as spouse, friend, parent, child, sibling, aunt or uncle, a specific vocation, and member of larger communities—social, natural, and, in some worldviews, “supernatural” (Ames and Rosemont 1998; Ess 2011, 17). The loss of any of these relationships is thereby immediately a loss of self. The fear of such a loss grounds the primary Confucian virtue of filial piety, expressed first of all in obedience to paternal authority in order to sustain the (hierarchical/patriarchal) parent-child relationship—and, by extension, to the multiple authorities whose relationships so define the self (cf. MacIntyre 1994, 188–190). As should now be clear, for such a self, a retreat away from relationality towards some sort of individual ‘privacy’ seems desirable only if such a self has something to hide, such as “a shameful secret” (Lü 2005, 14). The emphasis on transparency and obedience for relational selves is dramatically instantiated in the developing Chinese social credit system (SCS). While still emerging in somewhat fragmented ways, the system will use various forms of surveillance and data mining to “assess citizens, businesses and other organizations in China with regard to their creditworthiness, adherence to law, and compliance with the government’s ideological framework” (Kostka 2018, 2). For Westerners accustomed to more individual notions of selfhood and thereby strong privacy rights, such state surveillance and control immediately call to mind such dystopias as George Orwell’s 1984 ([1949] 1961), or, more recently, the Black Mirror episode “Nosedive” (Wright 2016). But many Chinese strongly approve the system as contributing to “law-abiding and ethical conduct in Chinese society and economy” (Kostka 2018, 3). It is clear however, that the aim is to produce “a citizenry that continually engages in automatic self-monitoring and adjustment of its behavior” in the electronic equivalent of Foucault’s panopticon—and so give the Communist Party “a powerful means of quelling dissent, one that is comparatively low-cost and which does not require the overt (and unpopular) use of coercion by

Intercultural Privacy: A Nordic Perspective

77

the state” (ibid). Again, it is false and misleading to take a monocausal approach: nonetheless, widespread acceptance of such a complete surveillance system is clearly consistent with a strongly relational sense of self and correlative emphases on obedience to authority and a suspicion towards individual privacy as primarily ­negative.

3 Middle Grounds: Relational Autonomy Between these two poles, happily, are a number of important middle grounds in both theory and praxis. These conjoin both individual and relational conceptions of selfhood. In sustaining especially Kantian conceptions of rational autonomy, they thereby promise to continue modern Western rights to privacy as part of a constellation of democratic norms and processes, beginning with equality, freedom of expression, and disobedience and contestability. In this way, these conceptions thereby counter the strong affiliations of the relational self with submission to often hierarchical and authoritarian familial and social systems. To begin with, there are multiple ways to see that Western societies have shifted towards more relational conceptions of selfhood, e.g., within sociology and then contemporary media studies. Borrowing from theatre as a metaphor, Irving Goffman (1959) portrays a “performative” self: the “front stage” consists of the multiple relationships that define the self; we then attune our language, actions, etc.—perform—a role as is appropriate vis-à-vis each relationship (Ess 2011, 17). Goffman’s account has become a standard theoretical framework for contemporary humanistic and social science research—most especially vis-à-vis the multiple forms of social media that became central to digitally-mediated communication with the emergence of Web 2.0 from ca. 2005 forward (e.g., Baym 2011; Ess 2012, 74). As we would expect, given the foundational role of selfhood—this shift towards more relational conceptions of selfhood centrally implicates both our practices and conceptions of privacy. As we have seen, concerns with privacy in a digital era have been definitive for information and computing ethics since their beginnings (Milberg et al. 1995). But, among other things, the willingness of young people to “publish” what their elders often considered “private” information in online venues such as MySpace and Facebook crystallized both research and philosophical reflection on what ‘privacy’ might mean for persons and societies ever more essentially interwoven with and infused by digital communication technologies. By 2008, for example, the media sociologist Patricia Lange documented YouTube posting behaviors that she characterized as “publicly private,” i.e., “in which video makers’ identities were revealed, but content was relatively private because it was not widely accessed” vs. “privately public,” involving “sharing widely accessible content with many viewers, while limiting access to detailed information about video producers’ identities” (361). Similarly, Stine Lomborg (2012) characterizes online “public personal spaces” as a “personal space” that is neither simply individual nor solely public, but specifically relational (428).

78

C. M. Ess

I and others have argued that these developments cohere with an emerging conception of the self as relational autonomy (e.g., Ess and Fossheim 2013). To begin with, relational autonomy intends to both sustain and transform modernist understandings of autonomy—precisely because these are foundational to basic interests in equality and emancipation (Oshana 2006). At the same time, in contrast with, e.g., Hobbesian conceptions of freedom from others (i.e., negative freedom), autonomy entails both independence from and relationship with Others. As Andrea Westlund puts it, relational autonomy “requires an irreducibly dialogical form of reflectiveness and responsiveness to others” (2009, 26). These conceptions of relational autonomy thus recognize that “some social influences will not compromise, but instead enhance and improve the capacities we need for autonomous agency” (2009, 27). Relational autonomy thus entails a focus on positive freedom—how I can be free to undertake both individual and shared aims and projects; it further argues that I am more free through the abilities and opportunities afforded me through my social relationships, not less (as Hobbes would think). Relational autonomy further implicates virtue ethics, beginning with its primary goals of pursuing a good life, a life of flourishing. So, Andrea Veltman and Mark Piper observe that “autonomy is one primary good among others that a person needs to live a good life or to achieve human flourishing” (2014, 2). Moreover, Veltman explicitly conjoins virtue ethics with a Kantian deontological account of autonomy that grounds respect for persons as a primary value (cf. Ess 2016, 38). (We will return to the ethical frameworks of virtue ethics and deontology, along with utilitarianism, below. For an introduction to these, see Hursthouse and Pettigrove 2016; Alexander and Moore 2016; and Sinnott-Armstrong 2015, respectively). These notions of relational autonomy, moreover, directly cohere with especially Helen Nissenbaum’s theory of privacy as “contextual integrity” (2010, 107 ff.; Ess 2015, 65 f.). Nissenbaum’s account rests on James Rachels’ squarely relational sense of self. And, as we might expect in parallel with Goffman, Rachels thereby argues that our interest in ‘privacy’ is a matter of being able “to control who has access to us and to information about us” in connection with “our ability to create and maintain different sorts of social relationships with different people” (Rachels 1975, 326, cited in Nissenbaum 2010, 65). For Nissenbaum, this means that ‘privacy’ for relational selves has less to do with a specific kind of information and more to do with the relational contexts in which information is shared. Privacy here becomes a right to an ‘appropriate’ flow of information as defined within a given relational context (2010, 107 f.). Not surprisingly, Nissenbaum’s theory of privacy is become increasingly central in the areas of internet research ethics (e.g., Matzner and Ochs 2017). Indeed, these conceptions are already exemplified at still broader levels, in the internet research ethics and broader laws of Norway. To begin with, in the philosophical and legal backgrounds developed to justify a new definition of rights to freedom of expression in the Norwegian Constitution (Article 100), personhood centered on an explicit definition of personhood as the “mature human being” (Norway, National Commission for UNESCO, 2005, 18). Central to this d­ efinition

Intercultural Privacy: A Nordic Perspective

79

is the principle of autonomy, understood as “the individual’s freedom to form opinions…” (ibid). But the definition of the mature human clearly moves beyond a purely atomistic conception of the individual: “This is neither the collectivist concept of the individual, which states that the individual is subordinate to the community, nor the individualistic view, which states that regard for the individual takes precedence over regard for the community. The conception of ‘the mature human being’ can be said to embody a third standpoint which transcends the other two and assumes that a certain competence (socialization or education) is required in order to function as an autonomous individual in the open society” (ibid).

We have called this conception an “individual-relational self” (Ess and Fossheim 2013, 51): I would also argue that this definition thereby instantiates a version of relational autonomy as theorized by Christman (2004) and Veltman (2014), among others. We have further argued that this conception in part reflects the basic Norwegian terms that are used to discuss and conceptualize “privacy.” That is, Norwegian (and Danish) includes a strongly individual notion of privacy, denoted as privathet (‘privacy’). But discussions of privacy are further subsumed under the terms privatlivet (private life) and intimsfære (intimate sphere). These terms denote the spheres of close relationships that define identity and personhood—again suggesting a conception of selfhood as relational autonomy. We have argued that such conceptions are consistent with the internet research ethics guidelines developed by the (Norwegian) National Committee for Research Ethics in the Social Sciences and the Humanities (NESH) in 2006. For example, §13 articulates “The obligation to respect individual’s privacy [privatliv] and close relationships” (NESH 2006, 17). We understand this to mean that researchers “are obliged to protect the privacy and confidentiality of not simply their individual research subjects, but also the privacy and confidentiality of their close relationships—the relationships that help constitute privatlivet” (Ess and Fossheim 2013, 51; cf. NESH 2006, 22). We can take as a last example the Norwegian laws and practices surrounding allemannsretten (everyone’s right), the right of public access to the countryside and ‘nature’ more broadly conceived of as a common good. Codified in 1957, the law ensures the right of access to otherwise private property, including cultivated and non-cultivated land, e.g. for the purposes of picnicking, camping, and hunting (Øian et al. 2018, 41). To be sure, the law specifies important limits and responsibilities on the part of those accessing private property: but the upshot is a sense of property as inclusive rather than exclusive. Most briefly, inclusive property concepts entail the rights of others to access and use property owned by a primary owner: contemporary examples include various the Creative Commons ‘copy­ left’ schemes that ensure freedoms to copy, share, and remix original works while acknowledging the moral rights of the author. Conceptions of property as inclusive property are affiliated with more relational senses of selfhood and in contrast with modern property rights as exclusive (i.e., the right to exclude others entirely): the latter, in turn, emerge only alongside increasingly individual conceptions of

80

C. M. Ess

s­ elfhood in modernity (Ess 2012, 91–97; cf. Whitman 2004, 1193, 1208). The distinctive balance between individual and collective conceptions of property encoded in the allemannsretten would appear to be another instantiation of a sense of self as ‘relationally individual’ or a relational autonomy.

4 Intercultural Privacy and Ethical Pluralism These examples in praxis offer models of how we might hope to preserve autonomy and democracy while taking on the relational selfhood embodied in the networked communication technologies that increasingly define our lives—in sharp contrast with expanding state surveillance such as the Chinese Social Credit System as the otherwise inevitable consequence of strongly relational selfhood. Moreover, additional examples from Norway and Denmark provide us with instances of an intercultural privacy in a very specific sense. That is, I and others have argued for approaches within intercultural information ethics that move beyond ethical relativism, ethnocentrism, and/or various forms of cultural imperialism as initial responses to cultural differences. Specifically, I have argued for an ethical pluralism that conjoins cultural commonalities alongside cultural differences as irreducible but complimentary to one another. Such a structure thus protects diverse cultural identities from the risks of cultural imperialisms that follow from efforts to emphasize commonalities over differences (e.g., Ess 2006; Ess 2017; IEEE 2019, 53). To do so, ethical pluralism understands important differences between diverse cultural practices, norms, preferences, etc. to (possibly) entail not a fundamental disagreement about central norms: rather, the differences between practices may instead reflect differing interpretations or applications of a shared norm, such as privacy. Such a pluralism thus responds to central imperatives of both preserving the irreducible differences defining our distinctive cultural traditions—while simultaneously converging towards shared ethical norms, guidelines, and law concerning central values and rights such as privacy (cf. Bielby 2015, 248–251). Here I describe some simple examples of such an intercultural privacy from Norway and Denmark. With this as background, in the next section I will argue that the regulatory and philosophical dimensions of the newly implemented GDPR likewise constitute an example of such pluralistic intercultural privacy—now writ large across the considerably wider cultural differences of the European Union. Both culturally and legally, Denmark and Norway present a range of agreements, similarities, and striking differences. Both within their own national legislations and as members of the European Economic Community, they endorse central democratic principles and norms, including rights to privacy. Yet what these mean in practice are often strikingly different and mutually puzzling—if not appalling. On the one hand, my Aarhus University office key opened all of my colleagues’ offices as well. Echoing the Norwegian allemannsretten as a practice of inclusive property—it was understood that offices were by default private property: but if, say, a colleague needed a book from my office that s/he knew I wasn’t

Intercultural Privacy: A Nordic Perspective

81

using, they were thus able to enter the office—usually, but not always with explicit permission—and borrow the book. By contrast, my Norwegian office key is to my office and my office only. On the other hand, the Norwegian Tax Authority (Skattetaten) annually publishes online a searchable database of all Norwegians’ income and tax payments (https://www.skatteetaten.no/skjema/sok-i-skattelistene/). Danes—along with everyone else I know outside of Norway—are appalled at this public sharing of what they hold to be deeply private information. From the standpoint of ethical pluralism, however, these differences do not mean some sort of deep disagreement regarding the central importance of privacy. Rather, privacy—certainly individual, and, as we have seen in the Norwegian case, some sort of relational privacy as well—is deeply important in both countries and cultures. These differences rather reflect different interpretations or understanding of what the centrally shared norm of ‘privacy’ means in highly specific contexts.

5 Intercultural Privacy and the GDPR None of this is to say that all sharp ethical differences can be so neatly resolved: in some cases—e.g., the sharp contrasts we have seen represented in the Chinese Social Credit System—stubborn and irreducible differences will (likely) remain. But within the still robustly multicultural domains of the European Union, we can see the recently implemented GDPR (2018) as a further example of a pluralistic intercultural privacy. We find here an articulation and defense of privacy that includes (a) a strong agreement on the central ethical frameworks that justify robust privacy protections—namely, Kantian deontology and virtue ethics—alongside (b) possibilities for a plurality of interpretations and implementations of these protections in praxis across the diverse cultural (and other) conditions of the EU member states. To see this, I start with the construction of the regulatory framework and then turn to two primary explications of the philosophical justifications of the privacy protections in the GDPR, complimented by a global project to develop “Ethically Aligned Design” for Artificial and Intelligent Systems (IEEE 2017). It hardly needs saying that the European Union spans a considerable range of diverse national, cultural, and linguistic differences. At the same time, however, the EU has shown remarkable resolve and progress in its efforts to protect privacy in the digital era across the diverse member states, beginning with the General Data Privacy Regulation of 1995. The past three years have been particularly significant, as a new instantiation of the General Data Protection Regulation has been implemented (GDPR 2018). The GDPR provides for “…better protection of individual’s personal data…” in part as “…the maximum fines are now very high…” i.e., up to 4% of global gross income. In addition, “[…] private-law liability for illegal data processing is now better regulated, not least by the stipulation that data subjects can bring class actions by mandating their infringement claims to an NGO [Non-Governmental Organization]” (Berbers et al. 2018, 23 f.).

82

C. M. Ess

More broadly, as a legislation of the EU, the GDPR must allow for pluralistic interpretation. While it serves as “a single regulatory framework for all member states,” at least some “supplementary national legislation is permitted” as “discretionary room has been allowed and/or preserved for that purpose” (Berbers et al. 2018, 23). This is a clearly pluralistic structure—one that allows for at least some diversity of interpreting and implementing a single, shared privacy law across the diverse cultures of the EU member states. Moreover, an Ethics Advisory Group (EAG) of the European Data Protection Supervisor (EDPS) was established in 2015, tasked with developing a “new digital ethics” vis-à-vis the implementation of the GDPR in 2018 (Burgess et al., 2018, 6). Their 2018 Report (Burgess et al., 2018), aimed at a broader audience, along with a recent journal article aimed at philosophers of technology and information ethicists (Floridi et al., 2018), articulate and elaborate on the philosophical and especially ethical frameworks in play in the GDPR. The EDPS Ethics Advisory Group Report (Burgess et al., 2018) centrally and consistently justifies and defends individual privacy protections through explicit appeals to Kant, beginning with his well-known definitions of the human being as a (rational) autonomy. For example, Burgess et al. (2018, 16) take the “values of dignity, autonomy, freedom, solidarity, equality, democracy and trust” to be foundational to “the European project.” Both the values of dignity and autonomy are explicitly linked to Kant. First of all, “The notion of human dignity in the European intellectual tradition has its origins in the Kantian idea that human beings are to be understood as ends in themselves and never as a means alone” (ibid).

Similarly, “The concept of individual autonomy is also deeply rooted in the Kantian concept of the human person and its dignity. It is an individual capability and a collective potential, the implementation of which is always a matter of degree” (Burgess et al. 2018, 17).

Moreover, these documents consistently invoke the central concepts of virtue ethics, including the large aims of flourishing, well-being, and good lives. For example, Floridi et al. (2018), appeal to human dignity and flourishing as the key ethical pillars of their ethical roadmap for moving towards “a Good AI Society” (690). In particular, the authors lift up “self-realisation” as a primary capacity to be preserved and enhanced by AI: their definition is instantly recognizable from virtue ethics, namely, “the ability for people to flourish in terms of their own characteristics, interests, potential abilities or skills, aspirations, and life projects” (Floridi et al., 2018, 691). Similarly, in their listing of the “necessary conditions for implementing foundational values,” Burgess et al. (2018) closely echo Norbert Wiener’s ([1950] 1954) central emphasis on freedom as liberté, the (French) Enlightenment insistence that freedom is to be used first of all for the virtue ethics project of unfolding one’s best possibilities as part of a larger pursuit of flourishing and a good life. For ­Wiener,

Intercultural Privacy: A Nordic Perspective

83

liberté means “…the liberty of each human being to develop in his freedom the full measure of the human possibilities embodied in him” (p. 106). Burgess et al. describe freedom as a condition for “implementing foundational values” in closely similar ways: “personal conditions e.g. the freedom to develop and express one’s identity without interference, the possibility to revise one’s own preferences and choices, the possibility to control the image of oneself and one projects” (2018, 21).

This text clearly echoes, then, Wiener’s understanding of information technologies as requiring a moral center made up of both protection of basic rights, including rights to privacy, coupled with the fostering of freedom as positive freedom—specifically the freedom, as emphasized within virtue ethics, to unfold our best possibilities for the sake of both individual and collective flourishing and good lives. It should also remind us of Whitman’s characterization of German rights to privacy as oriented towards “free self-realization” (2004, 1182)—a conception that is also rooted squarely in Kantian deontology and virtue ethics. Beyond reinforcing Whitman’s analysis of European conceptions of privacy as linked to dignity, invoking virtue ethics in these contexts likely reflects the primary threads of information and computing ethics (ICE) in particular. As I have discussed elsewhere, Wiener—“the father of cybernetics”—thereby sets virtue ethics at the center of ICE. Indeed, virtue ethics has become increasingly central in ICE in recent years—including in the rise of “virtuous design” of ICT (e.g., Spiekermann 2015) and, more recently, in the development of standards for “Ethically Aligned Design” of autonomous systems by the IEEE (Ess 2017, 7, 12; IEEE 2017). Specifically, the IEEE document explicitly takes up virtue ethics, along with deontology, utilitarianism, and multiple other global traditions as foundational backgrounds to such ethically aligned design. Virtue ethics is explicitly at the center of the project: the “Executive Summary,” consisting of four short paragraphs, devotes paragraph 3 to a foundational figure and concepts of virtue ethics: “Eudaimonia, as elucidated by Aristotle, is a practice that defines human well-being as the highest virtue for a society. Translated roughly as ‘flourishing,’ the benefits of eudaimonia begin by conscious contemplation, where ethical considerations help us define how we wish to live” (IEEE 2017, 2).

In the section of the document devoted to “Classical Ethics in A/IS [Artificial / Intelligent Systems]” (IEEE 2017, 193–216), virtue ethics is explicitly invoked throughout (IEEE 2017, 193; 207; 209; 214)—as is ethical pluralism (IEEE 2017, 207). Moreover, the extensive section on “well-being” (IEEE 2017, 240–263) begins by linking well-being to Aristotelian eudaimonia, here translated as “flourishing”: “…well-being is defined as encompassing human satisfaction with life and the conditions of life, flourishing (eudaimonia), and positive and negative affect …” (IEEE 2017, 242).

84

C. M. Ess

It may be worth noting that this focus on eudaimonia and well-being is in turn rooted in part in the OECD (Organization for Economic Cooperation and Development) Guidelines on Measuring Subjective Well-Being (2013), which takes eudaimonia as one of the three central elements of well-being: “well-being is defined as encompassing human satisfaction with life and the conditions of life, flourishing (eudaimonia), and positive and negative affect” (2013, 10). Beyond the explicit reference to Kant, however, Burgess et al. (2018) and Floridi et al. (2018) do not invoke or identify more specific ethical frameworks or approaches. That is, virtue ethics, utilitarianism, and (Kantian) deontology are never mentioned by name. So it is not clear just whose virtue ethics might be in play in conjunction with the invocation of the Enlightenment understanding of freedom as first of all a freedom to unfold one’s best possibilities—i.e., whether Kant’s and/or more recent versions (most notably, Vallor 2016). Apparently, these latter two documents are intended to be as broad and general as possible, precisely in order to allow for as wide a range as possible of interpretations and instantiations under these broad umbrella terms. On first glance, this would seem to be a form—however implicit—of ethical pluralism. Against this, however, the report aims to foreground “the commonalities in how human beings experience the digital world and in how they may become vulnerable in light of their new technological condition” vis-à-vis “the great variety in which different countries around the globe respond to the challenges of digitisation” (Burgess et al., 2018, 9 f.). This is not ethical pluralism per se, but rather an emphasis on shared commonalities as presumptively the basis a single overarching (homogenous) digital ethics. On the other hand, in this same paragraph the authors explicitly endorse “the belief of the universality of human values” while further recognizing that “these values must be understood and implemented in the social, cultural, political, economic and not least, technological contexts in which the crucial link between personal data and personal experience is made” (Burgess et al., 2018, 9).

This closely resonates with an ethical pluralism that seeks to preserve distinctive cultural differences alongside a set of shared norms that are interpreted and applied—here, “understood and implemented”—in different ways in different cultural (and other) settings. Such a pluralism directly echoes and reinforces the possibilities of a plurality of diverse implementations or supplements to the regulation we have seen built in to the GDPR from the outset (Berbers et al., 2018, 23). Finally, it is to be noted that these documents are not simply philosophical exercises: rather, they are directly addressed to multiple stakeholders, including commercial actors as well as EU policy-makers and politicians. In particular, the outlines of the “AI4People” (Floridi et al., 2018) was presented before the EU Parliament in early November, 2018, and will presumably have a direct influence on the shaping of law and policy concerning emerging AI technologies and uses.

Intercultural Privacy: A Nordic Perspective

85

In sum, both legally and philosophically the GDPR stands as a defense and articulation of a pluralistic intercultural privacy, constituted precisely by a shared ethical framework of virtue ethics and Kantian deontology that can be implemented and interpreted in diverse ways across the considerably diverse cultural backgrounds of the EU member states.

6 Concluding Remarks We have seen, then, that privacy is indeed highly variable across diverse cultural contexts—whether between Scandinavian neighbors such as Denmark and Norway, across the US-European divide, and certainly across greater differences schematized along East-West lines. These often striking differences, I have argued, turn on fundamental conceptions of identity and selfhood, ranging from atomistic individualism to fully relational selfhood. We have further seen that these conceptions undergird not simply primary understandings and practices of ‘privacy’—but thereby, our larger social and political systems as well. Two large poles—most coarsely, authoritarian and hierarchical systems on the one hand, and democratic and egalitarian systems on the other—correlate with more individual vis-à-vis more relational conceptions of selfhood. At the same time, important middle grounds can be adduced, both on more theoretical and philosophical levels—most importantly, notions of relational autonomy. These are further exemplified in praxis in the Norwegian examples of law (freedom of expression, allemannsretten) and ethics (NESH 2006). Finally, ethical pluralism offers a way of understanding and preserving distinctive cultural differences as conjoined with shared values, norms, and principles. I have argued that such a pluralism is at work in an intercultural privacy, first in simple examples from Norway and Denmark, and then in the GDPR (2018) on both regulatory and philosophical levels. Norwegian law and ethics turn on a conception of selfhood as a relational autonomy: similarly, the central philosophical justifications for robust privacy protections in the GDPR are explicitly Kantian conceptions of autonomy and dignity, coupled with the virtue ethics focus on unfolding our best possibilities in good lives of flourishing. Such unfolding echoes and reinforces Whitman’s account of a German and more generally European ethical anchor in ‘dignity’ vs. a U.S. (individualistHobbesian) ‘liberty’—and thereby specifically German conceptions of Persönlichkeitsrecht as requiring robust privacy protection (2004, 1182, 1185). We can hope that the privacy protections of the new GDPR will further protect the development of our capacities for “self-rule [autonomy], disobedience and contestability,” as both the hallmarks of modern law and democracy (Hildebrandt 2015, 10) and as central elements of being human in Western traditions since Antigone and Socrates (Ess 2014). At the same time, these policy and legal developments— along with the parallel development of ethical standards for Artificial and Intelligent Systems—promise to emerge pluralistically, allowing for these centrally defining norms to be interpreted and applied in diverse ways as they are refracted through the cultural facets of the diverse states constituting the EU.

86

C. M. Ess

References Alexander, Larry/Moore, Michael: Deontological Ethics. In: Edward N. Zalta (ed.): The Stanford Encyclopedia of Philosophy (Winter 2016 Edition), https://plato.stanford.edu/archives/ win2016/entries/ethics-deontological/. Ames, Roger T./Rosemont Jr., Henry: The analects of Confucius—A philosophical translation. New York 1998. Baym, Nancy: Social Networks 2.0. In: Mia Consalvo/Charles Ess (ed.): The Blackwell Handbook of Internet Studies. Oxford 2011, 384–405. Berbers, Yolande/Debeuckelaere, Willem/De Hert, Paul/Desmedt, Yvo/De Smet, Frank/ Hildebrandt, Mireille/Poels, Kaolien/Pierson, Jo/Preneel, Bart/Vandewalle, Joos: Privacy in an age of the Internet, social networks and Big Data. Brussels: KVAB 2018. http://www.kvab.be/ sites/default/rest/blobs/1501/tw_privacy_en.pdf. Berlin, Isaiah: Two Concepts of Liberty. In: id.: Four Essays on Liberty. London 1969, 118–72. Bielby, Jared: Comparative Philosophies in Intercultural Information Ethics. In: Confluence: Online Journal of World Philosophies 2/1 (2015), 233–253. https://scholarworks.iu.edu/iupjournals/index.php/confluence/article/view/540. Burgess, J. Peter/Floridi, Luciano/Pols, Aurélie/van den Hoven, Jeroen: EDPS Ethics Advisory Group. Report 2018. https://edps.europa.eu/data-protection/our-work/our-work-by-type/ethical-framework_fr. Cao, Jingchun: Protecting the Right to Privacy in China. In: Victoria University of Wellington Law Review 36/3 (2005), 645–664. Capurro, Raffael: Informationsethik und kulturelle Vielfalt. In: Jessica Heesen (ed.): Handbuch Medien- und Informationsethik. Stuttgart 2016, 331–336. Chen, Zhen Troy/Cheung, Ming: Privacy perception and protection on Chinese social media: a case study of WeChat. In: Ethics and Information Technology (2018), 1–11. https://doi. org/10.1007/s10676-018-9480-6. Christman, John: Relational Autonomy, Liberal Individualism, and the Social Constitution of Selves. In: Philosophical Studies: An International Journal for Philosophy in the Analytic Tradition 117 (1/2-2004), 143–164. Christman, John: Autonomy in Moral and Political Philosophy. In: Edward N. Zalta (ed.): Stanford Encyclopedia of Philosophy, (Spring 2018 Edition). http://plato.stanford.edu/archives/ spr2011/entries/autonomy-moral/. EDPS [European Data Privacy Supervisor] Ethics Advisory Group. Towards a Digital Ethics. (Report 2018). https://edps.europa.eu/data-protection/our-work/publications/ethical-framework/ethics-advisory-group-report-2018_en. Ess, Charles: ‘‘Lost in translation’’? Intercultural dialogues on privacy and information ethics. In: Ethics and Information Technology 7/1 (2005), 1–6. Ess, Charles: Ethical Pluralism and Global Information Ethics. In: Ethics and Information Technology 8/4 (2006), 215–26. Ess, Charles: Self, Community, and Ethics in Digital Mediatized Worlds. In: Charles Ess/May Thorseth (Hg.): Trust and Virtual Worlds: Contemporary Perspectives. Oxford 2011, 3–30. Ess, Charles: Digital Media Ethics. 2nd ed. Oxford 2012. Ess, Charles: New selves, new research ethics? In: Helene Ingierd/Hallvard Fossheim (ed.): Internet Research Ethics. Oslo 2015, 48–76. https://press.nordicopenaccess.no/index.php/ noasp/catalog/book/3. Ess, Charles: Can we say anything ethical about Digital Religion? Philosophical and Methodological considerations. In: new media & society, Online first (2016), 1–9. https://doi. org/10.1177/1461444816649914. Print version: new media & society 19/1 (2017), 34–42. Ess, Charles: Digital Media Ethics. In: Oxford Research Encyclopedia of Communication. Online Publication Date: Sep 2017. https://doi.org/10.1093/acrefore/9780190228613.013.508 Ess, Charles: Afterword. In: Amanda Lagerkvist (ed.): Digital Existence: Ontology, Ethics and Transcendence in Digital Culture. London 2018, 264–267.

Intercultural Privacy: A Nordic Perspective

87

Ess, Charles/Fossheim, Hallvard: Personal Data: Changing Selves, Changing Privacy Expectations. In: Mireille Hildebrandt/Kieron O’Hara/Michael Waidner (Hg.): Digital Enlightenment Forum Yearbook 2013: The Value of Personal Data. Amsterdam 2013, 40–55. Floridi, Luciano/Cowls, Josh/Beltrametti, Monica/Chatila, Raja/Chazerand, Patrice/Dignum, Virginia/Luetge, Christoph/Madelin, Robert/Pagallo, Ugo/ Rossi, Francesca/Schafer, Burkhard/ Valcke, Peggy/Vayena, Effy: An Ethical Framework for a Good AI Society: Opportunities, Risks, Principles, and Recommendations. Minds and Machines (2018) 28, 689–707. https:// doi.org/10.1007/s11023-018-9482-5. General Data Protection Regulation, (GDPR) Regulation EU 2016/679. Approved 27 April 2016, implemented May 25 2018. http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32 016R0679. Goffman, Erving: The Presentation of Self in Everyday Life [1959]. London 1990. Hildebrandt, Mireille: Smart Technologies and the End(s) of Law: Novel Entanglements of Law and Technology. Northampton 2015. Hongladarom, Soraj/Ess, Charles: Preface. In: Ders.: Information Technology Ethics: Cultural Perspectives. Hershey, Pennsylvania: IGI Global 2007, x–xxxv. Hursthouse, Rosalind/Pettigrove, Glen: Virtue Ethics. In: Edward N. Zalta (ed.): The Stanford Encyclopedia of Philosophy (2016), https://plato.stanford.edu/archives/win2016/entries/ethics-virtue/. The IEEE Global Initiative on Ethics of Autonomous and Intelligent Systems: Ethically Aligned Design: A Vision for Prioritizing Human Well-being with Autonomous and Intelligent Systems, Version 2. IEEE, 2017. http://standards.ieee.org/develop/indconn/ec/autonomous_systems.html. The IEEE Global Initiative on Ethics of Autonomous and Intelligent Systems. Ethically Aligned Design: A Vision for Prioritizing Human Well-being with Autonomous and Intelligent Systems, First Edition. IEEE, 2019. https://standards.ieee.org/content/ieee-standards/en/industryconnections/ec/autonomous-systems.html. Kostka, Genia: China’s Social Credit Systems and Public Opinion: Explaining High Levels of Approval. July 23, 2018. Available at SSRN: https://ssrn.com/abstract=3215138 or http:// dx.doi.org/10.2139/ssrn.3215138. Lange, Patricia G: Publicly private and privately public: Social networking on YouTube. In: Journal of Computer-Mediated Communication 13 (2008), 361–380. https://doi.org/10.1111/ j.1083-6101.2007.00400.x. Lomborg, Stine: Negotiating Privacy through Phatic Communication: A Case Study of the Blogging Self. Philosophy and Technology 25 (2012), 415–34. https://doi.org/10.1007/s13347011-0018-7. Lü, Yao-Huai: Privacy and data privacy issues in contemporary China. In: Ethics and Information Technology 7 (2005), 7–15. https://doi.org/10.1007/s10676-005-0456-y. MacIntyre, Alasdair: After Virtue: A Study in Moral Theory. Duckworth 1994. Matzner, Tobias/Ochs, Carsten: Sorting Things Out Ethically: Privacy as a Research Issue beyond the Individual. In: Michael Zimmer/Katharina Kinder-Kurlanda (eds.): Internet Research Ethics for the Social Age. Berlin 2017, 39–52. Milberg, Sandra J./Burke, Sandra J/Smith, H. Jeff/Kallman, Ernest A: Values, Personal Information Privacy, and Regulatory Approaches. In: Communications of the ACM 38/12 (1995), 65–74. https://doi.org/10.1145/219663.219683. Modern Chinese Dictionary. 2 ed. Beijing 1978. Nissenbaum, Helen: Privacy in Context: Technology, Policy, and the Integrity of Social Life. Stanford CA 2010. The Norwegian National Committee for Research Ethics in the Social Sciences and the Humanities: Forskningsetiske retningslinjer for samfunnsvitenskap, humaniora, juss og teologi [Research ethics guidelines for social sciences, the humanities, law and theology]. (2006). https://www.etikkom.no/globalassets/documents/english-publications/guidelines-forresearch-ethics-in-the-social-sciences-law-and-the-humanities-2006.pdf.

88

C. M. Ess

Norway, National Commission for UNESCO: “There Shall be Freedom of Expression”: Proposed New Article 100 of the Norwegian Constitution: Report of Commission Appointed by Royal Decree on 26 August 1996: Submitted to the Ministry of Justice and the Police on 22 September 1999. Oslo 2005. OECD: OECD Guidelines on Measuring Subjective Well-being. OECD Publishing 2013. http:// dx.doi.org/10.1787/9789264191655-en. Orwell, George: 1984 [1949]. New York 1961. Oshana, Marina: Personal Autonomy in Society. Aldershot 2006. Plato: Plato in Twelve Volumes, I: Euthyphro, Apology, Crito, Phaedo, Phaedrus. H.N. Fowler, trans. London 1914. Rachels, James: Why Privacy is Important. In: Philosophy and Public Affairs 4/4 (1975), 323–333. Sinnott-Armstrong, Walter: Consequentialism. In: Edward N. Zalta (ed.): The Stanford Encyclopedia of Philosophy (2015), https://plato.stanford.edu/archives/win2015/entries/consequentialism/. Spiekermann, Sarah: Ethical IT Innovation: A Value-based System Design Approach. New York 2015. Taylor, Charles: Sources of the Self: The Making of Modern Identity. Cambridge 1989. Vallor, Shannon: Technology and the virtues: A philosophical guide to a future worth wanting. Oxford 2016. Veltman, Andrea: Autonomy and Oppression at Work. In: Andrea Veltman/Mark Piper (eds.): Autonomy, Oppression and Gender. Oxford 2014, 280–300. Vignoles, V. L. et al.: Beyond the ‘East–West’ Dichotomy: Global Variation in Cultural Models of Selfhood. In: Journal of Experimental Psychology 145/8 (2016), 966–1000. http://dx.doi. org/10.1037/xge0000175. Wiener, Norbert: The human use of human beings: Cybernetics and society [1950]. Boston MA/ Houghton Mifflin 1954. Whitman, James Q.: The Two Western Cultures of Privacy: Dignity versus Liberty. In: Faculty Scholarship Series 113 (2004), 1151–1221. Paper 649. http://digitalcommons.law.yale.edu/ fss_papers/649. Wright, Joe: Nosedive. United Kingdom. Netflix. October 21 2016. Øian, Hogne/Fredman, Peter/Sandell, Klas/Sæþórsdóttir, Anna Dóra/Tyrväinen, Liisa/Jensen, Frank Søndergaard: Tourism, nature and sustainability: A review of policy instruments in the Nordic countries. Nordic Council of Ministers/Denmark 2018.

Normative Implikationen: Der Wert des Privaten für den Einzelnen und die Gesellschaft

Post-Privacy oder der Verlust der Informationskontrolle Thilo Hagendorff

1 Einleitung Angesichts des gegenwärtigen Stands der Technik und der damit verbundenen Art der massenhaften Erhebung, Verarbeitung und Verbreitung personenbezogener Daten ist immer wieder das Argument vorgebracht worden, dass Privatheit ein veraltetes Konzept sei (Heller 2011; Brin 1998; Jarvis 2011). Dabei wird die Verdrängung des Privaten nicht etwa negativ bewertet. Ganz im Gegenteil wird der Wert der Öffentlichkeit sowie der quasi grenzenlosen Informationspreisgabe betont. Öffentlichkeit ermöglicht, Kontakte zu knüpfen, miteinander zu kollaborieren, von der emergierenden Schwarmintelligenz zu profitieren etc. Wer möglichst viele Informationen von sich preisgibt, so ein weiteres Argument, kann damit umso mehr vom Internet und seinen zahlreichen Diensten profitieren. Wer nur im Privaten bleibt, der verzichte umgekehrt auf die Teilnahme am öffentlichen Leben. Diese Argumentation blendet jedoch wichtige Aspekte aus, etwa den Faktor der Machtasymmetrien zwischen gesellschaftlichen Akteuren. Überlegungen zur Post-Privacy-Gesellschaft dürfen nie aus den Augen verlieren, dass Institutionen Informationsmengen und Informationsmacht nicht nur in kluge Assistenzleistungen stecken können, sondern ihre Informationsmacht auch missbrauchen können. Ein Beispiel dafür wäre etwa das ‚social sorting‘ (Lyon 2003), bei welchem Menschen unter Missachtung individueller Umstände in Risiko- und Reputationsgruppen eingeteilt werden, anhand derer dann über finanzielle, mobilitätsbezogene oder rechtlich gewährte Freiheiten entschieden wird. In Anlehnung daran dürfen Überlegungen zur Post-Privacy-Gesellschaft nicht vergessen, dass Informationspreisgaben gegenüber unbestimmten Personengruppen oder

T. Hagendorff (*)  Tübingen, Deutschland E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_6

91

92

T. Hagendorff

Öffentlichkeiten auch zu klassischer Diskriminierung führen können. Die (teil-) öffentliche Verfügbarmachung personenbezogener Informationen hat nicht nur den Effekt, dass darüber weitere positive Interaktionen angestoßen werden können (McKay/Davis/Fanning 2009, 26 ff.). (Teil-)Öffentlichkeiten sowie mächtige soziale Institutionen können umgekehrt auch Auslöser von Diskriminierung, ungerechtfertigter Behandlung, übertriebener Urteilshärte oder direkter Gewalt sein. Seine Privatheit aufzugeben oder unfreiwillig zu verlieren kann bedeuten, über die Offenlegung der eigenen Persönlichkeit neue Kontakte zu knüpfen, Zuspruch zu erhalten oder Ähnliches. Es kann jedoch ebenfalls bedeuten, Opfer von Diskriminierung und Ungerechtigkeit zu werden und seine Identität zu beschädigen. Diese Effekte gilt es zu bedenken, wenn der Wandel von Privatheit im Zuge der Digitalisierung der Gesellschaft reflektiert wird. Der folgende Aufsatz will dem nachkommen. Der nachfolgende Abschnitt beschäftigt sich mit dem klassischen Begriff der informationellen Privatheit. Im dritten Abschnitt wird gezeigt, dass das, was unter informationeller Privatheit verstanden wird, sich angesichts der Art der Entwicklung und Nutzung digitaler Technologien nicht mehr halten lässt. Der vierte und letzte Abschnitt fragt daran anschließend, welche Art der Mediennutzung angesichts der zunehmenden Etablierung von Bedingungen einer Post-Privacy-Gesellschaft angemessen sein kann. Insgesamt soll dabei im Rahmen des Aufsatzes nicht schlicht für die Aufgabe des Privaten argumentiert werden. Vielmehr soll gezeigt werden, dass in modernen Informationsgesellschaften ein inhärenter Widerspruch besteht zwischen dem Diskurs über digitale Technologien und der Art ihrer Nutzung. Eine sinnvolle Auflösung dieses Widerspruchs verlangt, die Nutzung digitaler Medien in einem anderen Licht zu betrachten, als dies bislang gemeinhin der Fall ist.

2 Privatheit Der Begriff des Privaten ist im Wesentlichen durch einen Aufsatz von Samuel D. Warren und Louis D. Brandeis einem wissenschaftlichen Diskurs zugeführt worden (Warren/Brandeis 1890). Die beiden Juristen definierten Privatheit unter Rückgriff auf Überlegungen von Thomas Cooley als das Recht, allein gelassen zu werden. Auslöser für die Begründung eines Rechts auf Privatheit war, dass sich Warren und Brandeis an der Nutzung mobiler Fotokameras als Instrument zur Informationserlangung bei der damaligen Presse störten. Sie sahen in der florierenden städtischen Presse und der freien Zirkulation und Publikation von Fotographien eine Bedrohung für den Schutz der Privatsphäre. Ausgelöst wurde die Begründung eines auch rechtlich fixierten Konzepts der Privatheit, wie es in der Moderne verstanden wird, also von einer technologischen Entwicklung, nämlich der Erfindung mobiler Fotokameras. Die Existenz mobiler Fotokameras bedeutet, dass Informationen in Form von Fotographien aus einem sozialen Kontext möglicherweise unbemerkt und unter Missachtung von Normen des ‚angemessenen Informationsflusses‘ (Nissenbaum 2010) in einen anderen

Post-Privacy oder der Verlust der Informationskontrolle

93

Kontext geraten können. Mit Technologien wie der Fotographie geht das Risiko einher, einen Kontrollverlust über die Erhebung und Verbreitung persönlicher Informationen zu erfahren. Und gewissermaßen als Schutz vor diesem Kontrollverlust wurde gegen Ende des 19. Jahrhunderts ein Konzept des Privaten eingeführt, im Zuge dessen ebenfalls ein bestimmter Begriff der informationellen Selbstbestimmung Konturen gewinnt. So haben auch prominente Wissenschaftlerinnen und Wissenschaftler, welche sich im Anschluss an Warren und Brandeis mit dem Konzept des Privaten auseinandergesetzt haben, dieses stets unter Bezug auf die Kontrolle, welche eine Person über die Erhebung, Verarbeitung und Verbreitung personenbezogener Informationen ausüben kann, definiert. So findet sich etwa bei Alan Westin, welcher ganz wesentlich zur Prägung des modernen Privatheitsbegriffs beitrug, eine Definition von Privatheit als Anspruch von Personen, zu bestimmen, wann, wie und in welchem Umfang Informationen über sie an andere weitergegeben werden (Westin 1967, 7). Mehr oder weniger dieselbe Idee findet sich bei vielen weiteren Autorinnen und Autoren.1 Stets sind die einzelnen Theorien darauf zurückzuführen, dass es einen angemessenen, von Individuen oder sozialen Normen kontrollierten Informationsfluss geben soll, sodass geschützte persönliche Informationen nicht einer nicht-restringierten oder freien Verbreitung unterliegen. Neben der ‚control theory‘ des Privaten besteht die ‚restricted access theory‘ (Tavani 2008, 141 f.), welche besagt, dass Privatheit immer dann hergestellt ist, wenn Individuen den Zugang von Dritten zu persönlichkeitsrelevanten Informationen einschränken können (Moor 1997). Den Kern des Privaten bildet, so schreibt Anita L. Allen, die Idee der Unzugänglichkeit (Allen 1999, 724). Dahinter steht die Vorstellung, dass Privatheit einen dialektischen Prozess beschreibt, im Zuge dessen informationelle ‚Zugangsbeschränkungen‘ oder die ‚Permeabilität‘ zum eigenen Selbst entweder gezielt gelockert oder verschärft wird. Mit dem eigenen Selbst kann dabei die Subjektivität einer Person gemeint sein, die Intimsphäre als Bereich höchstpersönlicher Körperverrichtungen, Bindungen und Beziehungen oder die konkrete häusliche Sphäre (Hahn/Koppetsch 2011). Doch auch die Idee der eingeschränkten Zugänglichkeit kann, wenngleich Tavani (2008), von welchem die Differenzierung stammt, dies nicht so vorsieht, auf die ‚control theory‘ zurückgeführt werden. Schließlich bedarf es bei der Einschränkung informationeller Zugänge zur eigenen Person auch der individuellen Ausübung eines gewissen Ausmaßes an Kontrolle über die Erhebung und Verbreitung persönlicher Informationen. Die ‚restricted access theory‘ betont dabei lediglich mehr das Moment der Abwehr, während die ‚control theory‘ sich stärker auf die aktive Regulierung persönlichkeitsrelevanter Informationen fokussiert. Der Begriff der Kontrolle steht jedoch bei beiden Theorieansätzen im Vordergrund.

1Zu nennen wären beispielsweise Irvin Altman Altman (1976), Priscilla Regan (1995), Dag Elgesem (1996), Jeroen van den Hoven (1997, 2001), Herman T. Tavani und James H. Moor (2001), Luciano Floridi (2005, 2006), Adam Moore (2008), Norman E. Bowie (2013), danah boyd (2014) und viele mehr.

94

T. Hagendorff

Das Bedürfnis nach Informationskontrolle lässt sich soziologisch wiederum zurückführen auf die Art des Identitätsmanagements in der Moderne (Henning 2012; Keupp 2008; Keupp u. a. 2008; Mead 1968; Teichert 2000). Hierbei steht die Facettierung von Identität im Mittelpunkt, also die Präsentation situativer Identitäten in Abhängigkeit vom jeweiligen sozialen Kontext oder der jeweiligen sozialen Situation. Es bedarf eines in klaren Bahnen gelenkten ‚Fließens‘ von Informationen, sodass verschiedene Rollen, Selbstdarstellungsmodi, Kommunikationsstile etc. voneinander getrennt werden können und es nicht zu einem ‚Kontextkollaps‘ kommt, bei welchem sich gegenseitig widersprechende Identitätsfacetten „in die Quere“ kommen (Vitak 2012; Wesch 2009; Marwick/ Boyd 2011; Vitak u. a. 2012; Davis/Jurgenson 2014; Sibona 2014). Aus historischer Perspektive können Phasen bestimmt werden, wann es in Gesellschaften zu einer Irritation, Beschädigung oder gar Aufhebung der durch soziale Normen etablierten oder auch durch Gesetze definierten Art des angemessenen Informationsflusses kam oder kommt. Tatsächlich erfahren Gesellschaften oder bestimmte gesellschaftliche Akteure immer dann, wenn es zur Einführung neuer Verbreitungsmedien kommt, einen informationellen Kontrollverlust. Beispiele für Verbreitungsmedien sind die Schrift, der Buchdruck, die Fotographie, das Fernsehen oder der Computer. Jedes neue Verbreitungsmedium ist ein Auslöser von Ängsten, Dramatisierungen, Kritik und Protesten. Kirsten Drotner, welche in diesem Zusammenhang den Begriff der ‚media panics‘ geprägt hat, schreibt: „For every time a new mass medium has entered the social scene, it has spurred public debates on social and cultural norms, debates that serve to reflect, negotiate and possibly revise these very norms“ (Drotner 1999, 596). Kennzeichnend für ‚media panics‘ ist, dass Diskurse entstehen, welche ebenso emotional wie moralisch aufgeladen sind. Dabei wird das zur Debatte stehende Medium häufig pauschal als ‚gut‘ oder ‚schlecht‘ auf- bzw. abgewertet, wobei es Drotner zufolge eine klare Asymmetrie zwischen technikoptimistischen und -pessimistischen Diskursen zugunsten Letzterer gibt. Die Theorie der ‚media panics‘ meint, dass neue Verbreitungsmedien moralisch verurteilt werden für ihr Potenzial, etablierte soziale und kulturelle Normen zu bedrohen oder zu zersetzen. Typisch für medienpanische Diskurse ist ferner, dass sie von einer tendenziell eher älteren Generation ausgehen, welche sich um die eher jüngere Generation beziehungsweise um die Folgen von deren Mediennutzungsgewohnheiten sorgen. Ein weiteres Kennzeichen von ‚media panics‘ ist, dass es eine Art geschichtliche Vergesslichkeit gibt, sodass jedes neue Verbreitungsmedium auch erneut Auslöser medienpanischer Diskurse ist. Die Frühformen einer solchen ‚media panic‘ ließen sich beispielsweise bei der Einführung des Buchdrucks beobachten. Auch wenn hier zunächst kein Diskurs um die Chancen und Risiken der neuen Technologie entstand, sahen die Kirchenoberen hier eine Gefahr für ihren Alleininterpretationsanspruch und damit auf ihre Machtposition. Schließlich erlaubte das Drucken von Büchern einerseits die Verbreitung der Bibel unter den Menschen. Andererseits konnten sich auch alternative Glaubenssysteme, welche von der ‚reinen Lehre‘ der Kirche abwichen, ausbreiten (Shirky 2008, 153). Ebenfalls lässt sich eine solche ‚media panic‘ beobachten bei

Post-Privacy oder der Verlust der Informationskontrolle

95

der Einführung der Fotographie. An dieser Stelle kann wiederum auf Warren und Brandeis referiert werden, deren Begründung eines Rechts auf Privatheit letztlich darauf zurückzuführen ist, dass sich die Juristen an den Möglichkeiten der Boulevardpresse stießen, welche durch die Fotographie an Informationen von privaten Ereignissen wie beispielsweise Hochzeiten gelangen kann. Heute jedoch haben sich die medienpanischen Diskurse sowohl um den Buchdruck als auch um die Fotographie gelegt. Die technische Möglichkeit des Drucks sowie der Fotographie, welche heute in den Händen von Milliarden von Menschen liegt, wird bis auf wenige Ausnahmen nicht mehr als Risiko oder große Gefahr betrachtet. Stattdessen entwickeln sich aktuelle medienpanische Diskurse rund um den Computer und dessen technische Möglichkeiten. Beispielhaft bringt dies Christena Nippert-Eng zum Ausdruck: „The digital technologies and systems with which we interface as citizens and customers are repeated sources of anxiety. The sheer amount of information about individuals that can be accessed by someone who’s never had any contact with them’ is a distinct source of alarm. These information systems are the direct cause of the sense that traditionally ‚private‘ information has now escaped individuals’ control […]“ (Nippert-Eng 2010, 146).

Der Computer irritiert, nicht anders als andere Verbreitungsmedien vor ihm, die kulturelle Praxis einer Gesellschaft. Dabei gibt es eine gewisse Verzögerung von Diskursen und Praktiken gegenüber dem, was man als Stand der Technik beschreiben könnte. Die intellektuellen Kategorien, mit denen wir gesellschaftliche Ereignisse erklären, interpretieren und bewerten, passen nicht mehr zu den technischen Neuerungen (Castells 2010, xvii). Moderne Informationsgesellschaften finden sich derzeit gewissermaßen in einer Phase des ‚Chaos‘, in welcher sich, vereinfacht gesprochen, die informationstechnischen Gegebenheiten einerseits sowie die kulturellen Gegebenheiten andererseits in unterschiedlichem Tempo wandeln. Hierbei gibt es, wie bereits William F. Ogburn schrieb, einen ‚cultural lag‘ (Ogburn 1922). Diskurse und soziotechnische Praktiken sind voneinander desynchronisiert (Ochs 2015, 21). In genau einer solchen Phase der Desynchronisation befindet sich die Gesellschaft derzeit. Auf der einen Seite gibt es eine rasante technische Entwicklung etwa im Bereich des maschinellen Lernens, der Prozessorentwicklung, des Umgangs mit riesigen Datenmengen, der Vermehrung von Sensorik, des Eindringens von vernetzten informationstechnischen Systemen in die Lebenswelt und vieles mehr. Auf der anderen Seite bedeuten alle diese neuen Technologien, dass Risiken entstehen, ‚Zwischenfälle‘ eintreten, Schäden erlitten werden etc. Alles dies wird eingebettet in Diskurse, deren zentrales Merkmal darin besteht, dass über Privatheitsverletzungen, den Verlust der informationellen Selbstbestimmung oder auch den Rückgang des Datenschutzes debattiert wird. Hierbei gibt es jedoch einen entscheidenden blinden Fleck. Auf der einen Seite wird über Begriffe wie Privatheit, informationelle Selbstbestimmung oder Datenschutz individuelle Informationskontrolle gefordert. Auf der anderen Seite werden über den gesellschaftlich weithin akzeptierten und unhinterfragten Antrieb der Entwicklung von immer leistungsstärkeren und enger untereinander vernetzten

96

T. Hagendorff

informations- und kommunikationstechnischen Systemen die Bedingungen dafür geschaffen, dass das gemeinhin geforderte Niveau der individuellen Informationskontrolle unmöglich sichergestellt werden kann. Einerseits wird der Kontrollverlust beklagt, andererseits wird er permanent forciert durch die immer stärkere Durchsetzung der gesellschaftlichen Umwelt sowie der persönlichen Lebenswelt mit digitalen Technologien (Barnes 2006). Offensichtlich ist, dass das Moment der Technikentwicklung sowie der Technikvernetzung obsiegt über das Moment der Forderung nach Privatheit, Datenschutz, informationeller Selbstbestimmung, Informationssicherheit etc. Während man die heutige Gesellschaft demnach bereits als Post-Privacy-Gesellschaft definieren könnte, wird auf der Ebene der Diskurse weiterhin die Forderung nach Privatheit aufrechterhalten – obwohl vielfach das, was hinter der Forderung steht, im Großen und Ganzen unmöglich erfüllt werden kann. An dieser Stelle sollten die Diskurse den technischen Gegebenheiten angepasst werden. Angemerkt werden muss dabei, dass im Rahmen dieses Aufsatzes der Begriff der ‚Post-Privacy‘ lediglich auf die informationelle oder kommunikative, nicht aber räumliche, entscheidungsbezogene, körperliche oder psychische Privatheit zielt (Rössler 2001).

3 Post-Privacy Wenn normative Diskurse über das Problem der Privatheitsverletzungen im Kontext der Benutzung digitaler Medien geführt werden, dann steht im Hintergrund dieser Diskurse stets der Wunsch nach Informationskontrolle. Die Aufrechterhaltung eines Niveaus an Informationskontrolle, welche beispielsweise eine erfolgreiche Trennung verschiedener sozialer Kontexte sicherstellen könnte, wird jedoch immer schwieriger. Für den anhaltenden Rückgang der Möglichkeiten der Kontrollausübung über die Erhebung, Verarbeitung und Verbreitung von personenbezogenen Informationen können verschiedene treibende Kräfte ausgemacht werden. Zu diesen gehören staatliche Überwachungsprogramme, im Zuge derer nichts Geringeres als eine Totalüberwachung der elektronischen Telekommunikation angestrebt wird (Schneier 2015). Da die Infrastruktur des Internets bis auf wenige Ausnahmen unabhängig von Ländergrenzen gestaltet ist, ist damit zu rechnen, dass Endnutzerinnen und Endnutzer internetfähiger Informations- und Kommunikationstechnologien gleichzeitig von den geheimdienstlichen Überwachungsapparaten diverser Nationen betroffen sind. Hinzukommen als weitere Kraft Wirtschaftsunternehmen, deren Geschäftsmodelle auf der Sammlung, Verarbeitung sowie dem Weiterverkauf möglichst vieler Nutzerdaten bestehen. Die Dienste und Plattformen jener Unternehmen werden trotz massiver Datenschutzbedenken von Milliarden von Nutzerinnen und Nutzern tagtäglich genutzt. Dabei werden Nutzerdaten nicht selten auch unter Verletzung bestehender Datenschutzgesetze gewonnen (Weichert 2012). Aufgrund eines unter psychologischen Gesichtspunkten durchdachten Designs sind insbesondere

Post-Privacy oder der Verlust der Informationskontrolle

97

g­egenüber Social-Media-Plattformen starke Abhängigkeiten entstanden (Eyal/ Hoover 2014). Im Zuge der intensiven Nutzung der Plattformen werden schließlich durch die Nutzerinnen und Nutzer persönliche Daten aus quasi sämtlichen Lebensbereichen und -vollzügen preisgegeben. Unter den Wirtschaftsunternehmen nehmen Datenbroker eine spezielle Rolle ein. Datenbroker sind Organisationen, welche sich auf die Zusammenführung von personenbezogenen Datensätzen aus verschiedenen Quellen und somit auf die Bildung von umfangreichen Profilen spezialisiert haben (Wolfie 2014; Turow 2012). Datenbroker wie Acxiom, Equifax, First Advantage, LeadsPlease, ChoicePoint und viele weitere, welche im Hintergrund der bekannten Plattformen umfassende Profile einzelner Personen bilden und die gewonnenen Profile an Versicherungen, Banken sowie weitere Unternehmen, etwa Kreditkartenanbieter oder Automobilunternehmen, weiterverkaufen, sind in der Öffentlichkeit nahezu unbekannt. Die Tatsache, dass beispielsweise Acxiom Informationen über etwa die Hälfte aller Deutschen hat und dabei durchschnittlich über 1500 verschiedene Datenpunkte zu jeder Person verfügt (McLaughlin 2013), dürfte wenig bekannt sein. Und das, obwohl hier Belange des Datenschutzes mehr oder weniger „mit Füßen getreten“ werden. Ebenfalls eine wichtige Rolle spielen Hacker (Coleman 2013), wobei hier insbesondere ‚black-hats‘ gemeint sind. Im Gegensatz zu ‚white-hats‘, welche auf die Durchführung von Sicherheitsaudits und Penetrationstest spezialisiert sind, sind ‚black-hats‘ Personen, welche unter Ausnutzung von Sicherheitslücken und mit schädigender Absicht auf das gezielte Eindringen in den Code fremder informationstechnischer Systeme spezialisiert sind. Hacker beabsichtigen, Limitationen in der Steuerbarkeit von informationstechnischen Systemen zu überschreiten (Gaycken 2011, 48). Sie brechen im Wesentlichen Zugangssperren auf, mit denen die Verbreitung bestimmter Daten eingeschränkt werden soll. Hierbei ist erwähnenswert, dass die Zahl der offengelegten Sicherheitslücken und Vulnerabilitäten von Jahr zu Jahr steigt (Sherrill u. a. 2014, 13; Zittrain 2008, 48). Grundsätzlich sind die Angreifer dabei immer im Vorteil gegenüber den Verteidigern (Schneier 2015, 76). Und so wundert es auch nicht, dass durch Hacks bei zahlreichen großen Unternehmen wie Yahoo, Equifax, LinkedIn, Adobe, Badoo, Dropbox etc. inzwischen eine riesige Sammlung öffentlich verfügbarer Nutzerdaten vorliegt, auf welche man ohne größeren Aufwand zugreifen kann. Neben Überwachungsprogrammen, datenhungrigen Plattformen und Diensten sowie Hackern treibt generell die Intransparenz von Programmiercode und Algorithmen den Kontrollverlust an (Pasquale 2015). Die Uneinsehbarkeit der komplexen Datenverarbeitungs- und Datenverbreitungsprozesse innerhalb vernetzter informationstechnischer Systeme begünstigt eine Situation, in welcher für Endnutzerinnen und Endnutzer digitaler Medien gänzlich undurchsichtig wird, welche persönlichen Daten erhoben, wie sie verarbeitet und an wen sie weitergegeben werden. Dieser Umstand ist jedoch nicht allein der gezielten Weigerung von Unternehmen zuzuschreiben, Programmiercode offen zu legen. Die Intransparenz entsteht bereits aus der bloßen Komplexität der Computertechnik, deren Funktionsweise entweder – wie im Fall von neuronalen Netzen – per se

98

T. Hagendorff

(Burrell 2016) oder für einzelne, noch dazu informatisch ungebildete Personen gänzlich uneinsichtig ist. In diesem Zusammenhang kommt erschwerend hinzu – und dies ist eine weitere treibende Kraft des Kontrollverlusts –, dass neue digitale Medien und Plattformen in der Regel so gestaltet sind, dass sie dem Prinzip des ‚Privacy by Design‘ und ‚Privacy by Default‘ (Cavoukian 2011; Cavoukian/Taylor/Abrams 2010) entgegenstehen – also der Einbettung von Privatheit in das Design und die Standarteinstellungen von technischen Geräten –, und es zu einer Missachtung des Prinzips der Datensparsamkeit kommt. Neu entwickelte Betriebssysteme wie etwa Windows 10, ‚smarte‘ cyberphysikalische Geräte wie beispielsweise Smart Speaker, Apps aller Art, Social-Media-Plattformen etc. agieren als ‚Datenkraken‘, welche größtmögliche Mengen an Nutzerdaten erheben. Umgekehrt werden Datenschutzmaßnahmen zunehmend eingeschränkt. Digitale Technologien werden ohne privatheitsfreundliche Standardeinstellungen ausgeliefert. Über ‚privacy literacy‘ sollen Nutzerinnen und Nutzer dann in die Lage versetzt werden, technische Systeme so einzustellen, dass sie privatheitsfreundlich agieren. Doch in der Praxis bedeutet dies schlicht eine Überforderung der Nutzerinnen und Nutzer. So können die unzureichende Medienkompetenz, das technische Unwissen und individuelle Fehler auf Seiten der Mediennutzerinnen und Mediennutzer als eigene Komponente einer Unterstützung und Ermöglichung des Kontrollverlusts gesehen werden. Mit dem Begriff der ‚Möglichkeitsblindheit‘ (Pörksen/Detel 2012, 234) wird zum Ausdruck gebracht, dass viele Nutzerinnen und Nutzer digitaler Informations- und Kommunikationstechnologien sich schlicht nicht vorstellen können, was mit den eigenen Daten passieren kann, in welchen Kontexten sie „zirkulieren“ oder wie sie „geklaut“ werden können. In einer Welt allgegenwärtiger Datenverarbeitung entsteht eine Situation der Überforderung und des ‚Dauerstresses‘ hinsichtlich der möglichen, mitunter auch versteckt erfolgenden Datenerhebung und -verarbeitung (Roßnagel 2007, 159; Karaboga u. a. 2015). Neben den immer umfangreicheren Möglichkeiten, persönliche Daten erheben oder über Drittanbieter erlangen zu können, muss auch bedacht werden, dass durch Entwicklungen im Bereich des maschinellen Lernens Anwendungen entstanden sind, mit deren Hilfe mit relativ hoher Akkuratheit auf teils sehr intime persönliche Informationen, welche durch die Nutzerinnen und Nutzer selbst gar nicht direkt preisgegeben wurden, geschlossen werden kann. Diese Möglichkeit des prognostischen Rückschlusses auf nicht preisgegebene Informationen durch das maschinelle Lernen muss als weitere potenzielle Dimension des Kontrollverlusts angesehen werden. Relevante Felder sind hier unter anderem die Bild- und Persönlichkeitsanalyse. Dabei kann beispielsweise anhand von Profilbildern auf die sexuelle Orientierung oder Charaktereigenschaften der betroffenen Personen geschlossen werden (Kosinski/Wang 2017; McCurrie u. a. 2017). Auch durch die Auswertung von ‚digital footprints‘, also anhand von gesetzten Likes, besuchten Webseiten oder getätigten Suchanfragen, können detaillierte Psychogramme von Personen erstellt werden (Kosinski u. a. 2014; Kosinski u. a. 2015). Nimmt man die genannten Dimensionen des Kontrollverlusts zusammen, wird deutlich, dass das Resultat desselben die allgemeine Aufhebung der, in den ­Worten

Post-Privacy oder der Verlust der Informationskontrolle

99

Nissenbaums gesprochen, ‚Integrität‘ oder ‚Unversehrtheit‘ sozialer Kontexte ist (Nissenbaum 2011). Dies ist gleichbedeutend mit der Missachtung etablierter Normen des angemessenen Informationsflusses. Diese Normen definieren, so Nissenbaum, welche Informationen in welchen Kontexten nach welchen Grundsätzen zwischen verschiedenen Akteuren übertragen werden dürfen. Ein derart sozial regulierter Informationsfluss verliert sich jedoch, vereinfacht gesprochen, an der Schnittstelle zwischen ‚analoger‘ und computervermittelter Informationsübermittlung und -übertragung. Der Datenschutz, darunter insbesondere das Prinzip der Datensparsamkeit, steht einer Gesellschaft, deren Innovationsfaktor und Grundsubstanz Daten sind, konträr gegenüber. So werden die Kämpfe um den Erhalt der kontextuellen Integrität, um Datenschutz und Privatheit inzwischen folgerichtig als ‚Rückzugsgefechte‘ betitelt (Heller 2011, 24).2 Zwar sind die Bemühungen, informationelle Kontrollmechanismen von der analogen in die digitale Welt zu übertragen, groß. Zu diesen Mechanismen gehören technische Einrichtungen zur Informationskontrolle. Hierzu zählen etwa Verschlüsselungssysteme, Firewalls, softwarebasierte Rechteverwaltungen, Datenschutzeinstellungen, logische Entnetzungen, Authentifizierungssysteme, Filter etc. Der entscheidende Punkt ist jedoch, dass alle diese Methoden auf die eine oder andere Weise unzuverlässig sind und teilweise mit einfachsten Mitteln übergangen werden können. Völlige IT-Sicherheit bleibt ein bloßer Designationswert, welcher nie gänzlich erfüllt werden kann. Stattdessen soll mit Risiken operiert werden und ein angemessener Grundschutz geboten werden, welcher einen Widerstand gegen typische, nicht aber spezielle Angriffsszenarien bildet. Übrig bleiben Restrisiken, welche im Fall komplexer vernetzter informationstechnischer Systeme nie gänzlich ausgeschaltet werden können (Rao/Nayak 2014, 205). Nimmt man alle diese Faktoren zusammen und bedenkt, dass immer mehr Ereignisse, Sachverhalte und ‚Weltzustände‘ verdatet werden, dass digitale

2„The significance of information technology in this view lies in its ability to disrupt or destabilize the regulation of boundaries“, schreiben ferner Leysia Palen und Paul Dourish (Palen/ Dourish 2003, 131). Mit Alice Marwick und danah boyd ließe sich ergänzen: „Technology complicates our metaphors of space and place, including the belief that audiences are separate from each other“ (Marwick/boyd 2011, 2). Bernhard Pörksen und Hanne Detel schreiben: „Kontexttreue lässt sich im digitalen Zeitalter blitzschnell aufkündigen.“ (Pörksen/Detel 2012, 81) Auch Michael Wesch meint: „The images, actions, and words captured by the lens at any moment can be transported to anywhere on the planet and preserved (the performer must assume) for all time“ (Wesch 2009, 23). Und auch der Vertreter der Theorie einer Post-Privacy-Gesellschaft, Christian Heller, führt an: „Für jemanden, der Daten kontrollieren will, ist das Netz mit einigen Schönheitsfehlern auf die Welt gekommen. Zu offen sind seine Pfade, zu lässig wird unterschiedslos alles in jede Richtung durchgelassen, zu viel Selbstbestimmtheit wird den Maschinen gewährt, die am Netz hängen“ (Heller 2011, 84). Auch mit David Lyon lässt sich anfügen: „What once were fixed files became flows of personal data, first within and then between different kinds of organizations, from government departments to hospitals, schools, police, insurance brokers, credit card companies, and marketing corporations“ (Lyon 2006, 222). Lyon prägte hier den Begriff der ‚leaky containers‘ (Lyon 2001, 37), welcher im Grunde auf dasselbe Phänomen abzielt wie der Begriff des ‚context collapse‘ (Wesch 2009).

