Christian Aldenhoff, Lukas Edeler, Martin Hennig, Jakob Kelsch, Lea Raabe, Felix Sobala (Hg.) Digitalität und Privatheit Digitale Gesellschaft | Band 23 Christian Aldenhoff (Ass. jur.) ist wissenschaftlicher Mitarbeiter am DFG-Gra- duiertenkolleg 1681/2 »Privatheit und Digitalisierung« der Universität Passau. Seine Forschungsschwerpunkte sind Philosophie des Rechts, Datenschutz- recht und Lauterkeitsrecht. Lukas Edeler (M.A.) ist wissenschaftlicher Mitarbeiter am DFG-Graduier- tenkolleg 1681/2 »Privatheit und Digitalisierung« der Universität Passau. Er forscht zur Aushandlung und Semantisierung von Persönlichkeit und Privatheit in offiziösen und informellen Diskursen der spätsozialistischen DDR (histori- sche Mikrostudie im Leipziger Raum der 1970er und 1980er Jahre). Martin Hennig (Dr.) ist Postdoc am DFG-Graduiertenkolleg 1681/2 »Privatheit und Digitalisierung« der Universität Passau. Seine Forschungsschwerpunkte sind Kulturwissenschaftl. Medialitätsforschung, Digitale Kulturen, Game Stu- dies, Medien- und Kultursemiotik, Raum- und Subjekttheorie. Jakob Kelsch (M.A.) ist wissenschaftlicher Mitarbeiter am DFG-Graduierten- kolleg 1681/2 »Privatheit und Digitalisierung« der Universität Passau. Seine Forschungsschwerpunkte sind Text- und Kultursemiotik, Neuere deutsche Li- teratur, TV-/Online-Serien sowie Darstellung von Familie in Serien. Lea Raabe (M.A.) ist wissenschaftliche Mitarbeiterin am DFG-Graduiertenkol- leg »Privatheit und Digitalisierung« der Universität Passau. Ihre Forschungs- schwerpunkte liegen in den Bereichen Digitalisierung, Diskursanalyse, Politi- sche Kommunikation und Online-Populismus. Felix Sobala Jurist (Univ.) ist wissenschaftlicher Mitarbeiter am DFG-Graduier- tenkolleg 1681/2 »Privatheit und Digitalisierung« der Universität Passau. Sein Forschungsschwerpunkt ist das Datenschutzrecht. Christian Aldenhoff, Lukas Edeler, Martin Hennig, Jakob Kelsch, Lea Raabe, Felix Sobala (Hg.) Digitalität und Privatheit Kulturelle, politisch-rechtliche und soziale Perspektiven Diese Publikation ist im Forschungskontext des DFG-Graduiertenkollegs 1681/2 »Privatheit und Digitalisierung« entstanden. Die Finanzierung dieser Publikation erfolgt aus Mitteln der Deutschen Forschungsgemeinschaft. Projektnummer 164644301 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deut- schen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. Dieses Werk ist lizenziert unter der Creative Commons Attribution-NonCommerci- al-NoDerivs 4.0 Lizenz (BY-NC-ND). Diese Lizenz erlaubt die private Nutzung, gestat- tet aber keine Bearbeitung und keine kommerzielle Nutzung. Weitere Informationen finden Sie unter https://creativecommons.org/licenses/by-nc-nd/4.0/deed.de Um Genehmigungen für Adaptionen, Übersetzungen, Derivate oder Wiederver- wendung zu kommerziellen Zwecken einzuholen, wenden Sie sich bitte an rights@ transcript-verlag.de Die Bedingungen der Creative-Commons-Lizenz gelten nur für Originalmaterial. Die Wiederverwendung von Material aus anderen Quellen (gekennzeichnet mit Quellen- angabe) wie z.B. Schaubilder, Abbildungen, Fotos und Textauszüge erfordert ggf. wei- tere Nutzungsgenehmigungen durch den jeweiligen Rechteinhaber. © 2019 transcript Verlag, Bielefeld Umschlaggestaltung: Kordula Röckenhaus, Bielefeld Umschlagabbildung: Adobe Stock, © lassedesignen Satz: Justine Buri, Bielefeld Druck: Majuskel Medienproduktion GmbH, Wetzlar Print-ISBN 978-3-8376-4661-0 PDF-ISBN 978-3-8394-4661-4 https://doi.org/10.14361/9783839446614 Gedruckt auf alterungsbeständigem Papier mit chlorfrei gebleichtem Zellstoff. Besuchen Sie uns im Internet: https://www.transcript-verlag.de Bitte fordern Sie unser Gesamtverzeichnis und andere Broschüren an unter: info@transcript-verlag.de Inhalt Verzeichnis der verwendeten Gesetze � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 9 ›Smarte Diktatur‹ oder ›egalitäre Netzgemeinschaft‹? Diskurse der Digitalisierung Martin Hennig, Jakob Kelsch und Felix Sobala � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 11 Sektion 1: Politisch-rechtliche Diskurse Einleitung Martin Hennig, Jakob Kelsch und Felix Sobala � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 29 Legitimation von Datenverarbeitung via AGB? Wider eine Verlagerung von datenschutzrechtlichen Abwägungen in das Vertragsrecht Christian Aldenhoff � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 37 Schutz der (digitalen) Privatsphäre als Staatsaufgabe? Eine polit-ökonomische Analyse Karsten Mause � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 63 Technologisierung der Lebenskunst — Subjektivierung und Digitalität Andreas Spengler � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 85 Persönlichkeitsschutz im digitalen Umfeld in Zeiten der Mehrebenenregulierung Louisa Specht-Riemenschneider und Dennis Jennessen � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 111 Sektion 2: Zwischen Öffentlichkeit, Privatheit und Privatisierung — soziale Kollektive im Netz Einleitung Martin Hennig, Jakob Kelsch und Felix Sobala � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 131 Reflexionen zu einem social turn in den privacy studies Paula Helm und Johannes Eichenhofer � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 139 Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems Benjamin Heurich � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 167 Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer Lea Raabe � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 197 Connecting the Dots Sozialwissenschaftliche Forschung in sozialen Online-Medien im Lichte von DS-GVO und BDSG-neu Sebastian J. Golla, Henning Hofmann und Matthias Bäcker � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 225 Sektion 3: Mediale Formen und Verhandlungen von Privatheit in Zeiten der Digitalisierung Einleitung Martin Hennig, Jakob Kelsch und Felix Sobala � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 255 Reader Analytics: Vom privaten zum öffentlichen Lesen? Axel Kuhn � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 263 Aushandlung und Inszenierung des Privaten in room tour-Videos Gala Rebane � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 283 »Ich erfinde nichts, ist alles, was ich sagen kann« Praktiken der Subjektivierung zwischen Privatheitund Inszenierung in Wolfgang Herrndorfs Blog Arbeit und Struktur Marcella Fassio � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 303 ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube Amy Lynne Hill � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 329 »The Glass Room« — Privatheit in digitalen Kunstprojekten Bärbel Harju � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 353 »Transparente Individuen im intransparenten System« Das Spannungsfeld von