100

T. Hagendorff

Medien immer tiefer in die persönliche Lebens- und Körperwelt eindringen und dass die Abhängigkeit von digitalen Medien immer größer wird, scheint es naheliegend, dass das Streben nach dem Erhalt gewohnter Privatheits- und Datenschutzniveaus langfristig erfolglos bleibt. Anstatt also den Wert der informationellen Privatheit weiterhin zu verteidigen, ist es im Wege der Alternativsuche angezeigt, sich mit dem Gedanken anzufreunden, diesbezüglich in einer Post-Privacy-Gesellschaft zu leben. Dies bedeutet, dass ein Teil dessen, was durch den Wert der informationellen Privatheit geschützt wurde, aufgegeben werden muss. Dies betrifft insbesondere den Umstand, dass es immer schwieriger wird, persönliche oder auch intime Informationen ausschließlich innerhalb bestimmter sozialer Kontexte zirkulieren zu lassen, um damit eine gewisse Intransparenz der eigenen Person zu erhalten. Sich mit dem Gedanken anzufreunden, in einer Post-Privacy-Gesellschaft zu leben, bedeutet jedoch auch, dass nicht alles, was als Bestandteil des Werts der informationellen Privatheit und Selbstbestimmung gesehen wurde, aufgegeben werden muss. Zentral ist hierbei der Erhalt des Identitätsschutzes, also des Schutzes der eigenen Persönlichkeit gegenüber Missachtung, Demütigung, Diskriminierung oder andersartiger ungerechter Behandlung. Wie dieser Schutz aufrechterhalten werden kann, beleuchtet der folgende Abschnitt.

4 Resilienz Während es das, was in wissenschaftlichen sowie medialen und anderen öffentlichen Diskursen unter informationeller Privatheit und Selbstbestimmung verstanden wird, lange Zeit in der sozialen Praxis faktisch gab, nämlich eine relativ weitreichende, individuelle Ausübung von Kontrolle über die Erhebung, Verarbeitung und Verbreitung persönlicher Informationen, konnte ebenjener Wert des Privaten in Stellung gebracht werden, um sich vor ungerechtfertigter Missachtung, Diskriminierung et cetera zu schützen. Informationen, welche als Auslöser von Missachtung oder Diskriminierung fungieren können, wurden schlicht geheim gehalten oder gezielt vor denjenigen Akteuren und Institutionen, von denen Sanktionen zu erwarten waren, ferngehalten. Dazu sind beispielsweise Informationen über die sexuelle Orientierung, über Normverletzungen aller Art, über körperliche Abweichungen, Konsumgewohnheiten, Bewegungsmuster, soziale Kontakte oder auch Charakter- beziehungsweise Persönlichkeitsmerkmale zu zählen. Der Schutz der Privatheit ist jedoch angesichts omnipräsenter Überwachungstechnologien, der alltäglichen aktiven Nutzung digitaler Medien und Plattformen sowie den Möglichkeiten intelligenter Datenauswertungsverfahren nicht länger möglich. Wie kann also unter den Bedingungen einer informationellen Post-Privacy-Gesellschaft ein Identitätsschutz gesichert werden, wenn digitale Technologien faktisch die Mechanismen, welche bislang essenzieller Bestandteil des Schutzes der informationellen Privatheit waren, grundlegen aushebeln? Die Antwort auf die Frage führt auf genuin ethische Erwägungen zurück, da die Frage, ob Technologien für prosoziale oder repressive Zwecke eingesetzt werden, stets auf individuelle moralische Einstellungen und Handlungen zurückgeht. Dabei wird die

Post-Privacy oder der Verlust der Informationskontrolle

101

unmittelbare Adressierung der Treiber des Kontrollverlusts deshalb ausgelassen, da diese Treiber zumeist abstrakte technologische Entwicklungstrends sind – also ein Mehr an Vernetzung, Sensorik, Rechenkapazität etc. –, welche in ihrer Stoßrichtung kaum abänderbar sind und welche nur sehr schwer auf konkrete einzelne Akteure zurückführbar sind. Eine Post-Privacy-Gesellschaft, wie sie durch die konkrete Technikentwicklung und -nutzung eingeleitet wurde, kann nur dann ein friedfertiges Gemeinwesen sicherstellen, wenn die als ‚Big Data‘ bezeichnete Masse vorliegender persönlicher Informationen nicht zum Anlass genommen wird, Menschen auf ungerechtfertigte Weise zu diskriminieren. Dies betrifft zunächst einmal vor allem Institutionen, welche die sowohl qualitativ als auch quantitativ umfassendsten Datenbanken und Informationsbestände besitzen. Da jedoch selbst große datenakquirierende Institutionen ständig unter dem Druck von Datenverlust und Datenraub stehen, lässt sich daraus absehen, dass derzeit bestehende Informationsasymmetrien sich immer stärker auflösen werden und digital vorliegende, persönliche oder anderweitig geschützte Informationen immer häufiger für jedermann einsehbar werden. Dieser Umstand muss einerseits von den Nutzerinnen und Nutzern digitaler Medien antizipiert werden. Andererseits darf er nicht zum Anlass genommen werden, Missachtungsverhältnisse gegenüber seinen ‚gläsern‘ gewordenen Mitmenschen aufzubauen. Dies erfordert die gesellschaftsweite Etablierung eines ethischen Bildungs- und Politikprogramms, in welchem verstärkt über Diskriminierung, die Konstruktion von Eigen- und Fremdgruppen, soziale Dominanzorientierung, Marginalisierung, Entrechtung, Exklusion etc. diskutiert und aufgeklärt wird (Young 1990; Dhont u. a. 2014). Dabei ist eine insgesamt gerecht agierende Gesellschaft freilich eine Illusion. Der scheinbar unaufhaltsame Wandel zur informationellen Post-Privacy-Gesellschaft bedeutet für einzelne Mediennutzer, den Kontrollverlust über persönliche Daten sowohl zu erwarten als auch diesbezüglich eine Resilienz aufzubauen. Minimale Resilienz besteht dann, wenn Mediennutzer von Informationssicherheit und Informationskontrolle ausgehen und unter diesem Vorzeichen persönliche Informationen verdaten, wobei im Fall einer unkontrollierten Verbreitung derselben es jedoch zu einer Beschädigung der eigenen Identität kommt. Obwohl man technisch gesehen davon sprechen kann, dass moderne Informationsgesellschaften gleichzeitig Post-Privacy-Gesellschaften sind, sind die Mediennutzungsgewohnheiten nach wie vor an die Bedingungen einer Privacy-Gesellschaft angepasst. Die Unmöglichkeit, als Endnutzerin oder Endnutzer digitaler Medien kontrollieren oder auch nur überblicken zu können, wie und in welchem Umfang personenbezogenen Daten erhoben, verarbeitet und verbreitet werden, erfordert ein neues Paradigma der Mediennutzung und der Medienkompetenz (Hagendorff 2017). Das Kollabieren von eigentlich getrennten Informationskontexten (Marwick/Boyd 2011) und von Mechanismen der Informationskontrolle darf nicht mehr als Enttäuschung oder Überraschung wahrgenommen werden, sondern muss geradezu erwartet werden. Indem das Auftreten informationeller Kontrollverlustereignisse zur Normalität wird, werden nur noch jene Formen der Mediennutzung resilient und konfliktfrei sein, in

102

T. Hagendorff

denen nicht vom Bestehen geschlossener sozialer Kontexte ausgegangen wird, innerhalb derer Informationen exklusiv zirkulieren, innerhalb derer verschiedene Kommunikationsstile gepflegt werden und innerhalb derer sich verschiedene Modi der Selbstdarstellung niederschlagen können. Das Kollabieren von Informationskontexten bedeutet letztlich immer, dass eine mehr oder minder große Öffentlichkeit von persönlichen Informationen hergestellt werden kann. Hierbei ist zu bedenken, dass Öffentlichkeit – hier insbesondere verstanden als mediale, publikumsspezifische Öffentlichkeit (Westerbarkey 2013, 29) – nicht per se eine gerecht agierende, tolerante, nicht-diskriminierende Instanz verkörpert. Öffentlichkeit beziehungsweise öffentliche Effekte zu berücksichtigen, kann gleichsam bedeuten, sich selbst an Stellen kommunikativ respektive handelnd zu beschneiden, an denen dies eigentlich unangemessen ist. Daher ist es umso wichtiger, dass Mediennutzungsstrategien sowie Formen des Identitätsmanagements, welche sich gegenüber den Risiken informationeller Kontrollverlustereignisse respektive dem potenziellen Kollabieren von Informationskontexten resilient verhalten, nicht allein restriktiv ausfallen. Restriktionen können dort erfolgen, wo aus ethischer Perspektive betrachtet eindeutig sozial schädliche Normverletzungen unterbunden werden. Andernfalls geht es genau nicht um Restriktion, sondern um die nachhaltige Ermächtigung beziehungsweise Ermutigung von Personen, den Automatismus, welcher als eine Art Selbstzwang zur mehr oder minder konformen Anpassung an bestehende soziale Normen nötigt, zu überwinden. Resilienz gegenüber dem informationellen Kontrollverlust zu besitzen bedeutet nicht, sich ständig darauf zu prüfen, an welchen Stellen aus Angst vor sozialen Sanktionen eine Beschneidung der eigenen Handlungsfreiheit zugunsten eines grundsätzlich normkonformen Verhaltens erfolgen muss. Vielmehr geht es um ein positives Irritieren sozialer Normen, um die Ausschaltung des Moments, welches zur Unterdrückung von Individualität anhält. Es geht um die Erlangung von Selbstbestimmungspotenzialen, um die Überwindung des Moments der grundsätzlichen Unterwerfung gegenüber der in einer Gesellschaft vorgestellten Normalität.

5 Fazit In seiner Mediennutzung an die Bedingungen der Post-Privacy-Gesellschaft vollständig angepasst zu sein, würde zumindest theoretisch in letzter Konsequenz bedeuten, dass sich eine Art stoische Gleichgültigkeit dahingehend aufbaut, ob jemand in das eigene Email-Postfach eindringt, ob Geheimdienste und Unternehmen das Klickverhalten auf sozialen Netzwerken auswerten, ob Hacker das eigene Smartphone als Wanze missbrauchen oder ob das eigene Verhalten von Videokameras aufgezeichnet wird. An die Post-Privacy-Gesellschaft angepasste Mediennutzungsstrategien zu entwickeln bedeutet zudem, zu wissen, dass Informationen oder Handlungen, welche tatsächlich geschützt werden oder geheim bleiben müssen, in radikal analogen Räumen lokalisiert werden müssen. Sobald sie in die Reichweite oder den Speicher vernetzter, sensorbewährter informations-

Post-Privacy oder der Verlust der Informationskontrolle

103

technischer Systeme geraten, sind sie unmittelbar dem Risiko ausgesetzt, sich unkontrolliert zu verbreiten. Nun kann freilich gegen den Vorschlag, sein Mediennutzungsverhalten in derartiger Weise anzupassen, eine ganze Bandbreite an Gegenargumenten vorgebracht werden. Man kann einwenden, ein solcher Vorschlag zur Adaption einer Mediennutzungsstrategie, wie sie hier skizziert wird, sei fatalistisch und bedeute letztlich eine schlichte Identifizierung mit den vorherrschenden, jedoch problematischen Verhältnissen. Doch ein solcher Protest wäre doppelzüngig, schließlich sind die als problematisch erachteten Verhältnisse, in denen das, was unter informationeller Selbstbestimmung und Privatheit verstanden wird, sukzessive verdrängt worden ist und weiterhin verdrängt wird, zumindest in gewissen Teilen durch die Art der praktischen Mediennutzung einer überwiegenden Mehrheit der Bevölkerung überhaupt erst geschaffen worden. Die tatsächliche Ungerechtigkeit findet mit einer solchen Argumentation denjenigen gegenüber statt, welche sich von Beginn des Aufkommens digitaler Technologien an konsequent gegen deren tagtägliche Nutzung verweigert haben und welche schließlich im Zuge der Technikvermeidung erhebliche Nachteile in Kauf nehmen müssen. Gegen die informationelle Post-Privacy-Gesellschaft zu protestieren, bedeutet unter Absehung des zuletzt genannten Arguments letztlich, implizit gegen diverse Formen der Nutzung vernetzter, informationstechnischer Systeme zu protestieren. Da jedoch nicht zu erkennen ist, dass effektive und weitreichende Bemühungen vorgenommen werden, digitale Informations- und Kommunikationssysteme zu entnetzen, geringere Rechen- und Speicherkapazitäten zu verwenden, Sensoren wieder zu deinstallieren, praktische Software und Dienste nicht mehr zu nutzen etc., ergibt sich eine Kluft zwischen Diskursen, welche Privatheit einfordern, und der Praxis, in welcher der Privatheitsschutz sukzessive nachlässt. Würde man jedoch den Diskurs an die Praxis anpasse, bliebe keine andere Wahl, als den Eintritt in die Post-Privacy-Gesellschaft zu beschreiben.

Literatur Allen, Anita L.: Coercing privacy. In: William and Mary Law Review 40/3 (1999), 723–757. Altman, Irwin: Privacy: A Conceptual Analysis. In: Environment and Behavior 8/1 (1976), 7–29. Barnes, Susan B.: A privacy paradox. Social networking in the United States. In: First Monday 11/9 (2006). Bowie, Norman E.: Privacy and the Internet. In: Hugh LaFollette (Hg.): The International Encyclopedia of Ethics. Hoboken, New Jersey 2013, 4110–4114. Boyd, Danah: it’s complicated. the social lives of networked teens. New Haven 2014. Brin, David: The Transparent Society. Will Technology Force Us to Choose Between Privacy and Freedom? New York 1998. Burrell, Jenna: How the machine ‚thinks‘. Understanding opacity in machine learning algorithms. In: Big Data & Society 3/1 (2016), 1–12. Castells, Manuel: The Rise of the Network Society. Economy, Society, and Culture. The Rise of the Network Society. Chichester 2010. Cavoukian, Ann: Privacy by Design: The 7 Foundational Principles. Implementation and Mapping of Fair Information Practices (2011), https://iapp.org/media/pdf/resource_center/­ Privacy%20by%20Design%20-%207%20Foundational%20Principles.pdf (21.06.2018).

104

T. Hagendorff

Cavoukian, Ann/Taylor, Scott/Abrams, Martin E.: Privacy by Design: essential for organizational accountability and strong business practices. In: Identity in the Information Society 3/2 (2010), 405–413. Coleman, Gabriella E.: Coding Freedom. The Ethics and Aesthetics of Hacking. Princeton NJ 2013. Davis, Jenny L./Jurgenson, Nathan: Context collapse. Theorizing context collusions and collisions. In: Information, Communication & Society 17/4 (2014), 476–485. Dhont, Kristof/Hodson, Gordon/Costello, Kimberly/MacInnis, Cara C.: Social dominance orientation connects prejudicial human–human and human–animal relations. In: Personality and Individual Differences 61–62 (2014), 105–108. Drotner, Kirsten: Dangerous Media? Panic Discourses and Dilemmas of Modernity. In: Paedagogica Historica 35/3 (1999), 593–619. Elgesem, Dag: Privacy, Respect for Persons, and Risk. In: Charles Ess (Hg.): Philosophical Perspectives on Computer-Mediated Communication. New York 1996, 45–66. Eyal, Nir/Hoover, Ryan: Hooked. How to build Habit-Forming Products. Princeton NJ 2014. Floridi, Luciano: The ontological interpretation of informational privacy. In: Ethics and Information Technology 7/4 (2005), 185–200. Floridi, Luciano: Four challenges for a theory of informational privacy. In: Ethics and Information Technology 8/3 (2006), 109–119. Gaycken, Sandro: Cyberwar. Das Internet als Kriegsschauplatz. München 2011. Hagendorff, Thilo: Das Ende der Informationskontrolle. Zur Nutzung digitaler Medien jenseits von Privatheit und Datenschutz. Bielefeld 2017. Hahn, Kornelia/Koppetsch, Cornelia: Zur Soziologie des Privaten. Einleitung. In: Dies.: Soziologie des Privaten. Wiesbaden 2011, 7–16. Heller, Christian: Post Privacy. Prima leben ohne Privatsphäre. München 2011. Henning, Tim: Personale Identität und personale Identitäten. Ein Problemfeld der Philosophie. In: Hilarion G. Petzold (Hg.): Identität. Ein Kernthema moderner Psychotherapie. Interdisziplinäre Perspektiven. Wiesbaden 2012, 19–38. Jarvis, Jeff: Public Parts. How Sharing in the Digital Age Improves the Way We Work and Live. New York 2011. Karaboga, Murat/Matzner, Tobias/Morlok, Tina/Pittroff, Fabian/Nebel, Maxi/Ochs, Carsten/ Pape, Thilo von/Pörschke, Julia V./Schütz, Philip/Simon Fhom, Hervais: Das versteckte Internet. Zu Hause – im Auto – am Körper. 2015. Keupp, Heiner: Identitätskonstruktionen in der spätmodernen Gesellschaft. Riskante Chancen bei prekären Ressourcen. In: Zeitschrift für Psychodrama und Soziometrie 7 (2008), 291–308. Keupp, Heiner/Ahbe, Thomas/Gmür, Wolfgang/Höfer, Renate/Mitzscherlich, Beate/Kraus, Wolfgang/Straus, Florian: Identitätskonstruktionen. Das Patchwork der Identitäten in der Spätmoderne. Reinbek bei Hamburg 2008. Kosinski, Michal/Bachrach, Yoram/Kohli, Pushmeet/Stillwell, David/Graepel, Thore: Manifestations of user personality in website choice and behaviour on online social networks. In: Machine Learning 95/3 (2014), 357–380. Kosinski, Michal/Matz, Sandra C./Gosling, Samuel D./Popov, Vesselin/Stillwell, David: Facebook as a Research Tool for the Social Sciences. Opportunities, Challenges, Ethical Considerations, and Practical Guidelines. In: American Psychologist 70/6 (2015), 543–556. Kosinski, Michal/Wang, Yilun: Deep neural networks are more accurate than humans at detecting sexual orientation from facial images. In: arXiv (2017), 1–47. Lyon, David: Surveillance society. Monitoring everyday life. Buckingham 2001. Lyon, David: Surveillance as social sorting. Computer codes and mobile bodies. In: Ders.: Surveillance as Social Sorting. Privacy, risk, and digital discrimination. London 2003, 13–30. Lyon, David: Why Where You Are Matters. Mundane Mobilities, Transparent Technologies, and Digital Discrimination. In: Torin Monahan (Hg.): Surveillance and Security. Technological politics and power in everyday life. New York 2006, 209–224.

Post-Privacy oder der Verlust der Informationskontrolle

105

Marwick, Alice/Boyd, Danah: I tweet honestly, I tweet passionately. Twitter users, context collapse, and the imagined audience. In: New Media & Society 13/1 (2011), 1–20. McCurrie, Mal/Beletti, Fernando/Parzianello, Lucas/Westendorp, Allen/Anthony, Samuel/Scheirer, Walter: Predicting First Impressions with Deep Learning. In: arXiv (2017), 1–8. McKay, Matthew/Davis, Martha/Fanning, Patrick: Messages. The Communication Skills Book. Oakland CA 2009. McLaughlin, Catriona: Die Besserwisser (2013), http://www.zeit.de/2013/28/acxiom/komplettansicht (19.01.2015). Mead, George H.: Geist, Identität und Gesellschaft. Frankfurt a.M 1968. Moore, Adam: Defining Privacy. In: Journal of Social Philosophy 39/3 (2008), 411–428. Moor, James H.: Towards a Theory of Privacy in the Information Age. In: Computers and Society 27/3 (1997), 27–32. Nippert-Eng, Christena: Islands of Privacy. Chicago 2010. Nissenbaum, Helen: Privacy in Context. Technology, Policy, and the Integrity of Social Life 2010. Nissenbaum, Helen: Privatsphäre im Kontext. Technologie, Politik und die Unversehrtheit des Sozialen. In: Heinrich-Böll-Stiftung (Hg.): #public_life. Digitale Intimität, die Privatsphäre und das Netz 2011, 53–63. Ochs, Carsten: Die Kontrolle ist tot - lang lebe die Kontrolle! Plädoyer für ein nach-bürgerliches Privatheitsverständnis. In: Mediale Kontrolle unter Beobachtung 4/1 (2015), 1–35. Ogburn, William F.: Social Change. With Respect To Culture And Original Nature. New York 1922. Palen, Leysia/Dourish, Paul: Unpacking “privacy” for a networked world. In: Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. Ft. Lauderdale 2003, 129– 136. Pasquale, Frank: The Black Box Society. The Sectret Algorithms That Control Money and Information. Cambridge MA 2015. Pörksen, Bernhard/Detel, Hanne: Der entfesselte Skandal. Das Ende der Kontrolle im digitalen Zeitalter. Köln 2012. Rao, Umesh H./Nayak, Umesha: The InfoSec Handbook. An Introduction to Information Security. New York 2014. Regan, Priscilla M.: Legislating Privacy. Technology, Social Values, and Public Policy. Chapel Hill 1995. Rössler, Beate: Der Wert des Privaten. Frankfurt a.M. 2001. Roßnagel, Alexander: Datenschutz in einem informatisierten Alltag. Gutachten im Auftrag der Friedrich-Ebert-Stiftung. Berlin 2007. Schneier, Bruce: Data and Goliath. The Hidden Battles to Collect Your Data and Control Your World. New York 2015. Sherrill, Brad/Kuhn, John/Horacek, Leslie/Sutherland, Lyndon/Yason, Mark V./Bradley, Nick/ Cobb, Pamela/Freeman, Robert/Moore, Scott/van Tongerloo, Thomas/Bollinger, Troy: IBM X-Force Threat Intelligence Quarterly. 3Q 2014 (2014). Shirky, Clay: Here Comes Everybody. The Power of Organizing without Organizations. London 2008. Sibona, Christopher: Unfriending on Facebook. Context Collapse and Unfriending Behaviors. In: K. D. Joshi/Mark E. Nissen/Lynne Cooper (Hg.): 2014 47th Hawaii International Conference on System Science 2014, 1676–1685. Tavani, Herman T.: Informational Privacy. Concepts, Theories, and Controversies. In: Kenneth E. Himma/Herman T. Tavani (Hg.): The Handbook of Information and Computer Ethics. Hoboken NJ 2008, 131–164. Tavani, Herman T./Moor, James H.: Privacy Protection, Control of Information, and Privacy-Enhancing Technologies. In: ACM SIGCAS Computers and Society 31/1 (2001), 6–11. Teichert, Dieter: Personen und Identitäten. Berlin 2000. Turow, Joseph: The Daily You. How the New Advertising Industry Is Defining Your Identity and Your Worth. New Haven 2012.

106

T. Hagendorff

Van den Hoven, Jeroen: Privacy and the Varieties of Moral Wrong-doing in an Information Age. In: Computers and Society 27 (1997), 33–37. Van den Hoven, Jeroen: Privacy and the varieties of informational wrongdoing. In: Readings in Cyberethics (2001), 430–442. Vitak, Jessica: The Impact of Context Collapse and Privacy on Social Network Site Disclosures. In: Journal of Broadcasting & Electronic Media 56/4 (2012), 451–470. Vitak, Jessica/Lampe, Cliff/Gray, Rebecca/Ellison, Nicole B.: “Why won’t you be my Facebook friend?”. Strategies for managing context collapse in the workplace. In: Jens-Erik Mai (Hg.): Proceedings of the 2012 iConference. Toronto 2012, 555–557. Warren, Samuel D./Brandeis, Louis D.: The Right to Privacy. In: Harvard Law Review 4/5 (1890), 193–220. Weichert, Thilo: Datenschutzverstoß als Geschäftsmodell - der Fall Facebook. In: Datenschutz und Datensicherheit-DuD 36/10 (2012), 716–721. Wesch, Michael: YouTube and you. Experiences of self-awareness in the context collapse of the recording webcam. In: Explorations in Media Ecology 8/2 (2009), 19–34. Westerbarkey, Joachim: Öffentlichkeitskonzepte und ihre Bedeutung für strategische Kommunikation. In: Ulrike Röttger/Volker Gehrau/Joachim Preusse (Hg.): Strategische Kommunikation. Umrisse und Perspektiven eines Forschungsfeldes. Wiesbaden 2013, 21–36. Westin, Alan F.: Privacy and Freedom. New York 1967. Wolfie, Christl: Kommerzielle digitale Überwachung im Alltag. Erfassung, Verknüpfung und Verwertung persönlicher Daten im Zeitalter von Big Data. Internationale Trends, Risiken und Herausforderungen anhand ausgewählter Problemfelder und Beispiele, 1–90 2014, http://crackedlabs.org/dl/Studie_Digitale_Ueberwachung.pdf (07.05.2017). Young, Iris M.: Justice and the Politics of Difference. Princeton NJ 1990. Zittrain, Jonathan L.: The Future of the Internet. And How to Stop It. New Haven 2008.

On the Individual, Social, and Political Value of Privacy Dorota Mokrosinska

When it comes to addressing issues of privacy protection, public discourse as well as policy-making and legal practice lean on the traditional liberal view of privacy. This view of privacy, first articulated in the works of, by now classic, privacy scholars such as Alan Westin and Stanley Benn (Westin 1967; Benn 1984), has its source in specifically liberal ideas defending individual rights against the claims of the collectivity as such. On this view, privacy is seen as a shield protecting individual autonomy.1 Privacy protects the individual interest in autonomy because it carves out a space around individuals in which they can direct their lives as they see fit, irrespective of social and political pressures: informational privacy restricts access to an individual’s personal data by setting limits to the acquisition, possession and spread of information about her; decisional privacy removes personal commitments and choices from interference by the state and society at large. This view of privacy presupposes a tension between privacy and society. For this reason, the association of privacy with individual autonomy has resulted in the underrating of privacy in policy-making and legal practice. As Kirsty Hughes observes in her analysis of the jurisprudence of the European Court of Human Rights, the association of privacy with individual autonomy has done poor service to privacy in actual legal practice (Hughes 2015). In cases in which privacy conflicts with other values such as public security or freedom of speech, 1Privacy

has also been associated with other individual interests: dignity, material well-being, reputation, self-development, bodily integrity, capacity to pursue intimate relations. For an overview cf. Solove (2008).

This paper draws on Mokrosinska (2018). D. Mokrosinska (*)  Leiden, Netherlands E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_7

107

108

D. Mokrosinska

privacy—understood as the protection of individual autonomy—has little political pull: Whereas public security or freedom of speech are perceived by the Court as essential interests of a democratic society, an autonomy-based interest in privacy denotes a merely personal interest similar to other individual interests lacking political relevance, such as “physical and psychological integrity” and “personal development” (Hughes 2015, 232, 237, 241). In effect, protecting individuals’ privacy against political interests in freedom of speech or security seems to be a luxury that society can ill afford. Similar observations drive Daniel Solove’s remarks: “The interests aligned against privacy—for example, efficient consumer transaction, free speech, or security—are often defined in terms of their larger social value. In this way, protecting the privacy of the individual seems extravagant when weighed against interests of society as a whole” (Solove 2008, 89).

In a nutshell, the classic liberal understanding of privacy has given privacy a bad name. As Julie Cohen put it: “Privacy has an image problem. Over and over again, regardless of the forum in which it is debated, it is cast as old-fashioned at best and downright harmful at worst – anti-progressive, overly costly and inimical to the welfare of the body politic. (…). Privacy’s bad reputation has deep roots in privacy theory (…) which is infused with the commitments of liberal political theory, first and foremost of which is a conception of the self as inherently autonomous” (Cohen 2013, 1904, 1906–7).

In this paper, I explore the image problem haunting privacy in political and legal practice and contend that liberal discourse on privacy has sufficient resources to address it. Since Westin’s and Benn’s writings, liberal reflection on autonomy has undergone important changes, which, in turn, forced modifications to the concept of privacy. This conceptual development, if taken far enough, can pave the way to a new understanding of privacy, capable of changing the problematic image of privacy prevailing in current legal and political practice. In particular, I argue that it enables us to conceive an autonomy-based interest in privacy as a political rather than merely an individual interest. I proceed as follows. I briefly recall the early liberal concept of autonomy that informed the classic liberal privacy discourse such as explicated in the views of Westin and Benn. I indicate the way the liberal concept of autonomy has since been revised. Of particular importance here is the liberal shift from the early liberal understanding of autonomy as calling for detachment from social life to the idea of autonomy as socially embedded. This shift in the liberal concept of autonomy has brought about a corresponding adjustment in the liberal concept of privacy. Privacy has come to be seen as a social rather than merely an individual interest, a view that resonates with the recent turn in thinking about the social dimensions of privacy. One reason why privacy still struggles with an image problem is that these developments have not been taken far enough to draw conclusions regarding the political relevance of privacy. To fill this gap in liberal privacy discourse, I extend the argument from the social embedding of autonomy to the

On the Individual, Social, and Political Value of Privacy

109

context of political life, arguing that autonomy is not only socially embedded, but also politically embedded. Just as the social embedding of autonomy defies the image of privacy as deprived of social relevance, so, I submit, the political embedding of autonomy defies the image of privacy as deprived of political relevance.

1 Autonomy and Privacy in Liberal Discourse: From Social Detachment to Social Embedding The liberal self that privacy protects is defined in terms of its capacity for autonomy. In the classic form of this view, autonomy is presented as negative liberty: an absence of external social and political constraints on behavior. Privacy protects individuals’ autonomy so understood because it facilitates their detachment from social roles, relations, practices and institutions in which they live and act. Conceptualized as “a right not to participate in collective life,” (Emerson 1970, 549) privacy preserves a space around individuals that shelters them from societal and political pressures. We find this early liberal view of privacy in Alan Westin’s classic definition of privacy: “Viewed in terms of the relation of the individual to social participation, privacy is the voluntary and temporary withdrawal of a person from the general society” (Westin 1967, 7). The view of privacy attached to the early liberal view of autonomy as social detachment pits individual interest in autonomy against social and political interests. So understood, privacy has no social or political value. One the one hand, the benefits that privacy confers on individuals appear to be socially and politically irrelevant as they are bestowed on individuals disengaged from social and political life. On the other hand, privacy may have a social and political disvalue as it makes it possible for individuals to withhold information relevant to the pursuit of those benefits we traditionally associate with society, such as law enforcement, public security and implementation of social justice.2 Whereas this early liberal view of privacy still informs legal and political practice, it has been contested in liberal discourse. The liberal idea of autonomy as detachment from social life clashed with developments in the social sciences which emphasize the social nature of the self. As these empirical findings have come to inform philosophical reflection, the attack on the early liberal concept of the autonomous self has been mounted from several theoretical angles. Thus communitarianism pointed out that individuals’ identities contain an essential reference to their social position and identification with others viz. gender, race, culture, religion, national identity, citizenship (Sandel 1982). Feminism emphasized the formative power of personal and social relationships (MacKenzie and Stoljar 2000). The thrust of these arguments has been the following: given that (1) autonomy is the ability to direct one’s actions from within values and commitments central

2Communitarians endorse this line of critique when they argue that privacy allows escaping the obligations of social life (Etzioni 1999).

110

D. Mokrosinska

to one’s identity, and (2) people’s identities are constituted by a variety of social roles, relations and practices then (3) the exercise of autonomy cannot demand detachment from social life. Detachment from those social elements central to one’s identity would alienate one from one’s core commitments and, hence, undermine one’s autonomy. In response to these arguments, liberals have dropped the idea that autonomy and social life are antithetical. They have come to acknowledge that social roles, relations and practices such as those related to gender, race, religion or national identity are a condition of individual autonomy.3 These developments in the liberal discussion of autonomy have resonated in the liberal discourse on privacy. Privacy scholars have recognized the need for revising the concept of privacy along the lines of the revised concept of autonomy.4 Recognizing that autonomy presupposes patterns of social interdependence, they have come to argue that privacy protects autonomy by protecting the integrity of those social patterns. On this view, privacy does not secure detachment from social life, but rather protects social engagements that make autonomy possible. Julie Cohen’s and Beate Roessler’s works are examples of recent attempts at reconceptualizing the classic liberal concept of privacy (Cohen 2012; Roessler 2005). Cohen distances herself from the early liberal view of the autonomous self. “The liberal self who is the subject of privacy theory and privacy policy-making,” she says, “does not exist” (Cohen 2013, 1905). The self, Cohen argues, emerges through processes of social interaction. As the autonomy of such a socially constructed self cannot be conceived separately from the social contexts forming it, privacy cannot protect autonomy by separating the self from society: “Within contemporary social theory, the separation between self and society (…) does not exist. From that perspective, a robust theory of privacy requires an understanding of the process by which selfhood comes into being and is negotiated through contexts and time” (Cohen 2012, 114).

Roessler’s discussion of privacy provides an example of how the traditional liberal concept of privacy can be adjusted to accommodate the idea of the social embedding of autonomy. In Roessler’s view, family and intimate relations are among social practices that are formative of an autonomous self. From this perspective, saying that privacy protects autonomy is to say that privacy also protects the practices in which the agent exercises her autonomy. Hence, besides privacy of individuals we should also speak of privacy of relations; in the particular context of Roessler’s discussion, the object of privacy is not only the individual but also the family and intimate relationships in which an individual develops and exercises

3See,

for example, Kymlicka (1989) for a redefinition of autonomy in response to such challenges. 4See, for example, Schoeman (1992); Regan (1995); Allen (1999); Roessler (2005); Steeves (2009); Cohen (2013); Roessler and Mokrosinska (2013).

On the Individual, Social, and Political Value of Privacy

111

her autonomy (Roessler 2005, 133–134). In further discussion of the link between social relations and privacy, Roessler and Mokrosinska, drawing on the account of relational privacy developed by Fried and Rachels (Fried 1968; Rachels 1975), argue that privacy not only protects but also constitutes social relations that are a condition of autonomy: “Social roles and practices create and provide a social framework in which the exercise of autonomy becomes meaningful. Privacy, by regulating social roles, practices and relations, facilitates the social conditions of the meaningful exercise of autonomy. (…). [P] rivacy [is] also necessary for the constitution (…) of social roles, relationships and (…) social practices [that make the exercise of autonomy possible]” (Roessler and Mokrosinska 2013, 779, 774).

Cohen’s and Roessler’s views, while significantly different, move away from the early liberal view of privacy, according to which privacy protects an individual’s autonomy by securing individual detachment from social life. What their arguments make clear is that if individual autonomy is socially embedded, then it makes no sense to say that privacy protects autonomy by isolating the individual from her social contexts. We should rather say that privacy protects autonomy by protecting the social contexts which make the exercise of individual autonomy meaningful. Current legal and political debates on privacy lag behind these developments in liberal privacy discourse. This is unfortunate, given that a concept of privacy revised along these lines could remedy the problem of social irrelevance of privacy voiced in those debates. Whereas the early liberal view of privacy implied a tension between individual privacy and social life, no such tension is involved in the view of privacy revised along the lines of the modified liberal concept of autonomy. First, to the extent that privacy protects social practices that are the condition of autonomy, it is not the case that privacy and social life are antithetical. Second, it is not the case that privacy is deprived of social relevance. In protecting social practices, privacy facilitates forms of social life. So far, I have sketched the development in the liberal reflection on autonomy and explored its impact on the liberal discourse on privacy. Privacy understood along the lines of the revised idea of individual autonomy protects the social engagements of individuals rather than disengages them from social life. In the next section, I want to explore the link between privacy and autonomy in the political domain. My claim is that autonomy presupposes patterns of political interdependence and that privacy protects autonomy by protecting the corresponding political practices.

2 Toward a Political Account of Privacy Most existing defenses of privacy in politics emphasize that privacy facilitates various instruments by means of which political relations are pursued. For example, according to Thomas Nagel, privacy norms take disruptive issues off the political

112

D. Mokrosinska

agenda, which helps secure the peaceful character of the political decision-making process (Nagel 1998). Ferdinand Schoeman has pointed to the role privacy plays in maintaining the integrity of political associations (Schoeman 1992). A number of scholars have argued that the exercise of privacy creates conditions for the enhancement of independent political judgment and in this way contributes to the formation of citizens’ political preferences and reasoned political discourse (Gavison 1980, Simitis 1987, 734; Regan 1995, 225; Lever 2005, 15; Roberts 2015, 339). Many present privacy as a condition of citizens’ political participation. In this context, one often raises a concern about privacy-invading technologies such as the use of CCTV and other means of surveillance by state authorities in circumstances of political protest which may have a “chilling effect” on citizens’ political engagement (Lyon 2001). Privacy is here presented as a counterweight to the negative impact of surveillance on political participation. Finally, many have followed Annabelle Lever’s claim regarding the role of privacy in facilitating political participation of socially vulnerable groups, who, due to an historically or socially disadvantaged position, are uncomfortable with the existing forms of political expression (Lever 2005, 15; Roberts 2015, 339–40). In this context, we are reminded that privacy is built into the voting process in the form of secret ballots. Privacy serves the purpose of voting in that it forestalls attempts to influence the electoral choice of voters and ensures that voters’ electoral choices reflect their genuine preferences (Nissenbaum 2010, 176–177). According to these arguments, what is politically at stake in protecting the private domain in which individuals exercise their autonomy is political participation and the efficiency of decision-making processes. Yet, as defenses of the political role of privacy, these instrumental arguments are weak. First, the political role they ascribe to privacy is contingent upon the historical and cultural conditions of specific societies, such as the existence of socially disadvantaged groups or the practices of voter manipulation. Such features are characteristic of some societies but not others and, thus, it is not clear whether privacy plays this instrumental role in all liberal-democratic societies. Moreover, the political status they ascribe to privacy is provisional. Privacy does not have a political value on its own, but only as a way of facilitating forms of political participation and decision-making. If other and better ways to secure these aims were found, no political reasons for privacy protection would be needed. Given the contingent and provisional status these arguments ascribe to privacy in political life, the question arises whether a more solid ground for the political value of privacy can be found. Only few privacy scholars have moved beyond the instrumental approach to privacy in politics and argued that privacy is implicated in the fundamental commitments of a democratic state. One notable example is Annabelle Lever. According to her, what is politically at stake in protecting privacy is democratic equality (Lever 2012). Lever arrives at this claim by analyzing basic elements of democratic governance such as secret ballots. Voting booth privacy expresses democratic commitment to equality given that it prevents ­citizens from having their choices subject to the judgment of others. With open

On the Individual, Social, and Political Value of Privacy

113

voting, individuals might be forced to defend their views while risking exposure to ­ridicule or shame which negates the idea of equal eligibility to participate in decision-making. Privacy enables citizens to treat one another as equally eligible to decide matters of common concern. Especially relevant in the context of my argument is a recent republican defense of the political value of privacy proposed by Andrew Roberts (Roberts 2015). According to his account of privacy, what is politically at stake in privacy protection is political autonomy viz. citizens’ selfgovernance. Roberts places his argument in the republican tradition. He argues that privacy protects autonomy understood as freedom from dominating power. One form of dominating power, he argues, is possessing information about persons. From this perspective, privacy is a condition of autonomy because it enables individuals to control what information about them can and cannot be accessed and collected. Without such control, individuals are vulnerable to arbitrary political interference, which makes self-governance impossible. This republican account of privacy draws on Jürgen Habermas’s argument that autonomy necessarily has two sides, an individual and a political side (Habermas 1988, 98–104). Presenting privacy as a condition of autonomy, Roberts ascribes to privacy a similar dual character. In serving individual interests privacy advances those conditions of freedom that are required if citizens are to develop autonomous ways of life. Personal autonomy is, in turn, a prerequisite for political autonomy – engagement in public life and, in particular, effective participation in norm-generating political decision-making processes. Roberts also offers an interesting argument to the effect that privacy is an intrinsically political norm. On his view, people can exercise control over access to information about them, i.e. they can be autonomous, only if they “themselves define the boundary between the public and the private spheres” (Roberts 2015, 337). A collective determination of the boundary between the private and the public is predicated upon people’s participation in political decision-making processes that settle the norms governing access to information among them. Hence, privacy is an intrinsically political norm in that its scope and content is the product of political processes that engage citizens (Roberts 2015, 337). Roberts makes a strong case for the political value of privacy by arguing that it is an internal rather than merely an instrumental element of political life, addressing its social and political contingencies. Below I argue that a liberal account of privacy can provide us with an equally strong case for the political value of privacy. Extending the liberal argument that privacy is constitutive of social autonomy, I argue that privacy is constitutive of political autonomy of citizens in a liberal democracy. I situate my argument in political liberalism. Following political liberals, I argue that (1) autonomy is anchored in the practice of public justification, which I explain below. In previous work, I have argued that (2) privacy is implicated in the concept of public justification (Mokrosinska 2014). Drawing on these two points, I argue that privacy preserves the conditions of individual autonomy by preserving the integrity of political practices governed by public justification.

114

D. Mokrosinska

3 Political Liberalism and the Political Embedding of Autonomy Autonomy means self-governance: people are autonomous if they live their lives according to their own reasons. To be autonomous in the political domain means to be subject only to such policies and laws that we can endorse as our own. Under conditions of pluralism that characterize modern societies, however, the possibility of autonomy so understood is not self-evident. People in our societies often disagree about what policies and laws our societies should adopt. If you propose laws and policies that I cannot accept as my own (or vice versa), my autonomy is in danger: if laws are adopted that I cannot endorse as my own, I am not self-governing (or vice versa). Is individual autonomy possible under conditions of plurality and disagreement? This question is one of the main challenges for political liberals. If we want to make sure that people live autonomous lives, political liberals argue, we need to organize political life according to the principle of public justification (Waldron 1993, 57–58; Rawls 1996). Public justification requires that whenever we decide what laws and policies to adopt, we must appeal to arguments that can be accepted by all: it refers to principles that are neutral with respect to different moral views about the good life that divide citizens. As Charles Larmore puts it, public justification refers to “principles of association which individuals have reason to affirm together despite deep substantial disagreements setting them apart” (Larmore 2003, 380). Not every personal view of the good life, not every lifestyle, commitment, or action, and not every piece of personal information has a place in the political realm governed by public justification. Some lifestyles and commitments, for example, religious beliefs, concern issues that are objects of irresolvable controversy. Bringing such contentious issues into the spotlight of public attention and judgment would provoke disagreement and, thereby, destroy rather than establish common ground. Exposing information meant to bring such personal commitments to collective attention would have a similar effect. To establish common ground, the material brought under collective attention should allow the people concerned to find principles with which to conduct their lives together and bypass their disagreements. Therefore, the liberal commitment to public justification constrains the material that individuals and groups acting in their political capacity can bring to the attention of others (Rawls 1996, ch. 4 and 6). Firstly, this commitment limits the considerations that individuals might wish to employ in deciding matters of mutual concern (e.g., when casting votes in elections or asserting group demands on common resources) to considerations which reasonable others could accept. Secondly, it requires that individuals engaged in the processes of decision-making, which concern the organization of their life together, refrain from asserting claims in terms that others could not accept. Public justification is, then, a practice of mutual restraint: free and equal individuals affirm the political principles that constrain them.

On the Individual, Social, and Political Value of Privacy

115

By defining the political realm in terms of public justification, political liberals address the danger which the fact of pluralism and disagreement poses to individual autonomy. In requiring public justification for laws and policies governing political life, liberals ensure that only those laws and policies are adopted that can be accepted by all. In ensuring that all citizens are governed by laws that they themselves can endorse, public justification ensures that all citizens are self-governing. In that sense, public justification is a condition of autonomy in the political domain. I have argued so far that autonomy in the political domain is anchored in the practice of public justification. We can exercise autonomy in the political domain only if we participate in the practice of public justification: only if each of us, in deciding matters of mutual concern, restrains herself from appealing to reasons that others cannot accept. Now I want to return to the question of privacy. I argue below that privacy protects autonomy because it is an essential part of the practice of self-restraint involved in public justification.

4 Privacy: Protecting Political Conditions of Autonomy Based on the understanding of public justification outlined above, the commitment to public justification in politics rules out certain personal commitments and actions as objects of mutual interference among individuals acting in their political capacity. Similarly, it rules out certain personal information as an object of mutual scrutiny. On pain of endangering politics as common ground, such material, and the corresponding information, should be withheld or, if known, left unacknowledged. In sorting out what material is appropriate or inappropriate for individuals to introduce into the political forum so that each can retain an equal degree of self-governance, public justification sets out rules of concealment and disclosure between individuals acting in their political capacity. Insofar as this requires that individuals withhold certain personal material, I submit, political association based on public justification involves privacy arrangements. Insofar as these rules prescribe that personal commitments, views of the good life and lifestyle be kept off the political domain and not be interfered with, they are decisional privacy arrangements. Insofar as they prescribe that certain personal information be kept off the political domain and not be monitored, they are informational privacy arrangements. In other words, the material that public justification requires us to keep out of each other’s faces is private for the purposes of political life. Privacy, understood as mutual restraint on access and self-disclosure, is the flip-side side of public justification. I have argued that (1) public justification is a condition of autonomy in the political domain and that (2) privacy is the flip-side of public justification. If we accept these arguments, then we are committed to the conclusion that (3) privacy, as the flip-side of public justification, is the condition of political autonomy exercised by liberal citizens.

116

D. Mokrosinska

What must remain private between individuals in order to ensure that each is self-governing in the liberal political realm? The scope of privacy needed to ensure that each individual is subject only to such laws that she can accept reflects the scope of the material that public justification relegates off the political realm. In other words, the material that fails to meet the standards for public justification is the material that should be kept private for the sake of preserving the political autonomy of everyone. Unlike the traditional view, the realm of privacy so designated is not defined in terms of any substantial concerns, such as home or domestic life; rather, it is construed from reasons that people cannot reasonably accept as governing their life together. What people can and cannot reasonably accept is a matter of well-known controversy among liberals. However, there is a consensus that one fails to meet standards of public justification if one rejects the aim of pressing one’s political claims in terms of reasons that others could accept. Claims that fail to meet standards of public justification in this way are, in the liberal idiom, unreasonable (Rawls 1996, 49). What is unreasonable, then, frames the domain that should be held back from the political forum and privatized. Generically, all views that deny the equal status and freedom of some (groups of) individuals fall into this class. Race and gender discrimination are examples of unreasonable commitments and actions. Incapable of organizing common life, such views should be confined to private quarters. Appealing to such views in political arguments injects material into the political realm that undermines the integrity of the political realm as common ground and violates political autonomy predicated on public justification. The privatization of the unreasonable is a version of the liberal tolerance paradox: just as the commitment to equal freedom commits liberals to tolerate the intolerant, as long as their intolerant views are kept off the political realm (Rawls 1971, 220), so it requires them to tolerate the unreasonable as long as their unreasonable views are kept off the political realm and do not influence it. Above I have identified one class of material that fails to meet the standards for public justification and should be kept private if people are to exercise autonomy in the political domain. However, failures to meet the standards for public justification extend beyond denials to apply it in political discourse. Accordingly, the scope of privacy required for the sake of political autonomy is broader than the one sketched so far. A person may strive to justify her claims to others but fail nonetheless. This is the case when the justification offered appeals to beliefs that others, who adhere to different worldviews, cannot be expected to endorse. For liberals, substantive claims failing public justification in this way should not be invoked in the political decision-making process. Their proper place is the privacy of personal or associational life but not the realm of liberal citizenship. In effect, many substantive beliefs and commitments, important though they are to people’s self-understanding, will be depoliticized and set aside as private issues. Exactly what material is depoliticized and set off as private depends on the model of public justification one endorses.

On the Individual, Social, and Political Value of Privacy

117

There are two general approaches to public justification (Chambers 2010). In the first approach, public justification is a constraint on the content of reasons to which individuals can appeal in the political domain; it admits only those substantive views upon which all reasonable worldviews could converge (Ackerman 1989). The substantive views that divide individuals fail the public justification test and should be set aside as private: “When you and I learn that we disagree about one or another dimension of the moral truth, we should say nothing at all about this disagreement and put the moral ideas that divide us off the conversational agenda of the liberal state. In restraining ourselves in this way, we need not lose the chance to talk to one another about our deepest moral disagreements in countless other, more private contexts” (Ackerman 1989, 16. Emphasis changed).

On this content-oriented model of public justification, in a society characterized by pluralism and disagreement, religious beliefs are granted the status of privacy: given that they are the subject of disagreement, they fail the public justification test. Appealing to them in political arguments threatens the political autonomy of those who do not share them and injects material into the political realm that undermines the integrity of the political realm as common ground.5 Privacy, then, insulates religious beliefs from public exposure, scrutiny, and interference. The same holds for other material about which people, who adhere to different worldviews, can disagree, such as sexual morality. One qualification is in order. The de-politicization of substantive views about which citizens disagree could be taken to suggest that all disagreement is privatized in liberal politics. This is not the case. What is privatized and relegated off politics is an appeal to reasons that others cannot accept and not all cases of disagreement are of that sort. Now it is possible that people disagree but appeal to mutually acceptable reasons. The disagreement arises here from what Rawls calls the burdens of judgment: due to the complexity of the evidence or the variety of life experiences that bear on judgment, individuals may interpret, apply and rank reasons differently (Rawls 1996, 54–58). Insofar as individuals formulate their conflicting positions in terms of reasons that all sides can accept, reasonable disagreement properly belongs to the political domain. A classic example is the disagreement about abortion. If pro-life and pro-choice advocates formulated their claims in terms of reasons that their adversaries could not accept, for example, in terms of religious or metaphysical claims about the status of the fetus, the disagreement about abortion, on the logic of political liberalism, would be relegated off the political domain and privatized. Yet, as long as both pro-life and pro-choice advocates

5Liberals qualify this claim in various ways. For example, Rawls allows “comprehensive doctrines”, i.e. religious convictions, worldviews, fundamental ethical beliefs etc., about which citizens disagree to enter the political domain provided that, in due course, the policies they support are backed up by proper public reasons (Rawls 1997, 783–787). Audi, who focuses on religious beliefs, allows religious appeals if they are backed up by sufficiently motivating, generally acceptable reasons which he identifies with secular reasons (Audi 2000, 75–78).

118

D. Mokrosinska

formulate their claims in terms of reasons that their adversaries can accept viz. the value of life and the value of freedom respectively, it properly belongs to the political domain. Whereas the first model of public justification sets a constraint on the content of reasons, the second model sets a constraint on the process of reasoning whereby citizens arrive at substantive political decisions. What material is excluded from the political forum depends on how people engage with each other’s arguments and respond to them. As Cristina Lafont, an exponent of this approach, argues, what material is let into or out of the political forum depends on (1) whether objections based on public reasons are advanced against appealing to it in political decision-making processes and (2) whether there is any convincing way to answer these objections (Lafont 2009, 132). For example, Lafont argues, citizens can publicly advocate a ban on same-sex marriage on the basis of religious reasons against homosexuality, provided that they address any objections against such a policy based on the political value of equal freedom. Unless next time around they are willing to have their freedom diminished, they must come up with a convincing explanation of how the ban on marriage they propose is an acceptable policy as regards the group of homosexual citizens but not others (Lafont 2008). In this procedure-oriented model of public justification, then, citizens cannot determine in advance what material is and is not capable of justification; that depends on which reasons have survived the scrutiny of public deliberation. Correspondingly, the scope of privacy is not determined in advance either. Thus, appeals to religious beliefs in advocating a ban on same-sex marriage are depoliticized and set off as private, only if those citizens advancing religious reasons against homosexuality fail to answer objections that such a policy violates equal freedom. If no objections are raised, or if the objections are answered convincingly, introducing them into the political decision-making process does not endanger others’ autonomy and the political rationale for privatizing these issues is absent. I have argued that the liberal model of political relations involves privacy arrangements. Privacy as the flip-side of public justification is a means to ensure that each individual acting in her political capacity is autonomous, that is, only subject to such laws that she can accept. The scope of privacy I have isolated in liberal-democratic politics is not defined in terms of any substantive concerns. The border between the political and the private is constructed out of reasons which people can and cannot reasonably accept as governing their common life. With respect to the scope of liberal privacy, two more comments are in order. First, the circumstances in which the norms of privacy obtain correspond to the range of application of public justification. On the classic Rawlsian approach, the requirement of public justification is limited to “constitutional essentials and questions of basic justice” (Rawls 1996, 227–30). Others, like Larmore, claim that the rationale for public justification requires applying public justification to the issues of daily politics. Given that the point of public justification is to legitimize the use of coercion to those subject to it, almost all state action is in need of public justification, since almost all state action is backed by coercive power (Quong 2013

On the Individual, Social, and Political Value of Privacy

119

referring to Larmore 1999). Whereas I cannot discuss this position here, I will endorse it for the remainder of the essay. Adopted for the purposes of my argument, this position implies that the norms of privacy are binding across an equally broad political spectrum. Second, as with public justification, the norms of liberal privacy do not bind individuals in the non-political sphere of what Rawls calls the “background culture” of civil society, that is, the culture of “daily life, of its many associations: churches and universities, learned and scientific societies, and clubs and teams” and professional groups (Rawls 1996, 220). As long as individuals act in civil society, unreasonable and comprehensive personal beliefs failing the public justification test need not be kept private (they may be public with respect to the members of a given group or association who share them). In the non-political domain of civil society, individuals’ autonomy is not protected by the political account of privacy I outline in this essay. In that regard, theories of privacy, such as Roessler’s, which focus on the domain of social life broadly conceived rather than specifically on its political realm, may apply.

5 Autonomy and the Political Value of Privacy I have said that the undervaluing of privacy in current legal and political practice has its source in the concept of autonomy traditionally associated with privacy. In this essay, I have explored the contours of a revised view of privacy that responds to this concern. Placing my argument in the conceptual framework of political liberalism, I have provided an example of how we can amend the concept of autonomy associated with privacy so that we can improve privacy’s image in policy-making and legal practice. The concept of privacy I have developed, retains the link between privacy and individual autonomy that is at the core of the classic liberal view of privacy. However, against this classic view of autonomy, I have argued that autonomy does not involve a detachment from political life. To the contrary, autonomy means engagement in political life viz. the practice of public justification. This means that when we claim privacy by way of protecting our autonomy, we do not make a claim to withdraw from political life, but rather make a claim to protect certain forms of political engagement. On this argument, unlike on the traditional liberal view of privacy, privacy does not undermine political association, but instead actually facilitates it. The revised view of privacy calls into question the lower status that current political and legal practice grants to privacy as compared to other values such as public security or freedom of speech. Policy-making and legal practice rest on the assumption that privacy has no political value because it marks an individual interest deprived of political significance or even opposed to interests typically associated with political society. Having argued that privacy is the flip-side of public justification, I have shown this assumption to be unfounded. Given that the

120

D. Mokrosinska

p­ ractice of public justification is the condition of political autonomy and given that privacy protects the practice of public justification, it is not the case that privacy and political life are antithetical, but just the opposite: privacy has a political function. My argument, of course, does not deny that privacy may conflict with other interests such as public security or freedom of speech. What it makes clear, however, is that the balance between privacy and public security or freedom of speech is not determined in favor of the latter because, just as public security or freedom of speech, so also individual privacy may be protected for the sake of political society rather than at its expense. I close my argument by drawing attention to the normative status of privacy in political practice. I have argued that privacy, understood as a condition of mutual restraint on access and self-disclosure, is the flip-side of public justification. Public justification invests privacy with a normative dimension. First, given that public justification ensures that individuals are self-governing in the political domain, privacy is a right that individuals have in virtue of their right to self-governance, which privacy, as the flip-side of public justification, realizes. It is a right to have others refrain from accessing certain material about us (e.g. our religious beliefs) and a right to have others refrain from disclosing similar material about themselves. While in this form, the right to privacy resembles the classic liberal view of informational privacy, both the scope of the information it protects and its normative foundations differ as explained above. Second, privacy is also a duty. The duties that privacy imposes upon us correlate to the rights it establishes: they are duties to refrain from accessing certain material about others (e.g. their religious beliefs) when acting in our political capacities and duties to refrain from disclosing similar material about ourselves when so acting. Recall in this context that political liberals tie the concept of public justification to a duty that falls on individuals as members of political societies. Rawls speaks here of a “duty of civility”, which is a moral duty grounded in equal freedom: individuals have to explain to one another how the principles and policies they advocate can be supported by reasons which everyone can reasonably accept (Rawls 1996, 217). If, as I have argued, privacy is implied in public justification, then respect for privacy is an aspect of that duty. Does this imply anything about enforcement of privacy norms? Public justification, which ensures that individuals subject to political power remain autonomous, is not merely a consideration for individuals, groups, and institutions to take into account when acting in the political realm; it is the condition of political legitimacy (Waldron 1993, 57–58; Rawls 1996, 217). Indeed it is a condition of the political realm more generally because for liberals, the lack of public justification characterizes the non-political condition of a state of nature: “The moral flaw of the state of nature (…) is that we act without [public] justification” (Gaus 1996, 182; see also Wall and Klosko 2003, 10). The constitutive role of public justification and individual autonomy in the political order can be seen as an argument in favor of the legal enforcement of the constraints that public justification imposes on action in the political realm. That privacy is the flip-side of public justification argues in favor of the legal enforcement of privacy norms.

On the Individual, Social, and Political Value of Privacy

121

References Ackerman, Bruce: Why Dialogue? In: Journal of Philosophy 86 (1989), 5–22. Allen, Anita: Coercing Privacy. In: William and Mary Law Review 40 (1999), 723–757. Audi, Robert: Religious Commitment and Secular Reason. Cambridge 2000. Benn, Stanley I: Privacy, Freedom, and Respect for Persons. In: Ferdinand Schoeman (Ed.): Philosophical Dimensions of Privacy: an Anthology. Cambridge 1984. Chambers, Simone: Theories of Political Justification. In: Philosophy Compass 5 (2010), 893– 903. Cohen, Julie E: Configuring the Networked Self: Law, Code, and the Play of Everyday Practice. New Haven 2012. Cohen, Julie E: What Privacy is For. In: Harvard Law Review 126 (2013), 1904–1933. DeCew, Judith: In Pursuit of Privacy: Law, Ethics, and the Rise of Technology. Ithaca 1997. Emerson, Thomas I: The System of Freedom of Expression. New York 1970. Etzioni, Amitai: The Limits of Privacy. New York 1999. Fried, Charles: Privacy. A Moral Analysis. In: Yale Law Journal 77 (1968), 475–493. Gaus, Gerald: Justificatory Liberalism: an essay on epistemology and political theory. New York 1996. Gavison, Ruth: Privacy and the Limits of Law. In: Yale Law Journal 89 (1980), 421–471. Habermas, Jürgen: Between Facts and Norms. Cambridge MA 1988. Hughes, Kirsty: The Social Value of Privacy, the Value of Privacy to Society and Human Rights Discourse. In: Beate Roessler/Dorota Mokrosinska (Eds.): Social Dimensions of Privacy: Interdisciplinary Perspectives. Cambridge 2015. Kymlicka, Will: Liberalism, Community and Culture. Oxford 1989. Lafont, Cristina: Religious citizens & public reasons. In: The Immanent Frame (2008), http:// blogs.ssrc.org/tif/2008/02/08/religious-citizens-public-reasons. Lafont, Cristina: Religion and the Public Sphere. In: Philosophy and Social Criticism 35 (2009), 127–150. Larmore, Charles: Public Reason. In: Samuel Freeman (ed.): The Cambridge Companion to Rawls. Cambridge 2003. Larmore, Charles: The Moral Basis of Political Liberalism. In: The Journal of Philosophy 96 (1999), 599–625. Lever, Annabelle: Feminism, Democracy and the Right to Privacy. In: Minerva: An Internet Journal of Philosophy 9 (2005), 1–31. Lever, Annabelle: On Privacy. New York 2012. Lyon, David: Surveillance society: Monitoring everyday life. McGraw-Hill 2001. Mackenzie, Catriona/Stoljar, Natalie (eds.): Relational Autonomy: Feminist Perspectives on Autonomy, Agency, and the Social Self. Oxford 2000. Mill, John S: On liberty. Ed. by D Bromwich and G Kateb. New Haven 2003. Mokrosinska, Dorota: Privacy and the Integrity of Liberal Politics: The Case of Governmental Internet Searches. In: Journal of Social Philosophy 45 (2014), 369–389. Mokrosinska, Dorota: Privacy and Autonomy: On Some Misconceptions Concerning the Political Dimensions of Privacy. In: Law and Philosophy 37 (2018), 117–143. Nagel, Thomas: Concealment and Exposure. In: Philosophy & Public Affairs 27 (1998), 3–30. Nissenbaum, Helen: Privacy in Context: Technology, Policy, and the Integrity of Social Life. Stanford 2010. Quong, Jonathan: Public Reason. In: Edward N. Zalta (ed.): The Stanford Encyclopedia of Philosophy (2013), http://plato.stanford.edu/archives/sum2013/entries/public-reason Rachels, James: Why Privacy is Important. In: Philosophy and Public Affairs 4 (1975), 323–333. Rawls, John: A Theory of Justice. Cambridge MA 1971. Rawls, John: Political Liberalism. New York 1996. Rawls, John: The Idea of Public Reason Revisited. In: The University of Chicago Law Review 64 (1997), 765–807.