Privatheit und Digitalisierung in Marc-Uwe Klings Roman QualityLand Jakob Kelsch � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 371 Anhang Autor/en/innen und Herausgeber/in � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � 399 Verzeichnis der verwendeten Gesetze Abkürzung Amtliche Bezeichnung AEMR Allgemeine Erklärung der Menschenrechte AEUV Vertrag über die Arbeitsweise der Europäischen Union AktG Aktiengesetz BDSG a.F. Bundesdatenschutzgesetz in der bis zum 24.05.2018 gültigen Fassung BDSG-neu Bundesdatenschutzgesetz BGB Bürgerliches Gesetzbuch DS-GVO Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Auf hebung der Richtlinie 95/46/EG DS-RL Richtlinie 95/46/EG des Europäischen Parlaments und des Ra- tes vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr EMRK Europäische Konvention zum Schutze der Menschenrechte und Grundfreiheiten e-Privacy-RL Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezo- gener Daten und den Schutz der Privatsphäre in der elektroni- schen Kommunikation EUV Vertrag über die Europäische Union GG Grundgesetz für die Bundesrepublik Deutschland GmbHG Gesetz betreffend die Gesellschaften mit beschränkter Haf- tung GRCh Charta der Grundrechte der Europäischen Union IPbpR Internationaler Pakt über bürgerliche und politische Rechte KUG Gesetz betreffend das Urheberrecht an Werken der bildenden Künste und der Photographie 10 Digitalität und Privatheit NetzDG Gesetz zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken Photographie- Gesetz betreffend den Schutz von Photographien gegen unbe- urhebergesetz fugte Nachbildung RStV Staatsvertrag für Rundfunk und Telemedien StGB Strafgesetzbuch StPO Strafprozeßordnung UrhG Gesetz über Urheberrecht und verwandte Schutzrechte VerlG Gesetz über das Verlagsrecht ›Smarte Diktatur‹ oder ›egalitäre Netzgemeinschaft‹? Diskurse der Digitalisierung Martin Hennig, Jakob Kelsch und Felix Sobala 1. Gefährdungsdiskurse der digitalen Gesellschaft Datenskandale,1 welche den Nutzer/n/innen in regelmäßigen Abständen den im- mer umfassenderen Grad der Sammlung, Auswertung und Kommerzialisierung ihrer nur vermeintlich geschützten Daten und auch die ›Verletzlichkeit‹ unein- nehmbar geglaubter ›Datenfestungen‹ oder modernster Verschlüsselungsver- fahren vor Augen führen; vernetzte Sprachassistenten, die Einzug in das private Zuhause halten und dabei stets das Potenzial zur Überwachung in sich tragen;2 Algorithmen, welche die Bildung individueller informationeller und kommunika- tiver ›Blasen‹ und damit eine Privatisierung scheinbar öffentlicher Diskurse zu begünstigen scheinen3 – die Liste an Grenzverschiebungen und Verwischungen traditioneller Vorstellungen von Öffentlichkeit und Privatheit in internetbasier- ten, digitalen Kontexten ließe sich noch sehr viel länger fortsetzen. Mit der zu- nehmenden Durchdringung von Gesellschaften und Lebenswelten durch digitale Technologien gehen zum Teil massive Verstöße gegen konventionelle Privatheits- normen einher. Entsprechend befassen sich etliche aktuelle Narrative und Diskurse in Litera- tur, Film, Journalismus, Populärwissenschaft etc. mit den Schattenseiten der Di- gitalisierung und der drohenden Ohnmacht von Individuen, welche nicht zuletzt 1 Zuletzt führte die journalistische Aufarbeitung der doxing-Attacken (das heißt das Zusammen- tragen und Veröf fentlichen personenbezogener Daten im Internet) auf deutsche Politiker/innen und Prominente im Dezember 2018 einer breiteren Öf fentlichkeit vor Augen, dass der organi- sierte Datendiebstahl in speziellen Subkulturen schon länger ein verbreitetes Phänomen dar- zustellen scheint (vgl. Biermann u.a. 2019). Zuvor hatten bereits Hacker-Angrif fe auf Nutzer/ innendaten bei Sony (vgl. Jurran 2011 mit Bezugnahme auf entsprechende Mitteilungen auf dem Playstation-Blog, die jedoch nicht mehr abrufbar sind) und einige Zeit später bei Under Armour (vgl. Holland 2018 mit Bezugnahme auf die Pressemitteilung von Under Armour) die Angreifbar- keit und Bedrohungslage vermeintlich ›sicherer‹ Datenbanken vorgeführt. 2 Vgl. tagesschau.de 2018; Strathmann 2018. 3 Vgl. Pariser 2012 sowie die Einleitung zur zweiten Sektion in diesem Band. 12 Martin Hennig, Jakob Kelsch und Felix Sobala in Zusammenhang mit der Gefahr eines mehr oder weniger vollständigen Verlusts von Privatheit gebracht wird: Der Roman The Circle von Dave Eggers4 zeichnet eine Dystopie totalitärer Transparenz und wurde wiederholt als der Roman unserer digitalen Gegenwart besprochen;5 die ZDF-Dokumentation Der Daten-Dschungel (2017) stellt im Untertitel die Frage: »Fantastische Freiheit oder smarte Sklaverei?«; der Sozialpsychologe Harald Welzer betitelt sein Buch über die Macht von Inter- netkonzernen mit Die smarte Diktatur6. Digitale Gesellschaften, so vermitteln diese Gegenwartsbeschreibungen und Zukunftsvisionen, steuern – sofern nicht einschneidende Gegenmaßnahmen ge- troffen werden – auf ein System omnipräsenter Überwachung zu; sei es durch staatliche Institutionen oder Großkonzerne. In einigen zugespitzten fiktionalen Zukunftsentwürfen, welche an aktuelle Digitalisierungsdiskurse anknüpfen, wie etwa Marc Uwe-Klings Satire QualityLand,7 existiert der Mensch in Zukunft gar nur noch als Ergebnis ökonomisch-motivierter Personalisierungs- und Indivi- dualisierungsstrategien sozial isoliert in seiner persönlichen Filterblase oder als entindividualisiertes Glied einer zufallslosen und uniformen Gesellschaft.8 Schon die ›klassischen‹ Technikfiktionen sind in der Regel in einem dystopi- schen Setting oder zumindest in gesellschaftskritischen Weltentwürfen situiert.9 4 Vgl. Eggers 2014. 5 Vgl. exemplarisch Schulz 2013; Karkowsky 2014. 6 Vgl. Welzer 2016. 7 Vgl. Kling 2017. Vgl. hierzu auch detailliert den Beitrag von Jakob Kelsch in diesem Band. 8 Als weiteres prominentes Beispiel kann die britische Anthologie-Serie Black Mirror gelten (GB, seit 2011, Channel 4/ab Staf fel 3 Netflix), in deren Folgen – ohne episodenübergreifenden Handlungsbogen – Szenarien entworfen werden, die Entwicklungen im Medien-, Technik- und Digitalisierungsbereich aufgreifen. Insbesondere ist hier die am 21.10.2016 auf Netflix veröf fent- lichte Episode Nosedive (deutscher Titel: Abgestürzt, Staf fel 3/Folge 1) zu nennen, in der ein Gesell- schaf tsmodell gezeigt wird, in dem sich der soziale und gesellschaf tliche Status ausschließlich über die Selbstpräsentation auf einem sozialen Netzwerk und dessen Bewertung durch Dritte ergibt. Ein hoher Status bedeutet dabei Vergünstigungen in allen Lebensbereichen, ein gerin- ger kann zu extremen Nachteilen führen (zum Beispiel Flugverbote, kein Einlass in Restaurants etc.). Ständige Überwachung durch alle Menschen in lokaler Nähe sowie im sozialen Umfeld und der Druck, gute Bewertungen zu erhalten, führen zum Zwang unablässiger Selbstkontrolle und Selbstinszenierung und verdrängen nicht normkonformes bzw. abweichendes Verhalten. Eben- so besteht der Zwang, beständig alle anderen zu bewerten, um von diesen wiederum positiv evaluiert zu werden. Der bereits heute bestehende Optimierungsdruck in sozialökonomischen Strukturen (vgl. grundsätzlich zum Leitbild der Selbstoptimierung Bröckling 2007) sowie insbe- sondere innerhalb sozialer Netzwerke hat sich hier verselbstständigt und ist zum dominieren- den Lebensprinzip geworden, das letztlich – im Verbund mit einigen unglücklichen Zufällen – zum Zusammenbruch des Lebens der Protagonistin führt. 9 Entsprechend waren positive Zukunf tsentwürfe in der Science-Fiction schon immer in der Min- derheit (vgl. Spiegel 2017). ›Smarte Diktatur‹ oder ›egalitäre Netzgemeinschaft‹? 13 Zurückzuführen ist dies vor allem darauf, dass der Kerngedanke der Mechani- sierung und Automatisierung dort auf Kontexte übertragen wird, die aus der Perspektive der jeweiligen Gegenwart als nicht kompatibel zu technischen Funk- tionslogiken bewertet werden. Damit einher gehen häufig kapitalismuskritische Inhalte, insofern die Technisierung des Arbeitsmarktes mit einem Wirtschafts- system parallelisiert wird, das nach den Gesetzen von Kalkül und Logik agiert und in dem Menschen zunehmend mit ihrer Funktionsstelle im System gleich- gesetzt werden – sie verkommen selbst zum Automaten.10 In neueren Technikfiktionen, welche Zukunftsmodelle der Digitalisierung entwerfen, verstärken sich diese Tendenzen nun häufig noch:11 Modelliert werden hier in der Regel hyperkapitalistische, neoliberale Wirtschaftssysteme, in denen immer mehr Kontexte automatisiert und damit individuelle Entscheidungsfrei- heiten beschnitten werden, was in den Argumentationen immer wieder zu be- wahrpädagogischen12 Entwürfen führt. Damit scheinen in Bezug auf die kulturelle Wahrnehmung insbesondere des Internets ‒ medientheoretisch gesprochen ‒ Modelle starker Medienwirkungen und eine Überbetonung der Produktionsseite maßgeblich zu sein13 (im Sinne einer geringen Berücksichtigung der Ebene der kulturellen und sozialen Ausdif- ferenzierungen des Mediengebrauchs).14 Und wie in den einleitenden Beispielen schon anklang, verweisen die kritisch-zugespitzten Perspektiven, wie sie sich in den fiktionalen Verhandlungen finden, aktuell auf einen allgemeinen Interpre- tationshorizont der Digitalisierung in ganz unterschiedlichen Diskursbereichen. Dieser erinnert einerseits zwar an die in dieser Hinsicht ähnlich gelagerten me- 10 Vgl. Preußer 2013: S. 149-153. Ein bekanntes Beispiel für dieses Modell findet sich bereits im Sci- ence-Fiction-Klassiker Metropolis (D, 1927, Fritz Lang). 11 Natürlich unterscheiden sich einzelne Beispiele im Grad der Ausdif ferenzierung des jeweilig behandelten Problemfeldes. Doch selbst aktuelle Technikfiktionen, die keine rein negativen Entwürfe einer digitalen Gesellschaf t konstruieren, wie etwa der Roman Drohnenland (D, 2014, Tom Hillenbrand) oder der Film Her (USA, 2013, Spike Jonze), bemühen auch konventionelle Mo- tive der medien- bzw. technologiekritischen Science-Fiction-Dystopie. 12 Der Begrif f Bewahrpädagogik bezeichnet Ansätze, die zum Ziel haben, Heranwachsende im Kontext von in ihrer jeweiligen Zeit ›neuen‹ Medien zu schützen und »Schonräume der Kindheit und Jugend« zu erhalten. Kennzeichnend für bewahrpädagogische Ansätze sind die Annahme einseitiger Medienwirkungen und das Ignorieren der potenziellen Mündigkeit von Rezipient/ en/innen (vgl. Hof fmann 2008: S. 42). 13 Vgl. exemplarisch in Bezug auf fiktionale Verhandlungen sozialer Netzwerke Hennig 2018. 14 Blickt man demgegenüber auf die empirische Medienwirkungsforschung, bilden hier spätes- tens seit den 1970er Jahren interaktionale Modelle (das heißt Perspektiven, die Motive und Interpretationen der Akteur/e/innen berücksichtigen) dominante Interpretationshorizonte (vgl. Jäckel 2011: S. 83-106). Auch die Cultural Studies haben den Blick für die grundsätzliche Di- versität der Aneignungsprozesse, Nutzungsweisen und Interpretationen von Medien und Me- dieninhalten geschärf t (vgl. grundlegend Hall 1999). 14 Martin Hennig, Jakob Kelsch und Felix Sobala dienkritischen Diskussionen bei der Einführung der zu ihrer Zeit neuen medialen Formen Film, Comic, Heimvideo oder Computerspiel.15 Andererseits bildet der internetkritische Diskurs auch einen Gegenentwurf zu den anfangs häufig tech- nikfreundlichen und zum Teil gar utopischen Zukunftsvisionen digitaler Vernet- zung. Im Folgenden wird der Frage nachgegangen, auf welche dahinter stehenden (medialen, ökonomischen, kulturellen) Prozesse diese diskursive Verschiebung verweist. Dabei wird ein Wechselspiel zwischen Kultur und Technologie nachge- zeichnet, welches aus der Interaktion zwischen Technologie- und Wertediskursen resultiert. Die häufig zu diagnostizierende Einseitigkeit von Digitalisierungsde- batten sowie deren Umschlag von einem in das andere Extrem werden dabei zwar als technologisch oder ökonomisch präformierte, jedoch in jedem Fall kulturell geprägte Diskursphänomene fassbar. Im Anschluss wird die Stellung von Privat- heit als ein zentraler Wertehorizont in Digitalisierungsdiskursen konturiert. 2. Verhandlungen von Digitalität Die aktuellen Wandlungsprozesse innerhalb digitaler Gesellschaften betreffen zwei Ebenen: Die eine umfasst die sich verändernden technologischen Grund- lagen. Dem vor allem technischen Begriff der Digitalisierung steht aus der For- schungsperspektive des DFG-Graduiertenkollegs 1681/2 »Privatheit und Digitali- sierung« auf kultureller Seite der breitere Begriff der Digitalität gegenüber.16 Unter Digitalität wird hier der kulturelle und soziale Niederschlag der technischen Seite dieses Wandels verstanden, der sich in Gestalt neuer, komplexer Dispositive17 in den vergangenen circa 20 Jahren formierte, unsere Alltagswelt auf nahezu allen Ebenen prägt und neue Handlungsroutinen, Kommunikationsnormen, soziale Strukturen, Identitätsmodelle, Raumvorstellungen etc. hervorbringt sowie poli- tische, wirtschaftliche und kulturelle Effekte der Digitalisierung umfasst. Betrachtet man die diskursiven Verhandlungen von Digitalität in kulturellen, politischen und sozialen Kontexten, changieren auch diese faktualen Diskurse zwischen utopischen und dystopischen Narrationsmustern.18 Petra Grimm und 15 V gl. im Kontext der Debatten zu Mediengewalt Kunczik/Zipfel 2006: S. 13-20. 16 Vgl. zu den Forschungsbereichen des Graduiertenkollegs: DFG-Graduiertenkolleg 1681/2 »Pri- vatheit und Digitalisierung« 2017. 