122

D. Mokrosinska

Regan, Priscilla M: Legislating Privacy. Chapel Hill 1995. Roberts, Andrew: A republican account of the value of privacy. In: European Journal of Political Theory 14 (2015), 320–344. Roessler, Beate: The Value of Privacy. Malden 2005. Roessler, Beate/Mokrosinska, Dorota: Privacy and Social Interaction. In: Philosophy and Social Criticism 39 (2013), 771–791. Sandel, Michael: Liberalism and the Limits of Justice. Cambridge 1982. Schoeman, Ferdinand: Privacy and Social Freedom. Cambridge 1992. Simitis, Spiros: Reviewing Privacy in an Information Society. In: University of Pennsylvania Law Review 135 (1987), 707–746. Solove, Daniel: Understanding Privacy. Cambridge 2008. Steeves, Valerie: Reclaiming the Social Value of Privacy. In: Ian Kerr/Valerie Steeves/Lucock, Carole (eds.): Privacy, Identity and Anonymity in a Network World: Lessons from the Identity Trail. Oxford 2009. Waldron Jeremy: Theoretical Foundations of Liberalism. In: Jeremy Waldron: Collected Papers 1981–1991. Cambridge 1993. Wall, Steven and Klosko, George: Perfectionism and Neutrality: Essays in Liberal Theory. Lanham 2003. Westin, Alan F: Privacy and Freedom. London 1967.

Privatheitsrechte und politische Öffentlichkeit Titus Stahl

1 Einleitung In der philosophischen Debatte um das Recht auf Privatheit (privacy) wurde dieses Recht lange Zeit beinahe ausschließlich so verstanden, dass es das Individuum und seinen Bereich persönlicher Lebensgestaltung vor dem Zugriff des Staates oder anderer Akteure schützt. Dies lässt sich leicht an den immer wieder herbeizitierten Beispielen sehen: Die paradigmatischen Verletzungen der Privatheit werden durch den totalitären Staat und durch den peeping tom begangen, die beide in das Innerste der bürgerlichen Familie, nämlich das eigene Heim und die Sphäre emotionaler Intimität eindringen und dort Wissen über Dinge erlangen, die das Opfer dieses Eingriffs legitimerweise geheim halten wollte. Aus dieser Perspektive ist das Recht auf Privatheit vor allem ein Rückzugsrecht (Westin 1970, 7), das das Individuum vor der Gesellschaft und ihren Institutionen schützt, so wie es sich in der mittlerweile etwas abgedroschenen Floskel vom Recht „alleine gelassen zu werden“ ausdrückt (Warren/Brandeis 1890). In der öffentlichen Debatte um Überwachung und ihre Begrenzung durch Privatheitsrechte findet sich diese Perspektive in der Intuition wieder, dass dem Individuum eine Sphäre des unbeobachteten Lebens zugestanden werden muss, in der es sich frei von den Blicken anderer bewegen kann. In der gleichen Debatte findet sich aber auch noch eine zweite Intuition bezüglich der Gefahren, die eine total überwachte Gesellschaft mit sich bringt: Dies ist die Intuition, dass Überwachung nicht nur das individuelle Privatleben, sondern auch das demokratische Zusammenleben gefährdet.

T. Stahl (*)  Philsophische Fakultät, Universität Groningen, Groningen, Niederlande E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_8

123

124

T. Stahl

Beide Intuitionen lassen sich natürlich dadurch zusammenschließen, dass man die Möglichkeit des privaten Unbeobachtetseins als Voraussetzung privater Autonomie und diese wiederum als Voraussetzung demokratischer Partizipation ansieht. Nach diesem Argument gefährdet der ausufernde Gebrauch von Überwachungstechnologien durch Staat und Wirtschaft die demokratische Öffentlichkeit indirekt, indem er den Individuen die Möglichkeit zur Entwicklung von Autonomie nimmt, bevor diese überhaupt in die Öffentlichkeit treten können. Diese Interpretation greift jedoch zu kurz: Das Unbehagen bei der Vorstellung einer Dystopie allumfassender Überwachung verschwindet nämlich nicht, wenn angenommen wird, dass in einer solchen Gesellschaft für jedes Individuum ein privater Rückzugsraum ausgespart bleibt. Schon die Vorstellung einer vollständig überwachten Öffentlichkeit selbst ruft die Befürchtung hervor, dass in diesem Fall demokratische Selbstbestimmung unmöglich werden könnte. Auch wenn es sich dabei nur um eine Intuition handelt, legt sie doch zumindest die Hypothese nahe, dass wir den Wert von Privatheitsrechten nicht zureichend erfassen können, wenn wir davon ausgehen, dass sie nur das private Leben von Individuen schützen; Privatheitsrechte müssen, so die Idee, auch im öffentlichen Raum gelten, und insbesondere die Handlungsweisen schützen, durch die der oder die Einzelne am demokratischen Prozess teilnehmen kann. Nur mit dieser Hypothese kann zudem der irreführende Verdacht vermieden werden, dass Privatheitsrechte in einem Widerspruch zu demokratischer Transparenz oder Redefreiheit stehen (Mokrosinska 2017, 118; Solove 2008, 89). Die Hypothese vom demokratischen Wert von Privatheitsrechten will ich im Folgenden in vier Schritten untersuchen. Zuerst (Abschn. 2) werde ich kurz bisherige Versuche zusammenfassen, den politischen Wert von Privatheitsrechten dadurch zu verstehen, indem ihre Schutzfunktion für die Freiheit des oder der Einzelnen betont wird. Dann (Abschn. 3) werde ich bestehende Ansätze genauer in den Blick nehmen, die annehmen, dass Privatheitsrechte auch einen davon unabhängigen politischen Wert haben. Wie sich erweisen wird, gehen alle besprochenen Argumente jedoch noch stets von der Prämisse aus, dass auch dieser politische Wert durch den Schutz vermittelt ist, den Privatheit individueller Unabhängigkeit gewährt. Als Alternative zu diesen Argumenten werde ich die These entwickeln, dass Privatheitsrechte nicht nur die Teilnahmemöglichkeit von Individuen an der politischen Öffentlichkeit, sondern auch die Integrität dieser Öffentlichkeit selbst schützen. Zunächst werde ich dazu die Idee „kontextueller Integrität“ diskutieren, die von Helen Nissenbaum entwickelt wurde (Abschn. 4), um darauf aufbauend anhand von Jürgen Habermas’ Theorie der Öffentlichkeit drei Argumente dafür zu präsentieren, dass Privatheitsrechte direkt die Grundstruktur demokratischer Öffentlichkeit absichern, indem sie epistemische Ungleichgewichte vermeiden, kollektive Selbstbestimmung von Interessengruppen ermöglichen und die Verständnisorientierung der Teilnehmer_innen gegen die Kolonisierung durch strategische Handlungsimperative schützen. Alle drei Argumente führen zu dem gleichen Schluss: Der Wert von Privatheitsrechten für die Demokratie besteht nicht nur in ihrem Schutz der individuellen

Privatheitsrechte und politische Öffentlichkeit

125

Autonomie von Bürger_innen, sondern auch in ihrer Absicherung der kollektiven Selbstbestimmung.

2 Individuelle Freiheit und der politische Wert des Privaten In der klassischen liberalen Debatte um den Wert von Privatheitsrechten werden diese Rechte weitgehend durch ihren Beitrag zum Schutz individueller Freiheit bestimmt. Dieses Argument kann verschiedene Formen annehmen: Erstens können Privatheitsrechte unter Verweis darauf gerechtfertigt werden, dass sie die negative Handlungsfreiheit des Individuums gegen Eingriffe schützen, indem sie anderen Informationen unzugänglich halten, die solche Eingriffe ermöglichen (de Bruin 2010). Zweitens – und dies ist in der Literatur der dominante Ansatz – kann der Schutz der individuellen Autonomie, d. h. Selbstbestimmung als zentraler Wert bestimmt werden, der durch Privatheitsrechte realisiert wird. Wurde anfänglich Autonomie von vielen Beiträgen noch stark individualistisch so verstanden, dass sie Schutz vor sozialen Ansprüchen benötigt (Fried 1968; Benn 1984), hat sich der Fokus der Debatte in letzter Zeit zu intersubjektiven Ansätzen von Autonomie verschoben, die keine prinzipielle Spannung zwischen individueller Freiheit und sozialen Beziehungen mehr postulieren (Roessler 2004; Cohen 2013), sondern das Selbst als durch soziale Beziehungen konstituiert analysieren. Wenn in diesem Kontext angenommen wird, dass Privatheitsrechte auch soziale Beziehungen der Intimität (Inness 1996) oder die Möglichkeit unterschiedlicher Beziehungen überhaupt schützen (Rachels 1975), kann der Geltungsbereich dieser Rechte damit auf die subjektkonstitutiven Beziehungen ausgeweitet werden. Eine dritte Möglichkeit, die Verbindung zwischen Privatheitsrechten und individueller Freiheit zu begreifen, stellen zeitgenössische neorepublikanische Ansätze zur Verfügung, die Privatheitsrechte so interpretieren, dass sie Individuen vor informationsbasierter Beherrschung schützen, indem sie durch die Verunmöglichung von Überwachung die Macht von Institutionen begrenzen, in individuelle Entscheidungen einzugreifen (Roberts 2014). Aus allen drei Perspektiven kann Privatheitsrechten auch indirekt ein politischer Wert zugesprochen werden: Die negative Freiheit des Individuums schützt dieses auch vor negativen Konsequenzen seines politischen oder öffentlichen Handelns; private Autonomie ist eine Voraussetzung politischen Engagement; und Freiheit von Beherrschung ist die Basis, auf der Bürger_innen Gegenmacht gegen die Institutionen des Staates und der Wirtschaft aufbauen können. Privatheitsrechte sind aus dieser Perspektive eine notwendige Basis politischer Freiheit. In zwei Hinsichten bleibt die Verbindung zwischen dem Wert von Privatheitsrechten und politischer Freiheit jedoch zufällig. Erstens ist der Wert des Privaten ganz offensichtlich nicht an den Wert politischer Freiheit gebunden. Der Wert dessen, was Privatheitsrechte direkt schützen, also der Wert der Freiheit, selbst zwischen Handlungsoptionen wählen zu können oder nicht der Beherrschung von

126

T. Stahl

anderen unterworfen zu sein, ist unabhängig davon verständlich, dass diese wertvollen Güter auch politisch genutzt werden können. Zweitens stehen auch in dieser Perspektive individuelle Selbstbestimmung (und damit Privatheit) und kollektive Freiheit in einem potenziellen Konkurrenzverhältnis: Individuelle Freiheit und kollektive Selbstbestimmung können dann in Konflikt geraden, wenn die Privatheitsrechte des Individuums den Praktiken der kollektiven Selbstbestimmung Grenzen setzen und umgekehrt. Auch wenn ein solches Konkurrenzverhältnis sicher in manchen Fällen tatsächlich besteht, dient es der Diskussion um Privatheitsrechte nicht, wenn man deren Funktion im Konfliktfall alleine auf der Seite individueller Freiheit lokalisiert und nicht danach fragt, ob sie auch einen Beitrag zu kollektiver Selbstbestimmung leisten.

3 Privatheit als Bestandteil demokratischer Freiheit Teils als Reaktion auf die Kritik an rein individualistisch orientierten Theorien, teils als Ergänzung zu solchen Theorien wurde in der Debatte um den Wert des Privaten in den letzten Jahrzehnten vermehrt die Frage gestellt, ob Privatheit neben einem Wert für die jeweils einzelnen Individuen auch einen sozialen Wert und – spezifischer – einen politischen Wert hat. Der bekannteste Beitrag zu dieser Debatte stammt von Priscilla Regan, die eine Reihe systematischer Argumente für die Idee entwickelt hat, dass Privatheit nicht nur ein individuelles Gut ist, sondern ein Gemeingut (common good). Die rein privatistische Definition des Privaten führt ihrer Ansicht nach systematisch dazu, dass angeblich rein individuelle Interessen an Privatheit in der legislativen Debatte kollektiven Interessen (etwa an Sicherheit oder sozialer Gerechtigkeit) untergeordnet werden. Dies kann nur vermieden werden, wenn gezeigt werden kann, dass Privatheit, erstens, ein gemeinsamer Wert in dem Sinne ist, dass alle Bürgerinnen und Bürger ein gleich ausgerichtetes Interesse an Privatheit miteinander teilen (Regan 1995, 221). Zweitens hat Privatheit einen öffentlichen Wert. Als Evidenz dafür zieht Regan einerseits Entscheidungen des amerikanischen Verfassungsgerichts heran, die Privatheitsrechte als Voraussetzung für freie Meinungsäußerung behandeln und ihnen damit einen Wert für die Demokratie zusprechen, andererseits Hannah Arendts Argument, dass nur dann Gemeinschaft entstehen kann, wenn Pluralismus besteht, der sich zugleich im Bestehen eines nicht-öffentlichen privaten Raums äußern muss (Regan 1995, 226). Schließlich hat Privatheit auch einen kollektiven Wert, da Privatheit ein nicht-ausschließbares und unteilbares Gut ist, das daher zwangsläufig kollektiv abgesichert und hergestellt werden muss. Alle drei Argumente weisen tatsächlich auf Schwächen individualistischer Konzeptionen von Privatheitsrechten hin, die Letztere in die Nähe von Eigentumsrechten rücken. Sie sind jedoch alleine nicht hinreichend, um zu zeigen, dass Privatheit einen mehr als instrumentellen Wert für politische Selbstbestimmung hat. Dies kann durch den Vergleich mit einem Gut wie z. B. Gesundheit gezeigt werden: Gesundheit ist sicher im gleichen Maße wie Privatheit ein geteilter Wert, Gesundheit ist eine Voraussetzung politischer Teilhabe und schließlich sind

Privatheitsrechte und politische Öffentlichkeit

127

Umweltbedingungen, die ein gesundes Leben erlauben, zumindest zum Teil ein nicht-ausschließbares und unteilbares Gut. Daraus folgt jedoch klarerweise nicht, dass der Wert der Gesundheit in dem Sinne einen kollektiven Charakter hat, dass er also über den instrumentellen Beitrag, den Gesundheit zu individueller Freiheit und damit zu kollektiver politischer Freiheit liefert, hinausgeht. Im gleichen Sinne scheint auch bei Regan der politische oder soziale Wert des Privaten immer noch durch den Beitrag von Privatheitsrechten zu individueller Freiheit vermittelt zu sein. Dies bedeutet keineswegs, dass sich auf diese Weise keine Verbindung zwischen Privatheitsrechten und politischen Rechten herstellen lässt. Nach Regan haben Theoretiker_innen wie Annabelle Lever den Zusammenhang zwischen Privatheitsrechten und politischen Rechten auf eine Weise erläutert, die sich am besten als eine Erweiterung als eines Arguments von Jürgen Habermas verstehen lässt. Habermas vertritt bekanntlich die These, dass individuelle Freiheitsrechte und politische Teilhaberechte in dem Sinne „gleichursprünglich“ sind, dass die Geltung des Systems individueller Rechte nur durch seine demokratische Legitimierung erklären lässt, demokratische Legitimationsprozesse jedoch bereits rechtlich abgesicherte individuelle Freiheit voraussetzen (Habermas 1994, 161–62). Während Habermas aber Privatheitsrechte nur beiläufig diskutiert, schreibt Lever ihnen eine entscheidende Rolle in dieser Beziehung zu: „But if privacy rights have an instrumental justification in a democracy, because they can protect and promote the exercise of political rights, this is not the extent of their importance. Rather, privacy rights have a more intimate connection to the justification of political rights and to a conception of politics as the cooperative activity of free and equal individuals“ (Lever 2013, 88).

Privatheitsrechte sind dadurch, dass sie die Freiheit und Gleichheit von Individuen ermöglichen, eine zentrale Vorbedingung der Möglichkeit demokratischer Legitimität; zudem drücken sie auch symbolisch die Festlegung demokratischer Gesellschaften auf die Freiheit des politischen Prozesses aus – beispielsweise, indem sie absichern, dass dieser Prozess durch freiwillige Teilnahme geprägt ist. Trotz dieser engeren Verbindung zwischen Privatheit und Demokratie fallen auch in Levers Konzeption Privatheitsrechte klarerweise in die Kategorie der individuellen Freiheitsrechte, nicht der politischen Teilhaberechte (auch wenn sie eine Vorbedingung der Ausübung letzterer Rechte darstellen). Der politische Charakter der Privatheitsrechte ist nach diesem Argument nicht grundsätzlich verschieden vom politischen Charakter anderer subjektiver Freiheitsrechte. Ein anderes Argument für einen politischen Wert von Privatheitsrechten, das auf einen direkten Zusammenhang zwischen Privatheit und Demokratie hinweist, lässt sich in den Verweisen Regans und Levers auf die zumindest implizite politische Theorie des Werts des Privaten bei John Stuart Mill finden. In Über die Freiheit beschreibt Mill die Existenz einer pluralistisch verfassten Öffentlichkeit nicht nur als wertvoll für diejenigen Individuen, denen die Verfügbarkeit einer spezifischen kollektiven Praxis es ermöglicht, ihre subjektiven Präferenzen

128

T. Stahl

hinsichtlich des guten Lebens zu verwirklichen, sondern schreibt ihr auch einen kollektiven Wert zu, da Pluralismus der Gesellschaft als ganzer erlaubt, den Wert verschiedener Optionen zu vergleichen und in einem experimentellen Lernprozess neue Möglichkeiten des Zusammenlebens zu entdecken (Mill [1859] 2014, 370). Öffentlicher Pluralismus ist nur dann möglich, so Mill, wenn diejenigen, die an solchen Experimenten beteiligt sind, zu einem gewissen Grade vor der Diktatur der öffentlichen Meinung und der Tradition geschützt sind – d. h. wenn sie dem Blick der Öffentlichkeit zu einem gewissen Grade entzogen sind. Der kollektive Wert des Pluralismus und der ihn ermöglichenden Privatheitsrechte lässt sich in dieser Konzeption unabhängig von seinem Beitrag zur privaten Selbstverwirklichung individueller Bürgerinnen beschreiben. Dies hat unmittelbar normative Konsequenzen: Dieses Argument zeigt, dass es nicht genug ist, eine Einschränkung von Privatheitsrechten (und damit der Möglichkeit individueller Selbstverwirklichung) dadurch zu rechtfertigen, dass gezeigt wird, dass unter allen realistischen alternativen Szenarien die zu erwartenden Möglichkeiten individueller Selbstverwirklichung noch geringer sind (man könnte etwa an eine Situation denken, in der eine liberale Verfassungsordnung ernsthaft durch illiberale Gegner bedroht wird und eine Einschränkung von Privatheitsrechten unter Verweis auf die Notwendigkeit begründet wird, diese Bedrohung zu bekämpfen). Diese Rechtfertigung adressiert nämlich nicht das zusätzliche Problem, dass eine solche Einschränkung auch die Lernfunktion demokratischer Öffentlichkeit unterminiert und damit potenziell illegitim ist. Auch dieses Argument nimmt jedoch an, dass Privatheitsrechte zum einen lediglich instrumentellen Wert für die Demokratie haben, zum anderen, dass sie noch stets als negative Rückzugsrechte verstanden werden können. Damit Bürgerinnen in öffentlicher Deliberation verschiedene Lebensentwürfe vergleichen können, müssen diese erst einmal bestehen, und ihre Entstehung wird dadurch erleichtert, dass Experimente eben gerade nicht von Anfang an dem konventionalistischen Druck öffentlicher Aufmerksamkeit ausgesetzt sind. Auch hier ist der Zusammenhang zwischen Privatheit und Demokratie also noch stets ein negativer. Ein drittes Argument für den politischen Wert des Privaten fokussiert nicht so sehr auf Privatheit als Vorbedingung für den Eintritt der Individuen in die kollektive Willensbildung, sondern auf die Notwendigkeit des Ausschlusses privater Informationen aus dem demokratischen Diskurs selbst. Eine Variante dieser Idee wird von Thomas Nagel formuliert, der die Notwendigkeit der Möglichkeit betont, bestimmte Aspekte des eigenen Lebens – paradigmatisch die sexuelle Intimsphäre – dem öffentlichen Diskurs entziehen zu können. Nagels Argument ist teilweise psychologisch: Wir könnten überhaupt nicht die Teilnahme an der Öffentlichkeit ertragen, wenn dieser Teil unseres Lebens permanent tatsächlich oder potenziell thematisch würde. Daher ist es nötig, Informationen über diese Lebensbereiche entweder tatsächlich dem Wissen anderer zu entziehen, oder zumindest die Fiktion aufrechtzuerhalten, dass solches Wissen nicht besteht. Teilweise ist das Argument instrumentell: Der Charakter einer politischen Diskussion unter Gleichen würde beschädigt, wenn beispielsweise die sexuelle Anziehung zwischen Beteiligten thematisch würde. Teilweise ist Nagels Argument

Privatheitsrechte und politische Öffentlichkeit

129

aber auch ein genuin politisches: Die für den Liberalismus kennzeichnende Idee der wechselseitigen Akzeptanz der privaten Entwürfe des Guten basiert auf einer Unterscheidung zwischen öffentlicher und privater Toleranz, d. h. zwischen dem Pluralismus von Lebensformen, die auf der Basis öffentlicher Deliberation als genuin erlaubt erachtet werden, und dem Pluralismus von Aspekten der Lebensführung, die der normativen Bewertung ganz entzogen werden, indem ihre öffentliche Thematisierung systematisch vermieden wird (Nagel 1998, 9). Während die politische Fundierung von Nagels Argument etwas implizit bleibt, hat Dorota Mokrosinska kürzlich eine systematische Verbindung zwischen Privatheit als Exklusion aus dem öffentlichen Diskurs und der Idee des politischen Liberalismus gezogen (vgl. auch ihren Beitrag in diesem Band). Mokrosinskas Argument besteht erstens darin, dass private Autonomie von politischer Autonomie abhängig ist. Dabei folgt sie der von John Rawls und Charles Larmore entwickelten Idee des politischen Liberalismus: Wir können nur dann als Individuen selbstbestimmt leben, wenn wir auch die politischen Regeln, denen unser Leben notwendigerweise unterworfen ist, als Ausdruck unserer Selbstbestimmung begreifen können. In pluralistischen Gesellschaften ist die Idee einer Form von Selbstbestimmung, die es allen Teilnehmerinnen ermöglicht, sich als Autorinnen der kollektiven Entscheidungen zu begreifen zweitens nur dann möglich, wenn solche Entscheidungen auf der Basis öffentlicher Gründe gefällt werden, also von Gründen, die unabhängig von einer nicht-verallgemeinerbaren Vorstellung des guten Lebens sind. Öffentliche Rechtfertigung erfordert es also, dass bestimmte Begründungen – auch wenn sie von Teilnehmerinnen aus für sie selbst ausschlaggebend erachtet werden – aus dem politischen Diskurs gehalten werden. Dies führt schließlich in einem dritten Schritt zu einer politischen Begründung des Werts des Privaten: „The commitment to public justification in politics rules out […] certain personal information as an object of mutual scrutiny. […] Insofar as this requires that individuals withhold certain personal material, I submit, political association based on public justification involves privacy arrangements. […] Insofar as they prescribe that certain personal information be kept off the political domain and not be monitored, they are informational privacy arrangements. In other words, the material that public justification requires us to keep out of each other’s faces is private for the purposes of political life. Privacy, understood as mutual restraint on access and self-disclosure, is the flip-side side of public justification“ (Mokrosinska 2017, 129–30).

Während dieses Argument tatsächlich eine Verpflichtung etabliert, dass liberale Gesellschaften hinsichtlich der privaten Lebensgestaltung von Bürgerinnen weitgehend Enthaltsamkeit zu üben haben, geht dieses Argument jedoch nicht weit genug, um tatsächlich ein Recht auf die epistemische Unzugänglichkeit des Privaten zu etablieren: Dafür, dass Bürgerinnen davon absehen, Informationen über die private Sphäre anderer in öffentlichen Diskursen zu thematisieren, ist es nicht nötig, dass sie darüber unwissend sind. Unabhängig von diesem Argument ist auch hier die Rolle von Privatheitsrechten deutlich eine negative: Der politische Diskurs selbst wird durch die Privatheitsrechte nicht ermöglicht oder befördert – sie schützen ihn

130

T. Stahl

nur vor dem Eindringen ungeeigneter Argumente. Wäre solch ein Schutz nicht nötig – etwa, weil die Bürgerinnen psychologisch gar nicht in der Lage wären, Interesse am Privatleben anderer aufzubringen, dann wären auch Privatheitsrechte nicht nötig. Alle drei genannten Strategien billigen den Privatheitsrechten eine größere Rolle zu als nur den Rückzugsraum zu schützen, der nötig ist, damit es auch politische Aktivität geben kann. Vielmehr nehmen diese Argumente an, dass Privatheitsrechte politische Freiheit dadurch schützen, indem sie direkt ihre strukturellen Vorbedingungen garantieren – entweder durch die Absicherung der Gleichheit der Teilnehmerinnen, durch die Ermöglichung politischer Lernprozesse oder durch den Ausschluss nicht-öffentlicher Argumentation. Diese Argumente bleiben daher noch stets negativ: Privatheitsrechte sind notwendig für politische Freiheit, indem sie es Bürgerinnen ermöglichen, sich selbst oder bestimmte Informationen dem politischen Diskurs zu entziehen. Sobald die Notwendigkeit eines solchen Entzugs nicht besteht, besteht auch keine Verbindung zwischen Privatheit und Demokratie mehr.

4 Der Kontext der Öffentlichkeit Die bisher genannten Argumente für eine Verbindung von Privatheitsrechten und Demokratie, die die Möglichkeit des Rückzugs aus demokratischen Diskursen in den Mittelpunkt stellen, sind durchaus überzeugend. Sie sind jedoch nicht Argumente dafür, dass Privatheitsrechte auch einen direkt politischen Wert besitzen, das heißt, dass Privatheitsrechte unmittelbar zum Gelingen wertvoller politischer Praktiken beitragen. Damit sind diese Argumente weniger gut geeignet, die weitverbreitete Intuition aufzugreifen, dass auch demokratische Prozesse selbst in ihrem Gelingen durch Privatheitsrechte abgesichert werden, die die Teilnahme der Bürgerinnen und Bürger an politischen Institutionen vor Überwachung schützen. Die relativ geringe Aufmerksamkeit, die die Rolle erhält, die Privatheit nicht nur für (im instrumentellen Sinn) die politische Öffentlichkeit, sondern auch in ihr spielen kann, lässt sich freilich dadurch erklären, dass oft angenommen wird, dass wir in Bezug auf das, was im öffentlichen Raum passiert, keine (im deskriptiven Sinn) „vernünftige Erwartung“ haben können, dass es unbeobachtet bleibt (Wilkins 1987), und dass wir insbesondere dann keine solche Erwartung (im normativen Sinn) haben können, wenn unser Verhalten darauf abzielt, öffentliche Aufmerksamkeit zu erhalten. Bei näherem Hinsehen stellt sich diese Intuition jedoch als weniger deutlich heraus, als es scheint. Zunächst ergibt sich die Annahme, dass wir nicht vernünftigerweise erwarten können, dass unser öffentliches Verhalten Privatheit genießt, nur dann, wenn wir Privatheit im Sinne einer ‚access conception‘ (Gavison 2012) damit identifizieren, dass andere keinen epistemischen Zugang zu uns haben. Wenn wir jedoch plausiblerweise annehmen, dass Privatheit weniger ein Zustand des Nicht-Beobachtetseins ist, als vielmehr eine Position, in der wir – durch Gesetze und soziale Konventionen unterbaut – die Macht haben, über die Verwendung und Verbreitung von Informationen zu entscheiden (die ‚control

Privatheitsrechte und politische Öffentlichkeit

131

conception‘) (Inness 1996), dann lässt sich zeigen, dass wir auch für Verhalten, das im epistemischen Sinne öffentlich ist, durchaus Privatheit genießen können, wenn wir solche rechtlichen oder sozialen Kontrollbefugnisse haben. Diese Möglichkeit der Ausdehnung von Privatheitsrechten auf den Bereich der Öffentlichkeit ist auch Teil gegenwärtiger Rechtsprechung auf europäischer Ebene. Während das Bundesverfassungsgericht zwar das Recht auf Privatsphäre außerhalb des eigenen Hauses unterstreicht, wurde diese Ausdehnung historisch auf Situationen der Abgeschiedenheit begrenzt, die per definitionem keinen politischen Charakter haben können (Bundesverfassungsgericht 1999). Diese Begrenzung wurde jedoch vom europäischen Gerichtshof für Menschenrechte gerügt, der unterstreicht, dass die Möglichkeit eines Privatlebens damit inkompatibel ist, dass Personen stets unter Beobachtung stehen, wenn sie den Zustand der Abgeschiedenheit verlassen (EGMR 2004, Abschn. 75, 77). Auch diese Rechtsprechung geht jedoch immer noch davon aus, dass der Schutz von Privatheitsrechten sich zwar auf eine Öffentlichkeit im epistemischen Sinne erstreckt (also Situationen, in denen wir von anderen im Prinzip beobachtet werden können), aber nur solange besteht, wie das beobachtete Verhalten im substantiellen Sinne privat ist. Dies ergibt sich direkt aus der Ableitung der entsprechenden Beschränkungen aus dem Recht auf den Schutz der ‚privaten Lebenssphäre‘ der Europäischen Menschenrechtskonvention. Helen Nissenbaum hat überzeugend nachgewiesen, dass diese Konzeption eines Rechtes auf Privatheit im öffentlichen Raum noch stets unzureichend ist, weil sie noch stets auf dem Missverständnis beruht, es gäbe einen Bereich des Öffentlichen, in dem keine Privatheitsnormen gelten (Nissenbaum 1997, 213). Diese Annahme verhält sich spiegelbildlich zu der Annahme einer klar umgrenzten, unproblematischen Privatsphäre. Nissenbaum argumentiert, dass in unserer sozialen Praxis vielmehr in verschiedenen Sphären komplexe Konventionen und Intuitionen darüber bestehen, welche Informationen thematisiert werden können und in welcher Weise sie weiter gegeben werden können, ohne dass sich solche Sphären jemals ganz dem Ideal (oder der Dystopie) des völlig Privaten oder des völlig Öffentlichen annähern. In Bezug auf die Frage nach Privatheitsrechten im öffentlichen Raum folgt aus ihrer Theorie, dass die Öffentlichkeit als eine Vielzahl von Kontexten beschrieben werden muss, in denen die grenzenlose Beobachtung und Weitergabe von Informationen über Verhalten in der (epistemischen) Öffentlichkeit jeweils durch spezifische soziale Normen, Konventionen und Intuitionen auf verschiedene Weise beschränkt sind. Diese Konventionen und Intuitionen speisen sich aus einem Sinn dafür, dass auch öffentliches Verhalten stets Teil spezifischerer sozialer Kontexte ist, die von jeweils eigenen Normen des Informationsflusses geprägt sind (Nissenbaum 2004, 2010). Es gibt daher weder ‚das‘ Private noch ‚das‘ Öffentliche, und eine Rechtsprechung und Gesetzgebung die auf dieser falschen Annahme beruht, gefährdet die Integrität der Vielzahl von sozialen Kontexten, in denen jeweils spezifische Öffentlichkeiten bestehen, die aber wiederum in ihrem Funktionieren auch durch spezifische informationelle Normen geschützt werden.

132

T. Stahl

Nissenbaums Vorschlag dafür, die Begründung von Privatheitsrechten von substanzialistischen Vorstellungen von Privatheit und Öffentlichkeit loszulösen, scheint (und ist) attraktiv, wenn man verstehen möchte, was Privatheit zu politischer Öffentlichkeit beitragen kann. Auf dieser Basis lässt sich nämlich erst konsistent die Frage stellen, um was für eine Öffentlichkeit es sich bei politischer Öffentlichkeit handelt und welche informationellen Normen für sie maßgeblich sein sollten. Nissenbaum selbst schenkt jedoch politischen Öffentlichkeiten relativ wenig Aufmerksamkeit, weshalb ihre Theorie diesem Projekt lediglich als Grundlage dienen kann, die Frage selbst jedoch nicht beantwortet.

5 Demokratische Öffentlichkeit und Privatheit Das Argument Nissenbaums, dass es ‚die‘ Öffentlichkeit nicht gibt, ist so überzeugend, dass im Folgenden eine spezifische Öffentlichkeit thematisiert werden soll, die in der Diskussion um Privatheitsrechte wie bereits beschrieben zwar oft im Hinblick auf ihre privaten Voraussetzungen befragt wird, bei der jedoch die Rolle von Rechten auf Nicht-Beobachtung oder Rechten auf Begrenzungen des Informationsflusses oft unberücksichtigt bleibt. Ich nehme im Folgenden mit deliberativen Demokratiemodellen an, dass das Gut, das die demokratische Öffentlichkeit – für die ich öffentliche Versammlungen, die Presse und Medien, politische und kulturelle Assoziationen und Verbände, Proteste, Demonstrationen und ähnliche Phänomene als paradigmatische Fälle ansehe – produziert, die demokratische, kollektive Willensbildung ist, die in modernen Gesellschaften die einzige mögliche Quelle für verbindliche Legitimität ist. Die Praktiken, die für solche Öffentlichkeiten kennzeichnend sind, sind paradigmatisch deliberative Praktiken, wobei ich diesen Begriff so weit wie möglich fassen will, sodass nicht nur explizit argumentative Formen der Rede und der Diskussion, sondern auch die künstlerische Thematisierung oder die Erweiterung des Raums des deliberativ Zugänglichen durch Akte des zivilen Ungehorsams darunter fallen (Celikates 2015). Zunächst scheint es natürlich so, dass Beiträge von Bürger_innen an die deliberativen Prozesse ihrer Gesellschaft keinen Schutz durch Privatheitsnormen genießen können. Durch solche Beiträge wird stets intentional die Öffentlichkeit adressiert, sodass ihre Urheber_innen scheinbar keinen Einwand gegen die Zurkenntnisnahme ihrer Sprechakte erheben können. Solange demokratische Öffentlichkeiten durch eine Norm der freiwilligen Partizipation geschützt sind, solange also niemand gezwungen wird, entsprechende Sprechakte zu vollziehen, ist die Teilnahme an solchen Öffentlichkeiten dadurch gekennzeichnet, dass die Teilnehmer_innen sich in ihnen intentional dafür entscheiden, aus den durch Privatheitsnormen geschützten Kontexten herauszutreten und sich der Aufmerksamkeit der Öffentlichkeit nicht nur zu stellen, sondern diese zumeist explizit auch zu suchen. In der demokratischen Öffentlichkeit scheint das Gehörtwerden durch andere also keineswegs eine Gefahr, sondern ein hart umkämpftes Gut zu sein.

Privatheitsrechte und politische Öffentlichkeit

133

Diese Intuition – die auch weitgehend die Rechtsprechung trägt – zeichnet sich jedoch durch ein unterkomplexes Verständnis von Öffentlichkeit aus, was schnell deutlich wird, wenn man die sich häufenden Fälle der Überwachung politischen Verhaltens durch staatliche und kommerzielle Akteure ins Auge fasst. Während Beiträge an demokratische Öffentlichkeiten zwar typischerweise intentional auf die Aufmerksamkeit anderer Bürger_innen zielen, denen zu diesem Zweck eine kommunikative Handlungsintention unterstellt wird, suchen politische Aktivist_ innen, wenn sie die Öffentlichkeit adressieren, keineswegs immer die Aufmerksamkeit staatlicher oder kommerzieller Strukturen, sondern vielmehr diejenige kommunikativ motivierter Mitbürger_innen. Besonders deutlich wird dies im Fall der Massenüberwachung politischer Meinungsäußerungen, bei der in der Bevölkerung deutliche Befürchtungen bestehen, dass sie das Funktionieren demokratischer Öffentlichkeit untergraben können. Im Folgenden will ich drei Argumente dafür skizzieren, dass Formen strategischer, staatlicher oder kommerzieller Überwachung fundamental das Funktionieren demokratischer Öffentlichkeiten untergraben können und dass daher gute Gründe dafür bestehen, Privatheitsrechte auch für das Verhalten von Akteur_innen in solchen Öffentlichkeiten anzuerkennen – mit dem entscheidenden Unterschied zu den zuvor diskutierten Konzeptionen, dass sich diese Rechte nicht von den individuellen Freiheitsinteressen der Betroffenen, sondern vom kollektiven Recht auf Selbstbestimmung ableiten. Alle drei Argumente haben aus Sicht einer robusten Theorie der Privatheitsrechte zudem den Vorteil, dass sie auch Fälle erfassen, in denen die Überwachung den Überwachten nicht bekannt ist. Sie beruhen daher nicht auf Annahmen über die psychologischen Folgen des Wissens um die eigene Überwachung. Epistemisches Ungleichgewicht: Die legitimierende Funktion demokratischer Öffentlichkeiten speist sich aus der Vorstellung interner Gleichheit. Alle Teilnehmer_innen dürfen nicht nur Argumente vorbringen und Positionen begründen, sie müssen auch in die Lage versetzt werden, Argumente für ihre eigene Position entwickeln zu können. Diese unterstellte Gleichheit wird nicht nur dann tendenziell untergraben, wenn manchen Teilnehmer_innen Informationen über die zur Diskussion stehenden Sachverhalte vorenthalten werden. Sie wird auch dann untergraben, wenn Diskurse unter Bedingungen extremer epistemischer Ungleichheit stattfinden, wenn also manche Parteien Möglichkeiten des Wissenserwerbs haben, die anderen nicht zur Verfügung stehen. In Habermas’ Theorie der demokratischen Öffentlichkeit werden epistemische Ungleichheiten vor allem hinsichtlich der Rolle von Expert_innen thematisiert, die am Diskurs teilnehmen (Chambers 2017). Habermas erkennt an, dass epistemische Eliten einen positiven Beitrag liefern können, aber nur solange, als sie durch Feedbackmechanismen an eine responsive Zivilgesellschaft zurückgebunden sind (Habermas 2006), etwa durch journalistische Übersetzungsarbeit oder durch die Partizipation von Intellektuellen, die als kompetente Nicht-Expert_innen die Interessen der Allgemeinheit in Elitendiskursen vertreten. Dieses Argument kann nicht ohne Weiteres auf Praktiken kommerzieller und staatlicher Überwachung angewandt werden, in denen die Akteure – beispielsweise

134

T. Stahl

Geheimdienste oder Verkaufsabteilungen von Internetkonzernen – nicht selbst am Diskurs teilnehmen. In diesen Fällen stellt sich zwar die traditionelle Frage, ob demokratische Öffentlichkeiten solche Institutionen noch ausreichend kontrollieren können, und ob Mechanismen zur Verfügung stehen, um effektive Rechenschaft von Expert_innen gegenüber der Öffentlichkeit zu ermöglichen (Holst und Molander 2017). Die bloße Existenz von Expert_innenwissen außerhalb des demokratischen Diskurses untergräbt nämlich nicht zwingend die Gleichheitsannahme im demokratischen Diskurs. Dennoch lässt sich die Intuition verteidigen, dass eine Situation, in der der Staat oder Unternehmen ein lückenloses Bild von den Diskursbeiträgen von Bürger_innen haben, die tatsächlichen Teilnehmer_innen am Diskurs jedoch kein Wissen über das Bild haben, das solch eine Überwachung zeichnet, ein problematisches epistemisches Ungleichgewicht hervorruft. Auch wenn Bürger_innen noch stets untereinander epistemisch mehr oder minder gleich positioniert sind, findet der Diskurs doch in einer Situation statt, in der andere Parteien – selbst dann, wenn sie nicht am Diskurs teilnehmen – systematisch epistemisch privilegiert sind, was selbst dann, wenn diese Informationen nicht strategisch verwendet werden, eine Form epistemischer Beherrschung (im republikanischen Sinne) darstellt. Denn selbst wenn staatliche und kommerzielle Akteure die Informationen nicht verwenden, um in den Diskurs einzugreifen, so sind sie doch in der Lage dies zu tun, und Bürger_innen haben selbst nicht nur kein Wissen darüber, ob dies geschieht, sondern die Entscheidung, ob es geschieht, wird typischerweise auf Basis eben derjenigen Informationen getroffen werden, die den Bürger_innen nicht zur Verfügung stehen. Anders als traditionelle republikanische Argumente liegt bei diesem Argument der Fokus nicht auf dem Risiko willkürlicher Eingriffe in die Handlungsfreiheit, sondern auf dem Ungleichgewicht zwischen der epistemischen Zugänglichkeit des diskursiven Handelns (für diskursexterne Institutionen) und der epistemischen Zugänglichkeit des Überwachungshandelns (für Diskursteilnehmer_innen).1 Aus diesem Argument ergeben sich Gründe dafür, auch in demokratischen Öffentlichkeiten Privatheitsnormen zu etablieren, die es den Bürger_innen erlauben, davon auszugehen, dass diskursexterne Instanzen nicht eine so große Menge von Informationen über sie sammeln können, dass sich ein problematisches Ungleichgewicht ergibt. Suböffentlichkeiten und kollektive Autonomie: Ein zweites Argument für die Beschränkung von Informationserhebung stützt sich auf die Bedeutung kollektiver Autonomie für demokratische Beratschlagung. Der Grundgedanke dieses Arguments (Stahl 2016) ist, dass die Freiheit der öffentlichen Rede nicht nur durch

1In

(Verordnung EU) 2016/679 des europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG 2018, (Erwägungsgrund 43) wird „Ungleichgewicht“ als Grund für die Unmöglichkeit freiwilliger Zustimmung zur Datenerhebung genannt, dort geht es aber um das Machtungleichgewicht zwischen Individuum und erhebender Institution zum Zeitpunkt der Datenerhebung, nicht um die Folgen.

Privatheitsrechte und politische Öffentlichkeit

135

direkte Blockade von Redehandlungen beschränkt wird, sondern auch dadurch beschränkt werden kann, dass Teilnehmer_innen der Öffentlichkeit die Kontrolle über die Kontextbedingungen verweigert wird, in denen sich Gruppen und kollektive Subjekte konstituieren können, und die die Bedeutung verschiedener Sprechakte entscheidend determinieren. Was den ersten Punkt betrifft, ist weithin gegen Habermas’ zunächst relativ homogenes Bild einer Öffentlichkeit schon bald eingewandt worden, dass gesellschaftlich marginalisierte Gruppen, um sich überhaupt als Gruppen mit geteilten Interessen begreifen zu können, oftmals zunächst in diskursiven Räumen über ihre Selbstdefinition verständigen können müssen. Diese Räume müssen vorerst von umfassenderen gesellschaftlichen Öffentlichkeiten abgeschirmt sein, in denen die entsprechenden Identitäten noch nicht anerkannt sind (Fraser 1990). Ein überzeugendes Beispiel für diese Notwendigkeit ist die feministische Bewegung, deren Praktiken des consciousness raising fundamental auf der Möglichkeit beruhten, über die Definition von Erfahrungen in einem abgeschlossenen Kontext reflektieren zu können, bevor diese Erfahrungen dann in einem umfassenderen Kontext eingebracht werden. Für eine funktionierende pluralistische Öffentlichkeit ist daher auch die Fähigkeit von Gruppen zentral, sich selbst in partiellen Öffentlichkeiten nach ihrer eigenen Interpretation ihrer Interessen zu organisieren. Mit anderen Worten: Sowohl die Regeln, die die Öffentlichkeit als ganze als auch jene, die Teilöffentlichkeiten organisieren, müssen von den Teilnehmer_innen als Ausdruck ihrer kollektiven Autonomie verstanden werden können. Die Überwachung der Öffentlichkeit durch externe Akteure untergräbt diese Autonomie insofern, als sie den genuinen Teilnehmer_innen sowohl die Kontrolle über die Zusammensetzung der Öffentlichkeit entzieht (Überwachungsorgane erzwingen ihre eigene ‚Teilnahme‘), als auch den Charakter der Kommunikation verändert (Überwachungsorgane sind nicht den Kommunikationsregeln der Öffentlichkeit untergeordnet). Auf diese Weise wird die kollektive Autonomie unterminiert, die für die Legitimationswirkung öffentlicher Beratschlagung notwendig ist. Kolonialisierung durch strategische Handlungsorientierungen: Der letztgenannte Punkt lässt sich auch produktiv mit Habermas’ Analyse von Kolonialisierungsprozessen verknüpfen (Habermas 1995, 2, 522). Habermas beschreibt diejenigen Prozesse als Kolonialisierung, durch die strategische Handlungsorientierungen in kommunikativ verfasste Kontexte einwandern und die Bindungskraft der Kommunikationsakte untergraben. Während Habermas in der Theorie des kommunikativen Handelns vor allem die institutionellen Aspekte von Kolonialisierungsprozessen in den Mittelpunkt stellt, findet sich in seinen anderen Schriften mit dem Begriff des „verdeckt strategischen Handelns“ jedoch ein handlungstheoretisches Äquivalent (Habermas 1984, 462): Wenn Teilnehmer_ innen an einer Kommunikation nur vorgeben, die Voraussetzungen kommunikativen Handelns zu erfüllen – insbesondere die Verständigungsorientierung –, wenn sie diese Voraussetzungen de facto jedoch nicht erfüllen, untergräbt dies

136

T. Stahl

zumindest tendenziell die Bindungskraft der Kommunikationsprozesse, die auf diesen Voraussetzungen beruhen. Habermas wendet diese Analyse freilich alleine auf Sprecher_innen an, deren Intentionen maßgeblich für die Analyse ihrer Teilnahme sind. Da sich Überwachungsmechanismen jedoch gewöhnlich nicht (oder zumindest nicht direkt) durch Interventionen in die Kommunikation auszeichnen, sondern durch passives ‚Hören‘, lässt sich seine Analyse wiederum nicht direkt anwenden. Es lässt sich jedoch leicht zeigen, dass Kommunikationsprozesse in der Öffentlichkeit Verständigungsorientierung nicht nur bei den Sprecher_innen, sondern auch bei den Hörer_innen unterstellen. Im idealisierten Fall einer kommunikativen Situation richten Sprecher_innen ihre Beiträge danach aus, welche Argumente für ein kommunikativ orientiertes Publikum akzeptabel (im Sinne einer öffentlichen Vernunft) und überzeugend sind. Sie gehen dabei zusätzlich davon aus, dass die Kontextvoraussetzungen für die Produktion spezifischer Sprechakte – nämlich des Erhebens von Geltungsansprüchen – gegeben sind, dass also das Publikum ihre Äußerungen als solche Sprechakte aufnimmt. Die Präsenz von Überwachung in Kontexten der Öffentlichkeit – man denke nur an Proteste oder Demonstrationen, aber auch entscheidend an Öffentlichkeiten in den sozialen Medien – verletzt diese Unterstellungen in zweierlei Hinsicht: Objektiv gesehen, führt sie dazu, dass zum Publikum ein neuer Teil hinzukommt, der die Sprechakte in anderer Weise aufnimmt. Staatliche und kommerzielle Überwachungssysteme interpretieren die Äußerungen von Diskursteilnehmer_innen nämlich nicht als Erhebung von Geltungsansprüchen, sondern behandeln sie als Evidenz für die Präferenzen und Überzeugungen der Sprecher_innen. Sie nehmen sie also nicht als Argumente auf. In anderen Kontexten haben feministische Sprechakttheorien überzeugend nachgewiesen, dass eine solche verzerrende Aufnahme von Sprechakten durch ihr Publikum den Charakter des Gesagten selbst verändern kann und zu einer Beschränkung der Redefreiheit führt (Langton 1993; Kukla 2014). In anderen Worten: In der Präsenz von Überwachungsorganen wird es unmöglich, Geltungsansprüche zu erheben, ohne zugleich auch Aussagen über die eigenen mentalen Zustände zu machen, die als Information durch strategische Akteure verarbeitet werden. Dies führt, subjektiv gesehen, dazu, dass die Sprecher_innen rationalerweise damit rechnen müssen, dass ihre Äußerungen nicht nur Züge in einem kommunikativen Spiel sind, sondern auch in einem strategischen Spiel, dass sie also ihre eigene Machtposition in der Auseinandersetzung mit den Überwachungsinstitutionen verändern, die die so gewonnene Information in ihre eigenen Entscheidungen einfließen lassen. Die viel diskutierten chilling effects dürfen in diesem Kontext nicht nur als Phänomen der individuellen Psychologie behandelt werden, sondern als Effekt einer Veränderung der Kommunikationssituation. Sekundär hat diese Umstellung den Effekt, dass auch das Publikum nicht mehr darauf vertrauen kann, dass die Äußerungen von Sprecher_innen alleine kommunikativ motiviert sind, sondern strategische Intentionen unterstellen müssen. Langfristig schafft die Präsenz von Überwachung also Gründe für die Teilnehmer_innen an der Öffentlichkeit, sich

Privatheitsrechte und politische Öffentlichkeit

137

von rein verständigungsorientierter Interaktion zu lösen. Damit untergräbt sie die Grundlage für die normativ bindende Kraft von Argumenten in der Öffentlichkeit und damit auch für deren Funktion in der Demokratie.

6 Zusammenfassung Der Zusammenhang zwischen Privatheitsrechten und demokratischer Partizipation lässt sich auf drei Weisen begreifen: Man kann erstens von dem indirekten Beitrag ausgehen, den Privatheitsrechte dadurch liefern, dass sie individuelle Freiheit absichern, die politisch benutzt werden kann. Man kann zweitens von einem unabhängigen Beitrag ausgehen, den Privatheitsrechte jenseits der Absicherung individueller Partizipationsfreiheit liefern, indem sie entweder Pluralismus, zivile Toleranz oder die Trennung zwischen privaten Überzeugungen und politischer Vernunft aufrechterhalten; oder man kann drittens die Auffassung vertreten, dass Privatheitsrechte die konstitutiven Bedingungen politischer Öffentlichkeit dadurch sichern, dass sie diese Öffentlichkeit vor Machtformen schützen, die ihre Funktion untergraben. In dem Beitrag habe ich drei Argumente für die letzte Strategie vorgestellt. Diese Strategie ist vor allem deshalb interessant, weil sie zum einen den Respekt von Privatheitsrechten nicht nur als notwendiges Ziel legitimer politischer Macht versteht, sondern als Bestandteil der Legitimationsbedingungen dieser Macht. Wenn staatliche Autorität durch die Überwachung von politischer Öffentlichkeit deren Potenzial untergräbt, eben diese Autorität diskursiv zu legitimieren, dann untergräbt sie ihre eigenen Geltungsansprüche. Zum anderen suggerieren andere Strategien stets, dass zwischen dem Schutz von Privatheitsrechten und anderen indirekten Voraussetzungen politischer Selbstbestimmung abgewogen werden muss. Wenn jedoch der Schutz von Privatheitsrechten eine unmittelbare Bedingung politischer Selbstbestimmung ist, dann kann keine Aufrechnung stattfinden. Die Entwicklungen der Technologien der Massenüberwachung, die vermutlich noch in ihren Kinderschuhen stecken, stellen die dringende Frage nach den Grundlagen legitimer Regulierung. Die von mir entwickelten Argumente lassen vermuten, dass dabei der demokratische Wert von Privatheitsrechten, der sowohl in der philosophischen Debatte als auch in der Rechtsprechung bisher noch zu wenig Beachtung gefunden hat, eine zentrale Rolle einnehmen muss.

Literatur Senat BVerfG: Urteil des Ersten Senats vom 15. Dezember 1999. Bundesverfassungsgericht. Benn, Stanley I: Privacy, freedom, and respect for persons. In: Ferdinand Schoeman (Hg.): Philosophical Dimensions of Privacy. Cambridge 1984, 223–244. http://dx.doi.org/10.1017/ CBO9780511625138.009. Bruin, Boudewijn de: The Liberal Value of Privacy. In: Law and Philosophy 29/5 (2010), 505– 34. https://doi.org/10.1007/s10982-010-9067-9.

138

T. Stahl

Celikates, Robin: Digital Publics, Digital Contestation: A New Structural Transformation of the Public Sphere? In: Robin Celikates/Regina Kreide/Tilo Wesche (Hg.): Transformations of Democracy: Crisis, Protest and Legitimation. London 2015, 159–176. http://dare.uva.nl/personal/pure/en/publications/digital-publics-digital-contestation-a-new-structural-transformation-of-the-public-sphere(25146fd8-4811-4522-967b-7aef7fd91019).html. Chambers, Simone: Balancing epistemic quality and equal participation in a system approach to deliberative democracy. In: Social Epistemology 31/ 3 (2017), 266–76. https://doi.org/10.108 0/02691728.2017.1317867. Cohen, Julie E: What Privacy Is For. In: Harvard Law Review 126/7 (2013), 1904–1933. Fraser, Nancy: Rethinking the Public Sphere: A Contribution to the Critique of Actually Existing Democracy. In: Social Text 25/26 (1990), 56–80. https://doi.org/10.2307/466240. Fried, Charles: Privacy. In: The Yale Law Journal 77/3 (1968), 475–93. https://doi. org/10.2307/794941. Gavison, Ruth E.: Privacy and the Limits of Law. In: The Yale Law Journal 89/3 (2012), 421–71. https://doi.org/10.2307/795891. Habermas, Jürgen: Aspekte der Handlungsrationalität. In: Ders.: Vorstudien und Ergänzungen zur Theorie des kommunikativen Handelns, 441–473. Frankfurt a.M. 1984. Habermas, Jürgen: Faktizität und Geltung. Beiträge zur Diskurstheorie des Rechts und des demokratischen Rechtsstaats. Frankfurt a.M. 1994. Habermas, Jürgen: Theorie des kommunikativen Handelns, Bd. 2. Frankfurt a.M. 1995. Habermas, Jürgen: Political Communication in Media Society: Does Democracy Still Enjoy an Epistemic Dimension? The Impact of Normative Theory on Empirical Research1. In: Communication Theory 16/4 (2006), 411–426. https://doi.org/10.1111/j.1468-2885.2006.00280.x. Holst, Cathrine/Molander, Anders: Public deliberation and the fact of expertise: making experts accountable. In: Social Epistemology 31/3 (2017), 235–250. https://doi.org/10.1080/0269172 8.2017.1317865. Inness, Julie C.: Privacy, Intimacy and Isolation. New York 1996. Kukla, Rebecca: Performative Force, Convention, and Discursive Injustice. In: Hypatia 29/2 (2014), 440–457. https://doi.org/10.1111/j.1527-2001.2012.01316.x. Langton, Rae: Speech Acts and Unspeakable Acts. In: Philosophy & Public Affairs 22/4 (1993), 293–330. Lever, Annabelle: A Democratic Conception of Privacy. Milton Keynes 2013. Mill, John Stuart: Über die Freiheit [1859]. In: Ders: Freiheit, Fortschritt und die Aufgaben des Staates. Übers. von Angela Marciniak, III.1, 303–440. Ausgewählte Werke. Hamburg 2014. Mokrosinska, Dorota: Privacy and Autonomy: On Some Misconceptions Concerning the Political Dimensions of Privacy. In: Law and Philosophy, Juni 2017, 1–27. https://doi.org/10.1007/ s10982-017-9307-3. Nagel, Thomas: Concealment and Exposure. In: Philosophy & Public Affairs 27/1 (1998), 3–30. Nissenbaum, Helen: Toward an Approach to Privacy in Public: Challenges of Information Technology. In: Ethics & Behavior 7/3 (1997), 207–219. https://doi.org/10.1207/ s15327019eb0703_3. Nissenbaum, Helen: Privacy as contextual integrity. In: Washington law review 79/1 (2004), 101–139. Nissenbaum, Helen: Privacy in Context: Technology, Policy, and the Integrity of Social Life. Stanford 2010. Rachels, James: Why Privacy is Important. In: Philosophy & Public Affairs 4/4 (1975), 323–333. Regan, Priscilla M.: Legislating Privacy Technology, Social Values, and Public Policy. Chapel Hill 1995. Roberts, Andrew: A Republican Account of the Value of Privacy. In: European Journal of Political Theory, Mai 2014, 1–25. https://doi.org/10.1177/1474885114533262. Roessler, Beate: The Value of Privacy. Cambridge 2004. Solove, Daniel J.: Understanding Privacy. Cambridge MA 2008. Stahl, Titus: Indiscriminate Mass Surveillance and the Public Sphere. In: Ethics and Information Technology, 18/1 (2016), 1–7. https://doi.org/10.1007/s10676-016-9392-2.

Privatheitsrechte und politische Öffentlichkeit

139

Verordnung EU) 2016/679 des europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG. 2018. 2016/679. https://eur-lex. europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32016R0679&from=EN. VON HANNOVER v. GERMANY. 2004. Europäischer Gerichtshof für Menschenrechte. Warren, Samuel D./Brandeis, Louis D.: The Right to Privacy. In: Harvard Law Review 4/5 (1890), 193–220. https://doi.org/10.2307/1321160. Westin, Alan F.: Privacy and Freedom. London 1970. Wilkins, Richard G.: Defining the Reasonable Expectation of Privacy: An Emerging Tripartite Analysis. In: Vanderbilt Law Review 40 (1987), 1077.

Macht in den Kapillaren des Alltäglichen. Bausteine einer Sozialkritik des Privaten Sandra Seubert

Der öffentliche Diskurs um Privatheit ist seit seinen Anfängen und nicht erst seit der umfangreichen Digitalisierung der Kommunikation mit Diagnosen der Gefährdung verbunden worden. Der Wert des Privaten kommt, so scheint es, erst dann explizit zu Bewusstsein, wenn er durch technische Entwicklungen und die damit verbundenen gesellschaftlichen Veränderungen in Frage gestellt wird. Warren und Brandeis reagierten mit ihrem wegweisenden Artikel „The Right to Privacy“ von 1890 auf die allgemeine Verfügbarkeit von Fotokameras, die zu, bis dahin ungekannten, Möglichkeiten des Eindringens in private Räume geführt hatte und bürgerlichen Schutzbedürfnissen entgegenstand. Heute hat die Allgegenwärtigkeit digitaler Kommunikationsnetzwerke den Diskurs auf die informationelle Dimension von Privatheit gelenkt. Spätestens seit den Snowden-Enthüllungen ist klar, dass das massenhafte Abgreifen und Überwachen von Datenströmen ein strukturelles Phänomen ist – strukturell in dem Sinne, dass hier die politische Ökonomie der Informationsgesellschaft insgesamt offenbar wird. Sowohl staatliche als auch ökonomisch induzierte Dimensionen von Privatheitsverletzungen fordern heute erneut den Wert des Privaten heraus (Seubert/Becker 2018). Dabei treten vor allem Fragen nach der gesellschaftlichen Bedeutung von Privatheit im Zeitalter der Digitalisierung in den Vordergrund. Nicht nur Datenschützer_innen sehen sich heute vor grundlegend neue Aufgaben gestellt, wenn sie Vorgaben entwickeln sollen, wie einer digital induzierten Krise der Privatheit rechtlich und politisch entgegenzuwirken ist. Auch theoretisch ist es eine Herausforderung, den Begriff des Privaten so fortzuentwickeln, dass er den neuen Entwicklungen Rechnung tragen und darüber Auskunft geben kann, in welchem Maße Privatheit schützenswert ist. Im Folgenden soll begründet werden, warum eine

S. Seubert (*)  Institut für Politikwissenschaft, Goethe-Universität Frankfurt a. M, Frankfurt am Main, Deutschland E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_9

141

142

S. Seubert

reflexive Selbstvergewisserung über den Wert des Privaten einer sozialkritischen Perspektive bedarf. Es soll verdeutlicht werden, inwiefern diese dazu beitragen kann, die gegenwärtig sich vollziehende radikale Transformation unserer kommunikativen Praktiken und sozialen Beziehungen nicht nur zu beschreiben, sondern auch kritisch zu prüfen und zu bewerten. Aufbauend auf einer Perspektive der Sozialkritik soll sich eine Theorie der Privatheit entwickeln lassen, die die traditionellen Bahnen eines liberalen Privatheitsverständnisses verlässt. Statt der Abwehr von Eingriffen rücken die sozialen Verwirklichungsbedingungen von Privatheit als Voraussetzung von Selbstbestimmung in den Blickpunkt. Die Argumentation wird in drei Schritten entfaltet: Zunächst wird der Frage nachgegangen, warum überhaupt eine Perspektive der Sozialkritik für die Analyse des ideengeschichtlichen aber auch aktuellen Diskurses um Privatheit notwendig ist (1). Sodann werden Traditionen der Sozialkritik erläutert, um unter Rückgriff auf Motive der frühen Kritischen Theorie konzeptuelle Ambivalenzen des Privatheitsverständnisses herauszuarbeiten. Sie sollen deutlich machen, inwiefern das Private sowohl als Medium der Reproduktion sozialer Machtverhältnisse als auch als Medium der Befreiung aufgefasst werden kann (2). In einem dritten Schritt werden dann Ansätze einer Kritischen Theorie des Privaten erarbeitet, die es erlaubt, soziale Praktiken daraufhin zu prüfen, ob sie Formen der Beherrschung im und durch das Private befördern (3).

1 Warum Sozialkritik? Ein Blick in Theoriegeschichte und aktuelle Debatten um Privatheit lässt rasch deutlich werden, dass der Begriff des Privaten von einer konzeptuellen Ambivalenz geprägt ist: das Private erscheint einerseits als schützenswert, weil Ort individueller Befreiung und Autonomie, und andererseits als kritikwürdig, weil Ort der Reproduktion sozialer Machtverhältnisse. Beide Dimensionen vermengen sich, unternimmt man eine normative Rekonstruktion des Wertes des Privaten für liberal-demokratische Gesellschaften, unaufhörlich.

1.1 Wert des Privaten Die Betonung eines Wertes des Privaten ergibt sich insbesondere in der liberalen Tradition politischen Denken. Sie entwickelt sich erst in der Moderne im Zusammenhang mit einem spezifischen individualistischen Freiheitsverständnis. Aus liberaler Perspektive liegt die emanzipatorische Dimension des Wertes des Privaten in dem Anspruch des Individuums sich aus Bevormundung und Fremdbestimmung zu befreien. Negativ betrachtet setzt dies zunächst die Möglichkeit des Rückzugs voraus: shut the world out – lokal: die Tür zu machen, aber auch symbolisch: sich frei machen von Rollenerwartungen, Traditionen etc. (Lever 2012, 2). Als liberaler Wert basiert Privatheit zugleich positiv auf der Erwartung, dass die Möglichkeit des Rückzugs zu Selbsterkundung und Selbstverwirklichung

Macht in den Kapillaren des Alltäglichen

143

beiträgt. Diese konzeptuelle Grundentscheidung setzt sich auch noch in aktuellen Privatheitskonzeptionen fort, die Privatheit als Zugangskontrolle definieren: Zugang zur Wohnung, zum eigenen Körper, aber auch zu Entscheidungen und zu Informationen über die eigene Person.1 Kontrolle setzt voraus, dass man über das, worüber man Kontrolle beansprucht, auch individuell verfügen kann. So gesehen verbindet sich dieses Verständnis von Privatheit mit einer spezifisch liberalen Tradition des Individualismus, die nicht nur materielles Eigentum, sondern auch geistige Produkte auf Ansprüche der Person zurückführt, diese als Ergebnis von „Arbeit“ auch zu „besitzen“ (vgl. Locke 1977 [1690]).2 Eine stärker an Persönlichkeitsrechten und individueller Selbstentfaltung orientierte Traditionslinie (vgl. Mill 2013 [1859]) betont die emanzipatorische Dimension von Privatheit mit Blick auf den Schutz eines individuellen Selbstverhältnisses, das Handlungs- und Entscheidungsfreiheit ermöglicht. In diesem Sinne argumentiert etwa Beate Rössler, Privatheit ermögliche ein ungezwungenes Sich-zu-sich-selbst-Verhalten, was als Grundlage dafür angesehen wird, sich die „praktische Frage“ zu stellen, „wer man sein und wie man leben möchte“ (Rössler 2001, 124). Wenn dieses Verständnis von Privatheit in ein positives Verhältnis zur Demokratie gesetzt wird, so meist in dem Sinne, dass Privatheit auch mit Blick auf die moralische Autonomie von Personen als Bürger_innen für bedeutsam gehalten wird. Das ungezwungene Sich-zu-sich-Selbst-Verhalten ist dann auch die Grundlage für die Wahrnehmung demokratischer Rechte, wie Rede- und Versammlungsfreiheit.3

1.2 Kritik des Privaten Aus kritischer Perspektive ist das Private weit davon entfernt, dem Schutz von Selbstverwirklichung und Selbstbestimmung zu dienen. Vielmehr wirkt sein Schutz darauf hin, die existierenden Machtverhältnisse effektiv abzuschirmen. Diese Abschirmung rückt die Machtverhältnisse aus dem Blick, lässt sie unsichtbar, bzw. „natürlich“ erscheinen. Die Kritik des Privaten und der damit verbundenen Ausschließungen entwickelt sich historisch entlang zweier Pfade, die beide auf je unterschiedliche Weise das Private als materielle Voraussetzung des Politischen in den Blick nehmen und auf dabei als Herrschaftsverhältnis erschließen: eines ökonomischen Pfads, der den privaten Charakter des Eigentum und

1In diesem Verständnis ist ‚privat‘ etwas dann, „wenn man den Zugang zu diesem ‚etwas‘ kontrollieren kann“ (Rössler 2001, 23). Klassischer Bezugspunkt ist die Definition von Alan Westin: „Privacy is the claim of individuals, groups or institutions to determine for themselves when, how and to what extent information about them is communicated to others“ (Westin 1970, 7). 2Zur Kritik dieses unter Bezugnahme auf Macpherson als „besitzindividualistisch“ bezeichneten Verständnisses vgl. etwa Sevignani 2016, 168–178. 3So etwa Gavison 1980. Im Ansatz auch bereits im Urteil des BVerfG zum Recht auf informationelle Selbstbestimmung von 1983.