17 Es lassen sich unterschiedliche mediale Wahrnehmungsdispositive (Fernsehen, Kino etc.) da- nach unterscheiden, welche Anforderung sie an die jeweilige Nutzungssituation stellen, wobei technologische, institutionelle, räumliche und soziale (Wissens-)Voraussetzungen des Medien- gebrauchs zu berücksichtigen sind (vgl. Decker/Krah 2011: S.  80f.; vgl. zum Dispositivbegrif f grundsätzlich Foucault 1978). 18 Vgl. überblicksartig Piegsa/Trost 2018: S. 8-13. ›Smarte Diktatur‹ oder ›egalitäre Netzgemeinschaft‹? 15 Michael Müller nennen in diesem Zusammenhang beispielhaft »das Narrativ von der digitalen Basisdemokratie der Wissensgesellschaft, das Narrativ von der Sha- ring Society, aber auch dystopische Narrative, etwa von der allgemeinen Überwa- chung durch Algorithmen, der zunehmenden Kommerzialisierung etc.«19 Um diese Narrationsmuster historisch und medienanalytisch näher einzu- ordnen, ist ein Blick auf den spezifischen Dispositivcharakter digitaler Medien nötig. In Bezug auf die in diesem Kontext transportierten Bedeutungen spricht Jan Distelmeyer von einer »Ästhetik der Verfügung«20, womit er eine Tendenz digitaler Medien bezeichnet, in der äußeren Erscheinungsform die paradigma- tische Ebene zu betonen.21 Dies meint – etwa in einem sozialen Netzwerk oder im Kontext eines DVD-Menüs – ein Auswählen aus gegebenen Möglichkeiten und konnotiert innerhalb aller gegebenen Limitierungen immer auch ein Frei- heits- und Machtversprechen, das ästhetisch ausgestellt wird.22 Dieses Macht- versprechen wird verstärkt durch die subjektivierenden medialen Rahmungen etlicher digitaler Medienangebote, welche die individuelle Wahrnehmungs- und Handlungsposition der Nutzer/innen radikal in den Mittelpunkt stellen – signi- fikant zum Beispiel in Form der Ego-Perspektive im Computerspiel.23 Auch die anbieterseitigen Selbstbeschreibungen und -konstruktionen (mittels Paratexten, Interface-Strukturen etc.) stellen in der Regel gezielt einen Zugewinn an Hand- lungsmächtigkeit durch die Nutzung digitaler Anwendungen und Technologien heraus.24 Angesichts des Gegenmodells traditionell-hierarchischer, massenmedialer Kommunikation nahmen auch die anfänglichen wissenschaftlichen wie kultu- rellen Debatten zur Digitalisierung häufig bei diesem Freiheitsversprechen ihren 19 Grimm/Müller 2016: S. 7. 20 Distelmeyer 2012: S. 225. 21 Vgl. Distelmeyer 2012: S. 246. 22 »Internetangebote […] begegnen mir explizit mit einer paradigmatischen Geste. Sie stellen Viel- falt aus und fordern eine Aktivität heraus (›Möchtest du diese Startseite anpassen?‹, ›Jeder kann mit seinem Wissen beitragen‹ etc.), die ich auswählend realisiere.« (Distelmeyer 2012: S. 247). 23 V gl. zu den Subjektivierungsstrategien des Computerspiels ausführlich Hennig 2017c. 24 Um nur einige Beispiele zu nennen: Der Videostreaminganbieter Netflix warb zum Deutsch- landstart mit dem Slogan »Fernsehen, wie für dich gemacht«, womit die Individualisierung des Programms und der gestiegene Freiheitsgrad bei der Mediennutzung herausgestellt wurden. Facebook verweist auf Ebene seiner Programmoberfläche mit Begrif fen wie »Timeline« oder »Chronik« auf eine zeitliche Dimension und die Persistenz von Internetkommunikation bzw. erweiterte Möglichkeiten zur Speicherung und Archivierung von Inhalten, inszeniert sich also als biografisches Medium und in diesem Zusammenhang als Mittel zur selbstbestimmten Kon- struktion von Identität. Die Dating-App Tinder trägt als Untertitel »Swipen. Matchen. Chatten«, womit simultan mit einer gewissen Unverbindlichkeit (Nicht-Öf fentlichkeit der ›Swipe‹-Aus- wahl) bei gleichzeitig maximaler Ef fizienz (Algorithmizität als Grundlage der ›Matches‹) ge- worben wird. 16 Martin Hennig, Jakob Kelsch und Felix Sobala Anfang. Sie entwarfen soziale und gesellschaftliche Medienutopien, betreffend etwa den internet- und hypertextgestützten Abbau von sozialen Hierarchien sowie neue Politik-, Sozial- und Identitätsmodelle,25 die aus anwendungsüber- greifenden, sozio-technischen Paradigmen des Internets wie Interaktivität26 und Vernetzung abgeleitet wurden. Markus Stauff diagnostiziert in diesem Zusam- menhang programmatische Aussagen zu interaktiven Medien, die überhaupt keine Dif fe- renz mehr zwischen den in Aussicht gestellten Möglichkeiten für die Individuen, die nun als ihre ›eigenen Programmdirektoren‹ sich sämtliche Wünsche erfüllen, und dem gesellschaf tlichen Versprechen einer umfassenden demokratischen Par- tizipation mehr machen.27 Dass diese Vorstellungen aus gegenwärtiger Perspektive häufig kaum mehr haltbar sind, zeigt eine Schwäche von medientheoretischen Zugängen und ent- sprechenden Analysen, welche vor allem auf die allgemeine materielle Mediendi- mension (das heißt die technisch-apparativen Grundlagen der Kommunikation)28 abzielen und diese (zum Teil rein assoziativ) mit Semantiken belegen (etwa: Hy- pertextualität auch sozial/politisch interpretiert im Sinne freier Verknüpfungen). Mittlerweile werden dagegen im interdisziplinären Diskurs zu digitalen Medien stärker die dort nach wie vor vorhandenen Machtordnungen fokussiert. Zwangs- läufig rücken damit die Ebene des Medienwandels und die historisch variablen Funktionszusammenhänge von Medien in komplexen kulturellen Systemen in den Blick, die zu unterschiedlichen historischen Zeitpunkten wechselnde Ausfor- 25 Vgl. exemplarisch Jay David Bolters Ausführungen zur technischen Vernetzung unter dem Stichwort »Elektronische Gemeinschaf t« (Bolter 1997: S. 50-53). Hier leitet Bolter aus den in den 1990er Jahren gegebenen technischen Möglichkeiten des Internets (Pseudonymität, jederzeit aufhebbares Abonnement verschiedener Newsgroups, Hypertextualität) geradlinig äquiva- lente Subjekt- und Gemeinschaf tsformen her, im Sinne einer Fragmentierung des Selbst und unverbindlicher Sozialformen: »Möglicherweise beginnen Individuen, die das Internet benut- zen, sich selber als hypertextuell zu empfinden – als Summe der Links all der unterschiedlichen Gemeinschaf ten, denen sie zu einem bestimmtem Zeitpunkt angehören. Es existiert kein tragi- scher Zwang, der jemanden an eine Gruppe bindet, die seinen Interessen nicht länger entgegen kommt.« (Bolter 1997: S. 51). 26 E inen Überblick über Theorien der Interaktivität und jene mit dem Begrif f aufgerufenen kul- turellen Zuschreibungen (von der Radiotheorie Bertolt Brechts bis hin zu den forschungsseitig unterstellten Merkmalen von Online-Communities im Computerspiel) gibt Hennig 2017a. 27 Stauf f 2005: S. 274. 28 V gl. zu derlei ›mediologischen‹ Medientheorien ausführlich Hennig 2017b: S. 454-457. ›Smarte Diktatur‹ oder ›egalitäre Netzgemeinschaft‹? 17 mungen erleben bzw. in unterschiedliche gesellschaftliche, politische, ökonomi- sche und mediale Bezugssysteme eingebettet sind.29 Vor diesem Hintergrund lassen sich aktuell – wie bereits angeführt – ver- mehrt kritische Diskursmuster diagnostizieren,30 die im Schwerpunkt mit spe- zifischen medialen Angeboten in Zusammenhang stehen (Datenskandale bei Facebook, Desinformationen auf Twitter etc.), übergreifend jedoch deren kom- merzialisierte und tendenziell datenerhebende Infrastrukturen in den Fokus der Betrachtungen rücken. Zum Beispiel beschäftigt sich das relativ junge Feld der platform studies mit den Effekten technischer Infrastrukturen auf die in ih- nen angesiedelten sozialen, kulturellen und wirtschaftlichen Praktiken sowie den ökonomischen, politischen und sozialen Effekten vernetzter Plattformen auf die Gesellschaft. Ein zentraler Punkt ist aus dieser Perspektive, dass es für den Unterhalt der Internetinfrastrukturen in ihrer jetzigen Form einer immensen Finanzkraft bedarf und die big five (Alphabet-Google, Amazon, Apple, Facebook und Microsoft) zentrale Infrastrukturen bereitstellen, welche wiederum die Basis für die übrigen Plattformen bilden (etwa in Form der Facebook-Anmeldung bei Fremddienstleistern, der Integration von Google Maps in touristische Angebote oder der Verlinkung von Produkten auf die Amazon-Webseite), was mit immen- sen Machtungleichgewichten einhergeht.31 Dabei wird Internetanbietern im Allgemeinen attestiert, dass ihnen die er- hobenen persönlichen Daten der Anwender/innen als Ressource für ihre eigenen (und vom Erhebungskontext potenziell verschiedenen) kommerziellen Zwecke die- nen. Das ist insofern von Bedeutung, als dass die Verwendung bestimmter Daten in einem Kontext noch notwendig oder tolerierbar sein mag, in einem anderen hingegen problematisch werden kann. Bereits 1983 wies das Bundesverfassungs- gericht in seinem zu allgemeiner Bekanntheit gekommenen Volkszählungsurteil darauf hin, dass es unter den Bedingungen elektronischer Datenverarbeitung »kein ›belangloses‹ Datum mehr« gebe.32 Signifikante Privatheitsverletzungen werden vor diesem Hintergrund bevorzugt in solchen Fällen konstatiert, in denen voneinander getrennt geglaubte Kontexte zusammenfallen – beispielsweise wenn Versicherungsdienstleister Einblicke in Informationen aus sozialen Netzwerken 29 Vgl. zu den Dimensionen des Medienwandels ausführlich Decker/Krah 2011. 30 Dies heißt jedoch nicht, dass es keine spekulativ-utopischen Zukunf tsentwürfe mehr gäbe. So modellieren Mayer-Schönberger/Ramge 2017 eine prosperierende Datengesellschaf t, die sich als Gegenentwurf zu den angeführten kritischen Debatten verstehen lässt und dafür eine egali- täre Umverteilung von ›Datenmacht‹ bzw. die Auflösung von Datenmonopolen vorsieht – in der Datenerhebungen an sich jedoch tendenziell noch ausgeweitet werden sollen. 31 Vgl. van Dijck u.a. 2018. 32 BVerfG, Urt. v. 15.12.1983 – 1 BvR 209/83: Rn. 152. 18 Martin Hennig, Jakob Kelsch und Felix Sobala erlangen (context collapse).33 In diesem Sinne führte auch das Bundesverfassungs- gericht noch erklärend aus: Wieweit Informationen sensibel sind, kann hiernach nicht allein davon abhängen, ob sie intime Vorgänge betref fen. Vielmehr bedarf es zur Feststellung der persön- lichkeitsrechtlichen Bedeutung eines Datums der Kenntnis seines Verwendungs- zusammenhangs: Erst wenn Klarheit darüber besteht, zu welchem Zweck Anga- ben verlangt werden und welche Verknüpfungsmöglichkeiten bestehen, läßt sich die Frage einer zulässigen Beschränkung des Rechts auf informationelle Selbstbe- stimmung beantworten.34 Im Zuge der zunehmenden Verbreitung und Vernetzung informationstechnischer Systeme bleibt diese Problematik im Kern identisch. Das Bundesverfassungsge- richt thematisierte sie auch in seinem Online-Durchsuchungs-Urteil: Das Schutzbedürfnis des Nutzers eines informationstechnischen Systems be- schränkt sich jedoch nicht allein auf Daten, die seiner Privatsphäre zuzuordnen sind. Eine solche Zuordnung hängt zudem häufig von dem Kontext ab, in dem die Daten entstanden sind und in den sie durch Verknüpfung mit anderen Daten ge- bracht werden. Dem Datum selbst ist vielfach nicht anzusehen, welche Bedeutung es für den Betrof fenen hat und welche es durch Einbeziehung in andere Zusam- menhänge gewinnen kann.35 Besonders im Online-Tracking-Zusammenhang wird bei internetbezogenen Sachverhalten darauf hingewiesen, dass es oftmals an Transparenz fehle,36 was eine antizipative Herangehensweise an mögliche Kontextverletzungen erschwert bis unmöglich macht. Zudem wird davon ausgegangen, dass Datenerhebungen, insbesondere im Zuge der Internetnutzung, häufig nur für Anwender/innen, de- ren Kenntnisse und Fähigkeiten über die bloße Anwendung der bereitgestellten Angebote und Infrastrukturen hinausgehen, zu erkennen und vermeidbar sind.37 33 Vgl. zum Konzept der kontextbezogenen Evaluation möglicher Privatheitsverletzungen grund- legend Nissenbaum 2010; weiterführend Matzner 2018. 34 BVerfG, Urt. v. 15.12.1983 – 1 BvR 209/83: Rn. 153. 35 B VerfG, Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07: Rn. 197. 36 Vgl. Jandt 2018: S. 408. 37 Als prominenter Sachverhalt sei auch hier das Tracken – ohne den Einsatz von Cookies – von Websitebesucher/n/innen über mehrere Websites hinweg genannt, dessen Funktionsweise, Vorkommen und Auswirkungen jedoch einer Vielzahl von Internetnutzer/n/innen nicht hin- länglich bekannt sein dürf ten. Siehe hierzu Auer-Reinsdorf f/Conrad/Conrad/Hausen 2016: Handbuch IT- und Datenschutzrecht, §  36, Rn.  121f. mit weiteren Nachweisen. In diese Richtung weist auch, dass sich das Firefox-Add-On DuckDuckGo Privacy Essentials, ein Tracking-Vermei- ›Smarte Diktatur‹ oder ›egalitäre Netzgemeinschaft‹? 19 Diskutiert werden in Bezug auf einen möglichen Kontrollverlust der Nutzer/ innen weiter Muster normierten Kommunikations-, Sozial- und Medienverhal- tens, wenn Prozesse der Auswahl von Informations- und Unterhaltungsangebo- ten, der Identitätskonstruktion oder Beziehungsinitiation an externe und kaum zu beeinf lussende Institutionen übertragen werden.38 Während noch in den 2000er-Jahren – etwa unter dem Motto »Code is Law«39 – Diskussionen zur all- gemeinen technischen Bedingtheit von sozialen Praktiken im Internet geführt wurden, ist die Algorithmisierung von Gesellschaften mittlerweile Gegenstand ausdifferenzierter Teildiskurse40 – prominent etwa in der Genderforschung. Hier werden zum Beispiel die vom Geschlecht der Anwender/innen abhängige Aus- spielung von Werbebotschaften,41 die (in der Regel weiblichen) Geschlechterrollen digitaler Assistenzsysteme42 oder geschlechtsbasierte Ausgrenzungsmechanis- men, die sich in die Funktionsweise von Algorithmen (etwa zur Personalauswahl) einschreiben, untersucht.43 Diskursübergreifend wird dabei die Determination von Gesellschaften durch digitale Technologien verhandelt und nach Wechselwir- kungen mit kulturellen Kontexten gefragt. Wie sich etwa schon am Beispiel der Einschreibung von Geschlechtermodellen in die Entwicklung und Wirkungsweise von digitalen Technologien andeutet, macht es einen signifikanten Unterschied, mit welchen Daten selbstlernende Systeme versorgt werden (zum Beispiel: Mit welchen Personengruppen wird eine Gesichtserkennungssoftware ›trainiert‹?); entsprechend lassen sich Algorithmen auf die ihnen eingeschriebenen kulturellen Modelle untersuchen (zum Beispiel: Auf der Basis welcher Annahmen erfolgt die Berechnung meiner Kreditwürdigkeit?44). Gerade auch in Bezug auf die öffent- lichkeitsbildende Funktion vieler digitaler Angebote stellt sich darüber hinaus die Frage, wie sich digitale Öffentlichkeiten, Meinungs- und Redefreiheiten zu dungs-Tool, mit seinen 713.503 Installationen (Stand: 30.01.2019) einer ungleich größeren Nut- zer/innenzahl der ›Suchmaschinen-Player‹ (Google, Bing und Yahoo) gegenüber sieht. 