144

S. Seubert

wirtschaftlicher Tätigkeit insgesamt in Frage stellt – die marxistische Kritik – und eines gendertheoretischen Pfades, der den privaten Charakter der Geschlechterverhältnisse in Frage stellt - die feministische Kritik (vgl. u. a. Pateman 1989). Außerdem nehmen subjektkritische Theorien Foucaultscher Provenienz das Narrativ des Privaten unter die Lupe und argumentieren, dass Beherrschung im Privaten keineswegs aufgehoben werde, sondern sich durch die Aufwertung des Privaten als liberaler „Wert“ lediglich die Form der Beherrschung verschiebe: das gouvernementale Selbst übt sich in Praktiken der Selbstführung (Bröckling/Krassmann/ Lemke 2000). Der gegenwärtige Diskurs um Gefährdungen des Privaten verläuft immer noch weitgehend in den traditionellen Bahnen eines liberalen Privatheitsverständnisses. Impliziert ist darin ein Verständnis negativer Freiheit, das die Abwehr von Eingriffen (v. a. des Staates) in einen als vorpolitisch begriffenen Bereich individueller Selbstbestimmung in den Vordergrund stellt. Ein solcher Zugang wird im Lichte der gegenwärtigen Dynamiken eines informationellen Kapitalismus allerdings grundlegend herausgefordert.4 Um diesen Dynamiken gerecht zu werden, bedarf es, wie im Folgenden weiter ausgeführt werden soll, eines Ansatzes, der den Wert des Privaten mit sozialen Strukturveränderungen, ökonomischen und technologischen Entwicklungen in Zusammenhang zu bringen vermag. Denn es ist das Zusammenspiel normativer Leitbilder und sozioökonomischer Machtverhältnisse, so die These, aus welchem überhaupt erst die sozialen Bedingungen entstehen, die Beherrschung im und durch das Private möglich machen. Unter aktuellen Bedingungen betrifft dies die Frage, warum Netzgiganten wie Google, Facebook, Apple und Amazon aus der ökonomischen Verwertung persönlicher Kommunikation derart Kapitel schlagen können. In diesem Zusammenhang gilt es nicht nur die privatheitsinvasiven Dynamiken der Nutzung der neuen Informationstechnologien zu verstehen, sondern auch, warum sich Nutzer_innen als Teilnehmende scheinbar leichtfertig und freiwillig an der Kommodifizierung ihrer Privatheit beteiligen, indem sie selbst persönliche Daten massenhaft zur Verfügung stellen.

2 Traditionen der Sozialkritik Die dargestellte Ambivalenz stellt für die begriffliche Konzeptualisierung des Privaten ein zentrales methodisches Problem dar, das nicht immer hinreichend reflektiert wird. Eine Reflexion aus sozialkritischer Perspektive erweist sich, wie im Folgenden weiter ausgeführt werden soll, als geeignet, beiden Dimensionen Rechnung zu tragen und eine produktive Neuerschließung des Verständnisses von Privatheit zu befördern.

4Aus

einer intersubjektivitätstheoretischen Perspektive etwa erscheint es prinzipiell fragwürdig, Abschließung und Kontrolle über Grenzen zum Ausgangspunkt für die Bestimmung von Autonomie zu nehmen.

Macht in den Kapillaren des Alltäglichen

145

Von einer Perspektive der Sozialkritik lässt sich dann sprechen, wenn das Vorhandensein tiefgreifender und dauerhafter Asymmetrien in einer gesellschaftlichen Ordnung nicht nur deskriptiv erfasst, sondern überdies systematisch evaluativ eingeordnet wird (vgl. Boltanski 2010, Kap. 1). In diesem Sinne werden im Lichte normativer Maßstäbe kritische Urteile über die soziale Ordnung als ganze gefällt. Das verlangt zu begründen, inwiefern die erfassten Asymmetrien Herrschaftsstrukturen in ihren allgemeinen Dimensionen von Unterdrückung, Ausbeutung und Marginalisierung darstellen.5 Nun ist hier nicht der Raum, die methodischen Herausforderungen von Sozialkritik umfassend zu erörtern. Eine Annahme erweist sich aber als für die hier diskutierte Ambivalenz des Privatheitsverständnisses als grundlegend: Das, worum es bei der Analyse von Herrschaftsstrukturen geht, entzieht sich meist dem Bewusstsein der Akteure. Die in einer Umwelt verwurzelten sozialen Bedingungen prägen die Akteure derart, dass es den Anschein hat, als ob diese „die ihnen auferlegte Herrschaft nicht nur ohne ihr Wissen erleiden, sondern zuweilen selbst zu ihrer Ausübung beitragen“ (Boltanski 2010, 17). Für kritische Herrschaftstheorien ergibt sich dadurch ein Dilemma: einerseits sind sie keine abstrakten Instrumente in der Hand von Theoretikern, die über ein privilegiertes Wissen verfügen, andererseits können sie sich aber auch mit den prima facie Urteilen der handelnden Akteure nicht begnügen. Sie müssen die Urteile der Akteure annehmen und derart mit der sozialen Realität ins Verhältnis setzen, dass diese selbst im Sinne von Emanzipation als veränderbar erscheint. Herrschaftsverhältnisse reproduzieren sich hinterrücks, hinter dem Rücken der Subjekte und durch ihre Beteiligung. Dementsprechend geht es einerseits darum, das spezifische Ineinandergreifen von Subjektivierungsformen und Herrschaftsstrukturen zu beleuchten, um andererseits die inneren Gefährdungen der Freiheit, die sich aus den scheinbar selbstbestimmten Handlungsvollzügen der Individuen selbst ergeben, kritisieren zu können. Diese inneren Gefährdungen der Freiheit nehmen von gesamtgesellschaftlichen Zusammenhängen ihren Ausgang und wirken auf diese zurück. Mit Blick auf das Private ist eine sozialkritische Perspektive insofern relevant, als sie die Aufmerksamkeit darauf richtet, wie sich soziale Machtverhältnisse und individuelle Freiheitseinschränkungen in den alltäglichen Handlungsvollzügen der Individuen selbst reproduzieren. Private Handlungsvollzüge sind so gesehen nicht einfach als Ausdruck persönlicher Entscheidungen zu begreifen, sondern immer zugleich als symptomatische Ausdrücke einer über-persönlichen, nämlich kollektiven Lebensform. Eine Kritik der Privatheit lässt sich demnach als Kritik solcher sich als Konsequenz von aus (in quasi-naturalistischer Weise missverstandener) Einzelhandlungen ergebenden sozialen Praktiken begreifen. Die frühe Kritische Theorie Frankfurter Provenienz hat stets ein besonderes Augenmerk auf die Analyse von Alltagsroutinen gelegt, ohne sich dabei jedoch

5Vgl.

dazu etwa die „five faces of oppression“ von Iris M. Young (Young 1988).

146

S. Seubert

affirmativ auf einen Begriff des Privaten zu beziehen. Vielmehr rückt die Alltäglichkeit und vermeintliche Selbstverständlichkeit privater Handlungsvollzüge unter die Lupe ideologiekritischer Betrachtung. Das Private gilt als der Ort, an dem sich soziale Machtverhältnisse auf besonders hinterlistige Weise reproduzieren. In ihren Überlegungen zur Kulturindustrie gehen Horkheimer und Adorno der Frage nach, wie technische Innovationen und ihre spezifische privatwirtschaftliche Nutzung die sozialen Beziehungen und Interaktionen der Menschen verändern. Dabei ist es nicht allein die Tatsache, dass (dem damaligen Stand technischer Entwicklung entsprechend) immer mehr Menschen Rundfunk und Fernsehen nutzen, und auch nicht die rein technische Möglichkeit der Reproduzierbarkeit von kulturellen Gütern, auf die sich ihre Kritik richtet, sondern die Beeinflussung – sie sprechen gar von Manipulation – individueller Bedürfnisse, die dadurch möglich wird. Technischer Fortschritt, so ihr Argument, ist untrennbar verschlungen mit gesellschaftlichen Machtverhältnissen. „[D]er Boden, auf dem die Technik Macht über die Gesellschaft gewinnt, [ist] die Macht der ökonomisch Stärksten über die Gesellschaft […]. Technische Rationalität heute ist die Rationalität der Herrschaft selbst“ (Horkheimer/Adorno 1944, 129). Im Fokus der Analyse stehen kapitalistische Modi der Produktion, insbesondere eine Kritik der Warenlogik, die mehr und mehr alle Bereiche der Kultur und der kulturellen Produktion durchdringt. Der Logik des systemischen Gesamtzusammenhangs folgend, werden auch kulturelle Produkte von der ökonomischen Logik der Verwertung erfasst. Kunst und Kultur verkommen zum bloßen Schein, zum Effekt. An die Stelle des Gebrauchswerts in der Rezeption von Kulturgütern tritt der Tauschwert, „anstelle des Genusses tritt Dabeisein und Bescheidwissen, Prestigegewinn anstelle der Kennerschaft“ (ebenda, 143). Ähnlich wie bei industriellen Waren, etwa Autos, die sich nur begrenzt voneinander unterscheiden, wird auch in der Kulturindustrie ein scheinbar differenziertes Angebot geschaffen, um verschiedene Bedürfnisse zu befriedigen. Bei näherer Betrachtung erweist sich dieses Angebot aber als gleichförmig – geeignet, jedes Individuum auf besondere Weise in das übergreifende System zu integrieren. Die Gleichförmigkeit und Standardisierung der Produktionsweise ebenso wie des Konsums haben weitreichende Auswirkungen auf das Individuum, nicht nur in seiner/ihrer Eigenschaft als Konsument*in der Kulturwaren. Dadurch, dass sie Bedürfnisse erzeugt, anstachelt und gleichzeitig wieder diszipliniert, trägt die Kulturindustrie dazu bei, die Massen ans System zu binden und die existierenden Machtstrukturen zu stabilisieren.6 Für die aktuelle Problemlage interessant ist jedoch die Annahme, dass sich die in der bürgerlichen Gesellschaft äußerlich scheinbar so klaren Grenzen zwischen

6Die

Kulturkritik von Adorno und Horkheimer ist ihrerseits bekanntlich breit kritisiert worden, insofern sie kaum Raum für Differenzierungen und zugleich keine Möglichkeit der ironischen oder gar kritischen Rezeption der kulturindustriellen Medieninhalte zulässt. Gegen diese Vorstellung der zombies of consumption haben bereits früh die cultural studies votiert (vgl. Fiske 2006, 41–60). Zu einer differenzierten Betrachtung des Medienrezipienten in der Kritischen Theorie auch Adorno (1963), 342–347.

Macht in den Kapillaren des Alltäglichen

147

Arbeits- und Privatleben auflösen. Arbeits- und Freizeitverhalten gleichen sich an. Erholung in der Freizeit erscheint lediglich als eine Ausweitung des Arbeitstages. In ihrer Gleichförmigkeit kopiert sie den Arbeitsalltag und ergänzt ihn zugleich – sie liefert Unterhaltung entlang derselben etablierten und engen Pfade, die jede Individualität und kritische Reflexion unterdrücken: „Amusement ist die Verlängerung der Arbeit unterm Spätkapitalismus“ (Horkheimer/Adorno 1944, 145). Indem sie die Identifikation mit bestehenden Machtverhältnissen herbeiführt, fördert die Kulturindustrie die Bereitschaft zur Akzeptanz des gesellschaftlichen Status quo. Durch eine Perfektionierung der Kontrolle über die Freizeit wird eine Perfektionierung der Unterwerfung unter das kapitalistische System bewirkt. Sie garantiert die Loyalität der Massen und macht diese zu Komplizen ihrer eigenen Unterdrückung.7 Die kulturkritische These von Horkheimer und Adorno läuft im Kern darauf hinaus, dass die immer gleiche kulturindustrielle Produktion individuelle Bedürfnisstrukturen schafft, die in Form von immer gleichen Subjektivierungsprozessen die Individuen an den gesellschaftlichen Status quo bindet und zugleich ihre Kritikfähigkeit, im Sinne der Fähigkeit zu denken, dass sich anders leben ließe, aufhebt. Wenn nun auch das Private in einem so umfassenden Sinne von Herrschaftsstrukturen durchsetzt ist, gibt es dann überhaupt ein Außen, einen Rückzugsraum der Distanzierung, mithin eine Möglichkeit der Befreiung im Privaten? Ergänzt man die Überlegungen aus der Dialektik der Aufklärung (1944) mit einigen Aphorismen aus Adornos Minima Moralia (1951), so offenbart sich auch in der Kritischen Theorie ein ambivalentes Verständnis von Privatheit. Auf der einen Seite findet sich eine Kritik „falscher“ Privatheit: „Das Private ist vollends ins Privative übergegangen, das es insgeheim von je war“, heißt es etwa im Aphorismus 14 (Adorno 1951, 34). Es ist nicht länger eine Sphäre mit ihr eigenen Sinnbezügen. Die Dynamik der Kulturindustrie isoliert die Individuen – ihre Bedürfnisse finden keine Entsprechung mehr in einem übergreifenden sozialen Kontext –, und kollektiviert sie zugleich: Es gibt keine Möglichkeit des Rückzugs von den Imperativen des Gesamtsystems. Auch im Privaten werden nun Zwecke verfolgt: „Früher, als es noch etwas wie die verrufen bürgerliche Trennung von Beruf und Privatleben gab, der man fast schon nachtrauern möchte, wurde als unmanierlicher Eindringling mit Mißtrauen gemustert, wer in der Privatsphäre Zwecke verfolgte.“ (Ebenda, 18). Je mehr nun das Private von Kalkülrationalität durchdrungen ist, desto eher sind die Einzelnen bereit zu Versagung und Selbstaufopferung. Bedürfnisse werden privatisiert (in dem Sinne, dass die Individuen unfähig geworden sind, sie als soziale Bedürfnisse wahrzunehmen), Freizeitgestaltung wird de-privatisiert (in dem Sinne, dass sie alle durch dieselben standardisierten Formen von Amüsement diszipliniert werden). Das ist nicht nur eine

7Dafür steht bei Horkheimer und Adorno die fordistische Fabrik. Im „neuen“ Geist des Kapitalismus wurden, wie Boltanski/Chiapello (2003) zeigen, Kreativität und Selbsterfüllung als subjektive Bewegungsmomente integriert.

148

S. Seubert

falsche Form des In-der-Welt-Seins, sondern eine Form von Unterdrückung und Voraussetzung für die Depolitisierung der Massen.8 Auf der anderen Seite ist aber auch die Rede von einer wirklichen, unbeschädigten Privatheit, die unweigerlich zerstört werde.9 Der „Bereich des Privaten insgesamt wird verschlungen“, heißt es etwa im dritten Aphorismus (Adorno 1951, 18). Dieses Verständnis von Privatheit bezieht sich auf eine Sphäre, die sich widerständig gegen Entmächtigung und Konformität zeigt, eine Sphäre, in der zumindest ein Denken der Negation Raum findet. Es schließt auch bestimmte Beziehungsformen ein: Die Familie etwa ist ursprünglich ein Beziehungsgeflecht, in dem es um die Förderung von Individualität und Autonomie geht. Doch sie funktioniert nicht länger als Ermöglichungsbedingung dieses Zwecks, im Gegenteil: Die systemische Logik dringt auch in diesen Raum ein und trocknet die soziale Basis eines „Anderen“ der Verwertungslogik zunehmend aus. Implizit findet sich also, liest man die Kritik der Kulturindustrie mit der Minima Moralia zusammen, der Verweis auf zwei Dimensionen des Privaten: Zum einen ein negatives Verständnis des Privaten im Sinne des Privativen, eines Zustands der Beraubung; zum anderen aber auch ein positives Verständnis des Privaten, und zwar in zweierlei Hinsicht: als personale Privatheit, bezogen auf eine Sphäre persönlicher Aktivitäten, die noch nicht vereinnahmt sind durch „Amüsement“ und ökonomische Imperative, sowie als relationale Privatheit, bezogen auf nicht-entfremdete, nicht-instrumentelle Sozialbeziehungen, in denen „die Entfaltung und das Glück des anderen“ gewollt wird (Horkheimer 1939, 191).10

3 Ansätze einer Kritischen Theorie des Privaten Die vorangegangenen Überlegungen haben deutlich gemacht, inwiefern die Ambivalenz des Privaten als zum einen Ermöglichungsbedingung und zum anderen Beschränkung von Freiheit auch in der Theorietradition der Kritischen Theorie hervortritt. So hermetisch die Herrschaftsanalyse erscheint – auch hier schlägt ein Ideal unbeschädigter Privatheit durch, das als emanzipatorische Richtschnur dient. Die Kritik des Privaten kann auf einen positiven Begriff ihres Gegenstandes nicht verzichten. Selbst Adornos Kritik kapitalistischer Herrschaftsstrukturen zeigt in ihrer Totalität noch Risse, die durch die romantische Vorstellung entstehen, in vorsozialen Erfahrungen, etwa im Angesicht moderner Kunst und Musik, ließe sich

8So

argumentiert Habermas (1968, 1981) unter Bezugnahme auf Marcuse, dass alle Aspekte unseres Lebens zunehmend von der entzaubernden systemischen Gesamtlogik der Verwertung durchdrungen werden. 9Oder nie da war – das bleibt ambivalent. Vgl. etwa Horkheimer/Adorno (1944), 164. 10Die Familie spiegelt Relikte der Hegelschen Sittlichkeit, wenngleich die materiale Basis für diese Art der Existenz geschwunden ist. Zu dieser Analyse ‚beschädigten Lebens‘ vgl. auch van den Brink (2007).

Macht in den Kapillaren des Alltäglichen

149

eine residuale Verwirklichung von Autonomie erkennen. Die begrifflich und sozial nicht vorgeprägte ästhetische Erfahrung, an der der „Begriffsschematismus“ der Moderne scheitert und damit einen Lichtblick individueller Freiheit offenbart, ist an eine Form des Rückzugs als Möglichkeitsbedingung von individueller Widerständigkeit gebunden (vgl. Becker 2017, 161 f.). Das Private als individuelle Praxis des Sich-Entziehens muss letztlich auch für Adorno die Voraussetzung eben jener sozialen Distanznahme sein, in der sich eine Befreiung vom gesellschaftlichen Zugriff auf das individuelle Leben zumindest in Ansätzen realisieren lässt. Erst dadurch kann die Fehlwahrnehmung individueller Selbstbestimmung, die Fremdheit subjektiver Handlungsziele, individuell erfahren und reflektiert werden. Das Private ist damit einerseits ein ‚Ort‘ – oder besser: ein psychischer Zustand – der Befreiung von den Bindungskräften eines sozialen Zusammenhangs, der Subjekte stets in einer bestimmten Form in den Griff nimmt und auch ihre Vorstellungen individueller Selbstverwirklichung prägt. Diese Form der Befreiung, als Distanznahme und Loslösung, scheint zunächst eine Nähe zu radikalliberalen Positionen negativer Freiheit anzuzeigen, die noch vor jeder positiven Vorstellung der Realisierung individueller Autonomie das Moment individueller Befreiung akzentuiert haben. Fasst man allerdings beide Aspekte zusammen, so wird deutlich, dass in diesem Ansatz ein „Verwirklichungskonzept“ von Freiheit impliziert ist: ein Konzept, das sich nicht primär negativ auf die Abwesenheit von Hindernissen bezieht, sondern positiv auf die Existenz autonomieförderlicher sozialer Kontexte.11 An solchen zu kollektiven Lebensformen verdichteten sozialen Praxen teilhaben zu können, ermöglicht Individuen allererst, sich vollständig als autonome Subjekte zu entwickeln. Ein Verwirklichungskonzept von Freiheit kann so die Voraussetzungen für einen Schutz des Privaten in einem nicht-privativen Sinne beschreiben. Eine Kritische Theorie der Privatheit, die an ein solches Verwirklichungskonzept von Freiheit anschließt, unterläuft systematisch wesentliche Grundannahmen des liberalen Privatheitsdiskurses. Dieser begreift Privatheit als grundsätzlich von Rechtfertigungspflichten befreite, neutrale Sphäre und will bewusst kein Kriterium angeben, wie sich individuelle Freiheit im geschützten Bereich der Privatheit tatsächlich vollzieht und verwirklicht. Die Schwierigkeit besteht nun darin, auf dem Weg zu einer Neukonzeptualisierung der Kritik des Privaten zwischen den von Rahel Jaeggi umrissenen Polen eines falschen Paternalismus und einer ebenso falschen „ethischen Enthaltsamkeit“ hindurch zu manövrieren. Eine Kritische Theorie des Privaten steht insofern vor ähnlichen Herausforderungen wie sie gegenwärtig für eine „Kritik von Lebensformen“ formuliert werden (vgl. Jaeggi 2014, 67–93; 332–336). Für eine Kritische Theorie ist das Private auf zwei Ebenen von Bedeutung: Einerseits ist das Private der Rückzugsort, der eine reflexive Teilnahme an sozialen Praktiken letztlich erst möglich macht, weil die Einzelne erst in der (immer auch prekären) Distanznahme ihrer

11Zur

Gegenüberstellung eines Möglichkeitskonzepts und eines Verwirklichungskonzepts von Freiheit vgl. Taylor (1995).

150

S. Seubert

eigenen Verwobenheit in soziale Praktiken gewahr werden kann, die ihr Leben prägen und in die sie eingebettet ist. Autonomie würde hier vor allem die Reflexion über und die etwaige reflexive Neubestimmung der Teilnahme an sozialer Praxis bedeuten. In ihrer individuellen Bedeutungsdimension ist Privatheit funktional bezogen auf die Befreiung vom Zugriff dieser sozialen Praktiken, ohne die wir als Subjekte nicht handeln können, die aber stets die Gefahr beinhalten, uns als Individuen praktisch zu vereinnahmen. Im Gegensatz zu liberalen Konzeptionen negativer Freiheit kann man mit Adorno und Horkheimer nun aber andererseits nicht davon ausgehen, dass sich individuelle Freiheit allein im Akt der Befreiung von sozialen Normen, Praktiken und Verpflichtungen erschöpft. Einem an Hegel angelehnten Freiheitsverständnis folgend, wird die Realisierung der Freiheit zugleich in der reflexiven Teilnahme an gelingenden, freiheitsverbürgenden sozialen Praktiken und in deren momenthafter Überschreitung in Akten privater Befreiung erkannt. Dies umfasst folglich zwei stets im Konflikt miteinander befindliche Ebenen individueller Freiheit.12 Individuelle Freiheit ist immer an das (dialektische) Spiel der reflexiven sozialen Teilnahme an sozialen Praktiken und der sich diesen sozialen Praktiken entziehenden Befreiung gebunden. Eine kritische Sozialtheorie des Privaten muss diese beiden Aspekte in den Blick nehmen, um den Wert der Privatheit für die Verwirklichung individueller als sozialer Freiheit zu erschließen.

4 Fazit Einer Sozialkritik des Privaten kann es bei der Untersuchung der alltäglichen Reproduktion sozialer Machtverhältnisse folglich nicht darum gehen, eine normative Idee der Privatheit grundsätzlich zu verabschieden. Ebenso wenig soll aber auch im Fokus stehen, lediglich das je private Handeln von einzelnen Individuen zu kritisieren. Der Gegenstand sozialtheoretischer Analyse lässt sich vielmehr mit Jaeggi als eine Kritik von Lebensformen interpretieren, die in alltäglichen und privaten Handlungsvollzügen nach Reproduktionsmechanismen sozialer Machtverhältnisse sucht und diese jeweils als symptomatische Ausdrücke einer kritikwürdigen Lebensform begreift. Im Zentrum der Kritik steht dabei nicht das je einzelne private Handeln, sondern das private Handeln als beispielhafte Wiederholung eines strukturierten Komplexes von Subjektnarrativen und sozialen Praxen. Alltagsphänomene sind für eine Kritische Theorie der Privatheit deshalb interessant, weil diese „als bis ins Leiblich-Geistliche hineinreichende Ausdrucksgestalten der kapitalistischen Lebensform“ zu dechiffrieren sind, die sich als kollektive, sozial strukturierende Praxis auch wiederum gegen die Verwirklichungsmöglichkeiten der Freiheit der in sie eingebundenen Individuen richten kann, weil sie sich in deren je privatem Alltag auf hintergründige Weise

12Christoph

Menke (2010) etwa differenziert diese beiden Formen der Freiheit als an (sozialen, vernünftigen) Normen ausgerichtete Autonomie und anti-normative, spielerische Befreiung.

Macht in den Kapillaren des Alltäglichen

151

reproduziert (Honneth 2005, 165; vgl. dazu auch Jaeggi 2005). Ausgehend von dieser theoretischen Stoßrichtung wird eine differenzierte Erschließung des Wertes, aber auch der Kritik des Privaten möglich: Insofern individuelle Handlungsakte immer auch Ausdruck kollektiver Praxis als Lebensform sind, eröffnet sich nämlich das Paradox, dass scheinbar freiwillige Entscheidungen de facto freiheitseinschränkend sein können. Wenn neue Formen der Beherrschung im und durch das Private wirken, kann der Wert des Privaten nicht mehr einfach nur in einem negativen Sinne des Rückzugs beschrieben werden. Vielmehr stellen sich grundsätzlich andere Fragen: Inwiefern verändert die Allgegenwärtigkeit digitaler Kommunikationsnetzwerke unsere sozialen Beziehungen? Inwiefern untergräbt es Autonomie, wenn die Trennung von privaten und öffentlichen Kommunikationsräumen im Netz immer mehr verschwimmt? Wenn es zunehmend unklar wird, welchen Rollenanforderungen sich Individuen im Netz gegenübersehen? Wenn sie mit ihren scheinbar privaten Handlungen dazu beitragen, eine Datenökonomie zu befeuern, die strukturell darauf ausgerichtet ist, aus persönlichen Daten ökonomischen Gewinn zu machen? Eine kritische Theorie des Privaten sollte die theoretischen Mittel bereithalten, um neue Gefährdungen des Privaten im Netz zu kritisieren – auch wenn die Individuen selbst durch individuelle Entscheidungen anscheinend freiwillig zugestimmt haben (Helm/Seubert (im Erscheinen)).

Literatur Adorno, Theodor W.: Minima Moralia. Reflexionen aus dem beschädigten Leben [1951]. Frankfurt a.M. 1971. Adorno, Theodor W.: Kann das Publikum wollen? In: Ders./Rolf Tiedemann (Hg.): Gesammelte Schriften, Bd. 20.1. Frankfurt a.M. 1963, 342–347. Becker, Carlos: Kritische Theorie des Privaten. In: Friedewald M./Lamla J./Roßnagel A. (Hg.): Informationelle Selbstbestimmung im digitalen Wandel. Wiesbaden 2017, 147–168. Boltanksi, Luc: Soziologie und Sozialkritik. Berlin 2010. Boltanski, Luc/Chiapello, Ève: Der neue Geist des Kapitalismus. Konstanz 2003. Bröckling/Krassmann/Lemke: Gouvernementalität der Gegenwart. Studien zur Ökonomisierung des Sozialen. Frankfurt a.M. 2000. Fiske, John: Populäre Texte, Sprache und Alltagskultur. In: Andreas Hepp/Rainer Winter (Hg.): Kultur – Medien – Macht. Cultural Studies und Medienanalyse. Opladen u.a. 2006, 41–60. Gavison, Ruth: Privacy and the Limits of the Law. In: Yale Law Review 89/3 (1980), 421–471. Habermas, Jürgen: Technik und Wissenschaft als Ideologie [1968]. Frankfurt a.M. 1981. Habermas, Jürgen: Theorie des kommunikativen Handelns, Bd. 1: Handlungsrationalität und gesellschaftliche Rationalisierung. Frankfurt a.M. 1981. Helm, Paula/Seubert, Sandra: Normative Paradoxien der Privatheit in Zeiten von Big Data. Eine sozialkritische Perspektive auf eine digitale „Krise“ der Privatheit. In: Isabel Borucki/Christoph Schünemann (Hg.): Staat und Internet. Baden-Baden (im Erscheinen). Honneth, Axel: Eine Physiognomie der kapitalistischen Lebensform: Skizze der Gesellschaftstheorie Adornos. In: Ders. u.a. (Hg.): Dialektik der Freiheit. Frankfurt a.M. 2005, 165–188. Horkheimer, Max: Autorität und Familie [1939]. In: Ders.: Traditionelle und kritische Theorie. Frankfurt a.M. 1992, 123–204. Horkheimer, Max/Adorno, Theodor W.: Kulturindustrie. Aufklärung als Massenbetrug [1944]. In: Dies.: Dialektik der Aufklärung. Philosophische Fragmente. Frankfurt a.M. 1989, 128–176.

152

S. Seubert

Jaeggi, Rahel: No Individual can resist: Minima Moralia as Critique of Forms of Life. In: Constellations 12/1 (2005), 65–82. Jaeggi, Rahel: Kritik von Lebensformen. Berlin 2014. Lever, Annabelle: On Privacy. New York 2012. Locke, John: Zwei Abhandlungen über die Regierung [1690]. Frankfurt a.M. 1977. Menke, Christoph: Autonomie und Befreiung. In: Deutsche Zeitschrift für Philosophie 58/5 (2010), 675–694. Mill, John Stuart: Über die Freiheit [1859]. Stuttgart 2013. Pateman, Carol: Feminist Critiques of the Public/Private Dichotomy. In: Dies. (Hg.): The Disorder of Women. Democracy, Feminism and Political Theory. Cambridge 1989, 118–140. Rössler, Beate: Der Wert des Privaten. Frankfurt a.M. 2001. Sevignani, Sebastian: Privacy and Capitalism in the Age of Social Media. New York 2016. Seubert, Sandra/Becker, Carlos: The Culture Industry revisited. Sociocritical reflections on privacy, Manuscript 2018 (under review). Taylor, Charles: Der Irrtum der negativen Freiheit. In: Ders. (Hg.): Negative Freiheit? Zur Kritik des neuzeitlichen Individualismus. 2. Aufl. Frankfurt a.M. 1995, 118–144.Westin, Alan: Privacy and Freedom. London 1970. van den Brink, Bert: Damaged Life: Power and Recognition in Adorno’s Ethics. In: Ders./David Owen (Hg.): Recognition and Power. Axel Honneth and the Tradition of Critical Social Theory. Cambridge 2007, 79–99. Young, Iris M.: Five Faces of Oppression. In: The Philosophical Forum XIX, 4 (1988), 270–290.

Anwendungsszenarien: Privatheit in der digitalen Gesellschaft

Rechtswissenschaftliche Perspektiven auf Privatheit Johannes Eichenhofer

1 Ausgangsbefund Wer sich sowohl mit der theoretischen Durchdringung von Privatheit und Öffentlichkeit als auch mit den Konsequenzen dieser Überlegungen für Recht und Rechtswissenschaft beschäftigt, dem drängt sich unweigerlich der Eindruck auf, als wäre die Privatheitsforschung in viel stärkerem Ausmaß am Recht interessiert als die Rechtswissenschaften an Privatheit. Während nämlich einerseits kaum eine Privatheitstheorie ohne einen Rückgriff auf rechtliche Institutionen auskommt,1 lässt sich andererseits im US-amerikanischen, deutschen und europäischen Recht eine deutliche Zurückhaltung gegenüber einer Rezeption sozialwissenschaftlicher Privatheitstheorien oder der Formulierung eigener Privatheitskonzeptionen auf einem höheren Abstraktionsniveau und damit verbundener Allgemeinverbindlichkeit feststellen. Stattdessen beschränken sich Rechtsprechung und Rechtswissenschaften hier – wie sogleich noch gezeigt werden soll – überwiegend auf Bereichsdogmatiken oder sie erschaffen Rechtsfiguren, die – bewusst oder unbewusst – auf die Verwendung des Wortes „Privatheit“ gerade verzichten. Der folgende Beitrag möchte diesem Ausgangsbefund auf den Grund gehen. 1Dabei wird Privatheit mal als subjektives Recht, mal als (gemeinsamer, öffentlicher und kollektiver) Wert bezeichnet, mal wird die rechtliche Normierung sozialer Kontexte als gegeben vorausgesetzt. Für den ersten Ansatz etwa: Warren/Brandeis 1890, 193. Zum zweiten Ansatz: Regan 1995; zum dritten Ansatz: Nissenbaum 2009.

Dieser Beitrag ist aus dem interdisziplinären Forschungsprojekt „Strukturwandel des Privaten“ hervorgegangen. Für dessen großzügige Förderung sei der Volkswagen-Stiftung vielmals gedankt. J. Eichenhofer (*)  Bielefeld, Deutschland E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_10

155

156

J. Eichenhofer

Dazu soll zunächst gezeigt werden, welche methodischen Zugänge zum Problem der Privatheit sich den Rechtswissenschaften und der Rechtsprechung eröffnen (2). Im Anschluss hieran soll ein kurzer Überblick darüber geboten werden, wie diese Zugänge in den USA, Deutschland und Europa ganz konkret genutzt wurden (3). Diese Privatheitskonzeptionen werden hier in einem doppelten Sinne als „traditionell“ bezeichnet – insofern sie nämlich erstens vor einer gewissen Zeit entwickelt wurden und insofern sie zweitens auf eine vergleichsweise umfangreiche Rezeption zurückblicken dürfen. Da sich diese Konzeptionen bzw. das ihnen jeweils zugrunde liegende Privatheitsverständnis im Internet-Zeitalter aber nicht (ohne Weiteres) aufrechterhalten lassen (4), sind in den Sozial-, aber auch in den Rechtswissenschaften bereits neue Privatheitstheorien entwickelt worden, welche die sich infolge von Verdatung und Vernetzung verändernde Rechtswirklichkeit bereits voraussetzen (5). Abschließend soll der Versuch unternommen werden, die Bedeutung des Privatheitsbegriffs in Rechtsprechung und Rechtswissenschaft zusammenzufassen und den Standort der Rechtswissenschaften in der „traditionellen“ und „neuen Privatheitsforschung“ zu markieren (6).

2 Zugänge der Rechtswissenschaften zu ihrem Gegenstand Der Begriff der Privatheit und der Gehalt, den er in der theoretischen Auseinandersetzung erfahren hat, erschließt sich den Rechtswissenschaften nicht ohne Weiteres.2 Jedenfalls ist der rechtswissenschaftliche Zugang zum Problem der Privatheit nicht unmittelbar normvermittelt, denn es findet sich weder im US-amerikanischen (dazu gleich, Abschn. 3.1) noch im deutschen (Abschn. 3.2) noch im europäischen Recht3 (Abschn. 3.3) eine Norm, die das Wort „Privatheit“ verwendet. Versteht man unter „Rechtswissenschaft“ nun ausschließlich die Wissenschaft von der richtigen Auslegung von Rechtsnormen und ihrer Anwendung auf den Einzelfall,4 so scheint eine (in diesem Sinne) „rechtswissenschaftliche“ Beschäftigung mit „Privatheit“ nicht nur fernliegend, sondern – in Ermangelung eines normativen Anknüpfungspunktes im Gesetz – sogar logisch ausgeschlossen. Dies hätte wiederum zur Folge, dass die Rechtswissenschaft keinerlei Aussagen über „Privatheit“ treffen könnte.

2So

auch Albers (2010), 1061; generell skeptisch gegenüber seiner Eignung für die Rechtswissenschaft: Geminn/Rossnagel (2015), 703 (708). 3Hier ist aber immerhin die Rede vom Recht auf Achtung des Privatlebens (Art. 8 EMRK, Art. 7 GRC) – vgl. hierzu etwa: Nettesheim (2014). Die e-Privacy-Richtlinie 2002/58/EG, die voraussichtlich bald durch eine e-Privacy-Verordnung ersetzt wird, heißt auf Deutsch Datenschutzrichtlinie für die elektronische Kommunikation. 4Dies bringt etwa der Begriff der Jurisprudenz (von lat. iuris prudentia = Kenntnis des Rechts) zum Ausdruck, für die sich in Deutschland zwischenzeitlich der Begriff der (juristischen) Methodenlehre etabliert hat – vgl. Larenz (1975), 6 f.

Rechtswissenschaftliche Perspektiven auf Privatheit

157

Allerdings stellt die fortlaufende Deduktion von Rechtssätzen bis zu ihrer Subsumtion auf den konkreten Einzelfall aber keineswegs die einzige Form rechtswissenschaftlichen Arbeitens5 dar. Vielmehr ist die Rechtswissenschaft bzw. genauer: sind die Rechtswissenschaften ein Sammelbegriff für verschiedene Teildisziplinen mit jeweils unterschiedlichen Gegenständen, Zielen und Methoden. Ohne jeglichen Anspruch auf Vollständigkeit sollen hier wenigstens kurz die Rechtsphilosophie, die Rechtssoziologie, die Rechtsdogmatik und die Rechtstheorie vorgestellt und voneinander unterschieden werden. Dabei wird sich zeigen, dass sich anhand aller vier Teildisziplinen durchaus Zugänge zum Phänomen der Privatheit herstellen lassen. Dieser erfolgt dann zwar nicht unmittelbar normvermittelt, sondern auf andere Weise. Entsprechend der These von der „Dreidimensionalität der Rechtswissenschaft“ (Kantorowicz 1962, 69–81) lassen sich Rechtsphilosophie, -soziologie und -dogmatik (zumindest grob) wie folgt voneinander abgrenzen (vgl. Rehbinder 2014, 1): Während sich die Rechtsphilosophie primär dem Recht in seiner Gesamtheit zuwendet und nach seinem „Warum“ und dem „Wohin“ fragt, richtet sich der Blick der Rechtssoziologie auf die „Rechtswirklichkeit“ und damit nicht auf die Welt des Sollens, sondern die des Seins. Dies unterscheidet sie von der Rechtsdogmatik, die danach fragt, was in einer bestimmten Situation „als Recht gilt“, also wie genau – und das heißt auch: anhand welcher Methoden6 – ein konkreter Rechtsfall zu lösen wäre. Zwar sind dies Fragen, die zunächst und zuvörderst von der Rechtspraxis, d. h. der Rechtsprechung durch Gerichte und der Rechtsanwendung durch Behörden, zu beantworten sind. Die Rechtsdogmatik will ihr jedoch durch eine begriffliche und konzeptionelle Durchdringung, sowie die Ordnung und Systematisierung des Rechtsstoffs und dem hierdurch erzeugten Wissen dienend zur Seite stehen (Bumke 2017, 45 ff.). Diese Praxisorientierung unterscheidet die Rechtsdogmatik von der Rechtstheorie, der es im Kern darum geht, „einen Ort … zu reservieren, an dem sich Rechtsexpertise primär theoretischen Ansprüchen und Absicherungen verpflichtet weiß“ und sich nicht praktischen Zwängen zu beugen hat (Vesting 2015, Rn 10). Überhaupt ist die Rechtstheorie durch ein hohes Maß an gegenständlicher und methodischer Freiheit gekennzeichnet und daher durchaus in der

5Dabei hatte die Rechtswissenschaft seit jeher mit dem Vorwurf zu kämpfen, sie sei – in Ermangelung eines festen Methodenkanons und der Vergänglichkeit ihres Untersuchungsgegenstandes – ohnehin keine Wissenschaft. So bereits: von Kirchmann, Über die Wertlosigkeit der Jurisprudenz als Wissenschaft (1848). Allerdings richtete sich von Kirchmanns gegen eine sich selbst auf die Sichtung und Ordnung des Rechts beschränkende und damit „unpolitische“ Rechtswissenschaft – vgl. Jakobs, Abermals wiedergelesen. In: Juristenzeitung 61 (2006), 1115 (1115 f.). Dezidiert zum Vorwurf mangelnder „Wissenschaftlichkeit“ etwa: Mahlmann 2017, 388 ff. = §  33. 6Hier liegt also eine Schnittmenge zur Methodenlehre – vgl. Ipsen in: Borowski/Paulson/Sieckmann (2017), 225 (227) (231 ff.). Die methodische Frage nach der Interpretation des Rechts kann aber auch der Rechtstheorie zugeordnet werden – vgl. Vesting (2015), § 6.

158

J. Eichenhofer

Lage, die Erkenntnisse anderer Disziplinen aufzugreifen und für eigene Zwecke nutzbar zu machen.7 Vor diesem Hintergrund erscheint es vor allem aus rechtstheoretischer Perspektive durchaus möglich, das positive Recht daraufhin zu befragen, wie es sich zum (sozialwissenschaftlich geprägten) Konzept der Privatheit verhält,8 um dadurch nicht nur neue Erkenntnisse über Privatheit, sondern auch über das Recht zu erlangen. Der Zugang wäre dann also nicht norm-, sondern theorievermittelt. An diese Überlegungen können sich dann auch (grund-)rechtsdogmatische Ordnungs- und Systembildungen anschließen. Exemplarisch für diese Vorgehensweise seien beispielsweise die Abhandlungen zum „Grundrechtsschutz der Privatheit“9 genannt. Gleichermaßen ließen sich aber auch das einfachgesetzliche Zivil-10, Straf- oder Verwaltungsrecht oder jedenfalls ausgewählte Regelungskomplexe hieraus untersuchen. Die Rechtswissenschaften kennen also durchaus Zugänge zum Konzept der Privatheit und diese Zugänge wurden, wie im nun folgenden Abschnitt gezeigt werden soll, bereits umfassend genutzt. Und nicht nur das: die Ergebnisse dieser Forschung haben ihrerseits Zugang in die Rechtspraxis, namentlich in die Entscheidungen oberster Gerichte, gefunden.11

3 „Traditionelle“ Privatheitskonzeptionen in Rechtswissenschaft und Rechtsprechung Die zuletzt beschriebene Entwicklung soll anhand der Rechtsprechung des US Supreme Court (1), des Bundesverfassungsgerichts (2), sowie des Europäischen Gerichtshofs (3) am Beispiel des Grundrechtsschutzes dargestellt werden. Dabei ergeben sich mitunter verblüffende Parallelen12: So hat die Rechtsprechung in den USA, Deutschland und der EU vergleichbare Entwicklungsstufen vollzogen. In einer ersten Phase versuchten die Gerichte noch, Privatheit räumlich oder anhand anderer, objektiver Kriterien zu bestimmen. Als sich jedoch herausstellte, dass sich hierbei große Schwierigkeiten ergeben, ging man dazu über, diese Unterscheidung zu „versubjektivieren“, wobei auf unterschiedliche Modelle zurückgegriffen 7Jestaedt

(2006), 69 ff. verwendet hier den Begriff des „Schnittstellenmanagements“ der Rechtstheorie. Zur Integration anderer Wissenschaften in die Rechtswissenschaften siehe auch etwa: Voßkuhle, Wie betreibt man offen(e) Rechtswissenschaft? In: Hoffmann-Riem (2008), 153 (160 ff.). 8Dieses Ziel verfolgt etwa: Rüpke (1976). 9Vgl. etwa die gleichnamigen Beiträge von: Albers (2010); Nettesheim (2011), 7. 10So bereits Amelung 2002. 11Dazu am Beispiel des deutschen Rechts: Wihl i. E.; zuweilen trägt die Rspr. aber auch anerkannte Lehren „zu Grabe“ – vgl. Ipsen (2017), 225 (230). 12Dies fordert die These von Whitman (2004), 1151, wonach Privatheitsschutz in den USA im Kern Freiheitsschutz und in der EU primär Schutz der Würde sei, heraus. Vgl. für eine kritische Überprüfung mit Blick auf das deutsche, das europäische und das regionale Völkerecht auch: Gusy/Eichenhofer (2017), 132 ff.

Rechtswissenschaftliche Perspektiven auf Privatheit

159

wurde. Gerade diese jüngeren Konstruktionen sehen sich jedoch angesichts des sich derzeit abzeichnenden technischen, sozialen und kulturellen Wandels (dazu 4) großen Herausforderungen ausgesetzt. Im Vergleich zu den neueren, diesen Wandel berücksichtigenden Privatheitskonzeptionen (5) sollen die nun folgenden als „traditionell“ bezeichnet werden.

3.1 USA: Vom „Right to privacy“ zur „third party doctrine“13 Da weder die US-amerikanische Bundesverfassung von 1776 noch deren Zusatzartikel („Amendments“) ein geschriebenes Recht auf Privatheit kennen14 (s. o., Abschn. 1), kann die Existenz eines „Right to privacy“ nur auf eine rechtsdogmatische Innovation zurückzuführen sein. Diese soll im Folgenden skizziert werden. Als normativer Anknüpfungspunkt für ein solches Recht diente dem US Supreme Court zunächst der vierte Verfassungszusatz, der ein Verbot unverhältnismäßiger Durchsuchungen („searches“) und Beschlagnahmen („seizures“)15 postuliert. Hieraus leitete der Oberste Gerichtshof in der „Olmstead“-Entscheidung von 1928 zunächst ein allgemeines Verbot des (körperlichen) Betretens von privaten Räumen ab (sog. „trespass“-Doktrin), was dazu führte, dass beispielsweise das (unkörperliche) Abhören von Privatwohnungen nicht an dieser Bestimmung zu messen wäre. Diesem Ergebnis trat Justice Brandeis, bekannt durch den wegweisenden Aufsatz „The right to privacy“16, den er 1890 gemeinsam mit dem Rechtsanwalt Samuel Warren veröffentlichte, in einem legendären Sondervotum zur Entscheidung Olmstead v. United States 1928, 277 US 438, 455 ff. entgegen. Brandeis forderte hierin, dass der vierte Verfassungszusatz im Sinne eines umfassenden „Right to privacy“ zu interpretieren sei, das auch gegen (unkörperliche) Informationseingriffe schütze (vgl. Olmstead v. United States 1928, 277 US 438, 473 ff.) Zur Begründung stützte er sich im Wesentlichen auf eine

13Umfassend

hierzu etwa: Solove/Schwartz (2016); Brugger (1983), 25 (35 ff.), sowie die bahnbrechende Untersuchung von Wittmann (2014). 14So ausdrücklich der US Supreme Court, Roe v. Wade (1973), 410 U.S. 113, 152: „The Constitution does not explicitly mention any right of privacy. In a line of decisions, however, … the Court has recognized that a right of personal privacy, or a guarantee of certain areas or zones of privacy, does exist under the Constitution.“ 15Der Wortlaut der Bestimmung lautet: „The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized.“ 16Warren/Brandeis (1890). Hierin wird das Recht auf Privatheit als „Recht, in Ruhe gelassen zu werden“ („right to be let alone“) umschrieben, das „den Einzelnen davor schütze, sich mit seinem äußeren Erscheinungsbild, seinem gesprochenen Wort, seinen individuellen Handlungen oder persönlichen Beziehungen der Darstellung in der Öffentlichkeit ausgesetzt zu sein.“ – Vgl. Wittmann (2014), 51 unter Verweis auf Warren/Brandeis (1890), 193, 195, 205.

160

J. Eichenhofer

historisch-teleologische Auslegung des vierten Zusatzartikels: So sei das gewaltsame Betreten und Durchsuchen von Wohnungen zur Zeit seines Inkrafttretens die (technisch) einzig denkbare Eingriffsform gewesen. Mit fortschreitender Technisierung in Gestalt des Telefonapparats sei es aber auch geboten, Fälle technisch vermittelter, (unkörperlicher) Eingriffe den körperlichen Eingriffen, wie dem Betreten von Wohnungen oder dem Öffnen eines Briefes, gleichzustellen. Dieser Forderung schloss sich der Supreme Court in einigen Folgeentscheidungen17 insofern an, als er diese Formulierung übernahm, und indem er die Privatheit als das Schutzgut des Vierten Zusatzartikels bezeichnete.18 Seinen endgültigen Durchbruch erlebte die Brandeissche Formel vom „Right to privacy“ in der berühmten „Katz“-Entscheidung von 1967, die ebenfalls die akustische Überwachung von Räumen, diesmal allerdings einer Telefonzelle, zum Gegenstand hatte. Hierin erkannte der Gerichtshof, dass der vierte Zusatzartikel „nicht Orte, sondern Menschen“19 schütze, sodass für die Schutzwürdigkeit einer Person nicht mehr Eigentums- oder Besitzverhältnisse bzw. körperliche Grenzen maßgeblich seien, sondern der Umstand, ob die betroffene Person ein „berechtigtes Vertrauen auf Privatheit“ („reasonable expectation of privacy“) habe.20 Wie Justice Harlan in seiner ergänzenden Begründung zur Entscheidung (Katz v United States 1967, 389 U.S. 347, 361) dargelegt hatte, sei das Vorliegen dieses Umstands im Wege einer zweigliedrigen Prüfung (sog. „Katz-Test“21) festzustellen: Zuerst sei zu prüfen, ob der Betroffene (subjektiv) auf die Privatheit der Situation vertraut habe und danach sei festzustellen, ob sich diese Erwartungen als (objektiv) „vernünftig“22 erwiesen habe. Dieser Ansatz sah sich jedoch sowohl von Vertretern der rechtswissenschaftlichen Literatur als auch des Supreme Court heftiger Kritik ausgesetzt, da er ihnen als zu unbestimmt oder gar tautologisch erschien.23 Demzufolge hat das der Katz-Entscheidung zugrundeliegende weite Privatheitsverständnis in der Folgezeit deutliche Einschränkungen erfahren, von denen mit Blick auf die aktuellen 17United

States v. Lefkowitz (1932), 285 US 452, 363; United States v. Trupiano (1948), 334 US 699, 709 und Mapp v. Ohio (1961), 367 US 643, 650 f. 18Warden v Hayden (1967), 387 US 294, 304 mwN: „We have recognized that the principal object of the Fourth Amendment is the protection of privacy. […]“ 19Katz v United States (1967) 389 U.S. 347, 353: „… the Fourth Amendment protects people, not places.“ 20Katz v United States (1967) 389 U.S. 347, 352 f.: „One who occupies it [the telephone booth], shuts the door behind him, … is surely entitled to assume that the words he utters into the mouthpiece will no be broadcast to the world. The Governments activities … violated the privacy on which he justifiably relied.“ 21Vgl. Terry v. Ohio (1968), 392 US 1, 9 (erstmals erwähnt); Mancusi v DeForte (1968), 392 US 364, 368 (erstmals angewendet). 22Dabei lassen sich nach O. Kerr (2007), 503 (507 ff.) vier Kriterien zur Bestimmung dieses Merkmals ermitteln: die Wahrscheinlichkeit der Kenntnisnahme, die Schutzwürdigkeit nach Maßgabe des positiven Rechts, die Bedeutung der Informationen für die Persönlichkeit und die Abwägung mit widerstreitenden Interessen. 23Vgl. dazu und zu Möglichkeiten einer dogmatischen Weiterentwicklung ausführlich: Wittmann (2014), 97 ff.

Rechtswissenschaftliche Perspektiven auf Privatheit

161

technischen Herausforderungen (4) vor allem die sog. „third party doctrine“ (Wittmann 2014, 181 ff.) von Bedeutung ist. Hiernach darf sich auf den vierten Verfassungszusatz nicht berufen, wer bestimmten Personen Informationen über sich oder eine anderen Person anvertraut oder auf andere Weise zugänglich gemacht hat, wobei unerheblich ist, ob dies freiwillig oder unfreiwillig erfolgt ist (vgl. Wittmann 2014, 181, 214 mwN). Entscheidend sei nämlich, dass der Bürger durch die Preisgabe sein Recht auf Privatheit verwirkt habe (Kerr 2009, 560). Diese Doktrin wurde im Folgenden etwa auf beim Telekommunikationsanbieter gespeicherte Telefongespräche (vgl. US Supreme Cort, Smith v Maryland 1979, 442 US 735) oder beim Provider gespeicherte E-Mails angewendet (vgl. US Supreme Court, Ontario v Quon (2010), 130 S.Ct. 2619 (2629)). Ein anderer Begründungsansatz24 zur Herleitung eines „Right to (informational) privacy“ knüpft nicht am vierten, sondern am vierzehnten Verfassungszusatz an, der sog. „due process clause“25. Wie der Supreme Court in der Entscheidung Whalen v. Roe (1977), 429 U.S. 589 festgestellt hatte, schütze diese Bestimmung nicht nur vor der Einmischung des Staates oder Privater in private Entscheidungen, sondern auch vor der Offenbarung privater Sachverhalte (wie z. B. der Speicherung von Rezepten für verschreibungspflichtige Medikamenten). Diese Feststellung wurde im Verlauf der weiteren Rechtsprechung jedoch nur noch am Rande erwähnt, sodass es als zweifelhaft gelten darf, ob der Supreme Court hieran festhalten möchte.26 Damit kann festgehalten werden, dass der grundrechtliche Schutz informationeller Privatheit in den USA unter Zugrundelegung der Rechtsprechung des Supreme Court ziemlich schwach ausgeprägt ist und sich praktisch nur noch auf Fälle beschränkt, in denen der Betroffene sich nicht schon seinerseits (freiwillig oder unfreiwillig) offenbart hat oder in denen eine Information im Rahmen einer geschützten Vertrauensbeziehung27 offenbart wurde.

3.2 Deutschland: Privatsphäre, informationelle Selbstbestimmung und IT-Grundrecht Auch in der deutschen Verfassung, dem Grundgesetz (GG), wird weder das Wort „Privatheit“, noch das der „Privatsphäre“ explizit erwähnt. Gleichwohl ist die Behauptung durchaus zutreffend, dass das GG ein „verfassungsrechtliche(s) System des Privatsphärenschutzes“28 enthält, welches sich aus verschiedenen

24Vgl.

Roe v. Wade (1973), 410 US 113, 152 ff., wo der Supreme Court die Bestimmung als „Right to privacy“ bezeichnete. 25Der Wortlaut dieser Bestimmung lautet: „No state shall … deprive any person of life, liberty, or property, without the due process of law.“ 26Wittmann (2014), 44 f. unter Berufung auf die ablehnende Haltung der beiden Richter Scalia und Thomas in NASA v. Nelson (2011), 131 S.Ct. 746, 751. 27Dazu Wittmann (2014), 215 ff. 28Vgl. Horn (2009), Bd. VII, 147 (158).

162

J. Eichenhofer

­inzelgewährleistungen wie der Garantie der Unverletzlichkeit der Wohnung E (Art. 13 GG)29, des Brief-, Post- und Fernmeldegeheimnisses (Art. 10 GG)30, der Glaubens-, Gewissens- und Bekenntnisfreiheit (Art. 4 Abs. 1 GG), des Grundrechts auf Familie (Art. 6 Abs. 1 GG) und der Kommunikationsgrundrechte aus Art. 5 und 8 GG zusammensetzt. Als „Auffangrechte“ kommen ferner diejenigen Gewährleistungen hinzu, die das BVerfG – oftmals unter Rückgriff auf rechtswissenschaftliche Vorarbeiten – aus Art. 2 Abs. 1 GG31 hergeleitet hat. So hat das Bundesverfassungsgericht (BVerfG) in seiner frühen Rechtsprechung32 zwischen einer Intim-, einer Privat- und einer Öffentlichkeitssphäre unterschieden, wobei als Unterscheidungskriterium die Eingriffstiefe bzw. der Bezug zur Menschenwürde herangezogen wurde (Horn 2009, § 149 Rn. 32). Gegen diesen Ansatz wurde jedoch u. a. eingewandt, dass sich diese Unterscheidung letztlich nur auf Fälle der Eingriffsabwehr anwenden lasse, während sie „ungeeignet“ sei, „positiv einen Schutzbereich allgemein zu bestimmen“ (Rohlf 1980, 42). Zugleich lasse sich auf ihrer Grundlage nur schwerlich ein Bedürfnis nach Privatheitsschutz in der Öffentlichkeit formulieren, was jedoch im Zuge der langsam fortschreitenden Technisierung von besonderer Bedeutung war (und derzeit bedeutsamer als je zuvor ist). Daher wurden in der Literatur verschiedene Versuche einer solchen positiven Schutzbereichsbestimmung unternommen, zu denen beispielsweise die Theorie der autonomen Selbstdarstellung33, die Rollentheorie34 und vor allem das Konzept der informationellen Selbstbestimmung zählen. Während die beiden erstgenannten Ansätze vom BVerfG letztlich nicht aufgegriffen wurden, war das Konzept informationeller Selbstbestimmung wiederum in der Literatur allenfalls angelegt.35 Mit dem, im berühmten Volkszählungsurteil (BVerfGE 65, 1 ff.) begründeten,

29Diese

Bestimmung wird zum Teil auch als „räumliche Privatsphäre“ bezeichnet – vgl. etwa BVerfGE 89, 1 (12); 101, 361 (382 ff.); 103, 142 (150 f.); 109, 279 (313 f., 326); 120, 274 (309). 30Diese Bestimmung deutet Gusy (2018b), Art. 10 Rn 14 ff. überzeugend als „kommunikative Privatheit (auf Distanz)“. 31Diese Bestimmung lautet: „Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.“ 32Vgl. etwa BVerfGE 27, 344 (351) – Scheidungsakten; E 32, 373 (379) – Krankenakten; zu den rechtswissenschaftlichen Vorarbeiten etwa: Rohlf, Der grundrechtliche Schutz der Privatsphäre (1980), 22 ff. mwN. 33Grundlegend Schmidt (1974), 241 ff. Dazu etwa Rohlf (1980), 47 ff. m. w. N. Hiernach dient Art. 2 Abs. 1 GG vor allem dem Schutz der privaten Entscheidungsfreiheit auch und gerade in der Öffentlichkeit. In jüngerer Zeit hat dieser Ansatz eine Wiederbelebung und Weiterführung erfahren durch: Britz (2007). 34P.J. Müller (1973), 61 ff. Dazu etwa Rohlf (1980), 55 ff. Hiernach hängt die Schutzwürdigkeit menschlichen Verhaltens bzw. der hieraus gewonnen Informationen ab von der sozialen Rolle, die bestimmte soziale Kontexte uns auferlegen. 35Angelegt bereits bei: Steinmüller et  al., Grundfragen des Datenschutzes (1971), BT-Drs. VI/3826, 104.

Rechtswissenschaftliche Perspektiven auf Privatheit

163

Recht auf informationelle Selbstbestimmung soll jeder Einzelne in die Lage versetzt werden, „grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen“, wie es im 1. Leitsatz der Entscheidung heißt. Mit dieser denkbar weit reichenden Schutzbereichsbestimmung war der Anspruch verbunden, jedwede Form elektronischer Datenverarbeitung unter einen Gesetzesvorbehalt zu stellen und damit von einer gesetzlichen Erlaubnis abhängig zu machen. Dieses verfassungsrechtliche Postulat wurde dann einfachgesetzlich dadurch umgesetzt, dass die Verarbeitung personenbezogener Daten nur aufgrund einer speziellen gesetzlichen Anordnung oder einer Einwilligung des Betroffenen zulässig war. Damit ist es letztlich der Betroffene, der zwischen den als „privat“ ­zurückgehaltenen und den für die Öffentlichkeit preisgegebenen Daten zu unterscheiden hat. Die Literatur, die sich – überwiegend kritisch – mit dem informationellen Selbstbestimmungsrecht auseinandersetzt, füllt inzwischen Bibliotheken.36 Gleichwohl sollen hier zumindest die wichtigsten Einwände in aller Kürze dargestellt werden: Kritisiert37 wird zunächst die Vorstellung, es gäbe so etwas wie ein Eigentum an Daten, wie es im 1. Leitsatz des Volkszählungsurteils zum Ausdruck kommt („seiner … Daten“). Im Gegensatz zu Sachen könnten Daten schon ihrer Natur nach nicht einer Person exklusiv zugeordnet werden.38 Hierauf wird noch im Zuge des „Dateneigentums“ (Abschn. 5.1) jedenfalls kurz einzugehen sein. Ein weiterer Einwand bezieht sich auf die Reichweite der Schutzbereichsbestimmung und die damit einhergehende Regelungsflut. Das der informationellen Selbstbestimmung dienende Datenschutzrecht, so ein beliebter Vorwurf, sei hierdurch in eine „Verrechtlichungsfalle“ (Hoffman-Rihm 1998, 513 (514 ff.)). getappt: Mehr Gesetze führten nämlich nicht zu mehr, sondern zu weniger Selbstbestimmung (Kingreen/Kühling 2015, 213 ff.). Spätestens mit Beginn des Internet-Zeitalters, in dem die Nutzung praktisch sämtlicher Internetdienste von einer Einwilligung abhängig gemacht wird, die nur in den seltensten Fällen als Ausdruck von Selbstbestimmung angesehen werden darf (Gusy/ Worms 2012, 92), wird skeptisch konstatiert: „Die Idee der informationellen Selbstbestimmung ist nicht aufgegangen.“39 Dessen ungeachtet hält das BVerfG aller Verdatung und Vernetzung zum Trotz eisern am Recht auf informationelle Selbstbestimmung fest.40 Das im Jahre

36Besonders

hervorzuheben ist gleichwohl die umfassende Habilitationsschrift von Albers (2005), die sich vor allem kritisch mit der subjektivrechtlichen Konstruktion auseinandersetzt und diese durch zwei ein „Zwei-Ebenen-Modell“ zu ersetzen versucht (dazu noch unten, Abschn. 5.2). Siehe dazu aus zivilrechtlicher Sicht: Buchner (2006). 37Vgl. etwa Bull (2016), 13 (13 f.); Bull (2011). 38Statt vieler: Giesen (2016), 23 (26). 39Michael Seemann (2016), 127 (131), der jedoch zugleich konstatiert, dass das Internet andere Formen von Selbstbestimmung möglich gemacht habe. 40Vgl. aus jüngerer Zeit etwa BVerfG Urt. v. 20.4.2016 = BVerfGE 141, 220 (261 = Rn. 80) – BKA-Gesetz.

164

J. Eichenhofer

2008 postulierte, an Vorarbeiten des damaligen Berichterstatters Wolfgang Hoffmann-Riem anknüpfende (Hoffmann-Riem 2008, 1009), „Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme“ (kurz: Computer- oder IT-Grundrecht41) ist dann auch nicht als alternativ, sondern als kumulativ zur informationellen Selbstbestimmung heranzuziehendes Privatheitsgrundrecht zu verstehen. Hiermit sollen Gefährdungen in Gestalt der heimlichen Infiltration von IT-Systemen erfasst werden, gegen die das Recht auf informationelle Selbstbestimmung keinen angemessenen Schutz gewähre, da dieses auf die Verarbeitung von Einzeldaten oder Datensätze, nicht aber ganzer Datenbestände gerichtet sei. Auch wenn die Notwendigkeit der Schaffung eines „neuen Grundrechts“ von Seiten der Literatur zum Teil in Frage gestellt wurde,42 verweist sie doch auf einen im Internet-Zeitalter immer wichtiger werdendes Problem: die Datensicherheit (dazu noch 4) (Bull 2016, 13 (15 f.)).