38 In derlei Kontexten stellen sich Fragen danach, inwieweit Algorithmen Wissens- und Ordnungs- strukturen generieren und Handlungen in sozio-technischen Systemen maßgeblich vorstruk- turieren. Nach Felix Stalder schreiben sich die technologischen Ressourcen dabei bereits auf der Ebene der Formulierung von Zielvorstellungen in das Handeln von Subjekten ein (vgl. Stalder 2016: S. 164-202). 39 Vgl. Lessig 2006: S. 24. 40 Vgl. für einen Überblick O’Neil 2016. 41 Vgl. Mönig 2018. 42 Vgl. Hauptmann/Hennig 2018. 43 Vgl. Wachter 2017. 44 Vgl. am Beispiel des SCHUFA-Scores Degeling 2014. 20 Martin Hennig, Jakob Kelsch und Felix Sobala algorithmisierten Umgebungen verhalten, die prinzipiell der Macht gewinnorien- tierter Konzerne unterstehen.45 Die genannten Diskurse stellen insgesamt heraus, dass Technik niemals neutral operiert, sondern stets sozio-kulturell determiniert ist. Die unterschied- lichen untersuchten Felder legen nahe, dass bereits die Ebene der Technik- und Anwendungsentwicklung im Zusammenhang mit den Interessen der beteiligten Akteur/e/innen sowie vor einem spezifischen kulturellen Hintergrund (kulturelle Selbst- und Fremdbilder, Werte und Normen etc.) zu deuten ist, die dann in Form von Modellen oder Basisannahmen Eingang in die jeweiligen Entwicklungspro- zesse und Anwendungen finden.46 Genauso sind die Axiome der die Entwicklung und Anwendung ref lektieren- den Technologiediskurse und Folgenabschätzungen als kulturelle Projektionen verstehbar. Man denke etwa an die bekannte Big Data-Definition von Danah Boyd und Kate Crawford, die ›Mythologie‹ (und hier konkret Fiktionen von Wahrheit, Objektivität und Genauigkeit angesichts gesellschaftlicher Überkomplexität) als eine der zentralen diskursiven Dimensionen zur Bestimmung der kulturellen Be- deutung der entsprechenden Praktiken identifizieren.47 Damit machen die Auto- rinnen deutlich, dass – obwohl in vielen Fällen kaum bzw. widersprüchliche Aus- sagen zur tatsächlichen Wirksamkeit und dem Entwicklungspotenzial digitaler Technologien existieren – diese massiv mit positiven wie negativen (individuel- len, sozialen, gesellschaftlichen) Implikationen aufgeladen werden.48 Spätestens wenn auf dieser unklaren Grundlage unmittelbare politische Konsequenzen ge- fordert werden, wird dies dann auch von verschiedenen Seiten als problematisch bewertet.49 45 Zum Verhältnis von technischen Infrastrukturen und Öf fentlichkeit/Sichtbarkeit vgl. Freuden- schuss 2017. 46 R ichard Thaler und Cass Sunstein führen diesbezüglich aus, dass es etwa bei Entscheidungs- architekturen unmöglich sei, nicht in irgendeiner Art und Weise zu lenken (vgl. Thaler/Sunstein 2017: S. 21 und 310). 47 »Mythology: the widespread belief that large data sets of fer a higher form of intelligence and knowledge that can generate insights that were previously impossible, with the aura of truth, objectivity, and accuracy« (Boyd/Crawford 2012: S. 663). 48 D ies zeigt sich eindrücklich auch an den aktuellen Debatten zum Potenzial von Künstlicher In- telligenz (vgl. Randow 2017). Vgl. zu der medienkulturellen Dimension der KI-Entwicklung und der diskursiven Zuschreibung als Medienrevolution ausführlich Sudmann 2018. 49 Ein aktuelles Beispiel ist das NetzDG, das unter anderem die dortige Verbreitung von Hassre- de und Fake News regulieren soll. Vgl. den Gesetzesentwurf der Fraktionen der CDU/CSU und SPD: »Die Debatten-Kultur im Netz ist of t aggressiv, verletzend und nicht selten hasserfüllt. […] Hasskriminalität und andere strafbare Inhalte, die nicht ef fektiv bekämpf t oder verfolgt wer- den können, bergen eine große Gefahr für das friedliche Zusammenleben einer freien, of fenen und demokratischen Gesellschaf t. Nach den Erfahrungen im US-Wahlkampf hat überdies auch in der Bundesrepublik Deutschland die Bekämpfung von strafbaren Falschnachrichten (›Fake ›Smarte Diktatur‹ oder ›egalitäre Netzgemeinschaft‹? 21 Zusammenfassend zeigen die Beispiele der kulturellen Prägung von Tech- nologien und der verknüpften Diskurse sowie speziell der hier nachgezeichnete Wandel von Diskursmustern zur Digitalisierung und die entsprechenden seman- tischen Verschiebungen, dass sich in den Debatten zur digitalen Gesellschaft dy- namische kulturelle Deutungsprozesse abbilden. Diese verhandeln in Interaktion mit konkreten Technologien letztlich technikunabhängige kulturelle Werte und Normen. Und nachdem anfangs in den Utopien zur digitalen Gemeinschaft an- gesichts der technischen Vernetzungslogik noch ein sozialer und demokratischer (Macht-)Gewinn durch den Mediengebrauch ausgemacht wurde, dominieren ak- tuell Perspektiven des Autonomie- und Werteverlusts, welche den digitalen Raum zusehends als Verlängerung bestehender und Ursprung neuer gesellschaftlicher Konf likte und Machtungleichgewichte verorten.50 Wie bereits anklang, stellt in dem Wechselspiel zwischen digitalen Technologien, Kultur und Gesellschaft ins- besondere die Frage nach Privatheit und nach einem Privatheit nach wie vor zu- kommenden bzw. zugeschriebenen Wert ein zentrales Thema dar, an dem sich aktuelle Konf likte zwischen Kultur und digitaler Technik entfalten. 3. Digitalität und Privatheit51 Mit Blick auf den Zusammenhang zwischen Digitalität und Privatheit stellt sich zuvorderst die Frage danach, welche Funktion traditionelle Privatheitsmodel- le noch haben können und sollten, wenn Subjektformen mehr und mehr an das Digitale gebunden werden. Entsprechend bildet aktuell die Bewertung von daten- basierten Geschäftsmodellen und technischen Innovationen, die mit einem erwei- terten Zugriff auf Daten und Einschränkungen von Privatheit einhergehen, eine zentrale Herausforderung unterschiedlicher wissenschaftlicher Felder. Es ergeben News‹) in sozialen Netzwerken hohe Priorität gewonnen. Es bedarf daher einer Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken, um objektiv strafbare Inhalte, wie etwa Volksverhetzung, Beleidigung, Verleumdung oder Störung des öf fentlichen Friedens durch Vortäuschen von Straf taten unverzüglich zu entfernen.« (BT-Drs. 18/12356: S. 1). Dieses wurde von vielen Seiten als politischer bzw. verfassungswidriger ›Schnellschuss‹ bewertet (vgl. u.a. Re- porter ohne Grenzen 2017 bzw. Kalscheuer/Hornung 2017); zudem liegen noch kaum Erkennt- nisse zu den langfristigen Auswirkungen bzw. der tatsächlichen Quantität und Qualität der zu- grunde liegenden Diskursphänomene vor. 50 Wobei dieser Umschwung einerseits mit den beschriebenen medialen, ökonomischen und kulturellen Entwicklungen, Erfahrungswerten und Diskursen der Digitalisierung verknüpf t ist, anderseits sicherlich auch in Zusammenhang mit allgemeinen gesellschaf tlichen Tendenzen gesehen werden muss, zu deren Analyse hier nicht der Raum ist. 51 In seiner grundlegenden Form geht dieser Sammelband auf die Tagung »Digitalität und Privat- heit« im Oktober 2017 an der Universität Passau zurück. 22 Martin Hennig, Jakob Kelsch und Felix Sobala sich übergeordnete medienkulturelle, ethische und pädagogische Fragestellungen nach den hinter den verschiedenen Anwendungen stehenden Handlungsmaximen und Normierungsmustern. Hieran schließen sich wiederum politisch-rechtliche Einordnungen und Bewertungen der dadurch ermöglichten Nutzungsszenarien sowie Diskussionen der für einen effektiven Privatheitsschutz notwendigen Rah- menbedingungen an (vgl. Sektion 1: Politisch-rechtliche Diskurse). Dabei bedingt die Digitalisierung einen paradigmatischen Wandel auch und gerade in Hinblick auf das Verhältnis von Privatheit und Öffentlichkeit, der nicht nur Privatheitsverletzungen und Veröffentlichungen im Internet betrifft, sondern umgekehrt auch Öffentlichkeitsstrukturen und -modelle im digitalen Raum, in- nerhalb derer sich wiederum Fragen nach notwendigen Formen kollektiver Privat- heit wie auch nach Problemen privatisierter Öffentlichkeiten stellen (vgl. Sektion 2: Zwischen Öf fentlichkeit, Privatheit und Privatisierung – soziale Kollektive im Netz). Traditionelle Medien wie Literatur und Film bilden Ref lexionsinstanzen die- ser Prozesse (vgl. Sektion 3: Mediale Formen und Verhandlungen von Privatheit in Zei- ten der Digitalisierung). Als Teil der ästhetischen Kommunikation fungieren sie als Diskursraum und »kultureller Speicher«52, für das, was in einer Kultur gewusst, geglaubt, verhandelt und problematisiert wird, was in diesem Band etwa die Fra- ge betrif ft, was und was nicht unter welchen Umständen als Verletzung von Pri- vatheit gilt und entsprechend sanktioniert wird. Im Rahmen der Digitalisierung ergeben sich allerdings auch neue Medien- und Erzählformate, in deren Kontext sich Verhandlungen, Weiterentwicklungen oder auch Bestätigungen traditionel- ler Konzepte von Privatheit und Intimität ergeben und in denen auch neue, an die digitalen Medien gebundene Subjektformen konstruiert und ausgehandelt wer- den. So gilt für das Internet, dass es die unterschiedlichsten ethischen, subkulturellen und teilkulturellen kulturspezifischen Verwendungs- weisen und kulturspezifischen Inhalte in Netzwerken und Datenbanken organi- siert und damit Werte und Normen, Ideologien und Mentalitäten aller möglichen Teilkulturen reflektiert und organisiert.53 Insgesamt wird den Problemstellungen in Bezug auf Privatheit in diesem Band aus einer interdisziplinären Perspektive begegnet, wobei einerseits politik-, so- zial- und rechtswissenschaftliche Betrachtungen von Privatheitsproblematiken innerhalb digitaler Gesellschaften im Fokus stehen, die andererseits mit medien- kulturwissenschaftlichen Untersuchungen neuerer medialer Phänomene und Analysen der Stellung von Privatheit im zeitgenössischen kulturellen Denksystem verknüpft werden. 52 Nies 2017: S. 384, vgl. allgemein zum Konzept S. 384-391. 53 D ecker 2017: S. 353. ›Smarte Diktatur‹ oder ›egalitäre Netzgemeinschaft‹? 23 Literatur Auer-Reinsdorff, Astrid/Conrad, Isabell 2016: Handbuch IT- und Datenschutzrecht. München 2. Auf l. Biermann, Kai u.a. 2019: Datenklau. Die lange unerkannte Serientat. In: ZEIT ON- LINE. 07.01.2019. URL: https://www.zeit.de/digital/datenschutz/2019-01/ datenklau-hackerangriff-orbit-doxing-ermittlungen (zuletzt abgerufen am: 15.03.2019). Bolter, Jay David 1997: Das Internet in der Geschichte der Technologien des Schreibens. In: Münker, Stefan/Roesler, Alexander (Hg.): Mythos Internet. Frankfurt a.M., S. 37-55. Boyd, Danah/Crawford, Kate 2012: Critical Questions for Big Data: Provocations for a Cultural, Technological, and Scholarly Phenomenon. In: Information, Communica- tion & Society. 15.5., 2012, S. 662-679. URL: www.tandfonline.com/doi/full/10.1 080/1369118X.2012.678878#.VNj5HvmG-Ck (zuletzt abgerufen am: 15.03.2019). Bröckling, Ulrich 2007: Das unternehmerische Selbst: Soziologie einer Subjektivie- rungsform. Frankfurt a.M. Decker, Jan-Oliver 2017: Das Internet. In: Krah, Hans/Titzmann, Michael (Hg.): Me- dien und Kommunikation. Eine Einführung aus semiotischer Perspektive. Passau, S. 351-376. Decker, Jan-Oliver/Krah, Hans 2011: Mediensemiotik und Medienwandel. In: Institut für interdisziplinäre Medienforschung (Hg.): Medien und Wandel. Berlin, S. 63- 90. Degeling, Martin 2014: Profiling, Prediction und Privatheit. Über das Verhältnis eines liberalen Privatheitsbegrif fs zu neueren Techniken der Verhaltensvorhersage. In: Garnett, Simon u.a.: Medien und Privatheit. Passau, S. 69-91. DFG-Graduiertenkolleg 1681/2 »Privatheit und Digitalisierung« 2017: Arbeitsberei- che. URL: www.privatheit.uni-passau.de/privatheitsforschung/arbeitsberei che/ (zuletzt abgerufen am: 15.03.2019). Distelmeyer, Jan 2012: Machtfragen. Home Entertainment und die Ästhetik der Ver- fügung. In: Segeberg, Harro (Hg.): Film im Zeitalter Neuer Medien II. Digitalität und Kino. München, S. 225-251. Eggers, Dave 2013: The Circle. London. Foucault, Michel 1978: Dispositive der Macht. Über Sexualität, Wissen und Wahrheit. Berlin. Freudenschuss, Magdalena 2017: Infrastrukturen der Un/Sichtbarkeit navigieren? Zur aktivistischen Bearbeitung von Verletzbarkeiten. In: Thomas, Tanja u.a. (Hg.): Anerkennung und Sichtbarkeit. Perspektiven für eine kritische Medienkulturfor- schung. Bielefeld, S. 185-199. 24 Martin Hennig, Jakob Kelsch und Felix Sobala Grimm, Petra/Müller, Michael 2016: Einleitung: Geschichten im Internet, Erzählun- gen über das Internet. In: Grimm, Petra/Müller, Michael (Hg.): Erzählen im Inter- net, Geschichten über das Internet. Stuttgart, S. 7-11. Hall, Stuart 1999: Kodieren/Dekodieren. In: Bromley, Roger u.a. (Hg.): Cultural Stu- dies. Grundlagentexte zur Einführung. Lüneburg, S. 92-110. Hauptmann, Kilian/Hennig, Martin 2018: Alexa, wasch ab! Zur Geschlechtlichkeit künstlicher Intelligenzen im Science-Fiction-Film und in der Werbung. In: Magazin des DFG-Graduiertenkollegs »Privatheit und Digitalisierung«. 