3.3 Europäischer Gerichtshof: Einzelfallabwägung vor Dogmenbildung Im Gegensatz zum US Supreme Court und zum BVerfG liegt dem Europäischen Gerichtshof (EuGH) mit Art. 7 GRC eine Grundrechtsbestimmung vor, die zwar nicht die „Privatheit“, wohl aber die „Achtung des Privatlebens“ thematisiert. Hierbei handelt es sich um eine fast wortlautidentische Übernahme von Art. 8 EMRK, der wiederum durch die Rechtsprechung des Europäischen Gerichtshofs für Menschenrechte (EGMR) schon gewisse Konturen erhalten hat (siehe Marsch 2018, 12 ff.). Diese hat der EuGH nach Maßgabe von Art. 52 Abs. 3, Art. 53 GRC bei der Auslegung von Art. 7 GRC zu berücksichtigen. Die Aufgabe des EuGH, den Art. 7 GRC auszulegen, wird noch dadurch erschwert, dass sich in Art. 8 GRC noch ein weiteres Grundrecht auf Datenschutz findet, sodass beide Grundrechte in ein angemessenes Verhältnis zu setzen sind (vgl. Eichenhofer 2016, 41 (60 ff.); Gusy 2018a, 244 ff.; Marsch 2018, passim). Da der EuGH bislang noch über vergleichsweise wenig einschlägige Fälle zu entscheiden hatte43 und seine Vorgehensweise ohnehin eher der Einzelfallabwägung statt der Dogmenbildung entspricht,44 sind allgemeine Aussagen über den Schutzgehalt des Grundrechts bislang weniger

41BVerfGE

120, 274 – Online Durchsuchung. etwa Lepsius (2008), 21 ff. 43Hervorzuheben sind vor allem EuGH, Urt. v. 08.04.2014, Verb. Rs. C-293/12 und 594/12 – Digital Rights Ireland; Urt. v. 14.05.2014, Rs. C-131/12 – Google Spain; Urt. v. 06.10.2015, Rs. C-362/14 – Schrems. In „Google Spain“ hatte der EuGH ein „Recht auf Vergessenwerden“ hergeleitet – vgl. dazu bereits Mayer-Schönberger (2009), Hornung (2013), sowie im Anschluss an den EuGH: Spindler (2014). 44Vgl. nur Gärditz (2014), 161 (174). 42Siehe

Rechtswissenschaftliche Perspektiven auf Privatheit

165

in der Rechtsprechung als in der rechtswissenschaftlichen Literatur45 zu finden. Sicher ist jedoch, dass sich auch der EuGH der Frage ausgesetzt sieht, wie sich der Schutz des Privatlebens in der digitalen Welt aufrechterhalten lässt.

4 Eine sich wandelnde „Rechtswirklichkeit“ im Internet-Zeitalter Dass „das Internet“ bzw. die zahlreichen, auf ihm basierenden Informations- und Kommunikationsdienste wie z. B. E-Mail, Messenger, soziale Netzwerke oder Blogs zu einer tiefgreifenden Umwälzung (auch privater) Lebensformen geführt haben, ist bereits an anderer Stelle46 viel kundiger dargelegt worden, als dies hier möglich wäre. Der vorliegende Beitrag muss sich also auf die Diskussion einiger grundlegender Thesen konzentrieren. Einigkeit trotz aller, für die digitale Welt typische, Verwirrung dürfte zunächst darin bestehen, dass sich die unter Abschn. 3 skizzierten „traditionellen“ Privatheitskonzeptionen im Internet-Zeitalter nicht (uneingeschränkt) aufrechterhalten lassen. Dies gilt zunächst für die tradierte Vorstellung, Privatheit und Öffentlichkeit ließen sich auch im Internet-Zeitalter anhand von räumlichen oder informationellen Sphären unterscheiden (s. o., Abschn. 3.2). Eine räumliche Trennung dürfte dabei schon insofern nicht weiterhelfen, als der Standort eines Computers oder eines anderen internetfähigen Endgerätes in einem traditionell als „privat“ anerkannten oder einem traditionell der Öffentlichkeit zugeordneten Raum nichts darüber aussagt, welche Informationen sich auf dem Endgerät befinden.47 Mit der fortschreitenden Verbreitung des mobilen Internets und mobiler Endgeräte wie etwa Laptops, Smartphones oder Tablets, aber auch der Durchdringung des physischen Raumes mit internetfähigen Geräten, d. h. der Entstehung des „Internet der Dinge“, dürfte die für die analoge Welt aufgestellte Vermutung, dass sich Privates ausschließlich oder vornehmlich in privaten Räumen abspiele, ohnehin als überholt gelten. Vor allem aber greifen

45Vgl. etwa Eichenhofer (2016), dazu noch unten 5.3. Eine viel diskutierte Frage ist dabei, inwiefern sich aus Art. 7 GRC ein informationelles Selbstbestimmungsrecht ableiten lässt – vgl. Kranenborg (2014), 223 (229). Zur Übertragbarkeit deutscher Grundrechtsdogmatik auf die europäische Grundrechtecharta etwa: Marsch (2018), 81 ff.; Gärditz (2014), 161 (171). 46Insofern sei nur exemplarisch auf die anderen, in diesem Sammelband versammelten Beiträge verwiesen. 47Zwar kann die Infiltration eines sich in der Wohnung befindlichen Computers nach BVerfGE 120, 274 (310) am Wohnungsgrundrecht des Art. 13 GG zu messen sein, sofern sich staatliche Stellen hierdurch „einen Einblick in die Vorgänge innerhalb der Wohnung verschaffen“ wollen. Sollen jedoch nicht gerade diese „ortsspezifischen“ Informationen erlangt werden, gewährt Art. 13 GG auch nach Ansicht des BVerfGG, aaO, keinen Schutz.

166

J. Eichenhofer

räumliche Abgrenzungen im Netz insofern zu kurz, als die Daten, in Bezug auf die Privatheitsschutz geltend gemacht wird, in aller Regel nicht nur auf den Endgeräten eines Users, sondern gleich mehrerer User (nämlich derjenigen, mit denen das Datum kommuniziert wurde), sowie diversen Servern gespeichert ist. Wird also die Vorstellung einer „digitalen“, „virtuellen“ oder „elektronischen Privatsphäre“48 artikuliert, ist damit kein (auch kein „virtueller“49) Raum, sondern die informationelle Dimension des Privaten gemeint. Allerdings sehen sich auch Versuche einer Trennung nach informationellen Sphären im Internet-Zeitalter erheblichen Schwierigkeiten ausgesetzt. Grundsätzlich sind Daten per se weder privater noch öffentlicher Natur.50 Sie können allenfalls herangezogen werden, um Informationen über eine Person bzw. ihr Leben in typischerweise dem privaten oder dem öffentlichen Leben zugeordneten Kontexten zu gewinnen. Anhand des Beispiels sozialer Netzwerke lässt sich jedoch trefflich zeigen, dass es hier oftmals zu einer Überlappung beispielsweise beruflicher und freundschaftlicher Kontexte kommen kann, sodass eine klare Trennung zwischen „öffentlichen“ und „privaten“ Kontexten nicht möglich ist (dazu noch unten, Abschn. 5.3).51 Zwar wäre zu erwägen, Privatheit und Öffentlichkeit statt durch Kontexte anhand des Kriteriums der Zugänglichkeit52 bestimmter Informationen zu unterscheiden. So sind längst nicht alle Daten, mittels derer Informationen über das Privatleben einer Person gewonnen werden können, im Netz frei zugänglich. Vielmehr kennt das WWW durchaus Anwendungen, mittels derer sich die Zugänglichkeit zu bestimmten Daten einschränken lässt, wodurch die User ihre Privatheit jedenfalls in gewissem Ausmaß gegen unberechtigte Kenntnisnahme schützen können. Zu denken ist etwa an den passwortgeschützten Zugang zu E-Mail-Postfächern oder anderen Accounts, an Privatheitseinstellungen in sozialen Netzwerken oder die Verwendung von Verschlüsselungstechnologie. All diese Anwendungen sind jedoch nur darauf ausgerichtet, Privatheitsschutz gegenüber anderen Usern zu gewähren, nicht aber gegenüber den Access-, Serviceoder Content-Providern, deren Dienste ein User während der Internetnutzung in Anspruch nimmt. Inwieweit diese nun Daten verarbeiten, aus denen sich Informationen über die User und deren Privatleben gewinnen lassen, kann von diesen so gut wie gar nicht beeinflusst werden. Folglich erscheint nicht nur die ­Vorstellung

48Zu

entsprechenden Überlegungen etwa: Böckenförde (2008), 925 (938 f.). insofern Böckenförde (2008), 925 (926): „Die Firewall ist keine Wohnungswand“. 50Ähnlich Giesen (2016), 23 (26): „Alle Daten sind „personenbezogen“, weil sie auf Urheber und Nutzer als Betroffene … verweisen … und alle Daten sind folglich zumindest doppel- oder mehrfachbezogen.“ 51Ein weiteres Beispiel ist die Verwendung eines im Privateigentum stehenden und typischerweise für private Zwecke genutzten Computers für die berufliche Arbeit (oder umgekehrt) – vgl. etwa Hoffmann-Riem (1998), 513 (514). Die zweite Konstellation hat etwa den EGMR wiederholt beschäftigt – vgl. Urt. v. 16.01.2016, Nr. 61496/08, Bărbulescu/Rumänien; Urt. v. 03.04.2007, Nr. 62617/00 – Copland/Vereinigtes Königreich. 52So etwa Ruth Gavison (1980), 421 (423): „Our interest in privacy … is related to our concern over our accessibilty to others: the extent to which we are known to others, the extent of which we are subject to others’ attention.“ 49Plastisch

Rechtswissenschaftliche Perspektiven auf Privatheit

167

von Privatheit als beschränkte Zugänglichkeit, sondern auch als Kontrolle über diesen Zugang, wie sie etwa in der Idee informationeller Selbstbestimmung zum Ausdruck kommt, im Internet-Zeitalter wie ein Anachronismus (dazu noch gleich, Abschn. 5.2). Gerade diese Erfahrung mangelnder Kontroll- und Selbstbestimmungsmöglichkeiten53 (dazu bereits oben Abschn. 3.2) hat Manche dazu verleitet, das „Ende der Privatheit“ (Schaar 2007). oder ein „Post Privacy“ (Heller 2011) -Zeitalter auszurufen. Abgesehen von seiner Pauschalität ist dieser Schluss nur dann nachvollziehbar, wenn Privatheit im Sinne der soeben genannten „traditionellen“ Konzeptionen verstanden wird. Allerdings finden sich in der neueren Privatheitstheorie nun gerade Ansätze, welche die soeben skizzierten Probleme traditioneller Ansätze durch neue Modelle zu überwinden versuchen. Begrifflich geht es also um die Alternative zwischen „post-“ und „e-Privacy“ (vgl. Gusy/ Eichenhofer/Schulte 2016, 385 (404 ff.)).

5 Neue Privatheitstheorien – und ihre A ­ nschlussfähigkeit an Rechtswissenschaft und Rechtsprechung Wenn hier im Folgenden von „neuen Privatheitstheorien“ die Rede ist, so soll damit keineswegs der Eindruck erweckt werden, als sei dies ein feststehender Ausdruck oder als gäbe es gar ein anerkanntes Kompendium an derlei Theorieangeboten. Die folgende Auswahl erhebt daher auch keinen Anspruch auf Vollständigkeit. Darüber hinaus bedarf es der Begründung, warum das Dateneigentum (1) hier als „neue Privatheitstheorie“ gehandelt wird – wo dieser Ansatz doch bislang eher im Wettbewerbs- und im allgemeinen Zivilrecht als im Kontext von Privatheits- und Datenschutz diskutiert wurde.54 Hinter dem Stichwort „kontextbezogene Ansätze“ (2) verbirgt sich erstens die Theorie Helen Nissenbaums von Privatheit als kontextueller Integrität, die jedoch zweitens gewisse Parallelen zur „Zwei Ebenen“-Konzeption von Marion Albers aufwirft, weshalb beide Ansätze hier zusammen behandelt werden. Unter (3) werden schließlich Ansätze vorgestellt, welche die unzureichende Kontrolle der Internet-User (s. o., Abschn. 4) durch einen verstärkten Vertrauensschutz kompensieren wollen.

5.1 Dateneigentum Mit dem Begriff des „Dateneigentums“ ist im Wesentlichen die Idee verbunden, ein – dem Eigentum an materiellen (z. B. Sachen) oder immateriellen (z. B. Schöpfungen) Gütern vergleichbares – Ausschließlichkeitsrecht an (personenbezogenen)

53Ob es eine umfassende informationelle Kontrolle oder Selbstbestimmung vor dem Internet-Zeitalter gegeben hat, sei hier dahingestellt. 54Allerdings betonen Richter/Hilty (2018), 241 (241), dass es nicht eine einzige, sondern viele Stränge der Debatte um das Dateneigentum gibt.

168

J. Eichenhofer

Daten einzuführen.55 So simpel dieser Gedanke klingen mag, so komplex ist jedoch seine Begründung und erst recht seine praktische Umsetzbarkeit. Die Gründe für die Einführung eines Dateneigentums können sowohl aus einer individualrechtlichen als auch aus einer wohlfahrtsstaatlich-regulatorischen Perspektive formuliert werden: So halten es manche ohnehin für angezeigt, den „regulatorischen status quo von Daten“ zu klären, zumal solchen Daten, die „frei im Netz“ (Fezer 2017, 99 (101)). kursieren, um damit eine Antwort auf die Fragen zu finden, ob diese Daten jemandem gehören sollten und wenn ja: wem.56 Als Inhaber des Dateneigentums kommt dabei einerseits derjenige in Betracht, der die Daten verarbeitet57 (in der Terminologie des Datenschutzrechts: der Verantwortliche) und andererseits derjenige, „auf den sich die Daten beziehen“58 (in der Terminologie des Datenschutzrechts: der Betroffene). Als „neue Privatheitstheorie“ darf das Dateneigentum vor allem in seiner zweiten Variante gelten. Diese kann nämlich als regulatorisches Korrektiv für den zuvor skizzierten Mangel der User an Kontrolle und Selbstbestimmung, über die sich auf sie beziehenden Daten verstanden werden. Wenn nun den Usern ein Ausschließlichkeitsrecht an diesen Daten übertragen würde, käme ihnen eine informationelle Selbstbestbestimmung von bislang unbekanntem Ausmaß zugute: Sie hätten – vergleichbar anderen Immaterialgüterrechten – das exklusive Recht, über den Umgang der sie betreffenden Daten zu entscheiden. Zur Rechtfertigung eines solchen Modells ließe sich anführen, dass es sonst Dritte – namentlich große Internetdienstanbieter – in der Hand hätten, sich an den Daten zu bereichern. Allerdings ist dieser Ansatz schon deshalb problematisch, da sich Daten gerade nicht ausschließlich einer Person zuordnen lassen, sondern ihre Bedeutung immer erst in einem interpersonellen Kommunikationsprozess erlangen (s. o., Abschn. 4). Darüber hinaus würde ein solches Ausschließlichkeitsrecht die Wahrnehmung anderer Grundrechte, wie beispielsweise der Meinungs- oder Pressefreiheit weitgehend erschweren, wenn nicht gar unmöglich machen.

5.2 Kontextbezogene Ansätze Während das Dateneigentum in der eben präsentierten Lesart die Idee informationeller Selbstbestimmung mit anderen Mitteln fortschreibt, wendet sich Helen Nissenbaum (Nissenbaum 2009)59 mit ihrer Theorie dezidiert gegen die Vorstellung

55Dafür 56Zu

etwa Fezer (2017), 99 ff.

diesen Stimmen etwa: Richter/Hilty (2018), 241 (243 f.). 57Diese Variante wird auch als „Datenherstellerrecht“ bezeichnet. Kritisch dazu etwa Drexl (2017), 339 (342 ff.). 58Kritisch zum Personenbezug siehe Giesen (2016). 59zu ihr auch: Wittmann (2014), 489 ff.

Rechtswissenschaftliche Perspektiven auf Privatheit

169

von Privatheit als individuellem Kontrollrecht, aber auch gegen sog. „werte-“60 und „zonenbasierte“61 Ansätze, denen etwa die Sphärentheorie zuzuordnen wäre. Im Unterschied zu diesen tradierten Theorien setzt Nissenbaum nicht beim Individuum, sondern bei dem dieses umgebenden sozialen Kontext62 an, der sich für Nissenbaum wiederum aus Akteuren (Sender und Empfänger von Informationen), dem Inhalt von Informationen (z. B. Gesundheitsdaten), sowie den Begleitumständen ihrer Übermittlung (z. B. freiwillig) zusammensetze. Anhand dieser Merkmale lasse sich ein Kontext (z. B. Gesundheitswesen) von anderen Kontexten (z. B. Familie, Beruf, Religion, etc.) unterscheiden. Jeder Kontext bilde dabei je eigene Rollen63 und informationelle Normen aus. Sofern eine informationelle Praxis diesen Normen gerecht werde, sei für Nissenbaum „kontextuelle Integrität“ – und damit Privatheit – gewahrt (Nissenbaum 2009, 169 ff.). Privatheit hat hiernach also keine individualschützende, sondern eine gesamtgesellschaftliche Funktion64, nämlich die Wahrung der Trennung sozialer Kontexte. Diese Forderung erweist sich gerade im Internet-Zeitalter als besonders bedeutsam, da es hier oftmals zu einer Überlappung sozialer Kontexte kommt (s. o., Abschn. 4). Sollen diese Erkenntnisse nun aber auf die Rechtswissenschaft angewendet werden, ergeben sich insofern gewisse Schwierigkeiten, als Privatheit hier üblicherweise subjektivrechtlich konstruiert wird, um mit dem Individuum ein Handlungs- und Zuordnungssubjekt zu haben, dessen Verhalten sie schützen und reglementieren kann. Allerdings hat insbesondere Marion Albers herausgearbeitet, dass „der Umgang mit personenbezogenen Informationen und Daten … einen neuen Schutzgegenstand“ betrifft, „der sich von traditionellen Schutzgütern wie Verhalten oder Eigentum unterscheidet“65. Dieser Unterschied resultiert letztlich aus der bereits mehrfach getroffenen Feststellung, dass sich Daten als Zeichensymbole keiner Person individualrechtlich zuordnen lassen. Dasselbe gilt für Informationen, da diese erst das Resultat eines Beobachtungs- oder Kommunikationsverhaltens darstellen. Allerdings ließen sich nach Albers auf Grundlage moderner Grundrechtsdogmatik „Gewährleistungsgehalte mit Hilfe überindividueller und übergreifender Perspektiven … formulieren.“66 Albers unterscheidet daher zwei verschiedene „Ebenen“ des Grundrechtsschutzes, die

60Zu

ihnen: Nissenbaum (2009), 84 ff. Hierunter versteht Nissenbaum Modelle, welche die Schutzwürdigkeit von Privatheit anhand dahinter liegender Werte zu begründen versuchen. 61Zu ihnen: Nissenbaum (2009), 89 ff. 62Zum Begriff Nissenbaum (2009), 132 ff. 63Insofern bestehen hier gewisse Parallelen zur Rollentheorie, s. o., Abschn. 2.2 64Siehe zu den gesamtgesellschaftlichen Dimensionen von Privatheit etwa: Becker/Seubert (2016), 73 (73 ff.); Gusy (2015), 430 (446 ff.); Rössler/Mokrosinska (2015). 65Albers (2012), 107 (155). 66Ebd.

170

J. Eichenhofer

jeweils unterschiedliche Probleme betreffen: Auf der ersten Ebene liegen die Gefahren, die sich aus konkreten staatlichen Informationseingriffen (z. B. der Überwachung einer Versammlung) ergeben, während auf der anderen Ebene die abstrakten Gefahren angesiedelt sind, die sich aus der staatlichen Informationstätigkeit insgesamt ergeben (Albers 2010, 107 (163 ff.)). Während Gefährdungen auf der ersten Ebene etwa durch Unterlassungsansprüche abgewehrt werden könnten, seien die Gefahren auf der abstrakten, und für Albers „vorgelagerten“ Ebene durch das informationelle Selbstbestimmungsrecht zu adressieren. Dieses wird nun nicht oder jedenfalls nicht primär subjektivrechtlich im Sinne einer Handlungsfreiheit konstruiert, sondern im Sinne eines Freiheitsvoraussetzungsschutzes und damit (auch) als objektivrechtlicher Regulierungsauftrag an den Gesetzgeber. Dieser werde „zu einer sachgerechten und transparenzsichernden Gestaltung des Umgangs mit personenbezogenen Informationen und Daten“ (Albers 2010, 107 (165)) verpflichtet. Aus dieser Feststellung resultiert für die Grundrechtsdogmatik eine wichtige Konsequenz: Privatheitsschutz wäre hiernach nämlich nicht mehr rein subjektivrechtlich (oder gar als individuelles Abwehrrecht), sondern als objektiver Regulierungsauftrag an den Gesetzgeber zu verstehen. Während Privatheit also früher vor allem Abwesenheit des Staates bedeutete, muss sie im Internet-Zeitalter durch staatliches Recht überhaupt erst hergestellt werden (Albers 2012, 107 (165); Gusy/Eichenhofer/Schulte 2016, 385 (386 ff.)).

5.3 Privatheit als Vertrauensschutz Die Einsicht, dass Privatheitsschutz im Internet-Zeitalter ohne rechtliche Regeln nicht denkbar ist, wird auch von denjenigen geteilt, die unter Privatheitsschutz statt der Ausübung eines individuellen Kontrollrechts den Schutz des subjektiven Vertrauens auf die Einhaltung von objektivrechtlichen Privatheitsnormen verstehen.67 Privatheitsschutz wäre insofern zwar subjektivrechtlich konstruiert, allerdings objektivrechtlich konnotiert. Doch nicht nur in dieser Hinsicht stellen die Vertrauensschutzmodelle den Versuch der Vermittlung zwischen den zuvor genannten Theorien und Ansätzen dar. So verbindet sie mit den „tradierten“ Privatheitskonzeptionen (s. o., Abschn. 3, sowie 5.1) die Überzeugung, dass Privatheit wichtige Leistungen für das Individuum erbringt, indem sie ihm individuelle Autonomie, die freie Entwicklung der Persönlichkeit oder psychische Integrität sichern soll. Gleichzeitig erkennen die Vertrauensschutzmodelle jedoch an, dass Privatheit ein „inhärent soziales Konzept“ (Waldman 2018, 3) darstellt, da sich die soeben genannten Schutzzwecke des Privaten oftmals erst in sozialen Beziehungen erreichen lassen. Demzufolge wird Privatheit oftmals erst dann

67So

insbesondere Waldman (2018); ähnlich zuvor bereits: Eichenhofer (2016). Stärker auf die Technikgestaltung bezogen dagegen: Hartzog (2018).

Rechtswissenschaftliche Perspektiven auf Privatheit

171

r­ elevant, wenn sich die Einzelnen den Anderen öffnen.68 Entscheidend für die Vertrauensschutzansätze ist nun die These, dass sich die individuelle Entscheidung darüber, Anderen Informationen über sich mitzuteilen, vor allem auf dem Vertrauen darauf gründet, dass diese Informationen nicht (an bestimmte Dritte) weitergegeben werden. Inwieweit dieses Vertrauen „berechtigt“69 ist und inwiefern mit einer Weitergabe zu rechnen ist, hängt in hohem Maße von dem „Zweck“ der sozialen Beziehung ab, innerhalb derer die Informationen weitergegeben werden, der sich wiederum nach dem sozialen Kontext70 bestimmt. Manche dieser Kontexte und sozialen Beziehungen sind bereits stärker reguliert,71 andere schwächer. Sieht man aber die Herstellung und Wahrung von Vertrauen innerhalb von sozialen Beziehungen als eigentliches Ziel des Privatheitsschutzes, so müsste das Ziel eines umfassenden Privatheitsschutzes – auch etwa innerhalb der Beziehung zwischen Usern und Internetdienstanbietern – darin bestehen, geeignete rechtliche (Waldman 2018, 79 ff.)72 und technische (Hartzog 2018, 65 ff.) Vorkehrungen zu treffen. Als „privat“ wären demzufolge also alle sozialen Beziehungen zu bezeichnen, die auf mindestens einer Seite (z. B. die der User) durch das Vertrauen in die Wahrung objektiver Privatheitsnormen gekennzeichnet sind.

6 Schlussbetrachtung Privatheit, so lassen sich die obigen Ausführungen zusammenfassen, ist zwar kein Gesetzesbegriff, den es nach den Regeln juristischer Methodenlehre und Dogmatik auszulegen gälte. Er stellt aber gleichwohl einen für die Rechtswissenschaft und Rechtsprechung tauglichen Rechtsbegriff73 dar, mittels dessen sich unterschiedliche Theorieangebote und Rechtskonzeptionen bündeln, ordnen, analysieren und diskutieren lassen (Abschn. 2). Diesem Ziel hat sich der vorliegende Beitrag verschrieben. Dabei kann festgestellt werden, dass zahlreiche „traditionelle“ Privatheitskonzeptionen (Abschn. 3) angesichts einer sich wandelnden Lebens­ und Rechtswirklichkeit (Abschn.  4) an Plausibilität und Überzeugungskraft

68Hierin

liegt eine wichtige Unterscheidung gegenüber der Vorstellung von Privatheit als einem Refugium, die in der Sphärentheorie mitschwingt. 69Hierin liegt eine Schnittmenge mit der „reasonable expectation doctrine“ des US Supreme Court (s. o., Abschn. 3.1). 70Hierin

liegt die Schnittmenge mit den kontextbezogenen Ansätzen (s. o., Abschn. 5.2). denken ist beispielsweise an das Verhältnis zwischen Patient und Arzt oder Mandant und Rechtsanwalt. So können sich Ärzte und Rechtsanwälte etwa auf das Zeugnisverweigerungsrecht für Berufsträger nach § 53 StPO berufen. 72Kann etwa zwischen Datensicherheits-, Transparenz-, sowie Verfahrens- und Organisationsnormen unterschieden werden – vgl. Eichenhofer (2016), 54 ff. 73Ähnlich Albers (2010), 1061 (1061), die von einem interdisziplinären „Schlüsselbegriff“ spricht. 71Zu

172

J. Eichenhofer

verloren haben. Soll daher nicht in den Abgesang der Privatheit eingestimmt werden, bedarf es der Entwicklung neuerer Privatheitsmodelle, welche die neue Lebens- und Rechtswirklichkeit bereits voraussetzen (Abschn. 5). Hier stehen sich subjektivrechtliche Ansätze wie das Dateneigentum (Abschn. 5.1) und objektivrechtlich konturierte Ansätze wie das Zwei-Ebenen Modell gegenüber (Abschn. 5.2). Als vermittelnde Lösung steht zudem das Konzept von Privatheitsals Vertrauensschutz im Raum (Abschn. 5.3), das nach einer umfassenden technischen und rechtlichen Implementierung verlangt. Die Rechtswissenschaften haben aber nicht nur – wie hoffentlich anhand der obigen Ausführungen deutlich geworden ist – das Potenzial, neue Privatheitskonzeptionen aus anderen Disziplinen zu übernehmen und eigene Konzeptionen zu entwickeln. Vor allem sind die Rechtswissenschaften auch anwendungsbezogen und daher darauf ausgerichtet, theoretische Modelle in die Praxis umzusetzen.74 Dass das Interesse anderer Disziplinen gegenüber dem Recht groß ist, kann vor diesem Hintergrund nicht verwundern: Schließlich ordnet es Freiheitssphären zwischen Staat und Bürgern sowie zwischen zwei oder mehreren Privaten und entscheidet so über die dezisionale Privatheit. Es schützt ferner private Rückzugssphären vor dem Zugriff der Öffentlichkeit und entscheidet so über die lokale Privatheit. Und es regelt schließlich auf vielfältige Weise den Umgang mit Daten und Informationen und entscheidet damit über die informationellen Dimensionen des Privaten. Wie allerdings diese Entscheidungen zu treffen sind, darüber bedarf es einer ständigen Diskussion mit und einer fortlaufenden Rechtfertigung gegenüber anderen Disziplinen.

Literatur Albers, Marion: Informationelle Selbstbestimmung. Baden-Baden 2005. Albers, Marion: Grundrechtsschutz der Privatheit. In: Deutsches Verwaltungsblatt 125 (2010), 1061–1069. Albers, Marion: § 22 Umgang mit personenbezogenen Informationen und Daten. In: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hg.): Grundlagen des Verwaltungsrechts, Bd. II: Informationsordnung, Verwaltungsverfahren, Handlungsformen. 2. Aufl. München 2012. Amelung, Ulrich: Der Schutz der Privatheit im Zivilrecht. Schadensersatz und Gewinnabschöpfung bei Verletzung des Rechts auf Selbstbestimmung über personenbezogene Informationen im deutschen, englischen und US – amerikanischen Recht. Tübingen 2002. Becker, Carlos/Seubert, Sandra: Privatheit, kommunikative Freiheit und Demokratie. In: Datenschutz und Datensicherheit 40 (2016), 73–78. Böckenförde, Thomas: Auf dem Weg zur elektronischen Privatsphäre? In: Juristenzeitung 63 (2008), 925–939. Britz, Gabriele: Freie Entfaltung durch Selbstdarstellung. Eine Rekonstruktion des allgemeinen Persönlichkeitsrechts aus Art. 2 I GG. Tübingen 2007.

74Vgl.

am Beispiel des Vertrauensschutzes etwa Waldman (2018), 77 ff.

Rechtswissenschaftliche Perspektiven auf Privatheit

173

Brugger, Winfried: Der grundrechtliche Schutz der Privatsphäre in den Vereinigten Staaten von Amerika. In: Archiv des öffentlichen Rechts 108 (1983), 25–67. Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht. Tübingen 2006. Bull, Hans-Peter, Informationelle Selbstbestimmung – Vision oder Illusion? 2. Aufl. Tübingen 2011. Bull, Hans-Peter: Hat die informationelle Selbstbestimmung eine Zukunft? In: Stiftung Datenschutz (Hg.): Zukunft der informationellen Selbstbestimmung. Berlin 2016, 13–22. Bumke, Christian: Rechtsdogmatik. Eine Disziplin und ihre Arbeitsweise. Zugleich eine Studie über das rechtsdogmatische Arbeiten Friedrich Carl von Savignys. Tübingen 2017. Drexl, Josef: Neue Regeln für die Europäische Datenwirtschaft? In: Neue Zeitschrift für Kartellrecht 5 (2017), 339–345 und 415–421. Eichenhofer, Johannes: Privatheit im Internet als Vertrauensschutz. Eine Neukonstruktion der Europäischen Grundrechte auf Privatleben und Datenschutz. In: Der Staat 55 (2016), 41–67. Fezer, Karl-Heinz: Dateneigentum der Bürger. In: Zeitschrift für Datenschutz 7 (2017), 99–104. Gärditz, Klaus-Ferdinand: § 4 Schutzbereich und Grundrechtseingriff. In: Christoph Grabenwarther (Hg.): Europäischer Grundrechtsschutz = Enzyklopädie Europarecht, Bd. 2. Hg. von Armin Hatje und Peter Müller-Graff. Baden-Baden 2014, 161–192. Gavison, Ruth: Privacy and the Limits of the Law. In: The Yale Law Journal 89 (1980), 421–471. Geminn, Christian/Roßnagel, Alexander: „Privatheit“ und „Privatsphäre“ aus der Perspektive des Rechts – ein Überblick. In: Juristenzeitung 70 (2015), 703–708. Giesen, Thomas: Euphorie ist kein Prinzip des Rechtsstaats In: Stiftung Datenschutz (Hg.): Zukunft der informationellen Selbstbestimmung. Berlin 2016, 23–48. Gusy, Christoph: Privatheit und Demokratie. In: Kritische Vierteljahresschrift für Gesetzgebung und Rechtsprechung 98 (2015), 430–461. Gusy, Christoph: Datenschutz als Privatheitsschutz oder Datenschutz statt Privatheitsschutz? In: Europäische Grundrechte – Zeitschrift 45 (2018a), 244–255. Gusy, Christoph: Kommentierung von Art. 10 GG. In: Herrmann von Mangoldt/Friedrich Klein/ Christian Starck (Hg.): Kommentar zum Grundgesetz. 7. Aufl. München 2018b. Gusy, Christoph/Eichenhofer, Johannes: Menschenwürde und Privatheitsschutz. In: Stefan Lorenzmeier/Hans-Peter Folz (Hg.): Recht und Realität. Festschrift für Christoph Vedder. Baden-Baden 2017, 132–157. Gusy, Christoph/Eichenhofer, Johannes/Schulte, Laura: e – Privacy. Von der Digitalisierung der Kommunikation zur Digitalisierung der Privatsphäre. In: Jahrbuch des öffentlichen Rechts der Gegenwart 64 (2016), 385–410. Gusy, Christoph/Worms, Christoph: Verfassung und Datenschutz – Das Private und das Öffentliche in der Rechtsordnung. In: Datenschutz und Datensicherheit 36 (2012), 92–99. Hartzog, Woodrow: Privacy’s Blueprint. The battle to control the design of new technologies. Cambridge/London 2018. Heller, Christian: Post – Privacy. Prima leben ohne Privatsphäre. München 2011. Hoffmann-Riem, Wolfgang: Informationelle Selbstbestimmung in der Informationsgesellschaft. In: Archiv des öffentlichen Rechts 123 (1998), 513–540. Hoffmann-Riem, Wolfgang: Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme. In: Juristenzeitung 63 (2008), 1009–1022. Horn, Hans-Detlef: § 149 Schutz der Privatsphäre. In: Josef Isensee/Paul Kirchhof (Hg.): Handbuch des Staatsrechts, Bd. VII. 3. Aufl. 2009. Heidelberg, 147–206. Hornung, Gerrit: Ein „Recht auf Vergessenwerden“? In: Juristenzeitung 68 (2013), 163–170. Ipsen, Jörn: Rechtsdogmatik und Rechtsmethodik. In: Borowski/Paulson/Sieckmann (Hg.), Rechtsphilosophie und Grundrechtstheorie. Tübingen 2017, 225–238. Jakobs, Horst Heinrich: Abermals wiedergelesen: Julius von Kirchmann, Die Wertlosigkeit der Jurisprudenz als Wissenschaft (1848). In: Juristenzeitung 61 (2006), 1115–1118. Jestaedt, Matthias: Das mag in der Theorie richtig sein… Vom Nutzen der Theorie für die Rechtspraxis. Tübingen 2006. Kantorowicz, Herrmann Ulrich: Rechtswissenschaft und Soziologie. Karlsruhe 1962.

174

J. Eichenhofer

Kerr, Orin S.: Four Models of Fourth Amendment Protection. In: Stanford Law Review 60 (2007), 503–551. Kerr, Orin S.: The Case of the Third-Party Doctrine. In: Michigan Law Review 107 (2009), 560– 602. Kingreen, Thorsten/Kühling, Jürgen: Weniger Schutz durch mehr Recht: Der überspannte Parlamentsvorbehalt im Datenschutzrecht. In: Juristenzeitung 70 (2015), 213–221. Kranenborg, Herke: Article 8. In: Steve Peers/Tamara Hervey/Jeff Kenner/Angela Ward (Hg.): The EU Charter of Fundamental Rights. A Commentary. Oxford/Portland 2014, 223–265 Larenz, Karl: Methodenlehre der Rechtswissenschaft. 3. Aufl. Berlin/Heidelberg 1975. Lepsius, Oliver: Das Computer – Grundrecht: Herleitung, Funktion, Überzeugungskraft. In: Frederik Roggan (Hg.): Online – Durchsuchungen. Rechtliche und tatsächliche Konsequenzen des BVerfG – Urteils vom 27. Februar 2008. Berlin 2008, 21–56. Mahlmann, Matthias: Rechtsphilosophie und Rechtstheorie. 4. Aufl. Baden-Baden 2017. Marsch, Nikolaus: Das europäische Datenschutzgrundecht. Grundlagen – Dimensionen – Verflechtungen. Tübingen 2018. Mayer-Schönberger, Viktor: Delete: The Virtue of Forgetting in the Digital Age. Princeton/ Oxford 2009. Müller, Paul J.: Administrative Datenbanken und die zu schützende Privatsphäre. In: Öffentliche Verwaltung und Datenverarbeitung 3 (1973), 61–65. Nettesheim, Martin: Grundrechtsschutz der Privatheit. In: Veröffentlichungen der Vereinigung der Deutschen Staatsrechtlehrer 70 (2011), 7–49. Nettesheim, Martin: § 9 Privatleben und Privatsphäre. In: Christoph Grabenwarther (Hg.): Europäischer Grundrechtsschutz = Enzyklopädie Europarecht, Bd. 2. Hg. von Armin Hatje und Peter Müller-Graff. Baden-Baden 2014, 387–415. Nissenbaum, Helen: Privacy in Context: Technology, Policy, and the Integrity of social life. Stanford 2009. Rehbinder, Manfred: Rechtssoziologie. 8. Aufl. München 2014. Regan, Priscilla M.: Legislating privacy. Technology, social values and Public Policy, Chapel Hill 1995. Richter, Heiko/Hilty, Reto M.: Die Hydra des Dateneigentums – eine methodische Betrachtung. In: Stiftung Datenschutz (Hg.): Dateneigentum und Datenhandel. Berlin 2018, 241–259. Rössler, Beate/Mokrosinska, Dorota (Hg.): Social Dimensions of Privacy. Interdisciplinary Perspectives. Cambridge 2015. Rohlf, Dietwalt: Der grundrechtliche Schutz der Privatsphäre. Zugleich ein Beitrag zur Dogmatik des Art. 2 Abs. 1 GG. Berlin 1980. Rüpke, Giselher: Der verfassungsrechtliche Schutz der Privatheit. Baden-Baden 1976. Schaar, Peter: Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft. München 2007. Schmidt, Walter: Die bedrohte Entscheidungsfreiheit. In: Juristenzeitung 29 (1974), 241–250. Seemann, Michael: Informationelle und andere Selbstbestimmungen – wie das Internet unsere Freiheiten umsortiert. In: Stiftung Datenschutz (Hg.): Zukunft der informationellen Selbstbestimmung. Berlin 2016, 127–136. Solove, Daniel J./Schwartz, Paul M.: Information Privacy Law. 6. Aufl. New York 2016. Spindler, Gerald: Durchbruch für ein Recht auf Vergessen(werden)? Die Entscheidung des EuGH in Sachen Google Spain und ihre Auswirkungen auf das Datenschutz- und Zivilrecht. In: Juristenzeitung 69 (2014), 981–991. Steinmüller, Wilhelm et al.: Grundfragen des Datenschutzes. Gutachten im Auftrag des Bundesministeriums des Innern (1971), BT-Drs. VI/3826. Vesting, Thomas: Rechtstheorie. 2. Aufl. München 2015. Voßkuhle, Andreas: Wie betreibt man offen(e) Rechtswissenschaft? In: Wolfgang Hoffmann-Riem: Offene Rechtswissenschaft. 2008. 153–173. von Kirchmann, Julius: Über die Wertlosigkeit der Jurisprudenz als Wissenschaft [1848], Freiburg/Berlin 1990.

Rechtswissenschaftliche Perspektiven auf Privatheit

175

Waldman, Ari Ezra: Privacy as trust: Information Privacy for an Information Age. Cambridge 2018. Warren, Samuel D./Brandeis, Louis D.: The right to privacy. In: Harvard Law Review 4 (1890), 193–220. Whitman, James Q.: The two Western Cultures of Privacy: Dignity versus Liberty. In: Yale Law Journal 113 (2004), 1151–1221. Wihl, Tim: „Neue Grundrechte“ in der Rechtsprechung des Bundesverfassungsgerichts und in der Verfassungsrechtswissenschaft – Die Beispiele des Grundrechts auf informationelle Selbstbestimmung und des sog. IT – Grundrechts. In: Dieter Grimm (Hg.): Vorbereiter / Nachbereiter. Der Beitrag der Staatsrechtslehre zu den großen Innovationen der Verfassungsrechtsprechung im Grundrechtsbereich, im Erscheinen. Wittmann, Philipp: Der Schutz der Privatsphäre vor staatlichen Überwachungsmaßnahmen durch die US – amerikanische Bundesverfassung: Eine Untersuchung unter besonderer Berücksichtigung des Schutzes der Privatsphäre in der Öffentlichkeit. Baden-Baden 2014.

„Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz. Das Recht als (Re)aktion und der status activus technicus Christian Djeffal

Privatheit, ihre technischen Voraussetzungen und das Recht auf Privatheit entfalten wechselseitige Wirkungen. Neue Auffassungen von Privatheit können sich u. a. politisch vermittelt auf das Recht auswirken, genauso kann das Recht die Vorstellungen von Privatheit beeinflussen. Wenn dieser Band nach einer neuen Privatheit, einer Privatheit 4.0 fragt, dann kann man auf der Suche danach auch nach Spuren suchen, die die Veränderungen der Privatheit im Recht sichtbar machen. Das veränderte Gesicht der Privatheit wird anhand des Wandels im Datenschutzrecht rekonstruiert. Dem geht dieser Beitrag nach. Er möchte anhand rechtlicher Entwicklungen verstehen, welches Bild wir uns heute von Privatheit machen. Die Gelegenheit dafür ist günstig. Denn nach langen und intensiven Verhandlungen haben sich die Europäischen Institutionen auf ein neues europäisches Datenschutzgesetz geeinigt, die Datenschutzgrundverordnung (DSGVO).1 Sie löst eine Richtlinie aus dem Jahr 1994 ab und hat weltweit große Aufmerksamkeit erfahren. Insbesondere aus dem Vergleich der beiden Instrumente, aber auch aus Alternativen der Verhandlungen, lassen sich wichtige Bewegungen ableiten, die konzeptionelle Verschiebungen und Weiterentwicklungen aufzeigen. Die Versionierung im Konzept von „Privatheit 4.0“ insinuiert, dass es gleichgeblieben ist und dennoch wichtige Veränderungen erfahren hat.2 In diesem Narrativ wird das

1Verordnung 2016/679 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/ 46/ EG vom 27.04.2016. 2Diese Form der Versionierung wird eigentlich bei der Erstellung von Software verwandt. Bei der Zahl vor dem Punkt handelt es sich um die Hauptversionsnummer, die wesentliche Neuerungen anzeigt, die über funktionale Erweiterungen hinausgehen. Siehe dazu und zur Übertragbarkeit in die soziale Sphäre Djeffal (2016).

C. Djeffal (*)  Munich Center for Technology in Society, Technische Universität, München, Deutschland E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_11

177

178

C. Djeffal

Recht getrieben von gesellschaftlichem Wandel. Der Beitrag möchte dabei jedoch nicht verharren, sondern eine Alternative formulieren. Er wirft die Frage auf, wie Recht und Rechtswissenschaft neben der reaktiven auch eine aktive Rolle einnehmen können, in der sie Verfassung und Verfassungsvoraussetzungen progressiv gestalten. Als Weg hin zu einer solchen Aktivierung schlägt der Beitrag die Fortentwicklung der Statuslehre und das Hinzufügen eines status activus technicus technologicusve vor.

1 Grundrechtsinnovation als Reaktion Jeder Grundrechtsinnovation geht regelmäßig die Innovation einer Grundrechtsverletzung voraus. Grundrechtsinnovationen sind Reaktionen auf gesellschaftliche Missstände, denen seitens des Rechts die Qualität einer Grundrechtsverletzung beigemessen wird. Grundrechtsinnovationen sind aus einer rechtsimmanenten Perspektive „signifikante Änderungen von Grundrechten“ (Hornung 2015, 173). Tatsächlich haben sowohl das Bundesverfassungsgericht als auch die Staatsrechtslehre zahlreiche Ideen zur Weiterentwicklung der Grundrechte des Grundgesetzes beigetragen. Das Gleiche gilt auf überregionaler und internationaler Ebene für Institutionen wie den europäischen Gerichtshof für Menschenrechte oder Gelehrte.3 Dennoch gehen solche signifikanten Änderungen regelmäßig auf gesellschaftliche Entwicklungen zurück. Daraus folgt, dass die eigentliche und ursprüngliche Grundrechtsinnovation in der Grundrechtsverletzung liegt, die durch eine weitere Innovation, nämlich die Wahrnehmung und Reformulierung der Entwicklung als Grundrechtsverletzung, adressiert wird. Dass diese Innovationen aus einer kontextsensitiven Perspektive als Reaktionen gesehen werden müssen, stellt weder ihren Status als Innovation in Frage, noch schmälert es den Verdienst der Innovatoren. In juristischer Hinsicht gehört einiges dazu, einen gesellschaftlichen Missstand auf den Punkt zu bringen und die Schutzwürdigkeit von Individuen überzeugend und nachvollziehbar herauszustellen. Diesen Anliegen auch politisch Gehör zu verschaffen, ist wiederum als eigene Leistung zu bewerten. Eine kontextsensitive Rechtswissenschaft kommt aber nicht umhin, den Fokus auf die notwendige Bedingung der Entstehung eines Rechts zu legen: Erst wenn Risiken oder Gefahren bestehen, kann ein Verständnis dafür entstehen, was wir als Schutzgut bezeichnen. Die Gefahr oder das Risiko muss sich nicht materialisiert haben. Je mehr Gefahr oder Risiko aber tatsächlich schon zu einem sichtbaren Missstand geführt hat, desto leichter lässt sich auch das Recht formulieren. Dass rechtliche Innovationen Reaktionen sind, lässt sich am Recht auf Privatheit selbst ablesen. Der epochale Aufsatz „The Right to Privacy“ ist ein gutes Beispiel dafür, wie die Entwicklung des Rechts im Allgemeinen und der Grundrechte im Besonderen auf gesellschaftliche Veränderungen reagieren (Warren/Brandeis 1890). Wenn Privatheit in verschiedenen Kulturen und auch zu verschiedenen Zeiten eine Rolle spielte, so hat dieser Aufsatz in der Geschichte der Privatheit 3Für

Perspektiven diesbezüglich siehe Grimm (2019).

„Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz

179

dennoch einen besonderen Platz (Cannataci 2009). Das Werk der späteren amerikanischen Verfassungsrichter Samuel D. Warren und Louis Brandeis gilt als locus classicus des Rechts auf Privatheit in den Vereinigten Staaten und darüber hinaus (Glancy 1979; Bezanson 1992; Post 1991; Bratman 2002; Gajda 2018), auch wenn viele der wesentlichen Gedankengänge bereits andernorts vorweggenommen wurden.4 Brandeis und Warren stellten Privatheit in den Mittelpunkt ihrer Über­ legungen und schufen so einen zentralen konzeptionellen Anknüpfungspunkt. Der reaktive Charakter der Argumentation wird schon in den ersten Zeilen des Beitrags offenbar, hier schreiben die Autoren: „THAT the individual shall have full protection in person and in property is a principle as old as the common law; but it has been found necessary from time to time to define anew the exact nature and extent of such protection. Political, social, and economic changes entail the recognition of new rights, and the common law, in its eternal youth, grows to meet the demands of society“ (Warren/Brandeis 1890, 193).

Diesen Aufschlag greifen die Autoren in ihrer Argumentation auf und argumentieren mit neuen Entwicklungen jenseits des Rechts, die Ursache für eine Reaktion und Weiterentwicklung des Rechts sind. Sie nehmen ausdrücklich Bezug auf Innovationen und neue Geschäftsmodelle, insbesondere die Sofortfotographie und die Druckpresse und das dadurch ermöglichte neue Zeitungsgewerbe, insbesondere den Sensationsjournalismus (ebenda, 195). Sie versuchen nachzuvollziehen, welche Wirkungen diese neuen Entwicklungen auf Individuen haben und stellen dabei eine große Belastung fest. Daraus leiten sie die Notwendigkeit ab, das Recht weiterzuentwickeln und bauen dazu auf Analogien zum Eigentum auf. Dieses hat im Recht der Vereinigten Staaten sowohl eine grundrechtliche als auch eine deliktsrechtliche Dimension. Dadurch gelingt es ihnen, den Boden für eine Analogie zu schaffen, die sowohl die grundrechtliche Bedeutung der Privatheit betont, als auch konkrete Ansprüche zur Durchsetzung der Rechte bereithält. Dieser innovative Ansatz steht also an der Quelle des Rechts auf Privatheit. Was Privatheit bedeutet, wurde im Recht verdichtet, als diese Ideen Eingang in die Rechtsprechung fanden und beginnend mit dem Land Hessen auch in Gesetzen ausformuliert wurden. Jede gesetzliche Fixierung und jede Erneuerung ändern das Antlitz der Privatheit. Daher soll im Folgenden argumentiert werden, dass geänderte Konzept der Privatheit rechtlich zu rekonstruieren.

2 Juristische Rekonstruktion Es gibt viele Indikatoren, die auf neue Formen und Versionen von Privatheit hinweisen können. Dazu zählen etwa Untersuchung der (sich ändernden) Einstellung der Bevölkerung und empirische Recherchen über neue oder bessere

4Siehe

etwa die Analyse von Glancy (1979), 2. Weitere Nachweise Glancy (1979), Fn. 2.

180

C. Djeffal

­rkenntnismöglichkeiten über Individuen auf der Grundlage von technischen E Innovationen5. Will man aber herausfinden, ob sich eine neue Form von Privatheit in grundsätzlich akzeptierter Form generell verfestigt hat, kann man dies gut am Stand der Entwicklung des Rechts ablesen. Denn die Rechtsentwicklung wird durch demokratische Verfahren vorangetrieben, die einen Konsens repräsentieren. Ferner sind Rechtssätze transparent und allgemein zugänglich. Das Recht selbst beantwortet allerdings nur in den seltensten Fällen die Frage, ob wir vor einer neuen Stufe der Entwicklung stehen. Dazu bedarf es einer systematischen Untersuchung, die das geltende Recht so rekonstruiert, dass Änderungen und Entwicklungen nachvollzogen werden können. Bei der Rekonstruktion der Datenschutzgrundverordnung spielen grundlegende Änderungen eine große Rolle, denn sie sind die stärksten Indizien dafür, wie sich Privatheit ändert. Diese grundlegenden Neuerungen sollen hier Novationen genannt werden. Genauso wichtig wie das Neue ist aber auch das, was im Laufe der Jahre stabil geblieben ist. Denn nur unter Kenntnis der Kontinuitäten kann man abschätzen, wie statisch bzw. dynamisch die Entwicklungen verlaufen sind. Zwischen Novationen und Kontinuitäten liegen rechtliche Evolutionen, also graduelle Verschiebungen, die weder völlig neu, noch gänzlich ursprünglich sind.6 Entlang dieser Kategorien sollen wesentliche ­Strukturentscheidungen der Datenschutzgrundverordnung vorgestellt und diskutiert ­werden.

2.1 Novationen 2.1.1 Marktortprinzip Eine wesentliche Novation in Art. 3 DSGVO liegt darin, dass das europäische Datenschutzrecht seinen Einfluss viel stärker als zuvor auch auf Auslandssachverhalte erstreckt. Datenverarbeitende Stellen, die keine Niederlassung in Europa haben, werden dem europäischen Recht unterworfen.7 Das bezeichnen Beobachter*Innen als „eine der wichtigsten Neuerungen“ (Albrecht/Jotzo 2017, 67) oder sogar „eines der wichtigsten politischen Signale, das der Gesetzgeber mit der DS-GVO aussendet“ (Schantz 2016, 1842).8 Der territoriale Anwendungsbereich eines Gesetzes betrifft seine örtliche Reichweite. Kann ein deutsches­

5Hierunter

fallen etwa die neuen Möglichkeiten der Verhaltensbeeinflussung bei Wahlen, siehe Bodó/Helberger/Vreese (2017); Djeffal (2019, 260–262). 6Unter den Vorzeichen von Evolution und Revolution wird die Datenschutzgrundverordnung diskutiert von Kühling/Martini (2016). 7Wer im Anwendungsbereich der DSGVO ist aber keine Niederlassung in Europa hat, muss gemäß Art. 27 DSGVO zudem einen Vertreter in den betreffenden Mitgliedsstaaten benennen, der sowohl für Betroffene wie auch für Aufsichtsbehörden Ansprechpartner ist. 8Als „größten Pluspunkt“ bezeichnet es auch Dammann (2016), 309. Kritisch gegenüber dem innovativen Gehalt ist Gömann (2017).

„Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz

181

Strafgesetz auch im Ausland gelten? Diese Fragen tauchen im Datenschutz besonders dann auf, wenn die datenverarbeitende Stelle und das Datensubjekt aus unterschiedlichen Rechtsordnungen stammen. Nach dem alten europäischen Recht auf Grundlage der Datenschutzrichtlinie galt hierbei, dass datenverarbeitende Stellen grundsätzlich nur unter das europäische Datenschutzregime fallen, wenn sie in Europa niedergelassen sind.9 Die Datenschutzgrundverordnung bleibt bei diesem Grundsatz, versieht ihn jedoch mit zwei Ausnahmen. Die DSGVO ist nach Art. 3 Abs. 2 a) anwendbar, „wenn die Datenverarbeitung im Zusammenhang damit steht … betroffenen Personen in der Union Waren oder Dienstleistungen anzubieten“. Sie ist nach Art. 3 Abs. 2 b) DSGVO auch anwendbar, wenn es darum geht, „das Verhalten betroffener Personen zu beobachten“. Erwägungsgründe 23 und 24 der Datenschutzgrundverordnung hilft bei der Auslegung der beiden Ausnahmen. Bei den Waren und Dienstleistungen kommt es darauf an, ob die datenverarbeitende Stelle das Angebot „offensichtlich beabsichtigt“. Die bloße Abrufbarkeit im Internet reicht nicht aus. Die Entscheidung kann nur aufgrund von deutlicheren Indizien vorgenommen werden wie etwa die Sprache des Angebots oder die Währung bei einer Transaktion. Diese Ausnahme erfasst also Anbieter, die zielgerichtet geschäftliche Aktivitäten im Hoheitsgebiet der EU entfalten wollen. Die andere Ausnahme betrifft nur das Verhalten von Personen in der Union und bezieht sich insbesondere auf Techniken der Erstellung von Persönlichkeitsprofilen, die Entscheidungsgrundlagen bilden und die die Analyse und Vorhersage von „persönlichen Vorlieben, Verhaltensweisen oder Gepflogenheiten“ ermöglichen. Während die erste Ausnahme sich besonders auf kommerzielle Tätigkeiten erstreckt – wobei es nicht auf eine Gegenleistung in Geld ankommt – erfasst die zweite Ausnahme sowohl kommerzielle als auch hoheitliche Verhaltensbeobachtungen. Worauf reagiert das Recht mit dieser Formulierung? Erwägungsgrund 23 liefert eine Antwort auf diese Frage: „Damit einer natürlichen Person der gemäß dieser Verordnung gewährleistete Schutz nicht vorenthalten wird, sollte die Verarbeitung personenbezogener Daten von betroffenen Personen, die sich in der Union befinden, durch einen nicht in der Union niedergelassenen Verantwortlichen oder Auftragsverarbeiter dieser Verordnung unterliegen.“ Der Erwägungsgrund stellt klar, dass es hier um eine Effektivierung des Schutzes der Datenschutzgrundverordnung geht. Diese Anknüpfung an europäischen Datensubjekten wird auch als Marktortprinzip bezeichnet. In Gesetzeskommentaren wird zur Erklärung insbesondere darauf hingewiesen, dass zuvor große Unternehmen nicht unter die Regeln des Datenschutzes fielen, wenn sie keine Niederlassung in der Europäischen Union hatten (Weichert 2018). Aus der Sicht der europäischen Rechtsordnung konnte es also zu Schutzlücken kommen. Denn Bürger mussten sich bei etwaigen Verstößen nach dem Recht des Staates richten, in dem die Behörden ­

9Einzige Ausnahme nach der Richtline war, dass die datenverarbeitende Stelle auf Mittel im Hoheitsgebiet zurückgreift, die im Hoheitsgebiet gelegen sind.

182

C. Djeffal

n­ iedergelassen sind und sich auch an die entsprechenden Behörden wenden. Aus der Sicht der Datenschutzgrundverordnung bedeutet die Ausweitung der territo­ rialen Anwendbarkeit eine Steigerung der praktischen Wirksamkeit. Dies ist im Europarecht auch in der Auslegung ein geläufiges Argument, für das die französische Wendung effet utile steht. Das Bild der neuen Privatheit ist eines, das nicht davor zurückschreckt, die eigenen Standards auf der ganzen Welt durchzusetzen, unabhängig davon, ob die datenverarbeitenden Stellen in der Europäischen Union niedergelassen sind. Datenverarbeitende Stellen müssen gegebenenfalls verschiedene Rechtsordnungen gleichzeitig berücksichtigen. Im Hinblick auf die territoriale Anwendbarkeit des Rechts verschiebt sich die Perspektive. Jedenfalls im Bereich gezielter kommerzieller Aktivitäten und Beobachtungen hat das Datenschutzrecht einen neuen Ort. Das Datensubjekt rückt in den Mittelpunkt, die datenverarbeitenden Stellen haben alle Orte zu berücksichtigen, auf die sich ihr Verhalten auswirkt. Gleichzeitig wirken bestimmte Vorstellungen der Privatheit damit viel stärker über ihr Hoheits­ gebiet hinaus.

2.1.2 Datenübertragbarkeit Art. 20 DSGVO gewährt das Recht auf Datenübertragbarkeit. Auch diese Regelung gehört zu den genuinen Neuerungen der Datenschutzgrundverordnung im Vergleich zur bisherigen Rechtslage (Kühling/Martini 2016, 450; Jülicher/Röttgen/Schönfeld 2016). In der Zielvorstellung können Nutzer frei von einem Dienst zum anderen wechseln und ihre Daten einfach mitnehmen (Paal 2018, Rn. 4–6). Wer einer datenverarbeitenden Stelle Daten zur Verfügung gestellt hat, hat das Recht, diese Daten zu erhalten, sie weiterzugeben und auch die Weitergabe von einer datenverarbeitenden Stelle an die nächste zu veranlassen. Das Recht auf Datenübertragbarkeit ist ein Novum, dass das Potenzial hat, auch den Blick auf das Konzept der Privatheit zu variieren. Die Datenschutzgrundverordnung erlaubt nicht mehr nur, eine Einwilligung zu widerrufen und die Löschung der Daten zu verlangen. Sie macht Daten für Einzelne disponibel. Man könnte das durchaus so deuten, als würden Daten hier in gewisser Weise mit körperlichen Gegenständen gleichgestellt (Jülicher/Röttgen/Schönfeld 2016, 361). Dieses Recht auf Datenübertragbarkeit tauchte zum ersten Mal im Eckpunktepapier auf, in dem die Kommission ihr Gesamtkonzept für eine Reform des Datenschutzes erläuterte (so Dix 2019, 2). Die Kommission nahm sich vor, „die Rechte des von der Verarbeitung Betroffenen zu erweitern, in dem die „Datenübertragbarkeit“ sichergestellt wird, also das Recht des Einzelnen, seine Daten (z. B. Fotos oder Freundeverzeichnisse) auf einer Anwendung oder einem Dienst zurückzu­ holen und die zurückgeholten Daten auf eine andere Anwendung oder einen anderen Dienst zu übertragen, sofern dies technisch möglich ist, ohne von dem für die Verarbeitung Verantwortlichen daran gehindert zu werden.“ (Mitteilung der Europäischen Kommission, Gesamtkonzept für den Datenschutz in der Europäischen Union, Brüssel, den 04.11.2010, KOM(2010), 609, Fn. 2.) Diese Formulierung ist interessant, weil sie auf die Rechtfertigung der Kommission verweist. Die Kommission führt nämlich an, dass sich Nutzer über soziale Online-Netzwerke

„Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz

183

beschwert haben, weil sie ihre Daten dort nicht zurückbekommen haben (ebenda, 8). Damit bezog sich die Kommission in ihrer Rechtfertigung im Wesentlichen auf die Möglichkeit der Datensubjekte, ihre Daten zu beherrschen und von Anbietern wieder herauszuverlangen. In seiner Stellungnahme zur Mitteilung der Kommission unterstützte das Parlament diesen Vorschlag, fügte jedoch weitere mögliche Rechtfertigungsgründe hinzu. Das angedachte Recht auf Datenübertragbarkeit soll dazu dienen, „… das reibungslose Funktionieren sowohl des Binnenmarktes als auch des Internet und seiner charakteristischen Offenheit und Interkonnektivität zu erleichtern“ (Entschließung des Europäischen Parlaments vom 6. Juli 2011 zum Gesamtkonzept für den Datenschutz in der Europäischen Union 2011/2025(INI) Rn. 16, Fn. 2). Neben den individuellen Datenschutz treten hier also noch all­ gemeine wirtschaftliche Überlegungen sowie Fragen der Internet Governance auf. Diese Vielfalt an Gründen spiegelt sich in der juristischen Literatur wider. Hier werden dem Recht auf Datenübertragbarkeit aber insbesondere verbraucherschützende und wettbewerbspolitische Absichten unterstellt. Dabei wird besonders darauf abgestellt, dass Datenübertragbarkeit den Wettbewerb zwischen verschiedenen Diensten ermöglicht, weil sogenannte „Lock-In Effekte“ vermieden werden (Art. 29 Gruppe 2016, 5). Eine fehlende Datenübertragbarkeit kann Konsumenten nämlich an einen Dienst binden, wenn der Wechsel dadurch umständlich oder sogar unmöglich gemacht wird. Aus diesen Gründen wird diskutiert, ob diese Norm vorwiegend noch mit Fragen der Privatheit in Zusammenhang steht (Kamann/Braun 2018, Rn. 3; Herbst 2018, Rn. 4).

2.2 Evolutionen: Automatisierte Entscheidungen im Einzelfall Automatisierte Entscheidungssysteme10 rücken immer mehr in den Fokus der juristischen öffentlichen Aufmerksamkeit. Während einfache Entscheidungssysteme wie Verkehrsampeln bereits zur „unsichtbaren“ Infrastruktur unseres alltäglichen Lebens geworden sind, kommt es durch technologische Trends wie Big Data und künstliche Intelligenz zu immer mehr Anwendungsfällen. Die neuen Möglichkeiten basieren auf gestiegenen Rechenleistungen und Speicherkapazitäten, aber auch auf Verbesserungen der Systeme selbst. Daher spielte auch bei den Verhandlungen zur Datenschutzgrundverordnung das Thema automatisierte Entscheidungen eine wichtige Rolle. Das Ergebnis der Beratungen ist eher als Evolution und nicht als Revolution zu bezeichnen.11 Der neue Art. 22 DSGVO folgt in wesentlichen Strukturentscheidungen der Vorgängervorschrift des Art. 15 DSRL, allerdings ergeben sich an verschiedenen Stellen wichtige Veränderungen. Die Grundstruktur beider Regelungen ist ein grundsätzliches Verbot automatisierter

10Im

Englischen „automated decision mechanisms“ (ADM) genannt. sind zur besseren Vergleichbarkeit im Anhang abgedruckt.

11Beide Vorschriften

184

C. Djeffal

Einzelentscheidungen, auf das sich der Einzelne berufen kann. Von diesem Verbot werden dann bestimmte Ausnahmen gemacht. Liegen diese Ausnahmen vor, sind die automatisierten Entscheidungen rechtmäßig. Beide Regelungen verbieten grundsätzlich, dass Menschen automatisierten Einzelentscheidungen unterworfen sind. Nach dem alten Recht galt das jedoch nur für eine Entscheidung, die „aufgrund einer automatisierten Verarbeitung von Daten zum Zwecke der Bewertung einzelner Aspekte ihrer Person ergeht“ (Martini 2018, Rn. 14). Dieser Zusatz findet sich nicht mehr in Art. 22 DSGVO. Nach dem Wortlaut kommt es also nicht darauf an, ob die automatisierte Entscheidung auf der Bewertung einzelner Aspekte der Person beruht.12 Alle automatisierten Entscheidungen gegenüber Einzelnen fallen jetzt in den Anwendungsbereich der Vorschrift. Das bedeutet, dass der Anwendungsbereich der Vorschrift grundsätzlich größer ist. Er betrifft nicht mehr nur Systeme, die Aspekte einer Person bewerten wollen. Damit dehnt die Vorschrift ihren Zweck über den Schutz der Privatheit hinaus auf alle Fälle aus, in denen Individuen von automatisierten Entscheidungen im Einzelfall adressiert werden. Eine Begrenzung findet sich allerdings in neuen oder erweiterten Ausnahmebestimmungen. So kann jetzt nach Abs. 2 c) eine Einwilligung dazu führen, dass die automatisierte Einzelentscheidung rechtmäßig ist. Nach der alten Rechtslage konnten die Eingehung oder Erfüllung von Verträgen eine Erlaubnis nur dann rechtfertigen, wenn dabei dem Ersuchen einer Person entsprochen wurde. Nur wenn also bei der Entscheidung das herauskam, was die betroffene Person wollte, war die Entscheidung rechtmäßig (Martini 2018, Rn. 14). Diese Einschränkung entfällt. Beide Ausnahmen können in vielen Fällen greifen. Eine ausdrückliche Einwilligung lässt sich insbesondere in allgemeinen Geschäfts- oder Benutzungsbedingungen leicht vereinbaren, sodass über diesen Weg eine Vielzahl von automatisierten Entscheidungssystemen gerechtfertigt werden kann. Auch die Erforderlichkeit für die Eingehung oder Erfüllung von Verträgen betrifft ein potenziell sehr großes Spektrum von Sachverhalten. Die Alternative einer Erlaubnis durch Rechtsvorschriften kann in ganz unterschiedlichen Kontexten genutzt werden. Vor dem Hintergrund dieser weitreichenden Ausnahmen sind die allgemeinen Gestaltungsvorgaben für die Systeme besonders bedeutend. Auch wenn ein System unter einen der Ausnahmetatbestände fällt, müssen bestimmte Gestaltungsvoraussetzungen erfüllt sein. Auch diese ­Gestaltungsvoraussetzungen wurden durch das Recht geändert. Verpflichtend sind „angemessene Maßnahmen, um die Rechte und Freiheiten sowie die berechtigten Interessen der betroffenen Person zu wahren“. Im alten Recht war an dieser Stelle nur von „berechtigten Interessen“ der betroffenen Person die Rede. Die Weiterentwicklung dieser Formulierung, die auch an vielen anderen Stellen der Datenschutzgrundverordnung zu finden ist, spiegelt rhetorisch wider, was sich

12Das wird allerdings von einigen Rechtsgelehrten bestritten, die den Zusatz wieder in die Vorschrift hineinlesen.

„Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz

185

auch an der Substanz des Art. 22 DSGVO zeigen lässt: Fragen des Datenschutzes sind geeignet, Menschen in ganz grundsätzlicher Art und Weise zu betreffen. Die Formulierung „Rechte und Freiheiten“ eröffnet eine allgemeine grundrechtliche Dimension, die weiter und tiefer geht als die „berechtigten Interessen“, die durch das Wort „sowie“ ohnehin nachrangig betrachtet werden. Im Rahmen der Datenschutzrichtlinie fokussierte sich die Betrachtung auf eine Abwägung der Interessen an der Datenverarbeitung, die meistens die Privatheit der betroffenen Person gegen die Gründe der Datenverarbeitung hielt. Schon die Beispiele aus Erwägungsgrund 71, nämlich „die automatische Ablehnung eines Online-Kreditantrags“ und „Online-Einstellungsverfahren“, zeigen, dass neben dem Schutz der Privatheit auch noch ganz andere Rechte und Freiheiten berührt sein können. Dies betrifft die Berufsfreiheit, die Meinungsfreiheit oder das Recht auf Gleichheit. Das neue Recht beschränkt sich nun nicht auf Erlaubnis oder Verbot, sondern verschiebt die tatsächliche Lösung auf die Gestaltungsebene, wobei die Grundrechte als Anforderungen gelten. Auch hier wird die Latte höher gelegt als noch zuvor. Während die Datenschutzrichtlinie nur beispielhaft die Möglichkeit erwähnt, den eigenen Standpunkt darzulegen, definiert die Datenschutzgrundverordnung gleich eine Reihe von Mindestanforderungen. Sie verlangt „mindestens das Recht auf Erwirkung des Eingreifens einer Person seitens des Verantwortlichen, auf Darlegung des eigenen Standpunkts und auf Anfechtung der Entscheidung“. Wenn man den Stand der Privatheit aus diesen Änderungen ableiten will, fallen verschiedene Dinge ins Auge. Ein wichtiger Aspekt ist die Gestaltungsdimension des Rechts, die auch in der Pflicht zum Datenschutz durch Technikgestaltung (privacy by design) in Art. 25 gestärkt wird. Das Recht hat im Hinblick auf die Technik nicht mehr nur die Funktion der Begrenzung von Technik oder aber der Motivation zum Technikeinsatz, es greift tief in Gestaltungsprozesse ein und gibt Gestaltungsziele vor (Djeffal 2018, 503 ff.; 2017, 811–815). Hier verwächst die Privatheit also mit der Technik. Andrerseits verweben sich auch andere Grundrechte mit den Rechten auf Privatheit und Datenschutz.13 Gerade bei automatisierten Entscheidungen können andere Schutzgüter im Vordergrund stehen, die keinen direkten Bezug zur Privatheit haben. Das kann sogar so weit gehen, dass es der grundrechtskonformen Gestaltung der Privatheit abträglich ist, etwa wenn aus besonderen Gründen Transparenz gefordert ist. Im Datenschutzrecht wird das Recht auf Privatheit zunehmend mit anderen Rechten abgewogen und auch verwoben. Das hat auch zur Folge, dass der Anwendungsbereich der Regelungen wächst. Es geht dann nicht mehr nur um den Schutz der Privatheit, sondern um umfassende Regelungen von automatisierten Systemen. Die Rechtsentwicklung auf diesem Gebiet ist sicher noch nicht abgeschlossen und es könnte gut sein, dass

13Während

man im deutschen Verfassungsrecht von informationeller Selbstbestimmung spricht, spricht der europäische Grundrechtsschutz in Art. 7 vom Recht auf die Achtung des Privat- und Familienlebens bzw. in Art. 8 vom Recht auf den Schutz personenbezogener Daten.

186

C. Djeffal

das Recht automatisierter Entscheidungen oder automatisierter Systeme sich noch stärker verselbstständigt. Für den Moment lässt sich jedenfalls ein Wachstum der Anwendungsbereiche beobachten, gekoppelt mit einem Verwachsen mit der Technik und anderen Rechten und Freiheiten.

2.3 Kontinuität: Grundsätzliches Verbot mit Ausnahmen Zur Rekonstruktion einer neuen Version der Privatheit ist aber nicht nur die Erfassung evolutionärer und revolutionärer Änderungen, sondern auch der Kontinuitäten des Rechts erforderlich. Manchmal treten durch Änderungen Aspekte noch deutlicher hervor, die gleichgeblieben sind. Privatheit 4.0 ist immer noch Privatheit. Es kann auch sein, dass rechtliche Institutionen gerade im Wandel noch wichtiger werden und noch deutlicher als Aspekt der Privatheit erscheinen. Hier soll eine zentrale Regelungsstruktur des Datenschutzrechts diskutiert werden, nämlich des generellen Verbots mit bestimmten Erlaubnistatbeständen. Die Datenschutzgrundverordnung statuiert in Art. 6 ein grundsätzliches Verbot und beschreibt verschiedene Ausnahmen.14 Eine solche Regelungstechnik verbietet ein bestimmtes Verhalten nicht um es ganz zu verhindern oder auszuschließen, sondern um eine Rechtfertigung nach bestimmten Tatbeständen zu erzwingen. Vor jeder Verarbeitung personenbezogener Daten muss sich die datenverarbeitende Stelle fragen, ob und wie das gerechtfertigt werden kann. Dies ist nur der Fall, wenn bestimmte gesetzliche Voraussetzungen vorliegen. Als Rechtfertigung nach Art. 6 kommen etwa die Einwilligung der betroffenen Person (a), die Erfüllung eines Vertrages (b), oder die Wahrung einer öffentlichen Aufgabe (e) in Betracht. Datenverarbeitungen sind also nur möglich, wenn eine Ausnahme in Art. 6 einschlägig ist. Ein solches Verbot mit bestimmten Ausnahmen setzt die handelnden Akteure – hier die datenverarbeitenden Stellen – unter einen besonderen Zwang, weil er jede datenverarbeitende Tätigkeit an sich schon untersagt. Der Gesetzgeber begnügt sich nicht damit, gewisse Anforderungen an das Verhalten zu stellen, die datenverarbeitende Stellen erfüllen müssen. Vielmehr statuiert er einen grundsätzlichen Rechtfertigungszwang, der sich juristisch etwa darin ausdrückt, dass die datenverarbeitende Stelle die Beweislast für ihr Verhalten trägt. Wer Daten verarbeitet, steht bildlich gesprochen zuerst mit beiden Beinen in der Illegalität und muss bewusst und nachweisbar auf die Seite des Rechts übertreten. Vermittelt über

14Umfassend

auch zur grundrechtlichen Fundierung der Vorschrift Roßnagel (2019). In seinem Beitrag weist dieser darauf hin, dass die Regelungstechnik rechtsdogmatisch weder als Verbotsprinzip noch als Verbot mit Erlaubnisvorbehalt zu qualifizieren ist. Für den Zusammenhang dieses Beitrags ist entscheidend, dass das in Art. 6 Abs. 1 generell enthaltene Verbot eine spezifische Regelungstechnik darstellt, die bestimmte rechtliche Folgen nach sich zieht, z. B. bei der Beweislast. Daneben sind auch andere Regelungstechniken denkbar, die dem grundrechtlichen Gesetzesvorbehalt ebenfalls entsprechen könnten.

„Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz

187

diesen Rechtfertigungszwang führt diese Regelungstechnik zu einer starken Verrechtlichung. Die Qualifizierung als verbotenes Verhalten macht rechtliche Erwägungen zum zentralen Punkt für jede Entscheidung über weitere Handlungen. Als Alternative gilt ein sogenannter risikobasierter Ansatz, der stärker zwischen den verschiedenen Verarbeitungsvorgängen unterscheidet und Abstufungen hinsichtlich der Regulierung einzieht (Article 29 Data Protection Working Party 2014). In Deutschland wurde bereits vor der Einführung der Datenschutzgrundverordnung über ein grundsätzliches Verbot gestritten (Bull 2013; Weichert 2013; Kramer 2013). Dieser Streit flammte auch bei den Diskussionen rund um die Datenschutzgrundverordnung wieder auf (Buchner 2016, 157). Es war denkbar, dass der europäische Gesetzgeber von diesem Regelungsansatz abweicht und stärker auf einen risikobasierten Ansatz umschwenkt. Dies ist nicht geschehen. Durch die unterlassene Änderung bleibt es bei den oben herausgearbeiteten Effekten, nämlich eines erhöhten Rechtfertigungszwangs und einer Verrechtlichung. Eine solche strikte Gebundenheit ist in der Verwaltung in Bezug auf den Bürger die Regel. Diese wird nun aber durch das Verbot auf alle Akteure ausgedehnt. Im Anwendungsbereich werden Fragen der Privatheit damit zu einem großen Maße rechtlich determiniert. Das ist eine bemerkenswerte Kontinuität, die zu einer starken Verrechtlichung der Privatheit durch das Datenschutzrecht führt. Denn prinzipiell muss jede einzelne Entscheidung des Datenschutzes rechtlich nachvollziehbar sein. Damit wird Privatheit rechtlich geregelt. Institutionen, wie die datenschutzrechtliche Einwilligung, führen zwar dazu, dass Akteure frei über den Datenschutz disponieren können. Dazu zählt auch der sogenannte risikobasierte Ansatz, der an vielen Stellen der Datenschutzgrundverordnung verlangt, dass datenverarbeitende Stellen selbst mit den Gegebenheiten der konkreten Situation umgehen.15 All das gilt aber wiederum nur innerhalb der Grenzen, die das Datenschutzrecht den Einwilligungen und den risikobasierten rechtlichen Institutionen zieht. Diese Regulierungstechnik führt also im Ergebnis dazu, dass eine zunehmende Datafizierung auch zu einer zunehmenden Verrechtlichung führt.

2.4 Privatheit 4.0 als Reaktion Das Vorhergehende zeigt, dass sich aus der Datenschutzgrundverordnung verschiedene Aspekte ableiten lassen, die auf eine neue Privatheit schließen lassen. Aus den neuen Jurisdiktionsregeln in Art. 3 DSGVO lässt sich ableiten, dass der

15Dazu

gehören etwa die Rechenschaftspflicht in Art. 6 Abs. 1, die Nachweispflicht gemäß Art. 24 und die Pflicht zur Datenschutzfolgenabschätzung gemäß Art. 35 DSGVO. Siehe zum Grundsatz der Verantwortlichkeit Heberlein (2018).

188

C. Djeffal

Einzelne stärker in den Mittelpunkt rückt. Das Recht auf Datenübertragbarkeit stärkt die Verfügungsmacht des Einzelnen, verbindet Privatheitserwägungen allerdings mit dem Wettbewerbsrecht und dem Verbraucherschutz. Die neue Regel zu automatisierten Entscheidungen im Einzelfall schützt ebenfalls nicht mehr nur das Recht auf Privatheit, sondern bezieht auch andere Grundrechte und Freiheiten in den Schutzbereich mit ein. Dies wirkt sich auch auf die konkreten Gestaltungsanforderungen aus. So wird Privatheit zunehmend mit anderen verfassungsrechtlichen Gütern verwoben. Stabil bleibt die Datenschutzgrundverordnung in Bezug auf das grundsätzliche Verbot der Datenverarbeitung, das durch verschiedene Ausnahmetatbestände gerechtfertigt werden kann. Damit wird die Idee der Verrechtlichung der Privatheit aufrechterhalten.

3 Präliminarien einer Grundrechtsinnovation als Aktion 3.1 Grundrechte und Zukunft Was wäre aber, wenn das Recht die Entwicklungen nicht nachzeichnet, sondern vorzeichnet? Dann geht es darum, wie besonders im „wechselseitigen Werden“ (Kloepfer 2002) von Grundrechten und Technik Grundrechtsinnovationen möglich sind. Die Gesetzgebung leitet nach reiflicher Überlegung aus der Vergangenheit die Zukunft ab.16 Gerade im Angesicht emergenter Technologien ist diese Arbeit des Gesetzgebers eine Sisyphosaufgabe, weil sich technologische Möglichkeiten fortlaufend verändern. So urteilte auch der Berichterstatter des Europäischen Parlaments zur Datenschutzreform, dass die Datenschutzgrundverordnung aufgrund neuer Technologien wie künstlicher Intelligenz, dem Internet der Dinge und Robotik eigentlich bereits überholt war, bevor sie in Kraft trat (Albrecht 2016, 98). Zwar hat insbesondere das Technikrecht einige Mechanismen der Beschleunigung entwickelt, wie etwa das sogenannte Komitologieverfahren im Rahmen der Gesetzgebung der Europäischen Union. Diese können allerdings das Grundproblem nicht lösen, dass das Recht grundsätzlich reagiert. Das gilt besonders für das Verhältnis von Recht und Technik. Hier steht am Anfang meist eine technologische Innovation, darauf folgt ihre soziotechnische Operationalisierung, dann das Verständnis der Konsequenzen für die Gesellschaft. Erst im Anschluss daran werden rechtliche Folgen definiert. Auf jeder dieser vier Stufen findet eine Innovation statt, so auch auf der rechtlichen. Allerdings kann man sich schwerlich der Einsicht verschließen, dass die rechtlichen Innovationen in diesem Bereich r­ eaktiv

16Husserl

(1955) bezieht die Zeitlichkeit der Gesetzgebung auf die Zukunft, jedoch schließt auch dieser Zukunftsbezug nicht aus, dass die Gesetzgebung v. a. aus der Vergangenheit lernt.

„Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz

189

sind. Während Verfassungsgerichte auf nationaler und europäischer Ebene hier meist eine entscheidende Rolle spielen, sind die Änderungen von der Rechtswissenschaft vorbereitet worden.17 Hieraus ergibt sich die Frage, ob neben dieser reaktiven Schöpfung neuer Rechte auch eine aktive Innovation möglich ist. Um diese Diskussion anzustoßen, soll hier der Versuch unternommen werden, eine solche aktive Innovation rechtswissenschaftlich zu begründen und am Beispiel von Privatheit und künstlicher Intelligenz auszuprobieren.

3.2 Aktive Grundrechtsinnovation: status activus processualis Wie kann man eine nicht-reaktive Grundrechtsinnovation denken? Notwendigerweise darf eine solche nicht auf die Umwelt reagieren, vielmehr muss die Innovation dazu geeignet sein, ihre Umwelt aktiv in einer Weise zu gestalten, dass auf dieser Basis ein zuvor nicht mögliches Verständnis der Grundrechte Wirklichkeit werden kann. Hier werden Recht und Umwelt gleichzeitig entwickelt. Durch eine enge Interaktion mit emergenten Technologien wird der normative Möglichkeitsraum18 erweitert, sodass neue grundrechtliche Zielgehalte definiert werden können, ohne dass es zuvor eine Bedrohung dieser Gehalte gibt. So könnte also eine neue Facette des allgemeinen Persönlichkeitsrechts entdeckt werden, ohne dass eine Gefahr oder ein Risiko Auslöser waren. Eine solche schöpfende Verquickung von Recht und Technik ist die höchste Stufe der normativen Integration beider Bereiche. Die unterste Stufe ist die verfassungsverträgliche Technikgestaltung. Hier werden Verfassungsziele so in den technischen Entwicklungsprozess inte­ griert, dass sie Berücksichtigung finden, sodass sich das Endprodukt im Rahmen der verfassungsmäßigen Ordnung hält.19 Im Hinblick auf das Recht auf informationelle Selbstbestimmung beschreibt Art. 25 der Datenschutzgrundverordnung eine Pflicht zur datenschutzkonformen Technikgestaltung (Domingo-Ferrer u. a. 2014). Einen Schritt weiter geht hier die verfassungsinduzierte Technikentwicklung. Diese setzt der Technik Zielvorgaben jenseits des Stands von Wissenschaft und Technik. Es werden also Ziele gesetzt, die im Moment noch außerhalb des Bereichs des Möglichen liegen.20 Ein solches Instrumentarium sind etwa Technologieklauseln in Menschenrechtsverträgen. Hier werden Staaten zur progressiven Entwicklung von Technologien verpflichtet, um bestimmten menschenrechtlichen

17Siehe

zu diesem Themenkomplex Grimm (2019). mithin der Gefahr der Unternormativität zu begegnen, siehe dazu Möllers (2015), 452. 19Siehe grundlegend Roßnagel (1989, 2008). 20Im Kontext von Innovationen beschreibt dies Hoffmann-Riem (2016). 18Und

190

C. Djeffal

Zielvorstellungen zu entsprechen. So verpflichtet Art. 4 g des UN Behindertenrechtsübereinkommens die Vertragsstaaten, „Forschung und Entwicklung für neue Technologien, die für Menschen mit Behinderungen geeignet sind, einschließlich Informations- und Kommunikationstechnologien, Mobilitätshilfen, Geräten und unterstützenden Technologien, zu betreiben oder zu fördern sowie ihre Verfügbarkeit und Nutzung zu fördern und dabei Technologien zu erschwinglichen Kosten den Vorrang zu geben“. Hier folgt direkt aus den Menschenrechten eine Pflicht nicht nur zur konformen Entwicklung, sondern auch zur Innovation menschenrechtsfreundlicher Technologien. Ein integratives Werden von Verfassung und Technologie geht noch weiter. Während bei der verfassungsinduzierten Technikentwicklung die Verfassung einen konkreten Gehalt hat, die Technologie aber als kontingent und entwicklungsfähig betrachtet wird, sind sowohl Technologie als auch das Verfassungsrecht im Rahmen eines integrativen Werdens im Wandel. Dieser Wandel ist dann nicht pathologisch motiviert, sondern offen. Auch strebt er nicht einem bestimmten festen Sinn- oder Kerngehalt an, sondern imaginiert und entwickelt rechtliche Gehalte weiter. Neue anspruchsvollere Verfassungsgehalte werden gemeinsam mit ihren Voraussetzungen erfunden und gedacht (Abb. 1). Was die Verfassung und insbesondere die Grundrechte hier zu leisten vermögen, lässt sich schwer in die überlieferten Kategorien der Grundrechtsfunktionen und der grundrechtlichen Statuslehre einfügen. Nach der Statuslehre Jellineks unterscheidet man den status activus, der politische Beteiligungsrechte verleiht, vom status negativus der Freiheitsrechte und dem status positivus der

Abb. 1  Verfassung und Technik

„Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz

191

­Leistungsrechte.21 Genauso wie der von Häberle entwickelte status activus processualis die verfahrensmäßigen Voraussetzungen der Grundrechtsverwirklichung in den Blick nimmt (Häberle 1973, 51, 82 ff.), kann man in Zeiten einer zunehmenden Technisierung durch emergente Technologien an einen status activus technicus denken. Dieser nimmt die Grundrechtsvoraussetzungen der Technik in den Blick und trägt zu ihrer Gestaltung bei. Gerade in Phasen technischer Entwicklung ermöglicht er aber eine Dynamik auch grundrechtlicher Selbstbestimmung. Welches Gestaltungspotenzial dem zugrunde liegt, soll hier am Beispiel der künstlichen Intelligenz gezeigt werden.

3.3 Die vielen Pfade der künstlichen Intelligenz Ein technologischer Trend, dessen Auswirkungen auf die Gesellschaft gerade intensiv auch in den Rechtswissenschaften diskutiert wird (Hoffmann-Riem 2017; Wischmeyer 2018), ist die künstliche Intelligenz (KI). Dabei handelt es sich nicht um eine einzelne Technologie, sondern ein Bündel von Technologien (Gasser/ Budish/Ashar 2018), das eine Forschungsfrage beantwortet, die man wie folgt fassen könnte: können technische Systeme komplexe Probleme selbstständig lösen?22 So versammeln sich unter dem Banner der künstlichen Intelligenz Technologien, die in verschiedensten Graden von der Auswertung großer Datensätze abhängig sind. Manche Mechanismen des maschinellen Lernens sind etwa zum Training der Bildererkennung darauf angewiesen, dass sie mit Millionen von Datensätzen trainiert werden. Demgegenüber können sogenannte „general adversarial networks“ bestimmte Aufgaben lernen, indem zwei Systeme sich gegenseitig trainieren (Goodfellow/Bengio/Courville 2016). Unter Verwendung der gängigen Schlagwörter kann man also sagen, dass künstliche Intelligenz sowohl auf „Big Data“ als auch auf „Small Data“ beruhen kann. Schon auf der Ebene der Grundlagenforschung gibt es viele Entscheidungen, die sich unmittelbar auf Fragen der Verwendung personenbezogener Daten auswirken. Wie stark hier Innovationsprozesse beeinflusst werden können, zeigt nicht zuletzt die Förderung einiger Durchbrüche zum automatisierten Fahren, die nach Beschluss des US-Amerikanischen Parlaments in Wettbewerben der Forschungsförderungsinstitution des US-Verteidigungsministeriums (DARPA) öffentlich in Wettbewerben ausgelobt wurden und die tatsächlich zu Durchbrüchen auf diesen Gebieten führten.

21Diese 22So

Unterscheidung geht zurück auf Jellinek (1892), 89 ff. die Arbeitsdefinition in Mainzer (2016), 3.

192

C. Djeffal

Aus der Offenheit der oben formulierten Forschungsfrage ergibt sich, dass auch die Zwecke, zu welchen die Systeme verwendet werden können, grundsätzlich offen sind. Man spricht von einer Querschnittstechnologie (general purpose technology). Es hängt von Entscheidungen auf verschiedenen Ebenen und nicht zuletzt vom soziotechnischen Kontext ab, welchen sozialen und ethischen Zwecken künstliche Intelligenz dient. Das lässt sich nicht zuletzt an neueren Anwendungen im Bereich des Datenschutzes zeigen. Hier treten Systeme der künstlichen Intelligenz als neue Gefahren für Privatheit, Datenschutz und informationelle Selbstbestimmung auf. So wird aktuell an verschiedenen Stellen um das Thema der Bilderkennung gestritten. Das betrifft beispielsweise die Gesichtserkennung an öffentlichen Orten zum Auffinden von gesuchten Personen (Kurpjuweit 2017), die systematische Kennzeichenerfassung zum Durchsetzen von Diesel-Fahrverboten oder das Erkennen sozialer Situationen wie etwa Diebstahl oder Körperverletzungen.23 Demgegenüber kann künstliche Intelligenz zu Zwecken der Förderung der Privatheit eingesetzt werden, etwa zur datenschutzfreundlichen Technikgestaltung oder zur Durchsetzung der Präferenzen von Individuen. Ein Beispiel in diesem Bereich ist die Möglichkeit der Anonymisierung von Videoaufnahmen, sodass Parkraumüberwachungssysteme durch das Unkenntlichmachen von Gesichtern und Kennzeichen nicht mehr auf personenbezogene Daten zugreifen können. Ein anderes Beispiel betrifft den Einsatz von Chatbots zur Durchsetzung von Präferenzen einzelner Nutzer. Ein solches Konzept verfolgt etwa der Chatbot Chommy, der Datenschutzpräferenzen bei Nutzern abfragen und diese anschließend bei Internetdiensten umsetzen soll. Diese Beispiele zeigen, dass das Recht über die Regelung der Zulässigkeit einzelner Systeme in seiner Funktion als Instrument der vorausschauenden Technikgestaltung sowohl auf der Ebene der Innovation als auch auf der Ebene der soziotechnischen Ausgestaltung zahlreiche Möglichkeiten offeriert. Diese Möglichkeiten können wahrgenommen werden, um das bisherige Verständnis von Privatheit in Technik fließen zu lassen. Genauso können aber neue und auch imaginierte Potenziale dazu dienen, unsere Vorstellung von Privatheit weiterzuentwickeln. Das setzt allerdings eine konzeptionelle und gelebte Nähe von Verfassungsrecht und Technikentwicklung voraus, die sehr voraussetzungsreich ist. Dabei darf man auch nicht vergessen, dass auch ohne eine solche Partizipation auf verfassungsrechtlicher Ebene zahlreiche Ideen und Haltungen implizit in die Technikentwicklung einfließen. Die Öffnung von Innovation und Forschung in dem Bereich würde diese hingegen an demokratisch konsentierten Grundwerten

23Ein

solches System wird gerade etwa für die Stadt Mannheim unter dem Projektnamen Mannheim 2.0 entwickelt.

„Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz

193

ausrichten. Im Zuge dieser Auseinandersetzung würde die verfassungsrechtliche Debatte wiederum selbst Impulse aufnehmen. In diesem Wechselspiel könnte die Vorstellung von Privatheit in einer Art und Weise weiterentwickelt werden, die nicht bloß auf technische Entwicklungen reagiert, sondern sowohl die Technik als auch sich selbst weiterdenkt.

4 Epilog Die Analyse der Datenschutzgrundverordnung zeigt also, dass das Recht kontinuierlich auf verschiedene technische und soziale Neuerungen reagiert. Dabei reagiert es durch Novationen und evolutionäre Weiterentwicklungen, aber auch durch das Beharren auf bestimmten Strukturmerkmalen. Eine strukturelle Analyse einer umfassenden Reform wie der Datenschutzgrundverordnung kann auch zeigen, wie sich Privatheit im Spiegel des Rechts als konsentierte Ordnung der Privatheit entwickelt hat. Dies lässt das Recht allerdings reaktiv erscheinen, denn es vollzieht gesellschaftliche Änderungsprozesse nach. Gerade im Bereich von Forschung und Innovation kann das Verfassungsrecht eine Gestaltungsfunktion übernehmen, die zu einer aktiven Gestaltung von Recht und Technik führt. Im Angesicht von emergenten Technologien wie etwa künstlicher Intelligenz und der beschleunigten Veränderung von Technik und Gesellschaft werden diese Potenziale zur aktiven Gestaltung der Verfassungsvoraussetzungen gut sichtbar. Im Rahmen dieses Beitrags sollte diese aktive Seite des Verfassungsrechts anhand der grundrechtlichen Statuslehre gefasst und im Begriff des status activus technicus technologicusve in Anlehnung an den status activus processualis konzentriert werden. Ob und wie eine solche aktive Gestaltung der Privatheit und anderer verfassungsrechtlicher Güter gelingen kann, hängt von der Debatte in allen beteiligten wissenschaftlichen Disziplinen und darüber hinaus ab. So gesehen sind die Möglichkeiten der aktiven Gestaltung von Recht und Technik genauso groß und offen wie unser aller Zukunft.

194

C. Djeffal

Appendix Vergleich der Vorschriften

Datenschutzrichtlinie Art. 15 Automatisierte Einzelentscheidung

Datenschutzgrundverordnung Art. 22 Automatisierte Entscheidung im Einzelfall einschließlich Profiling

(1) Die Mitgliedstaaten räumen jeder Person das Recht ein, keiner für sie rechtliche Folgen nach sich ziehenden und keiner sie erheblich beeinträchtigenden Entscheidung unterworfen zu werden, die ausschließlich aufgrund einer automatisierten Verarbeitung von Daten zum Zwecke der Bewertung einzelner Aspekte ihrer Person ergeht, wie beispielsweise ihrer beruflichen Leistungsfähigkeit, ihrer Kreditwürdigkeit, ihrer Zuverlässigkeit oder ihres Verhaltens.

(1) Die betroffene Person hat das Recht, nicht einer ausschließlich auf einer automatisierten Verarbeitung — einschließlich Profiling — beruhenden Entscheidung unterworfen zu werden, die ihr gegenüber rechtliche Wirkung entfaltet oder sie in ähnlicher Weise erheblich beeinträchtigt.

(2) Die Mitgliedstaaten sehen unbeschadet der sonstigen Bestimmungen dieser Richtlinie vor, daß eine Person einer Entscheidung nach Absatz 1 unterworfen werden kann, sofern diese

(2) Absatz 1 gilt nicht, wenn die Entscheidung

a) im Rahmen des Abschlusses oder der Erfüllung eines Vertrags ergeht und dem Ersuchen der betroffenen Person auf Abschluß oder Erfüllung des Vertrags stattgegeben wurde oder die Wahrung ihrer berechtigten Interessen durch geeignete Maßnahmen - beispielsweise die Möglichkeit, ihren Standpunkt geltend zu machen - garantiert wird oder b) durch ein Gesetz zugelassen ist, das Garantien zur Wahrung der berechtigten Interessen der betroffenen Person festlegt.

a) für den Abschluss oder die Erfüllung eines Vertrags zwischen der betroffenen Person und dem Verantwortlichen erforderlich ist, b) aufgrund von Rechtsvorschriften der Union oder der Mitgliedstaaten, denen der Verantwortliche unterliegt, zulässig ist und diese Rechtsvorschriften angemessene Maßnahmen zur Wahrung der Rechte und Freiheiten sowie der berechtigten Interessen der betroffenen Person enthalten oder c) mit ausdrücklicher Einwilligung der betroffenen Person erfolgt. (3) In den in Absatz 2 Buchstaben a und c genannten Fällen trifft der Verantwortliche angemessene Maßnahmen, um die Rechte und Freiheiten sowie die berechtigten Interessen der betroffenen Person zu wahren, wozu mindestens das Recht auf Erwirkung des Eingreifens einer Person seitens des Verantwortlichen, auf Darlegung des eigenen Standpunkts und auf Anfechtung der Entscheidung gehört. (4) Entscheidungen nach Absatz 2 dürfen nicht auf besonderen Kategorien personenbezogener Daten nach Artikel 9 Absatz 1 beruhen, sofern nicht Artikel 9 Absatz 2 Buchstabe a oder g gilt und angemessene Maßnahmen zum Schutz der Rechte und Freiheiten sowie der berechtigten Interessen der betroffenen Person getroffen wurden.

„Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz

195

Literatur Albrecht, Jan P.: Das neue EU-Datenschutzrecht – von der Richtlinie zur Verordnung. In: Computer und Recht 32/2 (2016), 88–98. Albrecht, Jan P./Jotzo, Florian: Das neue Datenschutzrecht der EU. Grundlagen, Gesetzgebungsverfahren, Synopse. Baden-Baden 2017. Article 29 Data Protection Working Party: Statement on the role of a risk-based approach in data protection legal frameworks (2014), https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2014/wp218_en.pdf. Art. 29 Gruppe: Leitlinien zum Recht auf Datenübertragbarkeit (2016). https://www.datenschutz-grundverordnung.eu/wp-content/uploads/2017/07/WP242de_Art_29-Gruppe_Datenubertragbarkeit.pdf. Bezanson, Randall P.: The Right to Privacy Revisited: Privacy, News, and Social Change, 1890– 1990. In: California Law Review 80 (1992), 1133–1175. Bodó, Balázs/Helberger, Natali/Vreese, Claes H. de: Political micro-targeting: a Manchurian candidate or just a dark horse? In: Internet Policy Review (IPR) (2017). Bratman, Ben: Brandeis and Warren’s the Right to Privacy and the Birth of the Right to Privacy. In: Tennessee Law Review 69 (2002), 623–651. Buchner, Benedikt: Grundsätze und Rechtmäßigkeit der Datenverarbeitung unter der DS-GVO. In: Datenschutz und Datensicherheit - DuD 40/3 (2016), 155–161. Bull, Hans Peter: Netzpolitik Freiheit und Rechtsschutz im Internet. Baden-Baden 2013. Cannataci, Joseph: Privacy, Technology Law and Religions across Cultures. In: Journal of Information, Law & Technology (JILT) 1 (2009), 1–22. Dammann, Ulrich: Erfolge und Defizite der EU-Datenschutzgrundverordnung. Erwarteter Fortschritt Schwächen und überraschende Innovationen. In: Zeitschrift für Datenschutz 6/7 (2016), 307–314. Dix, Alexander: 20. In: Spiros Simitis/Gerrit Hornung/Indra Spiecker Döhmann (Hg.): Datenschutzrecht. DSGVO mit BDSG. Baden-Baden 2019. Djeffal, Christian: Das Internet der Dinge und die öffentliche Verwaltung. Auf dem Weg zum automatisierten Smart Government? In: Deutsches Verwaltungsblatt (2017), 808–816. Djeffal, Christian: xGovernment n.0 oder von der Informatisierung der Begriffe (2016), www. juwiss.de/90-2016 (05.12.2018). Djeffal, Christian: AI, Democracy, and the Law. In: Andreas Sudmann (Hg.): The Democratization of Artificial Intelligence. Net Politics in the Era of Learning Algorithms. Bielefeld 2019, 255–284. Djeffal, Christian: Normative Leitlinien Für Künstliche Intelligenz in Regierung und Verwaltung. In: Resa Mohabbat Kar/Basanta Thapa/Peter Parycek (Hg.): » (Un)Berechenbar? Algorithmen und Automatisierung in Staat und Gesellschaft «. Berlin 2018, 493–515. Domingo-Ferrer, Josep/Hansen, Marit/Hoepman, Jaap-Henk/Le Métayer, Daniel/Tirtea, Rodica/ Schiffner, Stefan/Danezis, George: Privacy and data protection by design from policy to engineering. Heraklion 2014. Gajda, Amy: Privacy, Press, and the Right to Be Forgotten in the United States. In: Washington Law Review 93 (2018), 201–264. Gasser, Urs/Budish, Ryan/Ashar, Amar: Module on Setting the Stage for AI Governance. Interfaces, Infrastructures, and Institutions for Policymakers and Regulators. In: Artificial Intelligence (AI) for Development Series (2018). Glancy, Dorothy J.: Invention of the Right to Privacy, The. In: Arizona Law Review 21 (1979). Gömann, Merlin: The new territorial scope of EU data protection law. Deconstructing a revolutionary achievement. In: Common market law review 54/2 (2017), 567–590. Goodfellow, Ian/Bengio, Yoshua/Courville, Aaron: Deep Learning. Michigan 2016. Grimm, Dieter (Hg.): Vorbereiter – Nachbereiter? Der Beitrag der Staatsrechtslehre zu den großen Innovationen der Verfassungsrechtsprechung im Grundrechtsbereich. Tübigen 2019.

196

C. Djeffal

Häberle, Peter: Grundrechte im Leistungsstaat. In: Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer 31 (1973), 43. Heberlein, Horst: Art. 5. In: Eugen Ehmann/Martin Selmayr (Hg.): DS-GVO. Datenschutzgrundverordnung Kommentar. München 22018. Herbst, Tobias: Art. 20. In: Jürgen Kühling/Benedikt Buchner/Matthias Bäcker (Hg.): Datenschutz-Grundverordnung BDSG. Kommentar. München 22018. Hoffmann-Riem, Wolfgang: Innovation und Recht Recht und Innovation. Tübingen 2016. Hoffmann-Riem, Wolfgang: Verhaltenssteuerung durch Algorithmen – Eine Herausforderung für das Recht. In: AöR (Archiv des öffentlichen Rechts) 142/1 (2017), 1–42. Hornung, Gerrit: Grundrechtsinnovationen. Tübingen 2015. Husserl, Gerhart: Recht und Zeit. In: Ders.: Recht und Zeit. Fünf rechtsphilosophische Essays. Frankfurt a.M. 1955, 7–66. Jellinek, Georg: System der subjektiven öffentlichen Rechte. Freiburg 1892. Jülicher, Tim/Röttgen, Charlotte/Schönfeld, Max v.: Das Recht auf Datenübertragbarkeit. Ein datenschutzrechtliches Novum. In: Zeitschrift für Datenschutz 6/8 (2016), 358–362. Kamann, Hans-Georg/Braun, Martin. In: Eugen Ehmann/Martin Selmayr (Hg.): DS-GVO. Datenschutzgrundverordnung Kommentar. München 22018, 428–443. Kloepfer, Michael: Technik und Recht im wechselseitigen Werden. Kommunikationsrecht in der Technikgeschichte. Berlin 2002. Kramer, Philipp: Verbot mit Erlaubnisvorbehalt zeitgemäß? In: Datenschutz und Datensicherheit - DuD 37/6 (2013), 380–382. Kühling, Jürgen/Martini, Mario: Die Datenschutz-Grundverordnung. Revolution oder Evolution im europäischen und deutschen Datenschutzrecht? In: Europäische Zeitschrift für Wirtschaftsrecht 27/12 (2016), 448–454. Kurpjuweit, Klaus: Bahn testet intelligente Videoüberwachung am Südkreuz (2017), http://www. tagesspiegel.de/berlin/berliner-bahnhof-bahn-testet-intelligente-videoueberwachung-am-suedkreuz/19413266.html (12.06.2017). Mainzer, Klaus: Künstliche Intelligenz Wann übernehmen die Maschinen? Berlin/Heidelberg 2016. Martini, Mario: Art. 22. In: Boris Paal/Daniel Pauly (Hg.): [Duplikat] Datenschutz Grundverordnung: DS-GVO. München 22018. Möllers, Christoph: Die Möglichkeit der Normen. Über eine Praxis jenseits von Moralität und Kausalität. Berlin 2015. Paal, Boris: Art. 20. In: Boris Paal/Daniel Pauly (Hg.): [Duplikat] Datenschutz Grundverordnung: DS-GVO. München 22018. Post, Robert C.: Rereading Warren and Brandeis: Privacy, Property, and Appropriation Symposium: The Right to Privacy One Hundred Years Later. In: Case Western Reserve Law Review 41 (1991), 467–680. Roßnagel, Alexander: Technik und Recht. wer beeinflußt wen? In: Ders.: Freiheit im Griff. Informationsgesellschaft und Grundgesetz. Stuttgart 1989, 9–20. Roßnagel, Alexander: Rechtswissenschaftliche Gestaltung von Informationstechnik. In: Harald F.O.v. Korflesch (Hg.): Wissen, Vernetzung, Virtualisierung. Liber amicorum zum 65. Geburtstag von Udo Winand. Lohmar 2008, 381–390. Roßnagel, Alexander: Kein “Verbotsprinzip” und kein “Verbot mit Erlaubnisvorbehalt” im Datenschutzrecht. Zur Dogmatik der Datenverarbeitung als Grundrechtseingriff. In: Neue juristische Wochenschrift 72/1/2 (2019), 1–5. Schantz, Peter: Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutzrecht. In: Neue Juristische Wochenschrift (2016), 1841–1847. Warren, Samuel D./Brandeis, Louis D.: The Right to Privacy. In: HLR (Harvard Law Review) 4/5 (1890), 193.

„Privatheit 4.0“ im Spiegel von Recht und künstlicher Intelligenz

197

Weichert, Thilo: Wider das Verbot mit Erlaubnisvorbehalt im Datenschutz? Zugleich Besprechung von “Bull Hans Peter Netzpolitik: Freiheit und Rechtsschutz im Internet 2013 154 Seiten“. In: DuD 37/4 (2013), 246–249. Weichert, Thilo: Art. 3. In: Jürgen Kühling/Benedikt Buchner/Matthias Bäcker (Hg.): Datenschutz-Grundverordnung BDSG. Kommentar. München 22018, 319–358. Wischmeyer, Thomas: Regulierung intelligenter Systeme. In: AöR (Archiv des öffentlichen Rechts) 143/1 (2018), 1–66.

Ambivalente Anonymität. Demokratische Debatten im Online-Kommentar? Eva Weber-Guskar

1 Einleitung Eine der Voraussetzungen für eine lebendige Demokratie ist der öffentliche ­politische Diskurs, der besser oder schlechter gelingen kann. Die Digitalisierung, vor allem das Internet, hat neue Medien und Praktiken der Kommunikation mit sich gebracht, in denen dieser Diskurs stattfinden kann. Ich konzentriere mich in diesem Beitrag auf eine bestimmte dieser vielfältigen Kommunikationsformen im Netz, nämlich auf die Online-Kommentarfunktion unter journalistischen Artikeln. Diese Funktion scheint einerseits wegen der breiten Partizipationsmöglichkeiten besonders geeignet, den demokratischen Diskurs zu fördern; andererseits scheint sie den Diskurs dabei auch auf spezifische Weise zu gefährden, und zwar insbesondere durch sogenannte „Hass-Kommentare“. Im Folgenden möchte ich einen Vorschlag dazu machen, wie man dem Problem „hässlicher Rede“ im Internet begegnen kann, um den demokratischen Diskurs zu unterstützen. Meine These lautet, dass es vielversprechend ist, am Faktor der Anonymität anzusetzen – jedoch schlage ich nicht vor, wie es häufiger getan wird, Anonymität zu reduzieren, sondern, im Gegenteil, sie in bestimmter Hinsicht zu erhöhen. Für die These argumentiere ich in den folgenden Schritten. Erstens nenne ich Bedingungen eines deliberativen Diskurses, an denen die Qualität des Prozesses politischer Meinungsbildung gemessen werden kann. Zweitens erörtere ich, inwiefern die Praxis des Online-Kommentierens dem entsprechenden Ideal nahekommt oder zuwiderläuft. Drittens diskutiere ich den Faktor der Anonymität und welcher Umgang mit ihr die Situation verbessern kann.

E. Weber-Guskar (*)  Göttingen, Deutschland E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_12

199

200

E. Weber-Guskar

2 Bedingungen eines Diskurses zur politischen Meinungsbildung In einer Demokratie ist es essentiell, dass es zu politischer Meinungsbildung in der Bevölkerung kommt. Dies gilt für alle Spielarten, egal ob Demokratie direkt, repräsentativ oder deliberativ institutionalisiert wird, nur mit anderer Schwerpunktsetzung. Die Meinungsbildung ist Voraussetzung dafür, dass die Bürgerinnen und Bürger eines Staates politisch handeln können, indem sie die politischen Entscheidungs- und damit Gestaltungsprozesse bedienen. Für den Meinungsbildungsprozess kann man es allgemein für ratsam ansehen, in das Gespräch mit anderen zu treten, auch wenn dabei je nach Demokratietheorie verschiedene Ziele verfolgt werden: ob es das Gespräch mit den anderen nur deshalb braucht, um zu klären, wie man am besten seine eigenen Interessen durchsetzt; oder deshalb, um zu einem Konsens im Sinne des Gemeinwohls zu kommen; oder deshalb, um unterschiedliche politische Positionen besonders deutlich voneinander abzusetzen und zu einer gut begründeten Meinung zu kommen, indem man nicht nur Informationen sammelt, sondern diese im Gespräch auch bewertet und gegeneinander abwägt. In jedem Fall gilt: Damit der öffentliche Diskurs seine Funktion für die politische Meinungsbildung erfüllen kann, muss er bestimmten normativen Voraussetzungen genügen, die festlegen, wie er formal verfasst sein muss. Nicht jeder Streit auf der Straße ist unbedingt der politischen Meinungsbildung förderlich. Wie muss ein Gespräch, das tatsächlich zur politischen Meinungsbildung beitragen kann, also gestaltet sein? Ein klassischer und hilfreicher Vorschlag für Bedingungen solcher Diskussionen findet sich in der Diskurstheorie von Jürgen Habermas. In seiner Theorie des kommunikativen Handelns nennt er (grob zusammengefasst) die folgenden fünf Bedingungen: 1) Öffentlichkeit (gegen Intransparenz), 2) die Gleichverteilung der Kommunikationschancen (jeder hat Rederecht und muss angehört werden), 3) die Gewaltlosigkeit und Zwangsfreiheit des Argumentationsklimas, 4) Inklusion (kein Ausschluss von Betroffenen) sowie 5) die Aufrichtigkeit der Sprecher (um Manipulationen, Überredung und Trug zu vermeiden) (Habermas 1981/82, 47 f.). Für Habermas ist das Ziel eines idealerweise so verfassten Diskurses nicht nur eine gute politische Meinungsbildung, sondern dieser soll zugleich die Basis für jede Legitimation von politischem Handeln liefern, hat also auch eine moralische Dimension. Das klammere ich bei meiner Übernahme des Vorschlags für die Diskursbedingungen aus. Außerdem ist zu beachten, dass die genannten Standards ideale Standards sind, die in der realen Praxis nicht voll erfüllt sein müssen, sondern in erster Linie einen Maßstab zur Beurteilung der Güte eines Diskurses darstellen. Wenn man Online-Diskurse in Hinblick auf eventuell ratsame Regulierungsmöglichkeiten untersucht, ist eine Konzentration auf Diskussionsforen von professionellen Zeitungen sinnvoll, da sie, im Unterschied zu anderen Medien mit viel Reichweite und Einfluss wie Facebook oder Twitter, besondere Kandidaten für Regulationen, also Einschränkungen von Seiten der Betreiber, sind. Dafür spricht, dass man bei der professionellen Presse, anders etwa als bei Facebook und

Ambivalente Anonymität

201

­ witter, davon ausgehen kann, dass es zu ihren grundsätzlichen Zielen gehört, zur T politischen Meinungsbildung beizutragen. Außerdem kann man sogar von einer gesellschaftlichen Pflicht zum Beitrag zur Meinungsbildung sprechen, wenn man sie als vierte Gewalt im Staat versteht. Und wenn politische Meinungsbildung Ziel oder sogar Pflicht ist, dann sollte man darauf achten, dass die Bedingungen dafür gegeben sind.

3 Online-Kommentare 3.1 Die Diskursbedingungen bei Online-Kommentaren Erfüllen nun Online-Kommentare zu journalistischen Artikeln1 die genannten Standards eines guten Diskurses? Die erste Bedingung der Öffentlichkeit ist weitgehend erfüllt. Online-Kommentare unter journalistischen Texten sind in aller Regel öffentlich zugänglich. Eingeschränkt wird die Öffentlichkeit allenfalls dadurch, dass neben dem Zugang zum Internet auch die Kompetenz vorausgesetzt ist, mit digitalen Medien umzugehen und dass nicht mehr alle Online-Inhalte kostenlos zu lesen sind.2 Was den allgemeinen Internetzugang und die Digitalkompetenz betrifft, so zeigen Studien in Deutschland schon eine weite Ver­breitung mit einem stetigen Aufwärtstrend.3 Was die Kosten betrifft, so kann man im Sinne von Qualitätsjournalismus argumentieren, dass dieser einfach nicht ganz kostenlos sein kann, die digitale Verbreitung es aber für die Leserschaft eher günstiger macht. Soweit die erste Bedingung erfüllt ist, ist es auch die zweite: es bestehen relativ ausgeglichene Kommunikationschancen. Damit ist es in der Online-Welt sogar besser bestellt als früher in der analogen Welt, weil die Kommentarfunktion es ermöglicht, aus einer passiven in eine deutlich aktivere Rolle zu wechseln. Anders als beim traditionellen Leserbrief etwa lässt sich ein Kommentar sofort und mit sehr geringen Kosten absetzen. Zudem hat er nicht nur die Redaktion zum Adressaten und als Entscheider darüber, was auch von anderen gelesen w ­ erden kann, sondern er ist direkt an potenziell alle anderen im Kommentarbereich gerichtet. Auch hier lässt sich im Detail darüber streiten, wie viel ausgewogener die Chancen geworden sind. Denn, so lässt sich einwenden, hier sprechen doch auch nur diejenigen, die in Worten einigermaßen geübt und schlagfertig sind. Das

1Davon

zu unterscheiden sind Kommentare auf Facebook oder Twitter oder ähnlichem. Freilich vermischen sich diese Kommentare teilweise mit anderen Internetseiten und Medien. Über Zeitungsartikel wird oft auch getweetet und Tweets oder Zeitungsartikel werden auf Facebook gepostet. Der berühmte Shitstorm ist ein Phänomen, das sich gerade über die verschiedenen Formen der digitalen Medien hinweg erstreckt. 2Außerdem müssen Add-Blocker immer häufiger ausgeschaltet werden, damit man auf die Seiten kommt und somit bezahlt man in gewissem Grad mit seinen Konsumentendaten. 3Der Digitalindex 2017/2018 gibt für Deutschland eine Internetnutzung durch 81  % der Bevölkerung an: https://initiatived21.de/app/uploads/2018/01/d21-digital-index_2017_2018.pdf.

202

E. Weber-Guskar

stimmt, doch diesen Unterschied gab es schon vorher, das Mittel der Ausdrucksmöglichkeit aber hat sich geändert, mit eher ausgleichender Wirkung in dieser Hinsicht. Schließlich muss man keine langen, wortgewandten Briefe schreiben, sondern kann sich im quasi mündlichen Duktus in aller Kürze beteiligen. Voraussetzung freilich ist eine hinreichend große Affinität zum Internet. Eindeutig problematisch wird es bei der vierten Bedingung: „Gewaltlosigkeit und Zwangsfreiheit des Argumentationsklimas“. Online kann man niemanden tätlich angreifen, wie es am Stammtisch oder auf einer Demonstration möglich ist. Doch es gibt auch verbale Gewalt – und von dieser ist in den Kommentaren viel zu finden: Beleidigungen, Beschimpfungen, verbale Aggressionen, in denen statt sachlicher Argumente, Angriffe gegen teilnehmende Personen vorgebracht ­werden.4 Die Bedingung der Inklusion ist eingeschränkt gegeben, darauf wird noch genauer einzugehen sein. Und auch, wie es mit dem letzten Kriterium eines guten Diskurses steht, der Aufrichtigkeit, wird erst später kurz Thema sein. Es ist allerdings nicht der Hauptfokus, denn das müsste eher eigens unter dem Stichwort der fake news im Netz diskutiert werden.

3.2 Ein Beispiel Zunächst ist noch auszuführen, wie genau die Bedingung der Gewaltlosigkeit des Argumentationsklimas im Online-Kommentarbereich verfehlt wird. Ein Beispiel für verbale Gewalt stellen die Kommentare unter Artikeln zu Simone Peter dar, der Vorsitzende von Bündnis 90/Die Grünen, die sich nach den Vorkommnissen in der Silvesternacht am Kölner Hauptbahnhof im Jahr 2016 geäußert hatte. Sie hatte in einem Interview zu bedenken gegeben, dass sich die Frage „nach der Verhältnis- und Rechtmäßigkeit [stelle], wenn insgesamt knapp 1000 Personen alleine aufgrund ihres Aussehens überprüft und teilweise festgesetzt wurden“. Daraufhin bekam sie von vielen Seiten viel Kritik, vor allem aber auch Beschimpfungen von Unbekannten im Netz. Peter selbst bezeichnete diese Reaktionen als das Schlimmste, was sie in ihrer politischen Laufbahn erlebt habe. Alles war dabei: „Üble rassistische Ausfälle, aber auch detaillierte Mordszenarien und Vergewaltigungsfantasien“5 wurden ihr geschickt. Ein ähnlicher Umgangston setzt sich noch Tage später fort: Unter einem auf dieses Gesamtereignis reflektierenden Artikel auf ZEITONLINE sammeln sich über 1000 Kommentare. In diesen Zeitungs-Online-Kommentaren nun gehen die Angriffe gegen alle Seiten: nicht nur gegen Peter, sondern auch gegen die Journalistin, und gegen andere Kommentierende. Ausfälle gegen Prominente sind besonders häufig. Sie sind jedoch,

4In

Kommentarspalten und Leitartikeln, in denen der politische Diskurs in den traditionellen Medien geführt wurde und teilweise noch wird, findet man das nicht. 5Für dieses Zitat und die Paraphrase im Satz vorher: „Angriff der Meinungsroboter“, in: Der Freitag, 2017 (4), 6.

Ambivalente Anonymität

203

genauso wie die Journalisten und Journalistinnen alle Teilnehmende des gesamten politischen Diskurses. Es gibt auch konstruktive und beschwichtigende Beiträge. Viele aber waren von der Art, dass sie vom Moderationsteams gelöscht wurden. Jemand schaukelt die Stimmung hoch, aber noch im zivilen Bereich („dass ich nicht lache“), ein nächster übertreibt, dann ist kein Halten mehr – wenn nicht gelöscht wird. Gelöscht wird, was der Netiquette nicht entspricht, also Kommentarregeln, die die Zeitungen formulieren. Diese kann man auf den jeweiligen Seiten nachlesen, sie ähneln sich in der Regel sehr und können durchaus als konkrete Erläuterung der oben genannten Diskursbedingungen gesehen werden. Als unangemessen wird meist Folgendes genannt:6 a) Diskriminierung und Diffamierung anderer Nutzenden und sozialer Gruppen aufgrund ihrer Hautfarbe, Religion, Herkunft, Nationalität, Einkommensverhältnisse, sexuellen Orientierung, Behinderung, ihres Alters oder Geschlechts. b) Beleidigungen statt sachlicher Kritik c) Verleumdungen sowie geschäfts- und rufschädigende Äußerungen. d) Aufrufe zur Gewalt/Gewaltandrohungen e) Nicht überprüfbare Unterstellungen und Verdächtigungen ohne seriöse Quelle. Hier wird also auch die Ermöglichung von gleichberechtigter Partizipation aller verlangt, verbale Gewalt verboten und Aufrichtigkeit über die Nachprüfbarkeit von Behauptungen erwartet. Das sind im Übrigen auch lauter Äußerungen, die in Deutschland nicht durch das Recht auf Meinungsfreiheit geschützt sind – bei d) und e) ist es ohnehin klar, dass es sich nicht um Meinungen handelt. Bei a) bis c) kann es sich um Meinungen handeln, aber die Art und Weise, wie sie ausgedrückt werden, disqualifiziert sie (in den USA dagegen fällt vieles von dem noch unter den Schutz der freien Rede). Angesichts der zahlreichen Verstöße gegen diese Regeln sind einige Zeitungen dazu übergegangen, die Kommentarfunktion wieder abzuschalten. Beim Spiegel beispielsweise oder der Süddeutschen Zeitung kann man nur noch wenige ausgewählte Artikel kommentieren, auch die NZZ hat im Sommer 2017 die Kommentarfunktion unter den Artikeln abgestellt.7 Der Moderationsaufwand ist den Redaktionen zu groß. DIE ZEIT ist eines der wenigen Organe, das Kommentare noch zu so gut wie allen Artikeln zulässt, mit Ausnahme von Todesfällen. Dies ist jedoch nur mit erheblichem Personalaufwand zu bewerkstelligen. Denn auf einen Hasskommentar, so die Erfahrung, folgen in der Regel viele weitere.

6Vgl. dafür z. B. http://www.zeit.de/administratives/2010-03/netiquette und https://www.welt.de/ debatte/article13346.147/Nutzungsregeln.html. 7Dafür hat sie das neue Format der „Leserdebatte“ eingeführt: Für diese werden Themen von der Redaktion gesetzt und mit einem kurzen Statement skizziert. Dazu können die Leser und Leserinnen direkt ihre Meinung abgeben, nicht als Kommentar zu einem Artikel.

204

E. Weber-Guskar

Wenn man aber Online-Kommentare für die politische Meinungsbildung r­ elevant und wichtig findet, dann sollte man zunächst nach anderen Möglichkeiten des Umgangs mit den störenden Beiträgen suchen, anstatt sie gänzlich zu unterbinden. Bevor solche anderen Möglichkeiten erörtert werden, ist jedoch noch zu klären, ob die Verstöße gegen die genannten Regeln tatsächlich mit dem technischen Setting zu tun haben. Das ist zum einen deshalb wichtig, um einschätzen zu können, ob in Online-Kommentaren die Wahrscheinlichkeit des Ausartens von Diskursen höher ist als in anderen Umgebungen, was Grund für besonderen Handlungsbedarf geben würde. Zum anderen ist es wichtig, um zu zeigen, wo und wie man gegebenenfalls im Sinne einer Verbesserung eingreifen könnte. Tatsächlich gibt es aus der empirischen Forschung Hinweise darauf, dass gewisse Aspekte der technischen Praxis zwar keineswegs direkt zu Diskurs-Störungen führen, diesen aber doch Vorschub leisten.

3.3 Gründe für das Ausarten von Online-KommentarDiskursen Man kann (mindestens) fünf Aspekte unterscheiden, die zusammen dazu beitragen können, dass es in den Kommentarspalten häufig so rüde zugeht: 1) Geschwindigkeit, 2) Reichweite bzw. Teilnehmeranzahl, 3) geringer Aufwand der Teilnahme, 4) Unsichtbarkeit und 5) Anonymität. Die hohe Geschwindigkeit des Austausches und der geringe Aufwand führen naheliegenderweise dazu, dass Kommentare häufig schnell, im Affekt ohne vorheriges Nachdenken abgegeben werden. Die große Reichweite und damit hohe Teilnehmerzahl können zu Spiralen des Nachahmens führen, nach dem Motto: „Wenn die sich alle so verhalten, mache ich das auch“. Hier spielen auch unbewusste konformistische Tendenzen des Menschen eine Rolle, die in der Sozialpsychologie erforscht wurden.8 Unter Unsichtbarkeit bei der Netzkommunikation ist zu verstehen, dass man nicht im physischen Kontakt steht, einander nicht sieht oder hört, sondern die Kommunikation „vor dem Bildschirm“ stattfindet (vgl. Brodnig 2014; 2016). Damit entgehen einem die non-verbalen Elemente einer Kommunikation. Genau die sind aber ebenfalls wichtig für das nuancierte Verstehen der Äußerungen anderer und für die Regulation der eigenen Äußerungen: Wenn man unmittelbar sieht, wie eine Beleidigung jemanden

8Vgl.

dazu die sogenannte Asch-Studie und daran anknüpfende Studien, die zeigen, dass Menschen in Anpassung an die Mehrheit einer Gruppe gegen ihre eigene Überzeugung handeln oder gegen ihre eigene Wahrnehmung urteilen. Die einfachsten Fälle sind Urteile über die Farbverteilung auf einem Rechteck. Die kompliziertesten und schockierendsten sind die, bei denen es um Mitmachen bei moralisch höchst verwerflichen Aktionen geht, wie es etwa viele Männer als Soldaten in der Wehrmacht getan haben – selbst wenn, wie im speziell erforschten Fall des Reservebataillon1 im Nationalsozialismus, keine Strafe bei Ablehnung angedroht war. Pauen und Welzer 2015 sprechen in Anschluss daran bezogen auf das Verhalten im Netz (insbesondere auf „Cybermobbing“) von einer „Eigendynamik sozialer Prozesse, die praktisch jeder individuellen Kontrolle entzogen ist“. 251.

Ambivalente Anonymität

205

trifft, wird man womöglich nicht unbedingt nachlegen. In der Psychologie ist das unter dem Label des online-disinhibition-Effekts bekannt (Lapidot-Lefler/Barak 2012).9 Und schließlich die Anonymität: Der Umstand, dass man nicht weiß, mit wem man es zu tun hat, und umgekehrt für sein eigenes Verhalten nicht zur Verantwortung gezogen werden kann, stachelt zusätzlich an. Die Bedeutung und Auswirkung von Anonymität im Netz wird relativ viel untersucht und sehr kontrovers diskutiert. Speziell in Bezug auf Online-Kommentare konnte jedoch in einigen Studien gezeigt werden, dass es unter anonymen Bedingungen mehr verbale Gewalt gibt als unter nicht-anonymen Bedingungen (besonders Santana 2014). Dabei ist zu beachten: Unter dem Deckmantel der Anonymität lassen sich nicht nur manche spontan einmal zu etwas hinreißen, sondern sie wird auch systematisch genutzt: von manchen zur „kathartischen“ Psychohygiene, von manchen als bezahlter Troll, um gezielt zu provozieren.

4 Den Online-Diskurs pflegen – aber wie? Wenn das nun eine richtige Beschreibung der Online-Kommentar-Situation und ihrer Ursachen ist. Wo könnte man für eine Verbesserung ansetzen? Dafür kann man die eben aufgezählten fünf Aspekte einzeln betrachten. Ein erster Vorschlag wäre, bei den Kosten anzusetzen. Gäbe es hohe Kosten, am Diskurs teilzunehmen, würde das womöglich einige davon abhalten, unüberlegt und aus dem Affekt heraus zu kommentieren. Doch dagegen spricht, dass man damit auch einen der wichtigen Vorteile des online-Kommentierens aufgeben würde: die niedrigen Zugangsschranken, die eine große Partizipation ermöglichen. Geld ist ungleich verteilt und bei diesem Lösungsvorschlag wären damit auch die Partizipationschancen ungleich verteilt. Ebenso hieße es, einen Vorteil aufzugeben, wenn man etwas an der Reichweite verändern würde. Jede Einschränkung von ihr liefe gegen die Idee des allgemeinen demokratischen Meinungsbildungsdiskurses. Das kommt also auch nicht in Frage. Die Unsichtbarkeit schließlich kann aus praktischen Gründen nicht aufgehoben werden, weil es unrealistisch wäre, die online Kommentare als Videos einzurichten. Es kommen also nur zwei Eigenschaften des technischen Settings in Frage, die sich verändern lassen, ohne von Anfang an das Diskursideal zu verletzen: die Geschwindigkeit und die Anonymität. Zunächst zur Geschwindigkeit: Wenn es stimmt, dass man im spontanen Affekt, im Sofort-Antworten häufiger dazu neigt, den Diskurs zu stören, dann könnte eine Verlangsamung womöglich dazu führen, dass weniger Wutausbrüche und Flüche in den Kommentarsträngen vorkämen. Vielleicht würde dafür eine Verzögerung von ein paar Minuten schon ausreichen; eine Zeitspanne zwischen dem Lesen von etwas und der Möglichkeit, selbst ­darauf

9Daneben mag es Trolle geben, die gerade aus merklichen Verletzungen ihre Befriedigung ziehen und die deshalb im Netz aktiv sind, weil es dort für sie selbst ungefährlicher ist als in der analogen, „sichtbaren“ Welt.

206

E. Weber-Guskar

mit einem Kommentar zu reagieren.10 Allerdings ist zu befürchten, dass diese Verzögerung manche dann doch auch einfach davon abhalten würde, mitzudiskutieren. Es macht ja auch den Reiz einer lebendigen Diskussion aus, unmittelbar miteinander zu streiten; streiten einfach in dem Sinn, dass man sich engagiert inhaltlich kontrovers über ein Thema unterhält. Was der Effekt der Einschaltung einer Verzögerung hierbei wäre, das ist eine empirische Frage. Dazu gibt es bisher noch keine ausreichenden Untersuchungen. Deshalb gehe ich darauf hier nicht weiter ein. So bleibt zuletzt die Anonymität als der Faktor, an dem etwas zu verändern wäre. Zu ihr gibt es schon sowohl theoretische Präzisierungen wie empirische Erhebungen. Diese werden im Folgenden für die Diskussion genutzt.

4.1 Anonymität Anonym zu sein heißt der Wortbedeutung nach „nicht genannt“ bzw. „namenlos“ zu sein. Vom Gebrauchskontext her aber bedeutet Anonymität genauer fehlende Identifizierbarkeit in einer sozialen Interaktion, sodass keine Erreichbarkeit über die bestimmte Situation hinaus gegeben ist (vgl. Thiel 2016, 10).11 Online reicht es dafür häufig schon aus, seinen Namen nicht zu nennen. Doch muss zwischen zwei Ebenen der Anonymität unterschieden werden: Man kann a) von einer oberflächlichen Ebene sprechen, auf der die soziale Interaktion stattfindet, z. B. im Interface einer Website. Tiefer gelegen ist b) die Ebene der IP-Adressen mit der Möglichkeit Verbindungen nachzuverfolgen. Entsprechend kann man von einer a) horizontalen und einer b) vertikalen Anonymität sprechen, womit zwischen Anonymität in verschiedenen Beziehungen unterschieden wird, wie insbesondere schon Thorsten Thiel hervorgehoben hat.12 So kann man horizontal anonym sein, das heißt denjenigen gegenüber, mit denen man in konkreter sozialer Interaktion ist und die über die gleichen Mittel verfügen wie man selbst; dabei kann man aber vertikal unter Umständen nicht anonym sein, weil anderen Agierenden mit mehr Ressourcen und/oder Macht eine Identifizierung über den Kontext hinaus möglich ist (in der Regel sind das die Verantwortlichen einer Plattform o. Ä.). Außerdem gibt es typische psychologische Effekte von Anonymität, die schon vor der Existenz des Internets in ganz unterschiedlichen Kontexten untersucht wurden. Menschen tendieren dazu, sich anonym anders zu verhalten als nicht-anonym. Allgemein werden vor allem zwei Effekte beobachtet:13 der

10Eine

konkrete Idee, wie das sinnvoll umzusetzen ist, hat eine norwegische Nachrichten-Seite schon gehabt und ausprobiert: Wer kommentieren will, muss zunächst ein Mini-Quiz über den Inhalt des Textes lösen. Siehe: https://www.independent.co.uk/life-style/gadgets-and-tech/news/ nrk-norwegian-news-site-comments-read-story-understand-post-quiz-questions-a7607.246.html. 11Zur Diskussion des Begriffs: Nissenbaum (1999); Rössler (2003). 12Zu ‚horizontal‘ und ‚vertikal‘ vgl. auch Thiel 2016, 11 f. 13Zur Diskussion zum „Wert“ von Anonymität siehe Baumann (2013), Pettit (2004).

Ambivalente Anonymität

207

sogenannte Enthemmungseffekt und der Ehrlichkeitseffekt (Thiel 2016, 13). Der ­Enthemmungseffekt passt zu dem, was eben schon bei der Beschreibung der Dynamiken von Online-Kommentaren angedeutet wurde, er bewirkt etwas Ähnliches wie die Unsichtbarkeit: Man verstößt eher gegen Regeln der Höflichkeit oder der Moral. Ein Grund dafür liegt nahe: unter Anonymität hat man keine größeren Konsequenzen zu befürchten, weil man nicht über den engen Kontext hinaus identifiziert werden kann. Warum aber sollten Leute unter anonymen Bedingungen ehrlicher sein? Dies folgt der gleichen Logik, nur von einem anderen Ausgangspunkt: Man gibt leichter eine Schuld zu – ebenfalls, weil man keine großen Konsequenzen zu fürchten hat. Und man spricht auch eher über Probleme wie (vermeintlich) stigmatisierende Krankheiten oder gesellschaftlich umstrittene Gewohnheiten wie bestimmte sexuelle Orientierungen. Schließlich kann es auch zu Ehrlichkeit in Bezug auf politische Meinungen führen, die sonst einem womöglich problematischen Outing entsprächen. Anonymität begünstigt also offenbar Ehrlichkeit über sich selbst und die eigene Meinung. Ob sie auch Ehrlichkeit im oben mit Habermas erwähnten Sinn von Aufrichtigkeit begünstigt, also Wahrhaftigkeit als Gegensatz zur Lüge über andere Tatsachen als eigene Schwächen, das wird nicht so klar thematisiert und so lasse ich das hier offen (das wäre, wie gesagt, eine Frage für das Thema fake news). Was spricht nun vor diesem Hintergrund für oder gegen Anonymität bei Online-Kommentaren, wenn es gilt, die Bedingungen eines deliberativen Diskurses zu erfüllen?

4.2 Gegen Anonymität bei Online-Kommentaren Gegen die Anonymität und für Klarnamen sprechen mindestens zwei Gründe. Erstens sprechen dafür die Studien, die im Sinne des Enthemmungseffekts zeigen, dass die verbale Gewalt in Online-Kommentarsträngen höher ist, wenn sie anonym gehalten sind. Klarnamen halten nicht alle, aber doch einige davon ab, ausfallend und persönlich beleidigend zu werden, anstatt sachlich zu argumentieren. Neben diesem Grund, der unmittelbar auf eine der Diskursbedingungen zielt, kann man zweitens noch anführen, dass Anonymität die strafrechtliche Verfolgung von Personen verunmöglicht oder doch zumindest sehr erschwert. Schließlich sind viele der Verstöße gegen die Netiquette auch strafrechtlich relevant. So kann Anonymität nicht nur dem Diskurs schaden, indem sie Menschen psychologisch aus ihrer Verantwortlichkeit entlässt, sondern ist darüber hinaus auch deshalb problematisch, da sie einen wichtigen Aspekt im demokratischen Rechtsstaat gefährdet. Häufig werden in diesem Zusammenhang Online-Kommentare auch mit Leserbriefen verglichen, für die es seit Mitte des 20. Jahrhunderts üblich ist, dass sie unterschrieben sind. Dabei führt man das Argument der Fairness gegenüber den mit Klarnamen schreibenden Autoren und beschriebenen Protagonisten der Artikel an. Das sind wichtige Punkte, doch sie sind nicht unbedingt überzeugend. Beim Thema der strafrechtlichen Verfolgbarkeit ist zu beachten, dass

208

E. Weber-Guskar

­ erantwortungsübernahme bzw. Zurechenbarkeit in digitalen Zeiten anders als in V analogen funktioniert. Zum einen sind anonyme, in der Regel unter Pseudonymen schreibende Kommentierende, nicht völlig unerreichbar, wenn es um strafrechtlich zu verfolgende Inhalte geht. Hier kommt der erwähnte Unterschied zwischen horizontaler und vertikaler Anonymität ins Spiel. Schließlich müssen sich alle online registrieren, wenn sie kommentieren wollen. Dabei können sie zwar den Klarnamen zurückhalten, weil es keine Identitätsprüfung gibt. Aber die IP-Adresse, unter der jemand teilnimmt, ist nicht zu verbergen und macht es, zumindest meist, möglich, die Autorschaft zurückzuverfolgen. Zum anderen gibt man mit dem Klarnamen im digitalen Zeitalter mehr von sich preis, als es im analogen Zeitalter für Leserbriefschreiber der Fall war. Suchmaschinen führen schnell zu anderen Informationen über eine Person und man ist zudem über verschiedene Online-Kanäle dann leicht zu erreichen. So ist die Privatsphäre in Gefahr. Und hier geht es nicht nur darum, dass einzelne Personen andere einzelne verfolgen und womöglich stalken können, sondern es geht auch um die Frage von verschiedenen Anwendungen von Big Data-Techniken wie letztlich auch um die Frage von staatlicher Überwachung.

4.3 Für Anonymität bei Online-Kommentaren Für die Anonymität kann man positiv weiter mit Verweis auf den Ehrlichkeitseffekt argumentieren. Dieser sorgt dafür, dass man die Inklusion von verschiedenen Standpunkten und damit auch die Partizipation überhaupt erhöht. Leute äußern sich anonym ehrlicher über sich und ihre Ansichten, denn die Anonymität bietet ihnen den nötigen Schutz. Das gilt z. B. für offensive Verfechterinnen von feministischen Ansichten, die sonst etwa Belästigungen über Email oder Telefon zu fürchten haben, oder sogar tätliche Angriffe, wenn der Aufenthaltsort herauszufinden ist. Es gilt für einen schwulen Angestellten, der seinen Platz bei seinem konservativen Arbeitgeber nicht verlieren will, aber politisch für die weiterreichende Anerkennung der Homosexualität streiten will. Und es gilt auch für Menschen mit Wurzeln in anderen Ländern, die diktatorisch regiert werden, wobei kritische Stimmen, sollten sie nicht anonym sein, mit starken Repressalien bis hin zur Folter rechnen müssen. Anonymität erleichtert das Einbringen von Minderheits- und Widerstands-Meinungen in den politischen Diskurs, fördert also Inklusion. Bisher ist also zusammenzufassen: Anonymität hat einerseits wegen des Ehrlichkeitseffekts das Potenzial, Inklusion zu erhöhen. Andererseits hat es wegen des Enthemmungseffekts das Potenzial, die Gewalt im Diskurs zu verstärken. Man könnte nun meinen, die Förderung der Inklusion, plus die Achtung der Privatsphäre, seien so wichtig, dass man Anonymität beibehalten sollte und sich eben alle Mühe der Moderation machen müsste, die wegen den häufigeren Diskursverstößen unter anonymen Bedingungen nötig ist. Doch wie gesagt haben vor dieser Mühe schon einige Redaktionen kapituliert. Deshalb gilt es, nach Werkzeugen zu

Ambivalente Anonymität

209

suchen, die bei Anonymität die Moderationsmühen in einem erträglichen Rahmen halten, sodass die Kommentarfunktion nicht abgeschaltet werden muss. Im Folgenden möchte ich einen Vorschlag für ein solches Werkzeug machen, das helfen soll, das mit Anonymität verbundene Störpotenzial abzusenken.

4.4 Vorschlag: Totale Anonymität Die Idee ist einfach: Auf der sichtbaren Oberfläche gibt es weder Klarname noch Pseudonym, stattdessen gibt es nur noch Zahlen. Es bekommt jedoch nicht jeder Nutzer oder jede Nutzerin eine Nummer, sondern jeder einzelne Kommentar. Damit erzeugt man gewissermaßen totale Anonymität. Die Personen sind nicht nur in dem Sinn nicht identifizierbar, dass sie in anderen Kontexten unerreichbar sind. Sondern darüber hinaus sind sie auch im Moment gar nicht als Personen zu identifizieren, denen einzelne Kommentare zuzuordnen wären. Auf diese Weise behält man die Vorteile der anonymen Diskussion: der Ehrlichkeitseffekt kann greifen und zur Inklusion führen, die Privatsphäre ist geschützt. Zugleich verändert man das Setting so, dass der Enthemmungseffekt tendenziell in die Leere läuft, weshalb anzunehmen ist, dass er abnehmen wird. Grund zur Annahme, dass es zu diesem Effekt komme könnte, geben die folgenden Überlegungen: Unter totaler Anonymität kann man sich zwar noch auf jeden einzelnen Kommentar beziehen, aber man sieht nicht mehr, welche Kommentare zu einer dahinterstehenden Person gehören. So kann man weniger gut einen Ärger auf eine Person aufbauen, dem man Luft machen möchte und kann sie weniger gut verfolgen. Für beides müsste man schon sehr genau die Sprache studieren und einer Person zuordnen können. Das ist so aufwändig, dass es mindestens manchen Handlungen aus dem Affekt vorbeugen würde. Außerdem würde eine Motivation wegfallen, die sonst auch eine Rolle spielt: nämlich, sich in einen aggressiven Disput zu werfen, um sich darin zu profilieren, sei es aus narzisstischen Gründen oder mit implizit kathartischen Zielen. Pöbelnde Kommentare können leicht links liegen gelassen werden – ohne jedoch, das ist wichtig für die Inklusion, dass man damit jemanden ausschließen würde, sobald er sich wieder mit einem inhaltlich relevanten Punkt einbringt. So könnten nicht so leicht durch Ausfälligkeiten online-Identitäten aufgebaut werden, sondern im Vordergrund stünden die inhaltlichen Argumente. Das sind bislang freilich nur Hypothesen auf der Basis von bisherigen Studien zur Anonymität und allgemeineren Annahmen. Gezielte empirische Studien müssten sie konkret überprüfen. Ein erster Einwand gegen diesen Vorschlag könnte der Verweis darauf sein, dass es bereits Internetforen gibt, die total anonym eingerichtet sind, auf denen die verbale Gewalt jedoch nicht besonders niedrig ist – ein berühmtes Beispiel ist das große japanische Forum 2channel.14 Dies ist eine allgemeine Plattform, 14Der

Gründer von 2channel hatte ursprünglich angenommen, dass die dortige Anonymität einige der eben genannten Vorteile zeitigen würde (Passig 2011, 3). Zum Misserfolg siehe z. B. Matsumura u. a. (2005).

210

E. Weber-Guskar

auf denen alles Mögliche gepostet werden kann, nur grob unter verschiedenen Themenbereichen geordnet. Warum sollte das bei den Zeitungskommentaren ­ anders sein? Auf diesen Einwand ist dreierlei zu erwidern, warum man bei den Zeitungskommentaren eine andere Entwicklung vermuten kann. Erstens geht es allein um Diskussionen von Artikeln, und nicht um allgemeines Posten von allem Möglichem, bei dem man nicht einmal von einem minimalen Interesse an einem gemeinsamen Diskurs ausgehen kann, wie man es bei Nutzenden von OnlineKommentaren unter journalistischen Artikeln unterstellen kann. So ist zu vermuten, dass die Motivation, einfach nur zum „Dampfablassen“ auf 2channel zu gehen, grundsätzlich größer ist und sich deshalb auch noch schwerer dämpfen lässt, als es auf Seiten professioneller Zeitungen der Fall ist. Zweitens gehört zum Setting der totalen Anonymität nicht, dass die Registrierung der Nutzenden aufgegeben wird, wie es bei 2channel der Fall ist. Das heißt: Mein Vorschlag ist eine totale horizontale Anonymität, aber keine totale vertikale Anonymität. Die Seitenbetreiber sollen die Möglichkeit haben, Störenfriede mindestens über ihre IP-Adresse zu verfolgen, eher wäre sogar die Klarnamenpflicht bei der Anmeldung zu empfehlen. Damit wird hier nicht der Reiz einer perfekten Anonymität aufgebaut, wie man den Zustand bei 2channel nennen könnte, der den Enthemmungseffekt tatsächlich eher fördert. Drittens bleiben es moderierte Seiten. So können extreme Hasskommentare ausfindig gemacht und gelöscht werden und Trolle können identifiziert und gesperrt werden (gegen das Aufkommen von Trollen nützt die totale Anonymität selbst freilich nichts). Ein zweiter möglicher Einwand könnte sein, dass diese Konstruktion auf andere Weise für den Diskurs problematisch sei. Man könnte das Bedenken haben, dass so einer Diskussion die Struktur fehlen würde. Es gibt keine Personen mit Standpunkten, die diese mit verschiedenen Argumenten vorbringen und verteidigen, sondern nur noch einzelne Argumente. Das wäre gewissermaßen ein im allgemeinen Sinn diskurstheoretisches Bedenken. Gegen dieses Bedenken kann man jedoch die umgekehrt positive Vermutung vorbringen, dass totale Anonymität besonders gut dazu geeignet ist, Argumente zur Geltung zu bringen und wirken zu lassen. Es ist schließlich keine unbekannte Idee, dass ein Text dann am besten wirken kann, wenn er ohne jegliches Wissen um den dahinterstehenden Autor gelesen wird. Diese Idee wurde zum Beispiel schon in der deutschen Frühromantik vertreten, und in der französischen Postmoderne hat man auch viel über die Emanzipation des Textes von der Autorin diskutiert. Wie weit das für Argumente gilt, müsste genauer untersucht werden. Zunächst aber scheint es nicht unplausibel, dass es einer politischen Diskussion guttun würde, wenn man darauf verzichtet, die Personen hinter den Argumenten mit allen dazugehörenden Sympathien und Antipathien kenntlich zu machen. Ein dritter Einwand könnte hier aus der Perspektive grundsätzlicher Überlegungen der politischen Philosophie, mit denen ich begonnen habe, ansetzen. Habermas’ Diskursethik wurde schon vielfach als kognitivistisch bezeichnet: Es zählt allein die Kraft des besseren Arguments. In dieser Hinsicht gibt es auch Kritik an Habermas’ Theorie. Axel Honneth etwa kritisiert schon in seiner f­rühen

Ambivalente Anonymität

211

Schrift Kritik der Macht Habermas’ Diskursethik, insofern diese sich ganz auf die Argumentationsregeln als normativen Standard verlassen würde (Honneth 1985, 310 f.). Das reiche aber nicht aus. Missstände und Ungerechtigkeiten anzuprangern, habe immer mit einem „Kampf um Anerkennung“ verschiedener sozialer Gruppen zu tun – wie man es mit dem berühmtesten Schlagwort des späteren Honneth formulieren kann (Honneth 1992, bes. Kap. 8). Es gehe mehr um die Lebenswelt der Menschen, um ihr Gerechtigkeitsempfinden und ihre Erfahrungen der Demütigung, gegen die sie aufbegehren würden. So könnte auch aus dieser Richtung der Vorschlag der totalen Anonymität kritisiert werden. Die Kritik könnte lauten, dass substanzielle politische Diskussionen von konkreten Menschen geführt werden müssen, ausgehend von ihren persönlichen Erfahrungen, für die sie, wie zu den dazugehörigen normativen Vorstellungen, einstehen. Man könnte kritisieren, dass den namenlosen, nur durchnummerierten Argumenten das fehle, was ihnen erst ein normatives Gewicht geben würde: nämlich von konkreten Personen vorgebracht zu werden, die dieses Argument aus ihrer Lebenswelt her entwickelt haben. Das sind interessante und wichtige Gedanken. Gegen ein Extrem vorgebracht, sind sie wahrscheinlich auch richtig: Sicher wollten und sollten wir unsere demokratischen Diskurse nicht einem Algorithmus überlassen, keinen miteinander diskutierenden künstlichen Intelligenzen, auch wenn diese über Umstände der Gesellschaft bestens informiert wären und die Argumentationsregeln perfekt beherrschen und beachten würden. Doch zu diesem Extrem führt die Total-Anonymisierung der Online-Kommentaren ja nicht. Die Diskussionen sind damit keiner künstlichen Intelligenz ohne persönliche Lebenserfahrung übergeben, sondern es sind konkrete Personen, die aus ihren Lebenswelten und Milieu-Erfahrungen heraus ihre Argumente formulieren. Der Unterschied ist nur, dass die Argumente nicht während der Diskussion rückgebunden bleiben an diese Personen. Sie stehen als anonyme, nummerierte Beiträge für sich allein und es ist nicht klar, welche zu einer Person zusammengehören. Doch nur, weil dieser Zusammenhang auf der Online-Oberfläche nicht zu erkennen ist, bedeutet das nicht, dass er nicht offline gegeben ist. Die fehlende Rückgebundenheit der Argumente hat womöglich sogar einen weiteren Vorteil neben den schon genannten: So können Argumente, die sich ergänzen, leichter zusammengebracht werden und einander verstärken, als wenn sie sichtbar von Menschen vorgebracht würden, die sonst in ihren Ansichten so weit auseinander stehen, dass man kaum auf die Idee käme, die Argumente zusammenzubringen. Das sind freilich keine abschließenden Überlegungen. Es müsste insbesondere genauer untersucht werden, was es für einen politischen Diskurs im Detail bedeutet, anonym geführt zu werden – unabhängig von den Vorteilen eines solchen für die Bekämpfung eines Problems in der besonderen Situation der OnlineKommentar-Situation.15

15Eine

Diskussion in dieser Richtung findet sich z. B. in Moore 2017.

212

E. Weber-Guskar

5 Schluss Ich habe mit einem grob gefassten Ideal von Meinungsbildung im Politischen und dazugehörigen Diskurs-Bedingungen begonnen. Dies hat als Orientierung gedient, um, nach einer kurzen Analyse von Anonymität, die Vor- und Nachteile von Anonymität bei Online-Kommentaren zu diskutieren. Da es zunächst zum Patt kam zwischen Anonymitäts- und Klarnamenpraxis, habe ich schließlich gezeigt, dass es nicht nur eine Art der Anonymität im Netz gibt, sondern dass man sie differenzierter gestalten kann. Mein Vorschlag in dieser Richtung lautet, totale horizontale Anonymität einzurichten, wobei die Moderations- und Registrierpraxis beibehalten werden sollte. Dieser Vorschlag steht nicht für ein Paradebeispiel eines politischen Diskurses. Vielmehr kann man einen Diskurs in Form dieser totalen Anonymität als eine experimentelle Form ansehen, die andere Diskursformen ergänzen kann. Wenn hier einzelne Argumente im freien Spiel im Zentrum stehen und ihre Kraft entfalten sollen, kann in anderen Formen der konkrete, individuelle Austausch mit Personen, die man gut kennt, einen anderen Aspekt von politischen Diskurs b­ etonen.

Literatur Baumann, Zygmunt: Das Ende der Anonymität. Was Drohnen und Facebook verbindet. In: Blätter für deutsche und internationale Politik 58/ 10 (2013), 51–62. Brodnig, Ingrid: Der unsichtbare Mensch: Wie die Anonymität im Internet unsere Gesellschaft verändert. Wien 2014. Brodnig, Ingrid: Hass im Netz. Was wir gegen Hetze, Mobbing und Lügen im Netz tun können. Wien/München 2016. Habermas, Jürgen: Theorie des kommunikativen Handelns: Zur Kritik der funktionalistischen Vernunft. 2 Bände. Frankfurt a.M. 1981/82. Honneth, Axel: Kritik der Macht. Frankfurt a.M. 1985. Honneth, Axel: Kampf um Anerkennung. Frankfurt a.M. 1992. Lapidot-Lefler, Noam/Barak, Azy: Effects of Anonymity, Invisibility, and Lack of Eye-Contact on Toxic Online Disinhibition. In: Computers in Human Behaviour 28/ 2 (2012), 434–443. Matsumura, Naohiro/Miura, Asako/Shibanai, Yasufumi/Ohsawa, Yukio/Nishida, Toyoaki: The Dynamism of 2channel. In: AI & Society 19/ 1 (2005), 84–92. Moore, Alfred: Anonymity, Pseudonymity, and Deliberation: Why Not Everything Should Be Connected. In: Journal of Political Philosophy (2017). Online first: https://doi.org/10.1111/ jopp.12149. Nissenbaum, Helen: The Meaning of Anonymity in an Information Age. In: The Information Society 15/2 (1999), 141–144. Passig, Kathrin: Sümpfe und Salons. Internetkolumne. In: Merkur 5 (2011), 434–440. Pauen, Michael/Welzer, Harald: Autonomie. Eine Verteidigung. Frankfurt a.M. 2015. Pettit, Philipp: Trust, Reliance and the Internet. In: Analyse und Kritik: Zeitschrift für Sozialtheorie 26/1 (2004), 108–121. Rössler, Beate: Anonymität und Privatheit. In: Helmut Bäumler/Albert von Mutius (Hg.): Anonymität im Internet. Grundlagen, Methoden und Tools zur Realisierung eines Grundrechts. Wiesbaden 2003, 27–40. Santana, Arthur D.: Virtuous or Vitriolic. In: Journalism Practice 8/1 (2014), 18–33. Thiel, Thorsten: Anonymität und der digitale Strukturwandel der Öffentlichkeit. In: Zeitschrift für Menschenrechte 1 (2016), 9–24.

Big Data und Privatheit – eine prozesssoziologische Perspektive Jan-Felix Schrape

1 Einleitung Dezisionale, informationelle und lokale Privatheit – also der Anspruch auf selbstbestimmte Entscheidungen, auf geschützte persönliche Daten wie auch auf eigene persönliche Räume (Rössler 2002) – gilt als Grundstein einer aufgeklärten und demokratischen Gesellschaft. Insbesondere das Anrecht auf informationelle Privatheit wird, gemessen an zahlreichen Eingaben im öffentlichen wie sozialwissenschaftlichen Diskurs, im Zeitalter von Big Data und der Digitalisierung fast aller Lebensbereiche allerdings zunehmend in Frage gestellt: Bereits 2010 beschäftigte sich Der Spiegel in einer Titelgeschichte mit dem „Ende der Privatheit“ (Bredow u. a. 2010), 2015 brachte das Science Magazine eine Sonderausgabe zum Thema „The End of Privacy“ heraus und auch in den Rechts- und Gesellschaftswissenschaften werden die Effekte der zunehmenden Datenaggregation bzw. -integration für die individuelle Privatsphäre und Entscheidungsfindung stetig intensiver diskutiert (z. B. Kappler u. a. 2018; Yeung 2017; Solove 2013). Auch wenn sich der Begriff ‚Big Data‘ erst vor rund 10 Jahren im soziokulturellen Bewusstsein festgesetzt hat, tritt aus einer prozesssoziologischen Perspektive, die auf die Einordnung gegenwärtiger Dynamiken in langfristige gesellschaftliche Diskurs- und Entwicklungsprozesse fokussiert (Elias 2006; Mayntz 2009), zum einen hervor, dass sich in den aktuellen Diskussionen viele utopische wie dystopische Erwartungen widerspiegeln, die bereits in den Dekaden zuvor in mannigfaltigen Debatten um die Computerisierung der Gesellschaft formuliert worden sind. Zum anderen zeigt sich, dass sich die Unterscheidung zwischen ‚privat‘ und ‚öffentlich‘ selbst in vielen Belangen erst im Horizont

J.-F. Schrape (*)  Institut für Sozialwissenschaften, Universität Stuttgart, Stuttgart, Deutschland E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_13

213

214

J.-F. Schrape

e­ inschneidender medientechnischer Umbrüche in der alltäglichen Lebenswelt verfestigt hat. Entgegen der zahlreichen Zeitdiagnosen um die jeweils gerade als neu markierte Medientechnik lässt sich der Übergang zur Daten- und Informationsgesellschaft vor diesem Hintergrund nicht als radikaler Bruch in kurzer Frist, sondern als vielschrittiger und gradueller Transformationsprozess beschreiben (Dolata/Schrape 2013), in welchem das Verhältnis von Privatheit und Öffentlichkeit beständig neu ausgehandelt wird. Die aktuellen Diskussionen um einen Wandel bzw. Verlust von Privatheit durch Big Data und Digitalisierung lassen sich insofern in einen langfristigen Diskurszusammenhang um die sukzessive Informatisierung der Gesellschaft einordnen, in dessen aufeinander aufbauenden Phasen die damit einhergehenden Potenziale und Herausforderungen für etablierte Vorstellungen von Öffentlichkeit und Privatheit stetig mitreflektiert worden sind – von den initialen Erörterungen um die Idee einer Informationsgesellschaft ab den 1960er Jahren, über die frühen Diskussionen zur Informatisierung der Lebenswelt ab den 1980er Jahren, den Diskursen um das Internet bzw. das Web 2.0 in den 1990er bzw. 2000er Jahren bis hin zu den kontemporären Debatten um digitale Massendaten und deren Auswertung bzw. Kontrolle.

2 Die Unterscheidung von ‚privat‘ und ‚öffentlich‘ als soziotechnisches Konstrukt Die Idee der Dualität einer Sphäre öffentlichen Lebens und einer Sphäre des persönlichen Haushalts bildete sich schon in der griechischen Antike heraus: Während der Haushalt als Bereich der Lebensnotwendigkeiten verstanden wurde, der auf Ungleichheit beruht, galt die polis als Reich der Freiheit, in welchem ein Austausch unter Gleichen möglich war, der sich dank der Schriftkultur nicht auf Anwesende beschränkte (Arendt 1981, 33). Diese Freiheit konnten freilich nur wenige Privilegierte genießen; der überwiegende Teil der Bevölkerung hatte in der Antike ebenso wie in der mittelalterlichen Gesellschaft keinerlei Anrecht auf Privatheit und Individualität. Der Einzelne definierte sich gemeinhin auch noch im Spätmittelalter nicht als solitäre Person, die der Entfaltung bedarf, sondern als ungesonderter Teil einer gottgeführten Gemeinschaft. Erst auf der Grundlage der durch den Gutenbergschen Buchdruck angestoßenen soziokulturellen Rekonfigurationen avancierte individuelle Autonomie im Zuge der Aufklärung zu einem zentralen moralischen Wert (Rössler 2002), und es bildete sich jene bürgerliche Öffentlichkeit heraus, die später durch Jürgen Habermas (1962) und Richard Sennett (1977) als längst wieder erodiertes Ideal beschrieben werden sollte. Dieses Streben nach individueller Autonomie und die Teilhabe an der deliberativen Kaffeehausöffentlichkeit blieb aber nach wie vor gesellschaftlichen Eliten ­vorbehalten. Die alltägliche Anwendung der Differenz von ‚privat‘ und ‚öffentlich‘ als Massenphänomen konnte sich, im Verbund mit der europäischen Urbanisierung und Wohlstandsexpansion (Beck 1986, 124 ff.), wiederum erst mit der Genese

Big Data und Privatheit – eine prozesssoziologische Perspektive

215

einer niederschwellig zugänglichen, durch die moderne Presse ab dem 19. Jahrhundert und die elektronischen Medien des 20. Jahrhunderts hergestellten abstrakten Öffentlichkeit etablieren, von der sich der Einzelne kognitiv absetzen, auf diese Weise als Individuum erfahren und so ein Bedürfnis nach dezisionaler, lokaler und informationeller Privatheit entwickeln konnte (Postman 1999; Elias 2001, 76 f., 109 f.). In dieser Hinsicht keineswegs zufällig lieferten Samuel Warren und Louis Brandeis 1890 in ihrem nicht nur in der Jurisprudenz vielbeachteten Artikel „The Right to Privacy“ eine bis heute viel rezipierte Definition von Privatheit („the right to be let alone“) und begründeten ihre Intervention vor allem anderen mit der zunehmenden gesellschaftlichen Zentralstellung von Presseprodukten und medientechnischen Geräten wie dem photographischen Apparat. Bereits in dieser frühen juristischen Annäherung wird die individuelle Privatsphäre mithin vor dem Horizont ihrer Bedrohung durch veränderte mediale Infrastrukturen sichtbar und die Notwendigkeit ihres Schutzes mit einem neu erkannten öffentlichen Interesse abgewogen. Nachkommend wurde diese Grenze zwischen ‚privat‘ und ‚öffentlich‘ – so die hier vertretene These – mit jeder als neu wahrgenommenen Medientechnik sowie den damit einhergehenden Erwartungsdiskursen neu austariert, spezifiziert und für das Individuum in seiner alltagspraktischen Erfahrungswelt reaktualisiert: Der Hörfunk ermöglichte die unmittelbare passive Teilhabe am öffentlichen Leben im häuslichen Umfeld und beförderte so zugleich den Rückzug aus der städtischen Öffentlichkeit ins Private (Schildt 1999). Das Fernsehen galt frühen Kommentatoren entweder als ‚Zauberspiegel‘, der den individuellen Zugang zu Wissen, Welt und Öffentlichkeit egalisieren sollte, oder aber als Einrichtung, die das öffentliche Leben zum Erliegen bringen bzw. eine „tyranny of intimacy“ befördern könnte (Sennett 1977, 219; Hickethier 1990). Und auch digitale Computernetzwerke bzw. die dadurch entstehenden Optionen zur Datenaggregation und -integration galten von Anfang an als Herausforderung für eingespielte Vorstellungen von Privatheit und Öffentlichkeit. Gegenwärtige Thesen von einer diesbezüglichen Entgrenzung durch Big Data und Digitalisierung lassen sich insofern in einen diskursgeschichtlichen Gesamtzusammenhang einordnen, der durch augenfällige Kontinuitäten geprägt ist: Neue Medientechniken werden in aller Regelmäßigkeit als disruptive Kräfte eingestuft, die das Gleichgewicht von ‚privat‘ und ‚öffentlich‘ durchbrechen sollen; sie werden damit zum Ankerpunkt für gesellschaftliche Aushandlungsprozesse, in denen die entsprechenden Grenzziehungen sukzessive neu justiert werden.

3 Emergenz der Informationsgesellschaft Die Informatisierung der Gesellschaft wurde nicht erst mit der Erfindung digitaler Computer in den 1940er Jahren (Ceruzzi 1988) eingeleitet, sondern wird durch Andrea Baukrowitz und Kollegen (2001, 221) zurecht als „historisch weit zurückreichender Prozess“ beschrieben, der nicht zuletzt „im Zuge der Herausbildung

216

J.-F. Schrape

des Kapitalismus – angefangen mit dem ersten Auftreten des Handelskapitals und seiner Buchführung im 13. und 14. Jahrhundert – zunehmend gesellschaftliche Relevanz erhielt“. Mit der Diffusion seriell hergestellter Großcomputer und schrankgroßer Minicomputer in privatwirtschaftlichen und staatlichen Organisationen entfaltete sich ab den 1960er Jahren indes ein erster sozialwissenschaftlicher Diskurs zu den gesellschaftlichen Folgen der Computerisierung, der bis heute die Eckpunkte der Debatten um die massenhafte Sammlung digitaler Daten abstecken sollte. Nach ersten literarischen Annäherungen an die Informatisierung wie z. B. Philip K. Dicks „The Minority Report“ (1956) spannte Marshall McLuhan (1962, 31 f.) Anfang der 1960er Jahre das erste sozialwissenschaftlich informierte Szenario einer elektronisch vernetzten Gesellschaft auf, die von totaler Überwachung geprägt ist: „The new electronic interdependence recreates the world in the image of a global village. Instead of tending towards a vast Alexandrian library the world has become a computer, an electronic brain […]. And as our senses have gone outside us, Big Brother goes inside.“

Neuen Medien schrieb er vielfältige Effekte auf die menschlichen Existenzweisen zu, deren Bewertung aber je nach Beurteilungsperspektive variiere. In dieser Hinsicht ging es McLuhan (ebd., 254) zunächst einmal darum, überhaupt ein Bewusstsein für technikinduzierten Wandel zu schaffen: „[…] there can only be disaster arising from unawareness of the causalities and effects inherent in our own technologies.“ Im selben Jahr prägte Fritz Machlup (1962, 362) das Konzept der „knowledge economy“ und führte vor Augen, dass Ende der 1950er Jahre bereits fast 30 % des US-Bruttosozialprodukts in Wirtschaftssektoren generiert worden waren, die sich mit der Verarbeitung von Wissen bzw. Informationen beschäftigten. Zeitgleich veröffentlichte Tadao Umesao (1963) seine „Information Industry Theory“, in der er die These aufstellte, dass die Menschheit nach dem Industriezeitalter nun an der Schwelle zur Informationsgesellschaft stehe (ähnlich: Touraine 1969; Bell 1973). Die Diskussion um die Bedrohung der Privatsphäre durch die digitale Datenaggregation im engeren Sinne begann Ende der 1960er Jahre: Arthur Miller vermutete in seinem Buch The Assault on Privacy (1970, 1967), dass die positiven Effekte der Computertechnik den Blick auf ihre negativen Folgen verstellten. Früher sei die ubiquitäre Anhäufung personenbezogener Daten schlicht unmöglich gewesen, nun aber wachse das persönliche Datendossier kontinuierlich an: „Our success or failure in life ultimately may turn on what other people decide to put into our files and on the programmer’s ability, or inability, to evaluate, process, and interrelate information. […] The threat to individual privacy posed by the computer comes from the private sector as well as the proposed federal Data Center“ (Miller 1967, 54).

Und ähnlich wie schon Samuel Warren und Louis Brandeis Ende des 19. Jahrhunderts befürchtete nun auch Lewis Mumford (1977 [1967], 650), dass neuartige Maschinen bzw. die künftige Zentralstellung des Computers in einer „Invasion der

Big Data und Privatheit – eine prozesssoziologische Perspektive

217

Privatsphäre“ und „Zerstörung der menschlichen Autonomie“ münden könnten. Ben Bagdikian (1971) sah das Unheil der elektronischen Medien dagegen weniger in diesem Überwachungspotenzial, sondern in einer „Überschwemmung des Individuums mit Informationsfluten frei Haus“: Sie ermutigten „eher zur Reaktion auf aktuell wichtige Ereignisse als auf große Trends“ und erweckten lediglich „die Illusion umfassenden Wissens“ (zit. nach Der Spiegel o. V. 1972, 164). Auf vergleichbare Weise wies Alvin Toffler (1970, 350) auf die Gefahr des „information overload“ hin und befürchtete, dass à la longue immer weniger Medienrezipienten in der Lage sein könnten, sich ein Gesamtbild des öffentlichen Lebens zu erarbeiten. Neben diesen Schreckensvisionen verbreiteten sich nach den Markterfolgen erster persönlicher Mikrocomputer und der Herausbildung einer Amateur-Computing-Szene Ende der 1970er Jahre freilich auch vielfältige positive Prophetien zur informatisierten Gesellschaft, die nicht die Gefahren für die Privatsphäre und Informationsverteilung, sondern vor allem anderen die effektivierenden Eigenschaften der Computerisierung im Haushalts-, Geschäftsund Bildungsbereich sowie deren flexibilisierenden Effekte in ökonomischen Kontexten in den Blickpunkt rückten (z. B. Haug 1975; Brand 1972). Ebensolche Erwartungen spiegeln sich in kondensierter Form in dem TIME-Artikel „Living: Pushbutton Power“ (1978, 46 f.) wider: „Paper clutter will disappear as home information management systems take over from memo pads, notebooks, files, bills and the kitchen bulletin board. […] The computer might appear to be a dehumanizing factor, but the opposite is in fact true. It is already leading the consumer society away from the mass-produced homogeneity of the assembly line […]. Far from George Orwell’s gloomy vision of 1984, the computer revolution is stimulating intellects, liberating limbs and propelling mankind to a higher order of existence.“

4 Informatisierung der Lebenswelt Während es in der Initialphase der Informationsgesellschaft neben der allgemeinen Faszination ob der erweiterten Möglichkeitsräume insofern vor allem anderen um die Rückwirkungen der Computerisierung für die individuelle Privatsphäre und das individuelle Informationsmanagement ging, rückten mit Einführung alltagstauglicher interaktiver Onlinedienste in den 1980er Jahren die durch die damit einhergehenden neuen Kommunikationsmöglichkeiten angestoßenen grundsätzlichen Verschiebungen in den gesellschaftlichen Öffentlichkeitsstrukturen in den Vordergrund. Zwar wurden die entsprechenden, in der Regel durch staatliche Unternehmen betriebenen und in ihrer Nutzung vergleichsweise kostspieligen Videotex-Systeme (in der BRD: Bildschirmtext; in Frankreich: Minitel; in Großbritannien: Prestel) von der Bevölkerung anfänglich zurückhaltend aufgenommen; gleichzeitig jedoch entwickelte sich eine rege öffentliche Debatte zu den Folgen neuer Informationstechnologien, die auch medial eingehend reflektiert wurde (Schrape 2012, 2015).

218

J.-F. Schrape

Hierzulande etwa sollte der Bildschirmtext den Abschied von Druck und Papier sowie klassischen Massenmedien einläuten, zur Dezentralisierung der politischen Kommunikation breitragen und den Bürgern neuartige Optionen bieten, um „an wesentlichen Entscheidungen unmittelbar teilzunehmen“ (Haefner 1984, 290). Und das ursprünglich inklusive Rückkanal geplante Kabelfernsehen sollte je nach Sichtweise „alle freie Information und Kommunikation […] überwuchern“ (Ratzke 1975, 104) oder aber ob der Vielfalt der Informationsangebote und der Etablierung offener Kanäle in erweiterten Selektions- und Ausdrucksmöglichkeiten für Medienrezipienten münden (Modick/Fischer 1984; Überblick: Fromm 2000). Im anglo-amerikanischen Diskurs stand dagegen weniger der unmittelbare Einfluss neuer Medientechniken auf die Öffentlichkeit im Fokus, sondern die sich steigernde Produktion von Daten per se: Ithiel de Sola Pool (1983, 610) stellte in seiner Auswertung der medienvermittelter Informationsflüsse in den USA in den 1960er und 1970er Jahren fest, dass „point-to-point media were growing faster than broadcasting“, und Hal Becker (1986) stellte angesichts erweiterter digitaler Speicherungsmöglichkeiten die Frage: „Can users really absorb data at today’s rates? Tomorrow’s?“. Auch Tim Berners-Lee (1989) ging es in seinem Projektantrag zum World Wide Web zunächst nicht um ein globales nutzerzentriertes Informationssystem, sondern um eine Alternative zu hierarchisch angelegten Dokumentationssystemen, welche den stetig komplexeren Verweisen zwischen Projekten, Kennziffern und Dokumenten in großen Organisationen nicht mehr gerecht werden konnten. Das originäre Problem, das Berners-Lee angehen wollte, war das der skalierbaren Verknüpfung von Daten, und er schuf mit dem World Wide Web als dezentrales Organisationsprinzip und allgemein verständliches Interface des Internets zugleich die Basis für ihre erneut beschleunigte Produktion. Einerseits wurde das Web daher schnell als freies Medium gepriesen, das demokratischere Öffentlichkeitsstrukturen bzw. eine „Verschiebung der Intelligenz vom Sender zum Empfänger“ (Negroponte 1995, 29) befördere und „die Rollentrennung von Kommunikator und Rezipient auflöst“ (Höflich 1996, 13). Andererseits vermutete Neil Postman (1999, 124), dass nicht mehr die Verbreitung von Information das gegenwärtige Problem sei, sondern „wie man Information in Wissen verwandelt und wie Wissen in Erkenntnis“, und Hans Magnus Enzensberger (2000, 96) verwarf seine „Prophezeiung von der emanzipatorischen Kraft“ neuer Medien: „Nicht jedem fällt etwas ein, nicht jeder hat etwas zu sagen […]. Die viel beschrieene Interaktivität findet hier ihre Grenze.“ Obgleich der durch das Web angestoßene exponentielle Wechselprozess zwischen stetig kostengünstigeren Optionen zur Datenspeicherung und sich beständig erweiternden Austauschmöglichkeiten bereits ab Ende der 1990er Jahre u. a. durch John Mashey (1998) unter dem Titel „Big Data and the Next Wave of InfraStress“ in der Informatik thematisiert wurde (ferner: Morris/Truskowski 2003; Lyman/Varian 2000), konzentrierte sich die öffentliche wie sozialwissenschaftliche Diskussion bis in die 2000er Jahre hinein mithin primär auf die durch die soziale Aneignung des Internets induzierten Verschiebungen in den öffentlichen Kommunikationsmustern. Auch die Auswirkungen der neuen medialen Infrastrukturen auf die individuelle

Big Data und Privatheit – eine prozesssoziologische Perspektive

219

Privatsphäre spielten zu dieser Zeit für viele Kommentatoren eine nachrangige Rolle. In diesem Zusammenhang wies Stanisław Lem (1996, 108 f.) wie folgt auf die ambivalenten Effekte der Onlinetechnologien hin: „Sollte aber das so schön und immer lauter besungene Internet ausschließlich die menschenfreundliche Seite mitbringen? […] das Netz [öffnet] seine Tore einem jeden, der betrügen, Unheil bringen, Daten stehlen und Geheimnisse aushorchen will. […] Solange keine mit künstlicher Fachintelligenz begabten Computer den Müll sortieren, den Betrug entlarven, wird dieser Wettkampf direkt zwischen den Menschen weitergeführt. […] Das Internet bietet weder einen Wegweiser zur Hölle noch die ‚endgültige Lösung‘ unserer Probleme.“

5 Aufstieg der Internetkonzerne Nach einer kurzen Periode der diskursiven Entspannung nach der geplatzten Dotcom-Blase stieß Tim O’Reilly mit seinem Artikel „What is Web 2.0“ (2005) die nächste Phase in der Diskussion um die Onlinetechnologien an und führte die Debatte auf das Grundproblem der Digitalisierung – den Umgang mit Daten – zurück: „Database management is a core competency of Web 2.0 companies […]. This fact leads to a key question: Who owns the data? In the internet era, one can already see a number of cases where control over the database has led to market control and outsized financial returns. […] Data is indeed the Intel Inside of these applications.“

Ein vorrangiges Kennzeichen des Web 2.0 bestand in O’Reillys Essay insofern in einer so noch nie dagewesenen Zentralstellung von Daten in der Geschäftswelt und den damit verbundenen Fragen ihrer Kontrolle und Auswertung aus unternehmerischer Perspektive. Tatsächlich wurden Mitte der 2000er Jahre die Grundsteine für den Aufstieg weltweit agierender Technologieunternehmen gelegt, deren Kerngeschäft auf der Aggregation und Urbarmachung von Daten bzw. dem Verkauf entsprechender Geräte und Services basiert: Apple, Google, Amazon und Facebook stellen inzwischen zentrale infrastrukturelle Grundlagen der Online-Welt bereit, prägen den Erfahrungsraum der meisten Nutzer signifikant mit und machen Jahresumsätze, die mit klassischen produzierenden Unternehmen wie Airbus (Umsatz 2017: 67 Mrd. EUR) oder Daimler (Umsatz 2017: 164 Mrd. EUR) vergleichbar sind (s. Tab. 1). Die öffentliche wie sozialwissenschaftliche Diskussion entfernte Tab. 1  Jahresumsätze IT-Konzerne in Mrd. US-Dollar. (Quelle: Forms 10-k) 2003

2006

2009

2012

2015

2018

Apple

6,2

19,3

41,5

156,5

233,7

265,6

Google (ab 2015: Alphabet)

1,5

10,6

23,7

46,0

74,9

136,8

Amazon

5,3

10,7

24,5

61,1

107,0

232,9

Facebook



0,05

0,7

5,1

17,9

55,8

220

J.-F. Schrape

sich in dieser Phase indes erneut rasch von dem Topos der Datenkontrolle und das Web 2.0 avancierte erneut zum Synonym für eine allgemeine Aufbruchsstimmung um die kommunikations- und öffentlichkeitserweiternden Eigenheiten des Webs. Dabei lassen sich drei interagierende Erwartungen unterscheiden, die im Verbund auf einen technikinduzierten Rückbau etablierter sozialer Rollendifferenzierungen und Einflussasymmetrien hinauslaufen (Dickel/Schrape 2015; Schrape 2012): 1. Das Ende der Massenmedien: Dan Gillmor (2006, III) charakterisierte das Web 2.0 als erstes many-to-many-Medium der Geschichte und ging davon aus, dass die Tage reiner one-to-many-Berichterstattung gezählt seien: „Grassroots journalists are dismantling Big Media’s monopoly on the news, transforming it from a lecture to a conversation.“ Und Christoph Bieber (2011, 475) postulierte, dass die Öffentlichkeit zwar „heute noch auf die Mitwirkung etablierter Akteure aus der Welt der ‚alten Massenmedien angewiesen sein [mag], doch eine Bestandsgarantie gibt hierauf wohl niemand mehr“ (ähnlich: Münker 2009). 2. Auflösung der Rollenverteilung zwischen Produzenten und Konsumenten: Die These, dass „die Menge […] in ihrer Gesamtheit besser sein“ könne als klassische Autoritäten, wurde bereits durch Aristoteles (1973, III, 11) vertreten und auch mit Bezug auf das Internet früh erörtert (Karger 1999). Im Diskurs um das Web 2.0 aber wurde sie zu einer weitläufigen Zukunftserwartung: Howard Rheingold (2002) reaktivierte die Diskussion um eine Erweiterung der kollektiven Intelligenz durch das Web; James Surowiecki (2004) prägte die Vorstellung der „Weisheit der Vielen“; und Jörg Bienert (2007, 6) notierte, die Rezipienten würden nun „zu aktiven, gleichberechtigten Teilnehmern“ (ähnlich: Hornig 2006; Horn/Gisi 2009). 3. Demokratisierung politischer Entscheidungsprozesse: Die These, dass künftig eine Vielzahl von Onlinern zu Prosumenten würden, führte zu der Vorstellung einer allgemeinen Demokratisierung gesellschaftlicher Entscheidungsfindung, da nun „alle ihren Einfluss geltend machen können, unabhängig von Herkunft, Kontostand, Beziehungsnetz“ (Grob 2009; Sury 2008). William Dutton gab in Der Spiegel (2011) zu Protokoll, das Internet mache „die Demokratie pluralistischer“, Die Zeit rief die „Facebookratie“ aus (Stolz 2011), und auch im sozialwissenschaftlichen Diskurs wurden Thesen zur technikvermittelten Demokratisierung rege aufgegriffen (z. B. Winter 2010; Castells 2009). All diese Thesen fokussierten mithin auf positive Verschiebungen in den übergreifenden Öffentlichkeits- und Wirtschaftsstrukturen. Kritische Stimmen erfuhren in der Diskussion um das Web 2.0 hingegen lange kaum Gehör – das galt sowohl für die Anmerkungen von Jürgen Habermas (2008, 161), der auf die ambivalenten politischen Effekte fragmentierter Publika hinwies, als auch für die Eingaben von Jaron Lanier (2006), der vor den unabschätzbaren Folgen selbstgesteuerter Kollektive warnte („a hive mind is a cruel idiot when it runs on autopilot“). Ab 2010 rückten jedoch zunehmend auch dystopische Erwartungen in den Blickpunkt:

Big Data und Privatheit – eine prozesssoziologische Perspektive

221

Evgeny Morozov (2011, 118 f.) sprach mit Blick auf einen schleichenden Verlust der individuellen Privatsphäre von der „Falle der Self-Empowerment-Diskurse“: „Noch ist die Privatsphäre nicht gänzlich abgeschafft. Und auch die Unternehmen können durch kluge Regulierungsmaßnahmen immer noch unter Kontrolle gebracht werden. Dafür müssen wir allerdings aufhören, das Internet primär als Marktplatz zu sehen und nur an zweiter Stelle als öffentliches Forum.“

Heribert Prantl (2010) merkte an, dass heute all das, was Staat oder Konzerne früher nicht zu erfragen wagten, durch die Nutzenden selbst veröffentlicht würde: „Aus der Datenaskese von einst, die das Volkszählungsurteil und das Grundrecht auf informationelle Selbstbestimmung hervorgebracht hat, ist eine Datenekstase geworden, eine Selbstverschleuderung aller nur denkbaren Persönlichkeitsdetails.“

Und ganz ähnlich vermutete auch Zygmunt Bauman (2013, 54 f.), dass sich die meisten Nutzenden der Überwachung im Web durchaus bewusst seien, den damit einhergehenden Verlust informeller Privatheit aber nicht mehr negativ bewerteten: „Einerseits nähert sich die alte panoptische Strategie (‚Nie sollst du wissen, wann wir dich beobachten, damit du dich nie unbeobachtet fühlen kannst‘) langsam, aber offenbar unaufhaltsam ihrer nahezu universellen Anwendung. Da aber der Alptraum des Panoptikums – du bist nie allein – heute als hoffnungsvolle Botschaft wiederkehrt – ‚Du musst nie wieder allein […] sein‘ –, wird andererseits die alte Angst vor Entdeckung von der Freude darüber abgelöst, dass immer jemand da ist, der einen wahrnimmt.“

6 Gesellschaftliche Vergegenwärtigung der Informatisierung Trotz dieser intensiven, zunächst affirmativen und später auch kritischen Debatten um das Web und seine Rückwirkungen auf die gesellschaftlichen Öffentlichkeitsstrukturen, das Informationsmanagement und die persönliche Privatsphäre rückten Daten an sich erst in den letzten 10 Jahren in den Fokus der allgemeinen Aufmerksamkeit: 2008 lancierte Chris Anderson seinen provokanten Text „The End of Theory: The Data Deluge Makes the Scientific Method Obsolete“; 2010 widmete die britische Wochenzeitung The Economist digitalen Datenfluten eine große Sonderausgabe; 2011 beschrieb das Marktforschungsunternehmen Gartner Big Data als größte ökonomische Herausforderung unserer Tage (Genovese/Prentice 2011) und 2014 prognostizierte die IDC dass das digitale Datenuniversum von 0,8 Zettabyte im Jahr 2009 auf über 44 Zettabyte im Jahr 2020 anwachsen werde. Ähnlich wie im Falle des Labels ‚Web 2.0‘, legt der Begriff ‚Big Data‘ heute in fast allen gesellschaftlichen Bereichen den Eindruck eines disruptiven Umbruchs nahe, auf den unmittelbar reagiert werden muss. Die Idee des Cyperspace als separater Kommunikationsraum im Netz weicht dabei mehr und mehr der Vorstellung einer digitalen Gesellschaft, welche von einem omnipräsenten Internet der Dinge und Services durchdrungen wird. Big Data wird nun freilich nicht mehr nur als

222

J.-F. Schrape

informationstechnisches, sondern als soziotechnisches Kombiphänomen gefasst, das auf dem Wechselspiel dreier Dimensionen fußt (Boyd/Crawford 2012, 663): „(1) Technology: maximizing computation power and algorithmic accuracy to gather, analyze, link, and compare large data sets. (2) Analysis: drawing on large data sets to identify patterns in order to make economic, social, technical, and legal claims. (3) Mythology: the widespread belief that large data sets offer a higher form of intelligence and knowledge that can generate insights that were previously impossible […].“

Dementsprechend reichen die Erwartungen um diesen Kompaktbegriff von einem „neuen Versprechen der Allwissenheit“ (Geiselberger/Moorstedt 2013) über die ubiquitäre Vernetzung der Welt und Vorhersagbarkeit menschlichen Verhaltens (Cohen 2012) bis hin zum Orwellschen Albtraum einer Totalüberwachung des persönlichen Lebens durch Staat oder Konzerne (Zuboff 2015; Kahl 2018). Dabei wird Big Data als Chiffre für sehr verschiedenartige soziotechnische Trends genutzt: • Versicherungen erproben individuell angepasste Preismodelle, die eine gerech­ tere Beitragsberechnung versprechen, aber auch die „Gefahr einer schleichenden Entsolidarisierung“ mit sich bringen (Maas/Milanova 2014, 25). Sie setzen die Selbstvermessung der Versicherungsnehmenden und die freiwillige Freigabe persönlicher Daten an die Versicherungsunternehmen voraus. • Big Data Marketing verspricht eine individualisierte Kundenansprache und ein vollpersonalisiertes Einkaufserlebnis auf Basis einer möglichst vollständigen Erfassung von Konsumentenpräferenzen (Picot u. a. 2018; Schwarz 2015). • In politischen Wahlkämpfen rekurrieren Kandidaten und Parteien zunehmend eigene Datenanalysten, um milieu- bzw. personenscharfe Prognosen über die Vorlieben potenzieller Wähler zu erstellen (Richter 2015; Issenberg 2013). • In der Strafverfolgung sollen Straftaten, ähnlich wie es sich Philip K. Dick in „The Minority Report“ (1956) vorgestellt hat, durch ein Softwaresystem auf der Basis aggregierter individueller und kollektiver Bewegungsund Interaktionsdaten vorhergesagt werden (Brayne 2017; Guthrie Ferguson 2017). • Im Militär- und Verteidigungsbereich gilt die automatisierte Auswertung von Massendaten schon lange als gängiges „Handwerkszeug für moderne militärische Aufklärung und Lageanalyse“ (Hofstetter 2014, 13). • In der Medizin finden die Auswertung von Massendaten und der systematische Aufbau entsprechender Datenbanken nicht nur mit Blick auf individuelles Gesundheitsmanagement, sondern auch in der ärztlichen Katastrophenhilfe und in der Früherkennung neuer Krankheitsbilder Anwendung (Langkafel 2015). • Ebenso führt die Verfügbarkeit immer größerer Datenmengen in anderen Forschungsbereichen, die inzwischen weit über die Naturwissenschaften hinausgehen, zur Erprobung neuer Methoden (z. B. Digital Humanities). Die ambivalenten Folgen der automatisierten Erhebung und Auswertung von Massendaten tritt im öffentlichen Diskurs bislang allerdings am augenfälligsten auf den Feldern der Mobile Devices (Smartphones, Tablets, Wearables) sowie der Austauschplattformen im Social Web (z. B. Facebook, Twitter, Snapchat) hervor.

Big Data und Privatheit – eine prozesssoziologische Perspektive

223

Auf der einen Seite werden die persönlichen Erfahrungsräume durch die Alltagsintegration entsprechender Geräte bzw. Services und die situative Echtzeitauswertung nutzerseitig freigegebener Datenbestände beständig erweitert: Dies gilt für die stausensible Echtzeitnavigation im Straßenverkehr (Weyer u. a. 2018), für die vielfältigen Spielarten der Selbstvermessung (Kappler u. a. 2018; Selke 2014) wie auch für die Kommunikation in „persönlichen Öffentlichkeiten“ (Schmidt 2014) auf Social-Networking-Plattformen, deren algorithmische Kuratierung auf der Offenlegung sämtlicher Interaktionsdaten der jeweiligen Plattformidentität basiert. Diese persönlichen Öffentlichkeiten lassen sich als eine lebensweltlich erfahrbare Spielart von Big-Data-Analysen beschreiben: Die algorithmische Erhebung, Integration und Auswertung eigener und anderer Kommunikationsdaten erleichtert das individuelle digitale Leben durch zeitliche, sachliche und soziale Strukturierungsleistungen, die der Gefahr des information overload entgegenwirken (s. Tab. 2). Auf der anderen Seite werden diese Erfahrungsräume jedoch weitaus eindeutiger als im klassischen Web durch die Architekturen der Betriebssysteme und Anwendungen vorgeprägt, die sich auch abgesehen von den ‚Allgemeinen Nutzungsbedingungen‘ durch eine Vielzahl direkter bzw. indirekter soziotechnischer Kanalisierungs- und Sanktionsmuster auszeichnen (Dolata/Schrape 2018). Darüber hinaus führt die weltweite Anbieterkonzentration im Social Web wie auch im Bereich der Mobile Devices zu einer mediengeschichtlich singulären Konzentration privatwirtschaftlicher Verfügungsmacht über Interaktionsdaten und Infrastrukturen, mit der ohne einschneidende politische Regulierungsmaßnahmen letztlich eine Privatisierung des Schutzes privater Daten einhergeht (Schrape 2017; Trottier 2016): Nicht mehr rechtlich-regulative Rahmensetzungen garantieren in vielen Fällen den hinreichenden Schutz persönlicher Inhalte und Interaktionsdaten, sondern informierte Nutzungsentscheidungen und individuelle Plattformkonfigurationen werden dafür notwendig. Die damit verknüpfte Ambivalenz kommt nirgends besser zum Ausdruck als in einem Zitat von Eric Schmidt (2010, 15. Min.), der bis 2017 Executive Chairman von Google (bzw. Alphabet) war: „With your permission, you give us more information […], we can probably use some of this information — again: with your permission — to improve the quality of our searches. […] We don’t need you to type at all. Cause we know where you are — with your permission. We know where you’ve been — with your permission. We can more or less guess what you’re thinking about. Now is that right over the line? […] So we’ll try to find that line to try to help you understand more about the world around you.“

Tab. 2  Strukturierungsleistungen algorithmisch vermittelter persönlicher Öffentlichkeiten im Social Web. (Quelle: Schrape/Siri 2019) Sachliche Dimension Soziale Dimension Zeitliche Dimension Selektion Filterung der dargebotenen Inhalte entlang der jeweiligen Plattformidentität (z. B. entlang von ‚Likes‘, Kontakten)

Explikation Ausdifferenzierung des Spektrums privat – öffentlich durch standardisierte Distinktionen (z. B. ‚Freunde‘-Listen)

Kontextualisierung Einordnung aktueller Inhalte in persönliche und kollektive Kommunikationsverläufe (z. B. Facebook-Chroniken)

224

J.-F. Schrape

7 Bilanz Im gegenwärtigen Stadium, in welchem die Gesellschaft sich ihrer allumfassenden Informatisierung allmählich bewusst wird, steht das eingespielte Verhältnis von ‚privat‘ und ‚öffentlich‘ erneut zur Disposition (Ochs 2015): Facebook-Gründer Mark Zuckerberg (2010, 1. Min.) markierte das Streben nach Privatheit in einem Interview vor einigen Jahren als erodierende gesellschaftliche Norm: „People have really gotten comfortable not only sharing more information and different kinds but more openly with more people“. Felix Stalder (2016) beschreibt in Kultur der Digitalität medientechnisch vermittelte Kommunikationsnetzwerke als neuen Zwischenraum zwischen Privatheit und Öffentlichkeit, der sich nicht mehr mit klassischen Kategorien fassen lässt. Und auch Andreas Reckwitz (2017, 254 f.) vertritt in Gesellschaft der Singularitäten die These, dass selbige Unterscheidung nun durch die ermöglichenden Eigenschaften der Onlinetechnologien aufgehoben würde: „Die Differenzierung zwischen dem Persönlich-Privaten und dem Systemisch-Allge­ meinen kollabiert in der Spätmoderne […]; die Einzigartigkeit des Subjekts hat dem Raum des Privaten und Persönlichen verlassen und tritt mit Hilfe der digitalen Infrastruktur ins Licht der Öffentlichkeit eines globalen Publikums. Zugleich entwickeln nun die ökonomischen, politischen und wissenschaftlichen Institutionen ein Interesse, und die Technologien die Fähigkeit, Subjekte in ihrer Einzigartigkeit zu beobachten.“

Alle drei Eingaben legen den Schluss nahe, dass sich das lebensweltliche Bedürfnis nach informationeller Privatheit bzw. das alltägliche Bewusstsein um die Differenz von ‚privat‘ und ‚öffentlich‘ als ein Phänomen des erweiterten 20. Jahrhunderts verstehen ließe, welches durch die Digitalisierung und Big Data bzw. sich wandelnder medialer Nutzungsmuster nunmehr in rascher Auflösung begriffen ist. Aus der hier eingenommenen prozesssoziologischen Perspektive sprechen freilich zwei wesentliche Gründe gegen diese Annahme disruptiver Dissolution. Zum einen spiegeln sich in der aktuellen Debatte viele der Erwartungen wider, die bereits seit den 1960er Jahren an die digitale Aggregation und Auswertung von Massendaten geknüpft worden sind – von der Gefahr einer kognitiv nicht mehr verarbeitbaren Informationsschwemme, über die Angst vor einem Verlust der individuellen Privatsphäre bis hin zu positiven Visionen einer technikinduziert erweiterten und egalisierten Öffentlichkeit. Insofern lassen sich die aktuellen Diskussionen in einen langfristigen Diskurszusammenhang um die sukzessive Informatisierung der Gesellschaft einordnen, in welchem die Potenziale und Herausforderungen für etablierte Vorstellungen von Öffentlichkeit und Privatheit von Beginn an mitreflektiert worden sind. Dabei lassen sich vier Phasen unterscheiden (s. Tab. 3): Nach der Emergenz der Idee einer Informationsgesellschaft ab den 1960er Jahren (1), einer ersten Welle der Informatisierung der Lebenswelt ab den 1980er Jahren (2) sowie dem Aufstieg der Datenkonzerne und der gleichzeitigen öffentlichen Betonung der ermöglichenden Eigenschaften des Internets in den 2000er Jahren (3) rücken seit 2010 explizit Massendaten sowie die Frage ihrer Kontrolle in den Fokus der Diskussion um neue Informationstechnologien (4).

Big Data und Privatheit – eine prozesssoziologische Perspektive

225

Tab. 3  Phasen der Informatisierung der Gesellschaft. (Quelle: Schrape 2016) 1. Phase 1960/70er-Jahre

2. Phase 1980/90er-Jahre

3. Phase 2000er-Jahre

Beginnende Informati- Aufstieg der DatenEmergenz der unternehmen und sierung der alltäg‚Informationsgesell‚Web 2.0‘-Diskurs schaft‘ als Begriff und lichen Lebenswelt Idee

4. Phase ca. ab 2010 ‚Big Data‘: Soziale Vergegenwärtigung der Informatisierung

Und zum anderen zeigt sich, dass die Grenzziehungen zwischen ‚privat‘ und ‚öffentlich‘ in jeder Phase dieses Diskurses neu ausgehandelt und in der alltäglichen Anwendung angesichts veränderter soziotechnischer Rahmenbedingungen respezifiziert worden sind (dazu schon: Kennedy 1982): Während etwa die Volkszählung in der BRD 1987 noch zu Massenprotesten führte, obgleich aus gegenwärtiger Sicht lediglich Basisdaten abgefragt wurden, stellen auch aufgeklärte Intensivnutzer des Internets heute eine Vielzahl eigener Inhalte ins Netz, die zusammen mit ihren mitlaufend aggregierten Interaktionsdaten ein zuvor unerreicht hochauflösendes Bild ihrer (nach außen explizierten) Person ermöglichen. Damit geht allerdings nicht notwendigerweise ein Verlust individueller Privatheit insgesamt einher. Dies wird deutlich, sobald die dichotome Unterscheidung von ‚privat‘ und ‚öffentlich‘ durch die Vorstellung eines Kontinuums zwischen diesen Polen ausgetauscht wird (dazu: Burkhart 2002; Hitzler 1985): Mit der derzeit noch regulatorisch unzureichend eingehegten nutzerseitigen Veröffentlichung und korporativen Aggregation persönlicher Inhalte und Daten im Internet erfährt das Verhältnis von informationeller Privatheit und öffentlicher Sichtbarkeit zwar Rejustierung und Ausdifferenzierung; dadurch wird allerdings zunächst weder die Idee einer subjektiv-privaten und von außen nicht einsehbaren geistige Innenwelt noch die in der westlichen Welt institutionell fest verankerte Vorstellung einer räumlichen Privatsphäre außerhalb der Digitalsphäre in Frage gestellt. Anders formuliert: Das Kontinuum zwischen Privatheit und Öffentlichkeit wird im fortlaufenden Prozess der Informatisierung zweifellos neu austariert, erfährt technikvermittelt eine veränderte subjektive wie kollektive kognitive Einordnung und unterliegt einer weiteren Binnendifferenzierung. Die nutzungspraktische Entgrenzung von ‚privat‘ und ‚öffentlich‘ in der Onlinekommunikation mündet indes nicht zwangsläufig in einer grundsätzlichen Erosion des Privaten per se.

Literatur Anderson, Chris: The End of Theory: The Data Deluge Makes the Scientific Method Obsolete. In: Wired Magazine vom 23.6.2008. http://www.wired.com/2008/06/pb-theory/ (20.07.2018). Arendt, Hannah: Vita Activa oder Vom tätigen Leben [1960]. München 1981. Aristoteles: Politik. Übers. von Olof Gigon. München 1973. Bagdikian, Ben H.: The Information Machines. New York 1971.

226

J.-F. Schrape

Baukrowitz, Andrea/Boes, Andreas/Schmiede, Rudi: Die Entwicklung der Arbeit aus der Perspektive ihrer Informatisierung. In: Ingo Matuschek/Annette Henninger/Frank Kleemann (Hg.): Neue Medien im Arbeitsalltag. Wiesbaden 2001, 219–235. Bauman, Zygmunt: Das Ende der Anonymität. In: Blätter für deutsche und internationale Politik 10 (2013), 51–62. Beck, Ulrich: Risikogesellschaft. Auf dem Weg in eine andere Moderne. Frankfurt a.M. 1986. Becker, Hal B.: Can users really absorb data at today’s rates? Tomorrow’s? In: Data Communica-tions 15/8 (1986), 177–193. Bell, Daniel: The Coming of Post-Industrial Society. New York 1973. Berners-Lee, Tim: Information Management: A Proposal. Arbeitspapier. Bern 1989. Bieber, Christoph: Offene Daten – neue Impulse für die Gesellschaftsberatung? In: Zeitschrift für Politikberatung 3 (2011), 473–479. Bienert, Jörg: Web 2.0. Die Demokratisierung des Internet. In: IMC 22/1 (2007), 6–14. Boyd, Dana/Crawford, Kate: Critical Questions for Big Data. In: Information, Communication & Society 15/5 (2012), 662–679. Brand, Stewart: Spacewar. Fanatic Life and Symbolic Death Among the Computer Bums. In: Rolling Stone vom 07.12.1972. http://wheels.org/spacewar/stone/rolling_stone.html (20.12.2018). Brayne, Sarah: Big Data Surveillance: The Case of Policing. In: American Sociological Review 82/5 (2017), 977–1008. Bredrow, Rafaela von/Dworschak, Manfred/Müller, Martin U./Rosenbach, Marcel: Ende der Privatheit. In: Der Spiegel 2 (2010), 58–69. Burkhart, Günther: Stufen der Privatheit und die diskursive Ordnung der Familie. In: Soziale Welt 53/4 (2002), 397–413. Castells, Manuel: Communication Power. Oxford 2009. Ceruzzi, Paul E.: A History of Modern Computing. Cambridge 1988. Cohen, Julie E.: Configuring the networked self. New Haven 2012. Der Spiegel o. V.: „Die Elektronen haben keine Moral“. Buchbesprechung. In: Der Spiegel 17/1972, 158–164. Der Spiegel o. V.: Macht der tausend Augen. In: Der Spiegel 31 (2011), 100. Dickel, Sascha/Schrape, Jan-Felix: Dezentralisierung, Demokratisierung, Emanzipation. Zur Architektur des digitalen Technikutopismus. In: Leviathan 43/3 (2015), 442–463. Dolata, Ulrich/Schrape, Jan-Felix: Medien in Transformation. In: Dies. (Hg.): Internet, Mobile Devices und die Transformation der Medien. Berlin 2013, 9–37. Dolata, Ulrich/Schrape, Jan-Felix: Collectivity and Power on the Internet. A Sociological Perspective. London/Cham 2018. Elias, Norbert: Symboltheorie. Frankfurt a.M. 2001. Elias, Norbert: Figuration, sozialer Prozess und Zivilisation: Grundbegriffe der Soziologie. In: Ders.: Aufsätze und andere Schriften III. Gesammelte Schriften, Bd. 16 [1986]. Frankfurt a.M. 2006, 104–111. Enzensberger, Hans Magnus: Das digitale Evangelium. In: Der Spiegel 2 (2000), 92–101. Fromm, Guido: Vergangene Zukunft. Die Neuen Medien der ‚ersten Generation‘ in Deutschland. In: Media Perspektiven 6 (2000), 258–265. Geiselberger, Heinrich/Moorstedt, Tobias: Big Data. Das neue Versprechen der Allwissenheit. Frankfurt a.M. 2013. Genovese, Yvonne/Prentice, Stephen: Pattern-Based Strategy: Getting Value From Big Data. Stamford 2011. Gillmor, Dan: We the Media. Sebastopol 2006. Grob, Ronnie: Das Internet fördert die Demokratie. In: NZZ vom 3.6.2009. https://www.nzz.ch/ das_internet_foerdert_die_demokratie-1.2150453 (20.12.2018). Guthrie Ferguson, Andrew: The Rise of Big Data Policing. New York 2017. Habermas, Jürgen: Strukturwandel der Öffentlichkeit. Neuwied 1962. Habermas, Jürgen: Ach, Europa. Frankfurt a.M. 2008. Haefner, Klaus: Mensch und Computer im Jahre 2000. Basel 1984.

Big Data und Privatheit – eine prozesssoziologische Perspektive

227

Haug, Marie R.: The Deprofessionalization of Everyone? In: Sociological Focus 8/3 (1975), 197–213. Hickethier, Knut. Der Zauberspiegel – das Fenster zur Welt. Untersuchungen zum Fernsehprogramm der fünfziger Jahre. Arbeitshefte Bildschirmmedien 14. Siegen 1990. Hitzler, Ronald. Und Adam versteckte sich: Privatheit und Öffentlichkeit als subjektive Erfahrung. In: Soziale Welt 36/4 (1985), 503–518. Höflich, Joachim: Technisch vermittelte interpersonale Kommunikation. Opladen 1996. Hofstetter, Yvonne: Sie wissen alles. Wie intelligente Maschinen in unser Leben eindringen und warum wir für unsere Freiheit kämpfen müssen. München 2014. Horn, Eva/Gisi, Lukas M. (Hg.): Schwärme. Kollektive ohne Zentrum. Bielefeld 2009. Hornig, Frank: Du bist das Netz! In: Der Spiegel 29 (2006), 60–74. IDC – International Data Corporation: The Digital Universe of Opportunities. Framingham 2014. Issenberg, Sarah: The Victory Lab: The Secret Science of Winning Campaigns. New York 2013. Kahl, Martin: Big Data-Revolution, Überwachung und soziale Medien: Gefahr für die Demokratie? In: Sozialpolitik.ch 1/2018, Artikel 1.2. Kappler, Karolin/Schrape, Jan-Felix/Ulbricht, Lena/Weyer, Johannes: Societal Implications of Big Data. In: KI–Künstliche Intelligenz 32/1 (2018), 55–60. Karger, Angelika: Wissensmanagement und ‚Swarm intelligence‘. In: Jürgen Mittelstrass (Hg.): Die Zukunft des Wissens. Konstanz 1999, 407–429. Kennedy, Duncan. The stages of the decline of the public/private distinction. In: University of Pennsylvania Law Review 130/6 (1982), 1349–1357. Langkafel, Peter: Dr. Algorithmus? Big Data in der Medizin. In: APuZ 65/11–12 (2015), 27–32. Lanier, Jaron: Digital Maoism. The Hazards of the New Online Collectivism. In: Edge vom 29.05.2006. https://www.edge.org/conversation/digital-maoism-the-hazards-of-the-new-online-collectivism (20.12.2018). Lem, Stanislaw: Zu Tode informiert. In: Der Spiegel 11 (1996), 108–109. Lyman, Peter/Varian, Hal R.: Reprint: How Much Information? In: Journal of Electronic Pub-lishing 6/2 (2000). http://dx.doi.org/10.3998/3336451.0006.204 (20.12.2018). Maas, Peter/Milanova, Veselina: Zwischen Verheißung und Bedrohung. Big Data in der Versicherungswirtschaft. In: Die Volkswirtschaft. Das Magazin für Wirtschaftspolitik 5 (2014), 23–25. Machlup, Fritz: The Production and Distribution of Knowledge in the United States. Princeton 1962. Mashey, John R.: Big Data and the Next Wave of InfraStress. Präsentation vom 25.04.1998. http://static.usenix.org/event/usenix99/invited_talks/mashey.pdf (20.12.2018). Mayntz, Renate: Sozialwissenschaftliches Erklären. Frankfurt a.M. 2009. McLuhan, Marshall: The Gutenberg Galaxy. Toronto 1962. Miller, Arthur R.: The National Data Center and Personal Privacy. In: The Atlantic 11 (1967), 53–57. Miller, Arthur R.: The Assault on Privacy. Ann Arbor 1970. Modick, Klaus/Fischer, Matthias J. (Hg.): Kabelhafte Perspektiven. Hamburg 1984. Morozov, Evgeny: Back to the Roots: Cyberspace als öffentlicher Raum. In: Blätter für deutsche und internationale Politik 9 (2011), 114–120. Morris, Robert/Truskowski, Brian: The Evolution of Storage Systems. In: IBM Systems Journal 42/2 (2003), 205–217. Münker, Stefan: Emergenz digitaler Öffentlichkeiten. Frankfurt a.M. 2009. Mumford, Lewis: Mythos der Maschine. Kultur, Technik und Macht [1967]. Frankfurt a.M. 1977. Negroponte, Nicholas: Being Digital. New York 1995. Ochs, Carsten: Die Kontrolle ist tot – lang lebe die Kontrolle! Plädoyer für ein nach-bürgerliches Privatheitsverständnis. In: Mediale Kontrolle unter Beobachtung 4/1 (2015), Artikel 2. O’Reilly, Tim: What Is Web 2.0. In: O’Reilly Network vom 30.09.2005. http://oreilly.com/pub/a/ web2/archive/what-is-web-20.html (20.12.2018).

228

J.-F. Schrape

Picot, Arnold/Berchtold, Yvonne/Neuburger, Rahild: Big Data aus ökonomischer Sicht. Potenziale und Handlungsbedarf. In: Barbara Kolany-Raiser u.a. (Hg.): Big Data und Gesellschaft. Wiesbaden 2018, 309–416. Pool, Ithiel de Sola: Tracking the Flow of Information. In: Science 221/4611 (1983), 609–613. Postman, Neil: Die zweite Aufklärung. Vom 18. ins 21. Jahrhundert. Berlin 1999. Prantl, Heribert: Das Ende der Privatheit. Orwell und Orwellness. In: Süddeutsche Zeitung vom 17.5.2010. https://www.sueddeutsche.de/politik/das-ende-der-privatheit-orwell-und-orwellness-1.195094 (20.12.2018). Ratzke, Dietrich: Netzwerk der Macht. Frankfurt a.M. 1975. Reckwitz, Andreas: Die Gesellschaft der Singularitäten. Zum Strukturwandel der Moderne. Frankfurt a.M. 2017. Rheingold, Howard: Smart Mobs. The Next Social Revolution. Cambridge 2002. Richter, Philipp (Hg.): Privatheit, Öffentlichkeit und demokratische Willensbildung in Zeiten von Big Data. Baden-Baden 2015. Rössler, Beate: Der Wert des Privaten. Frankfurt a.M. 2002. Science Magazine: The End of Privacy. Special Issue. Science Magazine vom 30. Januar 2015. Schildt, Axel: Massenmedien im Umbruch der fünfziger Jahre. In: Jrgen Wilke (Hg.): Mediengeschichte der Bundesrepublik Deutschland. Bonn 1999, 634–648. Schmidt, Eric/Google Inc.: Eric Schmidt at Washington Ideas Forum 2010. Videodokument. https://www.youtube.com/watch?v=CeQsPSaitL0 (20.12.2018). Schrape, Jan-Felix: Wiederkehrende Erwartungen. Prognosen, Visionen und Mythen um neue Medien seit 1970. Boizenburg 2012. Schmidt, Jan-Hinrik: Twitter and the Rise of Personal Publics. In: Axel Bruns/Jean Burgess/ Merja Mahrt (Hg.): Twitter and Society. New York 2014, 3–14. Schrape, Jan-Felix: Kommunikation und Partizipation im Social Web. Eine Übersicht. Studienbrief der FernUniversität in Hagen. Hagen 2015. Schrape, Jan-Felix: Big Data: Informatisierung der Gesellschaft 4.0. In: Berliner Debatte Initial 27/4 (2016), 12–21. Schrape, Jan-Felix: Reciprocal Irritations: Social Media, Mass Media and the Public Sphere. In: Regine Paul u.a. (Hg.): Society, Regulation and Governance. Cheltenham 2017, 138–150. Schrape, Jan-Felix/Siri, Jasmin: Facebook und andere soziale Medien. In: Nina Baur/Jörg Blasiusg (Hg.): Handbuch Methoden der empirischen Sozialforschung 2. Wiesbaden 2019, 1053–1064. Selke, Stefan: Lifelogging. Wie die digitale Selbstvermessung unsere Gesellschaft verändert. ­Berlin 2014. Sennett, Richard: The Fall of Public Man. New York 1977. Solove, Daniel J.: Privacy self management and the consent dilemma. In: Harvard Law Review 126 (2013), 1880–1893. Stalder, Felix: Kultur der Digitalität. Frankfurt a.M. 2016. Stolz, Matthias: Facebookratie. In: Die Zeit 11 (2011). https://www.zeit.de/2011/11/ Soziale-Netzwerke-Demokratie (20.12.2018). Surowiecki, James: The Wisdom of Crowds. London 2004. Sury, Ursula: Internet(o)kratie. In: Informatik Spektrum 31/3 (2008), 270–271. The Economist: The Data Deluge. Special Report vom 25.02.2010. Toffler, Alvin: Future Shock. New York 1970. Touraine, Amain: La société post-industrielle. Paris 1969. Trottier, Daniel: Social Media as Surveillance: Rethinking Visibility in a Converging World. ­London 2016. Umesao, Tadao: Information Industry Theory: Dawn of the Coming Era of the Ectodermal In-dustry. In: Hoso Asahi 1 (1963), 4–17. Warren, Samuel/Brandeis, Louis: The Right to Privacy. In: Harvard Law Review 4/5 (1890), 193–220. Weyer, Johannes u.a.: Big Data in soziologischer Perspektive. In: Kolany-Raiser, Barbara u.a. (Hg.): Big Data und Gesellschaft. Wiesbaden 2018, 69–149.

Big Data und Privatheit – eine prozesssoziologische Perspektive

229

Winter, Rainer: Widerstand im Netz. Bielefeld 2010. Yeung, Karen: ‚Hypernudge’: Big Data as a mode of regulation by design. In: Information, Communication & Society 20/1 (2017), 118–136. Zuboff, Shoshana: Big other: Surveillance capitalism and the prospects of an information civilization. In: Journal of Information Technology 30 (2015), 75–89. Zuckerberg, Mark: Interview At The 2010 Crunchies. Videodokument. https://www.youtube.com/ watch?v=LoWKGBloMsU (20.12.2018).

Computerspiele und Privatheit Sebastian Ostritsch

1 Computerspiele und das So-tun-als-ob Die Hauptthese des folgenden Beitrags lautet, dass Privatheit eine Bedingung der Möglichkeit dafür darstellt, dass Computerspiele (zumindest Computerspiele einer bestimmten Art) ihren existenziell-explorativen Wert realisieren können. Dieser Wert besteht darin, Spielern den imaginativen Raum für alternative Seinsentwürfe zu eröffnen. Es ist ein Gemeinplatz, dass Spiele innerhalb einer eigenständigen, vom Ernst des Alltags geschiedenen Sphäre stattfinden. Dies bedeutet nicht, dass es bei Spielen nicht auch ernst werden kann. Hiervon zeugen überdeutlich die Tränen des Triumphs und der Niederlage im sportlichen Wettkampf. Dennoch sind die Regeln, die ein jedes Spiel beherrschen, von den Regeln des Alltags verschieden; sie konstituieren und regulieren Handlungen, die außerhalb der Spielwelt nicht existieren.1 Bei bestimmten Formen des Spiels, z. B. kindlichen Rollenspielen, dient der besondere, vom Alltag abgesonderte Status von Spielhandlungen dazu, dass Spieler bestimmte soziale Rollen oder gar Lebensentwürfe für eine begrenzte Zeit in einem geschützten Raum erproben können. Geschützt werden die Spieler dabei vor den gewichtigen und oft irreversiblen Konsequenzen, die mit der realen Übernahme derartiger Rollen verbunden sind. Dass es nicht nur ein kindliches Bedürfnis ist zu erproben, wie es ist, ein anderer zu sein, zeigen die imaginativen Welten 1Für

die formalen Kennzeichen des Spiels sowie die Dialektik von Spiel und Ernst vgl. H ­ uizinga 2015, Kap. 1. Für die Unterscheidung zwischen konstitutiven und regulativen Regeln siehe Searle 1969.

S. Ostritsch (*)  Stuttgart, Deutschland E-Mail: [email protected] © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2019 H. Behrendt et al. (Hrsg.), Privatsphäre 4.0, https://doi.org/10.1007/978-3-476-04860-8_14

231

232

S. Ostritsch

von Literatur, Theater und Film, die uns als Erwachsene zweifellos auch wegen der von ihnen gebotenen Möglichkeit, uns in unserer Vorstellung in ein anderes Leben hineinzuversetzen, ansprechen. Die ethische Bedeutsamkeit von Literatur, Theater und Film ist aufs Engste mit dieser Möglichkeit verknüpft (vgl. Carroll 1998; Nussbaum 1990). Computerspiele haben sich für dieses gleichermaßen kindliche wie erwachsene Bedürfnis des imaginativen So-tun-als-ob als besonders geeignetes Medium erwiesen. Anders als bei Film, Theater und Literatur ist die Interaktivität des Rezipienten bei Computerspielen nicht auf die imaginative Deutung und Verarbeitung der ihm vorgegebenen Zeichen beschränkt. Stattdessen beinhaltet die Interaktivität von Computerspielen, dass der Spieler durch seine Eingabe die von ihm zu deutenden auditiven, visuellen und haptischen Zeichen miterzeugt (vgl. Lopes 2001; Ostritsch/Steinbrenner 2018). Um spielerisch zu erproben, wie es ist, jemand anders zu sein oder ein anderes Leben zu führen, eignen sich Computerspiele daher ganz besonders: Wir versetzen uns nicht nur imaginativ in fiktive Welten, sondern wir steuern auch Figuren in ihnen. Darüber hinaus erlauben uns viele Computerspiele, sowohl Aussehen als auch charakterliche Eigenschaften unserer Spielfigur mitzugestalten. Auch wenn manche Computerspiele aufgrund der genannten Eigenschaften enormes Potenzial bergen, imaginativ zu erforschen, wie es ist, ein anderer zu sein, gilt dies selbstverständlich nicht von allen Computerspielen bzw. nicht in allen spielerischen Kontexten. Zum einen gibt es eine Reihe an Computerspielen, wie DOTA2 oder Counter-Strike GO, die in der Regel zu kompetitiven Zwecken gespielt werden. Dabei ist es egal, ob es sich um ein Hobby oder um professionellen E-Sport handelt: Entscheidend ist, dass es in diesen Spielen ums Gewinnen im sportlichen Sinne geht und nicht um das Eintauchen in eine fiktive Welt. Zum anderen gibt es viele Spiele, wie etwa den Spieleklassiker Tetris, die überhaupt keine narrativen Elemente enthalten, die dem Spieler nahelegen würden, sich mit einem fiktiven Subjekt in einer fiktiven Welt zu identifizieren.2 Drittens schließlich gibt es Umstände, unter denen wir ein Computerspiel, das über narrative Elemente verfügt, quasi mechanisch-gedankenlos spielen, d. h. so, dass wir die an uns gemachten imaginativen Angebote nicht wahrnehmen, weil wir z. B. nach einem langen Arbeitstag lediglich „abschalten“ möchten. Wir lenken dann in GTA V virtuell einen geklauten Wagen in Höchstgeschwindigkeit durch die Stadt, ohne wirklich in die Welt versunken zu sein, ohne uns als Gangster zu fühlen und auch ohne uns mit der fiktiven Figur, die wir steuern, zu identifizieren. Trotz der vielfältigen Computerspiel-Genres und der Möglichkeit, dass der Spieler gegebene narrative Elemente ignoriert oder diese selbständig ergänzt, ist es möglich und sinnvoll, zwischen verschiedenen Typen von Computerspielen

2Es ist aber nicht ausgeschlossen, dass jemand Tetris mit einer selbst ausgedachten Rahmenerzählung ergänzt und sich dann beispielsweise mit den fallenden Steinen identifiziert. Dazu wäre allerdings ein außergewöhnlicher imaginativer Aufwand des Spielers notwendig; ein Aufwand, der von den objektiv dargebotenen Zeichen des Spiels nicht gestützt wird.

Computerspiele und Privatheit

233

zu unterscheiden. Im Anschluss an Rami Ali (2015) können wir idealtypisch – in der Realität sind viele Computerspiele Mischformen – zwischen Sportspielen, Simulationen und narrativen Spielen unterscheiden. In Sportspielen geht es selbstredend um Sport und Wettkampf. In Simulationen (die man auch Sandbox-Spiele nennen könnte) geht es weder um das Erleben einer vorgegebenen Geschichte noch um sportlichen Wettkampf, sondern darum, bestimmte Tätigkeiten zu simulieren wie z. B. Städtebau (Cities: Skylines) oder LKW-Fahren (Euro Truck Simulator 2). In narrativen Spielen schließlich geht es darum, eine Geschichte zu erleben, wobei das Besondere ist, dass wir durch das Steuern einer Spielfigur an dieser Geschichte selbst mitwirken. Die Geschichte kann dabei vom Spiel mehr oder weniger strikt vorgegeben sein. Ein großer spielerischer Reiz von Open-World-Rollenspielen (wie z. B. Skyrim) besteht zum Beispiel darin, dass viele der Geschichten, die der Spieler in diesen Welten erleben kann, nicht mittels vorgefertigter Filmszenen (sogenannter Cut Scenes) erzählt werden, sondern sich aus der dynamischen Interaktion zwischen dem Spieler und einer offen zu erkundenden Spielwelt und ihren (computergesteuerten) Bewohnern ergeben. Im Folgenden soll der Fokus auf narrativen Spielen liegen. Der Grund dafür liegt in der besonderen Eignung, die solche erzählerischen Spiele für das imaginative So-tun-als-ob haben. Das imaginative So-tun-als-ob ist, wie im nächsten Abschnitt gezeigt werden soll, von existenziellem Wert für das Person-Sein. Privatheit wiederum ist, so die These des darauffolgenden dritten Abschnitts, eine conditio sine qua non für eine gelingende Praxis des So-tun-als-ob. Denn das So-tun-als-ob ist eine höchst intime Angelegenheit – und zwar sowohl alleine (im Einzelspieler-Modus) als auch zusammen mit anderen (im Mehrspieler-Modus). Im vierten Abschnitt wird ein Überblick über die Gefahren für die Privatheit im Kontext des Computerspielens gegeben. Ein besonderer Fokus liegt auf Gefahren, die den Schutzraum der existenziell bedeutsamen Praxis des So-tun-als-ob betreffen.

2 Personale Existenz und der existenzielle Wert des So-tun-als-ob Der Mensch ist ein biologisches Wesen und als biologisches Wesen ist er das phänotypische Produkt seiner Gene sowie bestimmter natürlicher und kultureller Umweltbedingungen. Der Mensch ist aber auch eine Person. Darunter soll hier verstanden werden, dass er dazu gezwungen ist, sich zu seinen biologischen und kulturellen Determinanten zu verhalten. Als Personen können wir gar nicht anders, als zu fragen, was wir mit den Fakten unseres Lebens anfangen sollen. Wir sind, mit Jean-Paul Sartre gesprochen, zur Freiheit verurteilt (vgl. Sartre 2002, 155). Sich zu den Fakten seines Lebens zu verhalten, heißt nicht, dass wir auf die Veränderung statt auf die Erhaltung unserer natürlichen und kulturellen Bestimmungen aus sein müssten. Das Sich-zu-sich-Verhalten von Personen heißt auch nicht, dass wir die Fakten unseres Lebens beliebig ändern könnten, selbst wenn wir das wollten. Für sehr viele Aspekte unserer Existenz (wie etwa unser

234

S. Ostritsch

biologisches Geschlecht) gilt, dass wir sie nicht ändern können, aber wir haben dennoch die Entscheidung zu treffen, ob wir sie akzeptieren, beherzigen oder verachten wollen. Die Pointe dieser Überlegungen ist, dass Menschen als Personen kein vorgegebenes Wesen haben, dem sie entsprechen müssten (für Menschen als biologische Wesen sieht es natürlich anders aus). Das personale Wesen eines Menschen ergibt sich erst aus der Summe seiner Handlungen und seiner Einstellungen, die er ausgehend von und in Bezug auf die Determinanten seines Lebens einnimmt. Dies meint Sartres berühmte These, dass beim Menschen „die Existenz dem Wesen vorausgeht“ (Sartre 2002, 148). Die Wesensfrage für Personen (Wer bin ich?) lässt sich daher auch nicht mit dem Verweis auf einen vorgegebenen Wesenskern beantworten, schlicht weil es einen solchen personalen Wesenskern nicht gibt. Personen ähneln im Hinblick auf ihr Wesen nicht Nüssen, bei denen es Schale und Kern gibt, sondern Zwiebeln, die zwar viele Schichten, aber keinen Kern haben (vgl. Luckner/Ostritsch 2018, 119). Wer Freude an paradox klingenden Formulierungen hat, könnte also auch sagen: Das Wesen von Personen liegt darin, keinen substanziellen Wesenskern zu haben, sondern sich zu sich selbst zu verhalten. Personale Existenz beginnt also bei der nackten Existenz – dem bloßen DassSein. Das Was-Sein von Personen ergibt sich erst aus dem Verhältnis, das sie zu sich selbst und ihren Determinanten einnehmen. Das personale Selbstverhältnis hat auch eine zeitliche Struktur, denn das menschliche Leben entfaltet sich entlang der Modi von Gegenwart, Vergangenheit und Zukunft. Der Zukunft kommt dabei die besondere Rolle zu, dass sie sowohl der Modus unseres Handlungsspielraums als auch ein Modus unserer Endlichkeit (in Gestalt des Todes) ist. Das Einnehmen eines Selbstverhältnisses ist deshalb immer auch ein zukunftsbezogener Lebensentwurf (vgl. Sartre 2002, 150). Die Lebensentwürfe, die wir tätigen, sind nicht grundsätzlich irreversibel, aber sie lassen sich nicht ohne Weiteres korrigieren. Denn sich zu einer bestimmten Lebensführung zu entschließen, bedeutet mehr, als eine gewöhnliche Wahl zwischen verschiedenen Optionen zu treffen. Wer sich als eine bestimmte Person entwirft, der erschafft und verpflichtet sich zugleich auf eine bestimmte Ordnung subjektiver Werte und Präferenzen. Erst vor dem Hintergrund einer solchen evaluativen Ordnung kann die Person dann Entscheidungen im Sinne einer bewussten und rationalen Wahl treffen.3 An dieser Stelle treffen wir auf den existenziellen Wert von Fiktionen, der auch von Computerspielen verwirklicht werden kann. In bestimmten Computerspielen können wir nämlich im Modus des Als-ob erfahren, wie es wäre, einen anderen, vielleicht radikaleren existenziellen Entwurf getätigt zu haben und damit zugleich, wie es wäre, einer anderen subjektiven Werte- und Präferenzordnung anzugehören.

3Vgl.

hierzu Sartre 2002, 150: „Ich kann Mitglied einer Partei werden, ein Buch schreiben, heiraten wollen, das alles ist nur Ausdruck einer ursprünglicheren, spontaneren Wahl als einer, die man willentlich nennt.“

Computerspiele und Privatheit

235

Der existenzielle Wert des So-tun-als-ob, von dem hier die Rede ist, ist unabhängig von Fragen der moralischen Besserung. Es geht nicht darum, dass uns Fiktionen erlauben, ethische Erfahrungen zu machen, die uns dann in der Realität zu moralisch besseren Menschen werden lassen. Der existenzielle Wert des So-tunals-ob ist dem noch vorgelagert. Das So-tun-als-ob erlaubt es uns, uns in ein reflektierteres Verhältnis zu unserem wirklichen Lebensentwurf zu setzen, indem wir ihn im Kontext von Alternativen – vor allem auch radikaler Art – verorten. Um Missverständnissen vorzubeugen, sei betont: Es geht nicht darum, dass sich etwa ein Jugendlicher, der vor der Berufswahl steht, anhand von Computerspielen einen realistischen Eindruck vom Berufsbild ‚Gangster‘ oder ‚Assassine‘ verschaffen sollte. Es geht vielmehr darum, sich mit den grundsätzlichen Möglichkeiten, sein Leben auszurichten, bekannt zu machen – auch mit Lebensentwürfen, die man realiter nie in Betracht ziehen wird, weil sie, zumindest von unserem behüteten Alltag her, als ‚absurd‘ erscheinen: Wie wäre es, wenn wir gewissenlose Egoisten wären, die alle Menschen um sie herum als bloße Mittel betrachten? Wie wäre es, in einer Kriegssituation allein für das Wohl der eigenen Gruppe einzustehen? Wie wäre es, alles, was man hat und ist, in einer Notsituation für das Wohl anderer auf Spiels zu setzen? Moralische Überzeugungen und Maximen können wir erst bilden, nachdem wir uns als eine bestimmte Person entworfen und konstituiert haben. Alternative Lebensentwürfe spielerisch zu erproben, heißt demnach auch, alternative ethische Ordnungen zu erkunden. Das bedeutet nicht, diese Ordnungen de facto in Betracht zu ziehen. Es heißt aber doch, sich prinzipiell darüber klar zu werden, welche grundsätzlichen, auch extremen Möglichkeit das Menschsein für uns bereithält. Daher ist es auch im Rahmen des So-tun-als-ob von besonderem Reiz, jemanden zu spielen, dessen Lebensentwurf sich in ethischer Hinsicht radikal von unserem unterscheidet und Taten und Gesinnungen beinhaltet, die wir als unmoralisch oder sogar böse bezeichnen würden.4 Die Motivation, die den Spieler in solchen Fällen beim Ausführen virtueller Missetaten leitet, ist eine existenziell-explorative: Wie wäre es, ein (ganz) anderer zu sein? Diese Motivation ist zu unterscheiden von einer sogenannten Substitutionsmotivation, bei der es darum geht, seine realen Wünsche und Neigungen im Virtuellen zu befriedigen (vgl. Young 2017). Sie ist auch zu unterscheiden von der dezidiert ethischen Motivation, wissen zu wollen, wie es ist, einen moralisch problematischen Wunschhaushalt zu haben, nur um diesen dann korrigieren zu können. Ein Beispiel hierfür ist der von Harry Frankfurt angeführte Arzt, der wissen möchte, wie es ist, den Wunsch nach Drogen zu haben, damit er seinen drogenabhängigen Patienten besser helfen kann (vgl. Frankfurt 1971, 9). Ein besonders gelungenes Beispiel für ein Spiel, dessen Reiz auch in der Befriedigung einer existenziell-explorativen Motivationslage besteht, ist das OpenWorld-Rollenspiel Fallout 3. Der Spieler kann in der vom Nuklearkrieg verseuchten

4Zur Frage, wie bestimmte Arten und Weisen, Computerspiele zu spielen, bzw. bestimmte Computerspiele ethisch zu bewerten sind, vgl. Ostritsch (2017, 2018).

236

S. Ostritsch

und von dessen Folgen geplagten Welt von Fallout 3 selbst entscheiden, wie er seinen Spielcharakter entwickeln möchte, wie er dieser offenen Spielwelt und ihren Figuren begegnen und sogar, wie er die Hauptgeschichte des Spiels bewältigen möchte: Vom einen Extrem, als durchweg ehrlicher, hilfsbereiter und pazifistischer Charakter sein Leben für andere zu riskieren, bis hin zum anderen Extrem, als blutrünstiger Egomane Freund und Feind gleichermaßen niederzumachen, bietet Fallout 3 den Raum für eine zumindest in ethischer Hinsicht nahezu unbeschränkte Exploration von Seinsmöglichkeiten. Nach diesen Ausführungen zum existenziellen Wert des So-tun-als-ob wollen wir uns nun dem Begriff der Privatheit zuwenden und den Zusammenhang zwischen Privatheit und dem existenziell-explorativen So-tun-als-ob erörtern.

3 Privatheit und So-tun-als-ob Privatheit kann entweder rein deskriptiv oder aber normativ verstanden werden.5 In seiner wohl einfachsten deskriptiven Form ist Privatheit das Phänomen, dass bestimmte Individuen bzw. Institutionen aus einer bestimmten Sphäre einer Person (oder Personengruppe) faktisch ausgeschlossen werden. Ein Schreiben etwa ist privat, wenn die Person, an die es adressiert ist, andere de facto davon ausschließt, es zu lesen. Ein Ort etwa ist privat, wenn die Person, die dort wohnt, de facto anderen den Zugang dazu verwehrt. Wenn Privatheit, wie meist der Fall, zugleich normativ verstanden wird, dann ist es zugleich zu Recht der Fall, dass eine Person andere davon ausschließen kann, ein an sie adressiertes Schreiben zu lesen, ihr Haus zu betreten etc. Dies ist im Kern die von Samuel Warren und Louis Brandeis Ende des 19. Jahrhunderts vertretene Theorie der Privatheit. Sie verstehen Privatheit im Wesentlichen als das Recht, in Ruhe gelassen zu werden (vgl. Warren/ Brandeis 1890, 193). Etwas privat zu halten, heißt aber offenkundig nicht, dass niemand davon erfahren kann bzw. dass alle aus dem als privat geltenden Bereich ausgeschlossen werden. Vielmehr geht es um Zugangskontrolle: Von den Dingen in meiner Privatsphäre gilt, dass allein ich bestimmen darf, wer Zugang zu ihnen erhält. Von ‚Dingen‘ ist dabei in einem ganz allgemeinen Sinne die Rede, sodass sowohl Abstrakta, wie Informationen, als auch konkrete raumzeitliche Dinge, wie mein Körper oder bestimmte Orte, darunter fallen. Für den Fall, der uns hier interessiert, das Phänomen der Computerspiele, ist aber klarerweise die informationelle Zugangskontrolle entscheidend. Das Recht, in Ruhe gelassen zu werden, kann daher in unserem Fall positiv als das Recht, den Zugang anderer zu Informationen über uns zu kontrollieren, gefasst werden; oder mit Alan Westin formuliert: „Privacy is the claim of individuals, groups or institutions to determine for themselves when, how, and to what extent information about them is communicated to others“ (Westin 1967, 7).

5Dieser Abschnitt

orientiert sich am konzisen Forschungsüberblick in Rössler (2016), 105–109.

Computerspiele und Privatheit

237

Die tiefere ethische Begründung für ein solches Kontrollrecht liegt, wie Beate Rössler schreibt, darin „dass der Schutz von Privatheit notwendig ist, um Personen die negativen wie positiven Freiheiten zu sichern, Persönlichkeiten auszubilden, soziale Identitäten zu entwickeln, intime Beziehungen zu leben und so fort“ (Rössler 2016, 106). Insbesondere der Aspekt der Persönlichkeitsbildung bzw. Persönlichkeitsfindung bindet diesen Gedanken vom Wert der Privatheit zurück an den im vorhergehenden Abschnitt diskutierten existenziellen Wert des So-tunals-ob. Für Computerspiele können wir daher Folgendes sagen: Computerspiele sind ein Medium, das es Menschen erlaubt, den existenziellen (persönlichkeitsbildenden) Wert des So-tun-als-ob zu realisieren. Eine Praxis des So-tun-als-ob kann aber nur funktionieren, wenn sie durch das Kontrollrecht der Privatheit begleitet wird. Ich muss als Spieler entscheiden dürfen, wer informationellen Zugang zu meiner Spielpraxis erhält. Die Gefahr etwa, dass Außenstehende das spielerische Erproben anderer, vielleicht auch moralisch problematischer Lebensweisen und Handlungen aus dem spielerischen Kontext herauslösen und in einen außerspielerischen Kontext übertragen könnten, kann im schlimmsten Fall verhindern, dass sich eine Person überhaupt auf ein Spiel einlässt. In manchen Spielen wird der fragile und potenziell brüchige Charakter des fiktionalen Schutzraums ‚Spiel‘ mitreflektiert. So etwa im Spiel Catherine, das sich thematisch mit dem Konflikt zwischen erotischer Sehnsucht und bürgerlicher Gebundenheit auseinandersetzt: Am Ende eines jeden Levels wird der Spieler in sogenannten Confessionals mit verschiedenen Fragen konfrontiert, darunter etwa „Are you a pervert?“. Die möglichen Antworten lauten: „I don’t think so“ und „No use denying it“. Wählt der Spieler „No use denying it“, so ist es für Außenstehende nicht klar, ob seine Motivation existenziell-explorativer Art (vielleicht auch in ironisch gebrochener Form) ist oder ob eine Substitutionsmotivation vorliegt.6 Um möglichen Missverständnissen vorzubeugen, sei betont, dass das Recht auf Privatheit im Kontext des Computerspielens nicht davon abhängig gemacht werden soll, ob beim Spieler eine existenziell-explorative Motivation vorliegt. Auch eine Substitutionsmotivation – selbst wenn sie sich auf unmoralische Akte bezieht – ist rechtsphilosophisch solange als legitimer Ausdruck der Willkür eines Subjekts zu schützen, solange keine anderen Subjekte zu Schaden kommen. Der springende Punkt der hier angestellten Überlegungen ist, dass Privatheit aufgrund ihrer Ermöglichungsfunktion für den vor-ethischen, existenziell-explorativen Wert des So-tun-als-ob selbst von besonderem existenziell-explorativem Wert ist.7 Privatheit hat neben der individuellen Zugangskontrollkomponente auch einen sozialen Aspekt. Privatheit sichert nicht nur die individuelle Selbstentfaltung, sondern auch die sozialen Beziehungen, innerhalb derer es zur Verwirklichung individueller

6Ähnliche Fragen im Spiel lauten: „Does life begin or end at marriage?“ und „Who would be responsible if you cheated?“. Für Catherine im Kontext von Privatheit vgl. auch Newman (2014). 7Gemäß der von Rössler (2005), Abschn. 3.4 getroffenen Unterscheidung zwischen einem instrumentellen Wert der Privatheit einerseits und ihrem intrinsischen Wert andererseits, geht es hier also um Ersteren.

238

S. Ostritsch

Persönlichkeiten kommt.8 Nicht nur wissen meine Freunde, was ich spiele, sondern wir spielen manches auch gemeinsam. Darüber hinaus habe ich gegenüber Menschen, zu denen ich in intimen sozialen Beziehungen stehe, auch bestimmte informationelle Verpflichtungen. So können sich beispielsweise Mann und Frau innerhalb einer Ehe gegenseitig auf den Austausch bestimmter Informationen verpflichten. Dazu gehört typischerweise, dass man seinem Partner gegenüber die eigenen Hobbys, wozu eben auch das Computerspielen gehören kann, nicht verheimlicht. Außerdem gilt, dass die jeweiligen Interaktionspartner innerhalb einer sozialen Sphäre die Pflicht haben, den für diese Sphäre geltenden Standard an Privatheit zu respektieren und keine geschützten Informationen in andere Bereiche zu übertragen.9 Der Anspruch auf Privatheit (das Recht auf Zugangskontrolle) gilt nicht schlechthin, sondern hängt vom jeweiligen sozialen Kontext ab.10 Privat sind also z. B. Informationen immer in Bezug auf einen bestimmten sozialen Bereich bzw. bestimmte Personen. Was in einem Kontext k1 privat ist, d. h. meiner Zugangskontrolle unterliegt, ist in einem Kontext k2 nicht privat. Gegenüber meinem Chef ist meine Krankheitshistorie privat, gegenüber meinem Arzt hingegen nicht. Das bedeutet nun nicht, dass überall dort, wo eine Information nicht privat ist, sie damit auch schon öffentlich ist. In Übereinstimmung mit der Alltagssprache ist der Ausdruck ‚öffentlich‘ für solche Informationen zu reservieren, die keinerlei Zugangskontrolle unterliegen. Öffentlich sind Informationen, die jedem zugänglich sind bzw. zu sein haben. Im nächsten Abschnitt wollen wir betrachten, wie sich Privatheit im sozialen Kontext des Computerspielens ausgestaltet und welchen Gefahren sie dort ausgesetzt ist.

4 Gefahren für den Wert der Privatheit beim Gaming Zunächst müssen ein paar Unterscheidungen getroffen werden: 1. Wir müssen unterscheiden zwischen zwei verschiedenen Spielkontexten: dem öffentlichen und dem privaten Spiel. Öffentlich zu spielen, heißt, vor einer Zuschauerschaft zu spielen, die keiner persönlichen Zugangsbeschränkung unterliegt. Zwar mag es räumliche, zeitliche oder ökonomische Zugangsbedingungen geben, diese sind aber vom persönlichen Verhältnis des Zuschauers zum Spieler unabhängig. Ein Spielereignis ist öffentlich, wenn ihm prinzipiell jeder beiwohnen kann. Öffentliches Computerspielen in diesem Sinne findet z. B. im Rahmen von E-Sport-Turnieren statt, die im Internet

8Vgl.

zu den sozialen Dimensionen der Privatheit Rachels (1975), Fried (1984) und Steeves (2009). 9Eine entscheidende weiterführende Frage lautet, wer festlegt bzw. wie sich feststellen lässt, was der geltende Standard an Privatheit innerhalb einer bestimmten sozialen Sphäre oder Beziehung ist. Für einen einleuchtenden Vorschlag, diese Frage mithilfe des Begriffs der „Standardautorität“ zu beantworten, vgl. Loh (2018). 10Das ist auch die Hauptthese von Nissenbaum 2010.

Computerspiele und Privatheit

239

übertragen werden, oder auch beim sogenannten Live-Streaming von Computerspielen (via YouTube oder Twitch).11 Auch wenn der Spieler beim öffentlichen Spiel per definitionem seine Zugangskontrolle in Bezug auf das generelle Spielereignis aufgibt, hat er dennoch nicht jedwede Zugangskontrolle aufgegeben.12 So könnte sich jemand entscheiden, Spiele anonym bzw. unter einem Pseudonym zu streamen. Es liegt nämlich nicht in der öffentlichen Beziehung zwischen Publikum und Spieler, dass das Publikum ein Recht darauf hätte, die Identität des Spielers zu kennen. Hier liegt mit Nissenbaum (1998) gesprochen, ein Fall von ‚Privatheit in der Öffentlichkeit‘ vor, d. h. der öffentliche Status des Spielereignisses ist vom privaten Status der persönlichen Information des Spielers zu trennen. Das private Spielen findet typischerweise im heimischen Wohnzimmer oder bei Freunden statt. Der Siegeszug des Breitband-Internet hat jedoch auch auf das private Computerspielen große Auswirkungen gehabt. Es hat sich zwischen Spielern und Entwicklern13 eine Art Rückkopplungsschlaufe etabliert, die zur ständigen Verbesserung und teilweise sogar auch Erweiterung eines Spiels führt. Besonders bei Online-Mehrspielerspielen ist die Spieleindustrie von der klassischen Idee abgekommen, das Spiel sei nach seiner Veröffentlichung nicht mehr veränderbar. Stattdessen herrscht nun die Konzeption vor, dass Spiele eine dauerhafte Dienstleistung (games as a service) sind. Voraussetzung für diese Entwicklung war, dass der Spielehersteller die riesigen Datenmengen, die beim Spielen anfallen, nicht nur sammeln, sondern auch auswerten konnte (vgl. Newman u. a. 2014, 1–6). 2. Die Daten, die im Zuge des privaten Computerspielens gesammelt werden, lassen sich mithilfe zweier Unterscheidungen strukturieren: Zum einen gibt es die Differenz zwischen aggregierten Daten (aggregated data) und individuellen (individual data) Daten und zum anderen die Differenz zwischen Spieldaten (in-game data) und außerspielerischen Daten (out-of-game data) (vgl. Newman u. a. 2014, 7–12) (Tab. 1).14 Tab. 1  Beim Computerspielen gesammelte Daten-Typen Aggregierte Daten

Individuelle Daten

Daten zum Spiel (game metrics)

Daten zum Spieler (player metrics)

Außerspielerische Daten Biometrische und soziale Daten

Biometrische, soziale und persönliche Daten

Spieldaten

11Die

gestreamten Spiele müssen keine Mehrspieler-, sondern können auch Einzelspielerspiele sein. gelten auch für den Bereich des Öffentlichen bestimmte Minimalstandards, die für die Partizipation erfüllt sein müssen. Wer etwa in einen öffentlichen Chat, der einen Spiele-Stream begleitet, durch Beleidigungen auffällt, muss damit rechnen, aus dem Chat verbannt zu werden. 13Im Folgenden wird nicht eigens zwischen Entwickler und sogenanntem Publisher, der die Spiele vertreibt, unterschieden. 12Außerdem

14Für die unter 2) und 3) folgenden Unterscheidungen vgl. im Kern Newman u. a. 2014, 7–34 sowie ergänzend Russell u. a. 2018, 8–13.

240

S. Ostritsch

Als Spieldaten zählen alle Eingaben, die ein Spieler innerhalb eins Spiels tätigt. Durch Daten in aggregierter Form kann der Entwickler z. B. erschließen, welche Stellen im Spiel zu leicht oder zu schwer sind bzw. welche Elemente (Avatare, Gegner, Waffen etc.) besonders beliebt oder unbeliebt sind. Neben diesen allgemeinen game metrics gibt es auch die Möglichkeit, die Daten der einzelnen Spieler auszuwerten. Das sind die sogenannten player metrics. Auf Basis der aggregierten und individuellen Softwaremetriken lassen sich auch Rückschlüsse auf die kognitiven Fähigkeiten von Spielern ziehen sowie psychographische Profile erstellen (vgl. Russell u. a. 2018, 10). Dies ist möglich, weil Computerspielen im Kern eine Form des Problemlösens ist, bei dem in der Regel Geschicklichkeit, Kombinations- und Auffassungsgabe ebenso gefragt sind wie ein gutes Gedächtnis und Konzentrationsfähigkeit. Darüber hinaus gibt es viele Computerspiele, zu deren zentralen Spielmechaniken es gehört, (unter Zeitdruck) ethisch schwierige Entscheidungen zu treffen (z. B. The Walking Dead). Die außerspielerischen Daten sind zum einen biometrischer und zum anderen sozialer Art. Zu den biometrischen Daten zählen vor allem Bewegungs-, Bild- und Tondaten, die der Spieler vor, während und nach dem eigentlichen Spielen produziert. Zustande kommen diese Daten durch die inzwischen (fast) standardmäßige Ausstattung von Spielkonsolen mit Kamera und Mikrofon sowie die Verbreitung von Bewegungscontrollern. Zu den sozialen Daten wiederum zählen typischerweise Informationen über Freunde und private Interessen. Solche Daten kommen vornehmlich über die Verknüpfung zwischen den Spielekonsolen und den sozialen Netzwerken der Spieler zustande. Als individuelle Daten werden beim Spielen (unter Umständen) auch persönliche Daten wie Name, Alter, Geschlecht und Kontonummer gesammelt. Für die privatheitsethische Einschätzung kommt es aber nicht allein auf den Typ der gesammelten Daten an, sondern insbesondere auch auf die Verwendung dieser Daten und die damit verfolgten Zwecke. 3. Es ist zum einen wichtig, wo bzw. zu welchen Zwecken die Daten Verwendung finden: zu Zwecken „innerhalb“ oder „außerhalb“ der Domäne des Spiels. Zum anderen kommt es darauf an, wer die Daten verwendet: der Spielentwickler oder Dritte (Tab. 2). Beginnen wir mit der Möglichkeit, dass die gesammelten Daten vom Spielentwickler innerhalb der Domäne des Spiels verwendet werden. Damit ist gemeint, dass der Entwickler die Daten benutzt, um die Spielerlebnisse eines gegebenen

Tab. 2  Verwendung von Daten im Rahmen von Computerspielen Spielentwickler

Dritte

Innerhalb der Domäne des Spiels/ spielerische Zwecke

Verbesserung des Spielerlebnisses



Außerhalb der Domäne des Spiels/ außerspielerische Zwecke

Monetarisierung

Staat: Überwachung; Wirtschaft: Werbung

Computerspiele und Privatheit

241

Spiels zu verbessern bzw. um neue Spielerlebnisse in zukünftigen Spielen zu kreieren. Der Ausdruck ‚innerhalb der Domäne des Spiels‘ soll also anzeigen, dass Daten dem Spiel als Spiel zugutekommen sollen. Es kann nämlich durchaus sein, dass Daten zu außerspielerischen Zwecken gebraucht werden (d. h. außerhalb der Domäne des Spiels) und dennoch während des Spielens bzw. im Spiel erscheinen (z. B. als Werbeeinblendung). In solchen Fällen wäre der hier gebrauchten Terminologie zufolge von einer Verwendung von Daten außerhalb der Domäne des Spiels die Rede (vgl. Newman u. a. 2014, 22).15 Interessant für den Entwickler sind zu spielerischen Zwecken vor allem Spieldaten. Insbesondere die Möglichkeit, psychographische Profile der Spielerschaft zu erstellen, verspricht aus Entwicklersicht, verschiedene Spielertypen oder gar Individuen mit passgenauen Spielinhalten beliefern zu können.16 Spielerprofile können vom Entwickler aber natürlich auch für außerspielerische Zwecke, d. h. in der Realität vor allem: zur Monetarisierung, eingesetzt werden. Zu diesem Zweck können auch die gesammelten außerspielerischen Daten (biometrischer, sozialer und persönlicher Art) eingesetzt werden. Insofern die Monetarisierung Voraussetzung dafür ist, dass ein Entwickler überhaupt Spiele herstellen kann, ist der außerspielerischen Verwendung von Daten zumindest nicht grundsätzlich eine positive Funktion für die Praxis des Spielens abzusprechen. Aus privatheitsethischer Sicht ist festzuhalten, dass die aggregierten Spieldaten (game metrics), die vom Entwickler zur Verbesserung und Betreuung eines Spiels (oder auch zur Entwicklung neuer Spiele) benutzt werden, prima facie wenig problematisch sind. Diese Daten sind nämlich konstitutiv für die gegenwärtig bestehende und von den Teilnehmern akzeptierte soziale Praxis des Computerspielens; der Austausch dieser Daten gehört daher auch zu den etablierten sozialen Rollen von Spieler und Entwickler. Dies schließt natürlich nicht aus, dass etwa Spieler irgendwann nicht mehr bereit sind, mit ihren Daten für die Verbesserung eines Spiels beizutragen. Dann sollte es ihnen offenstehen, kein oder aber andere Spiele zu spielen. Gleiches kann auch für Spiele gesagt werden, die das Spielerlebnis anhand individueller Spielerdaten (player metrics) anpassen. Auch die Auswertung der aggregierten Spiele durch den Entwickler zu außerspielerischen Zwecken, etwa um verschieden Monetarisierungsstrategien zu prüfen, ist nicht generell problematisch. Das Verhältnis von Spieler und Entwickler ist nämlich auch ein ökonomisches. Daher wäre die Erwartungshaltung eines Spielers, dass der Umgang mit dem Produkt ‚Spiel‘ überhaupt nicht zu ökonomischen Zwecken vom Hersteller ausgewertet würde, unangebracht. Trivialerweise gilt für alle diese Fälle, dass der Spieler über Erhebung und Verarbeitung ihrer Daten informiert 15Es

sind Sonderfälle denkbar. So kann etwa die Einblendung realer Werbung bei einer Sportsimulation gerade zur Immersion in das virtuelle Sportereignis beitragen. Vgl. Newman u. a. 2014, 22. 16Das Bedürfnis der Entwickler, ihre Spielerschaft psychologisch zu kategorisieren, zeigt sich beispielhaft daran, dass die von Richard Bartle schon 1996 entwickelte Unterscheidung zwischen vier verschiedenen Spielertypen (‚achiever‘, ‚explorer‘, ‚specializer‘ und ‚killer‘) bis heute enorm einflussreich ist (vgl. Newman u. a. 2014, 12 f.).

242

S. Ostritsch

werden müssen, um die ihnen zustehende Funktion der informationellen Zugangskontrolle ausüben zu können. Anders sieht es bei außerspielerischen Daten aller Art aus. Zwar können auch sie dazu benutzt werden, die Spielerfahrung (maßgeschneidert für einzelne Spieler oder Spieler im Allgemeinen) zu verbessern.17 Es gilt jedoch die besondere außerspielerische Natur dieser Daten zu berücksichtigen. Biometrische, soziale und persönliche Daten bergen, wenn sie in die Hände Dritter gelangen, offenbar ein hohes Missbrauchsrisiko. Hier ist es daher besonders wichtig, die Zugangskontrollfunktion des Einzelnen zu stärken.18 Offensichtlich problematisch wird es, wenn Dritte – zu denken ist vor allem an staatliche Institutionen und Wirtschaftsunternehmen – an die beim Computerspielen entstehenden Daten gelangen.19 Dies gilt sowohl für aggregierte als auch für individuelle Daten. Denn in beiden Fällen läge eine Überschreitung des sozialen Kontextes und der ihn regierenden Privatheitsnormen vor (vom Spiel zum Nicht-Spiel). Als Spieler hat eine Person daher die begründete Erwartung, dass ihre Daten nicht zu außerspielerischen Zwecken, wie staatlicher Überwachung und Kontrolle oder der ökonomischen Verwertung durch Dritte, verwendet werden. Diese Privatheitserwartung mag durchaus mit staatlichen Sicherheitsinteressen in Konflikt geraten, etwa wenn In-Game-Chats von Kriminellen zur Anschlagsplanung genutzt werden. Derartige Konflikte dürfen aber nicht zur generellen Aufhebung des Privatheitsschutzes führen, sondern nur in begründeten und rechtlich geregelten Einzelfällen zu Ausnahmen hiervon. Eine besondere Gefahr für die Praxis des So-tun-als-ob in Computerspielen besteht schließlich darin, dass die psychographischen Spieler-Profile von außerspielerischen Institutionen als Ausdruck der realen Persönlichkeit des Spielers interpretiert werden. Sich im Spiel als ein anderer zu entwerfen, hat zur Voraussetzung, dass der Spieler keine Angst haben muss, dass die Grenze zwischen Fiktionalität und Realität von Dritten eingerissen wird.

5 Fazit In diesem Aufsatz wurde der Wert der Privatheit im Kontext von Computerspielen diskutiert. Zunächst wurden (narrative) Computerspiele als ein Medium identifiziert, das sich in besonderem Maße für die Praxis des So-tun-als-ob eignet. Der

17Aggregierte

biometrische Daten, z. B. bestimmte körperliche Reaktionen von Testspielern, können im Entwicklungsprozess eines Spiels als Indikator für Spannung und Immersion genutzt werden (vgl. Newman u. a. 2014, 16 f.). Individuelle biometrische Daten (wie etwa der Herzschlag) können – wie z. B. im Horrorspiel Nevermind – als Biofeedback verwendet werden, um die Spielerfahrung dynamisch an den psychischen Zustand des Spielers anzupassen (vgl. Newman u. a. 2014, 18). 18Für eine Reihe an konkreten Vorschlägen, wie dies zu bewerkstelligen ist, vgl. Newman u. a. (2014), 45–56 und Russell u. a. (2018), 13–15. 19Zu den Dritten zähle ich nicht die Spieleentwickler, weil diese konstitutiver Teil der sozialen Praxis des Spielens sind.

Computerspiele und Privatheit

243

Praxis des So-tun-als-ob wiederum wurde ein existenziell-explorativer Wert zugeschrieben: Im So-tun-als-ob können Personen in einem geschützten Raum existenzielle Entwürfe ihrer selbst erproben. Privatheit, so wurde argumentiert, besitzt einen instrumentellen Wert für diese existenziell wertvolle Praxis des So-tunals-ob. Denn dort, wo Privatheit im Sinne der individuellen Zugangskontrolle verletzt wird, droht das spielerische So-tun-als-ob zusammenzubrechen. Privatheit hat aber über die individuelle Zugangskontrolle hinaus auch noch eine soziale Komponente: Je nach sozialem Kontext gelten andere Privatheitsstandards. Für Computerspiele hat sich gezeigt, dass das Sammeln und Auswerten von Spieldaten durch den Entwickler fester Bestandteil der gegenwärtigen sozialen Praxis des Spielens ist und der Spieler daher hinsichtlich dieser Daten keine begründete Privatheitserwartung gegenüber dem Entwickler hat. Was die spielinterne Nutzung von außerspielerischen Daten (besonders in individualisierter Form) angeht, ist aufgrund des Missbrauchsrisikos bei Weitergabe an Dritte eine besondere Sorgfaltspflicht des Entwicklers auszumachen. Wenn Daten außerhalb die geschützte Sphäre des Spielerischen (an Dritte) gelangen, kann dies – abgesehen von allerlei möglichen Negativfolgen für den Einzelnen – auch die Praxis des spielerischen So-tun-als-ob als solche gefährden.

Literatur Ali, Rami: A new solution to the gamer’s dilemma. In: Ethics and Information Technology 17/4 (2015), 267–274. Bartle, Richard: Hearts, Clubs, Diamonds, Spades: Players Who Suit Muds. In: Journal of MUD research 1/1 (1996). http://mud.co.uk/richard/hcds.htm Carroll, Noel: Art, Narrative, and Moral Understanding. In: Jerrold Levinson (Hg.): Aesthetics and Ethics: Essays at the Intersection. Cambridge 1998, 126–160. Frankfurt, Harry G.: Freedom of the Will and the Concept of a Person. In: The Journal of Philosophy 68/1 (1971), 5–20. Fried, Charles: Privacy. A Moral Analysis. In: Ferdinand Schoeman (Hg.): Philosophical Dimensions of Privacy. An Anthology. Cambridge 1984. Huizinga, Johan: Homo Ludens. Reinbek bei Hamburg 242015 (niederl. 1938). Loh, Wulf: A Practice-Theoretical Account of Privacy. In: Ethics and Information Technology, online first (2018). Lopes, Dominic Mclver: Tue Ontology of Interactive Art. In: Journal of Aesthetic Education 35/4 (2001), 65–81. Luckner, Andreas/Ostritsch, Sebastian: Existenz. Berlin/Boston 2018. Newman, Joe: Video Games and Your Privacy: Who’s Playing Whom? In: The Escapist (20. Mai 2014). https://www.escapistmagazine.com/articles/view/features/11458-Video-Games-and-YourPrivacy-Who-s-Playing-Whom. Newman, Joe/Jerome, Joseph/Hazard, Christopher: Press Start to Track?: Privacy and the New Questions Posed by Modern Videogame Technology. In: American Intellectual Property Law Association (AIPLA) Quarterly Journal 42/4 (2014). https://ssrn.com/abstract=2483426. Nissenbaum, Helen: Protecting privacy in an information age: The problem of privacy in public. In: Law and Philosophy 17 (1998), 559–596. Nissenbaum, Helen: Privacy in Context. Stanford 2010. Nussbaum, Martha: Love’s Knowledge: Essays on Philosophy and Literature. New York 1990. Ostritsch, Sebastian: The Amoralist Challenge to Gaming and the Gamer’s Moral Obligation. In: Ethics and Information Technology 19/2 (2017), 117–128.

244

S. Ostritsch

Ostritsch, Sebastian: Ethik. In: Daniel M. Feige/Sebastian Ostritsch/Markus Rautzenberg (Hg.): Philosophie des Computerspiels. Stuttgart 2018, 77–96. Ostritsch, Sebastian/Steinbrenner, Jakob: Ontologie. In: Daniel M. Feige/Sebastian Ostritsch/ Markus Rautzenberg (Hg.): Philosophie des Computerspiels. Stuttgart 2018, 55–74. Rachels, James: Why Privacy is Important. In: Philosophy and Public Affairs 4/4 (1975), 323–333. Rössler, Beate: The value of privacy. Cambridge 2005. Rössler, Beate: Wie wir uns regieren. Soziale Dimensionen des Privaten in der Post-SnowdenÄra. In: WestEnd – Neue Zeitschrift für Sozialforschung 1 (2016), 103–118. Russell, N. Cameron/Reidenberg, Joel R./Moon, Sumyung: Privacy in Gaming. Erscheint in: Fordham Law Legal Studies Research Paper Series (2018). http://dx.doi.org/10.2139/ ssrn.3147068. Sartre, Jean-Paul: Der Existentialismus ist ein Humanismus. In: Ders.: Der Existentialismus ist eine Humanismus und andere philosophische Essays. Reinbek bei Hamburg 22002 (frz. 1970). Searle, John: Speech acts. An essay in the philosophy of language. Cambridge 1969. Steeves, Valerie: Reclaiming the Social Value of Privacy. In: Ian Kerr u.a. (Hg.): Lessons from the Identity Trail. Oxford 2009, 191–208. Warren, Samuel/Brandeis, Louis: The Right to Privacy. In: Harvard Law Review 4/5 (1890), 193–220. Westin, Alan: Privacy and Freedom. New York 1967. Young, Garry: Objections to Ostritsch’s argument in „The amoralist challenge to gaming and the gamer’s moral obligation“. In: Ethics and Information Technology 19/3 (2017), 209–219.

Spiele Catherine. Atlus. Deep Silver. 2011. Cities: Skylines. Colossal Order. Paradox Interactive. 2015. Counter Strike: Global Offensive. Hidden Path Entertainment/Valve. Valve. 2012. DOTA 2. Valve. Valve. 2013. Euro Truck Simulator 2. SCS Software. SCS Software. 2012. Fallout 3. Bethesda. Bethesda. 2008. Grand Theft Auto V. Rockstar North. Rockstar Games. 2013–2015. Nevermind. Flying Mollusk. Flying Mollusk. 2015. Skyrim. The Elder-Scrolls V. Bethesda Game Studios. Bethesda Softworks. 2011–2018. Tetris. Alexey Pajitnov. 1984. The Walking Dead: Season One. Telltale Games. 2012.