10., 2018, S.  9-13. URL: https://issuu.com/grkprivatheitdigitalisierung/docs/magazin___10/9 (zuletzt abgerufen am: 15.03.2019). Hennig, Martin 2018: Von Kreisen und Nullen, Massen und Medien, Mythen und Geis- tern: Kulturelle Bedeutungsverhandlungen digitaler sozialer Netzwerke. In: Burk, Steffen/Klepikova, Tatiana/Piegsa, Miriam (Hg.): Privates Erzählen. Frankfurt a.M., S. 241-262. Hennig, Martin 2017a: Interaktive Medien. In: Krah, Hans/Titzmann, Michael (Hg.): Medien und Kommunikation. Eine Einführung aus semiotischer Perspektive. Passau, S. 331-349. Hennig, Martin 2017b: Medientheorien. In: Krah, Hans/Titzmann, Michael (Hg.): Medien und Kommunikation. Eine Einführung aus semiotischer Perspektive. Pas- sau, S. 447-468. Hennig, Martin 2017c: Spielräume als Weltentwürfe. Kultursemiotik des Videospiels. Marburg. Hillenbrand, Tom 2014: Drohnenland. Köln. Hoffmann, Bernward 2008: Bewahrpädagogik. In: Sander, Uwe u.a. (Hg.): Hand- buch Medienpädagogik. Wiesbaden, S. 42-50. Holland, Martin 2018: Ernährungs-App MyFitnessPal: 150 Millionen Nutzerdaten ab- gegrif fen. In: heise online. 30.03.2018. URL: https://heise.de/-4009175 (zuletzt abgerufen am: 15.03.2019). Jandt, Silke 2018: Spezifischer Datenschutz für Telemedien und die DS-GVO. Zwischen Rechtssetzung und Rechtsanwendung. In: Zeitschrif t für Datenschutz (ZD). 2018, S. 405-408. Jäckel, Michael 2011: Medienwirkungen. Ein Studienbuch zur Einführung. Wiesbaden. Jurran, Nico 2011: Angrif f auf Playstation Network: Persönliche Daten von Millionen Kunden gestohlen. In: heise online. 27.04.2011. URL: https://heise.de/-1233136 (zuletzt abgerufen am: 15.03.2019). Kalscheuer, Fiete/Hornung, Christian 2017: Das Netzwerkdurchsetzungsgesetz – Ein verfassungswidriger Schnellschuss. In: Neue Zeitschrif t für Verwaltungsrecht (NVwZ). 2017, S. 1721-1725. Karkowsky, Stephan 2014: Juli Zeh zum Roman »The Circle«. In: Deutschlandfunk Kultur. 13.08.2014. URL: www.deutschlandfunkkultur.de/roman-the-circle- ›Smarte Diktatur‹ oder ›egalitäre Netzgemeinschaft‹? 25 juli-zeh-zum-roman-the-circle.2156.de.html?dram:article_id=294450 (zuletzt abgerufen am: 15.03.2019). Kling, Marc-Uwe 2017: QualityLand. Berlin. Kunczik, Michael/Zipfel, Astrid 2006: Gewalt und Medien. Ein Studienhandbuch. Köln. Lessig, Lawrence 2006: Code: Version 2.0. New York. Matzner, Tobias 2018: Der Wert informationeller Privatheit jenseits von Autonomie. In: Burk, Steffen u.a. (Hg.): Privatheit in der digitalen Gesellschaf t. Berlin, S. 75-93. Mayer-Schönberger, Viktor/Ramge, Thomas 2017: Das Digital. Markt, Wertschöp- fung und Gerechtigkeit im Datenkapitalismus. Berlin. Mönig, Julia Maria 2018: Im Internet weiß niemand, dass du eine Frau bist – oder doch? In: Magazin des DFG-Graduiertenkollegs »Privatheit und Digitalisierung«. 10., 2018, S.  3-5. URL: https://issuu.com/grkprivatheitdigitalisierung/docs/maga zin___10 (zuletzt abgerufen am: 15.03.2019). Nies, Martin 2017: Kultursemiotik. In: Krah, Hans/Titzmann, Michael (Hg.): Me- dien und Kommunikation. Eine Einführung aus semiotischer Perspektive. Passau, S. 377-398. Nissenbaum, Hellen 2010: Privacy in Context. Stanford. O’Neil, Cathy 2016: Weapons of Math Destruction. How Big Data Increases Inequality and Threatens Democracy. New York. Pariser, Eli 2012: Filter Bubble. Wie wir im Internet entmündigt werden. München. Piegsa, Miriam/Trost, Kai Erik 2018: Von Fragen der Subjektbildung und ethischen Grenzbereichen, Veränderungen sozialer Beziehungen und rechtlichem Regulie- rungsbedarf. In: Burk, Steffen u.a. (Hg.): Privatheit in der digitalen Gesellschaf t. Berlin, S. 7-31. Preußer, Heinz Peter 2013: Technik und Technikkritik im dystopischen Film. In: Chi- lese, Viviana/Preußer, Heinz-Peter (Hg.): Technik in Dystopien. Heidelberg, S. 149-174. Randow, Gero von 2017: Zu Intelligent fürs Leben. In: ZEIT ONLINE. 13.09.2017. URL: www.zeit.de/2017/38/kuenstliche-intelligenz-autonome-roboter-siri-alltag (zuletzt abgerufen am: 15.03.2019). Reporter ohne Grenzen 2017: NetzDG-Verabschiedung ein Schnellschuss. In: Repor- ter ohne Grenzen. 29.06.2017. URL: https://www.reporter-ohne-grenzen.de/ oesterreich/alle-meldungen/meldung/netzdg-verabschiedung-ein-schnell- schuss/ (zuletzt abgerufen am: 15.03.2019). Schulz, Stefan 2013: Die aktuelle schöne neue Welt. In: FAZ.net. 12.10.2013. URL: https://www.faz.net/aktuell/feuilleton/buchmesse/trubel/dave-eggers-the- circle-die-aktuelle-schoene-neue-welt-12612585.html (zuletzt abgerufen am: 15.03.2019). 26 Martin Hennig, Jakob Kelsch und Felix Sobala Spiegel, Simon 2017: Tomorrowland ist abgebrannt. Das Problem der positiven Zu- kunf t in der Science-Fiction. In: Jaspers, Kristina u.a. (Hg.): Future Worlds. Sci- ence. Fiction. Film. Berlin, S. 26-38. Stalder, Felix 2016: Kultur der Digitalität. Berlin. Stauff, Markus 2005: ›Das Neue Fernsehen‹. Machtanalyse, Gouvernementalität, und digitale Medien. Münster. Strathmann, Marvin 2018: »Alexa, spionierst du mich aus?« In: SZ.de. 28.01.2018. URL: www.sueddeutsche.de/digital/digitale-privatsphaere-alexa-spionierst- du-mich-aus-1.3842794 (zuletzt abgerufen am: 15.03.2019). Sudmann, Andreas 2018: Szenarien des Postdigitalen. Deep Learning als MedienRe- volution. In: Engemann, Christoph/Sudmann, Andreas (Hg): Machine Learning. Medien, Infrastrukturen und Technologien der Künstlichen Intelligenz. Bielefeld, S. 55-73. tagesschau.de 2018: Alexa als »Big Brother«. Negativpreis für Datensammeln. 20.04.2018. URL: https://www.tagesschau.de/inland/big-brother-award-ale- xa-101.html (zuletzt abgerufen am: 15.03.2019). Thaler, Richard H./Sunstein, Cass R. 2017: Nudge. Wie man kluge Entscheidungen anstößt. Berlin. van Dijck, Jose u.a. 2018: The Platform Society. Public Values in a Connective World. Oxford. Wachter, Sara 2017: Technically Wrong. Sexist Apps, Biased Algorithms, and Other Threats of Toxic Tech. New York. Welzer, Harald 2016: Die smarte Diktatur: Der Angrif f auf unsere Freiheit. Frankfurt a.M. Sektion 1: Politisch-rechtliche Diskurse Einleitung Martin Hennig, Jakob Kelsch und Felix Sobala Aufgrund ihres Geltungsanspruchs1 ab dem 25.05.2018 steht die DS-GVO seit Beginn des Jahres 2018 im Fokus vieler Diskurse im Themenfeld Digitalität und Privatheit aus politisch-rechtlicher Perspektive. Vor allem die Bußgelder als die »›Zähne‹«2 der DS-GVO haben – durch den nicht unerheblichen Bußgeldrahmen3 – besondere Aufmerksamkeit erlangt;4 deren tatsächliche Ausmaße werden sich je- doch erst im Laufe der konkreten Anwendung herausstellen.5 Das eigentliche Novum der DS-GVO, die Einführung des aus dem Wettbe- werbsrecht bekannten sogenannten ›Marktortprinzips‹ nach Art.  3 Abs.  2 DS- GVO,6 scheint im Vergleich zu eben genanntem Bußgeldrahmen fast vergessen 1 Vgl. Art. 99 Abs. 2 DS-GVO. 2 Ehmann/Selmayr/Selmayr/Ehmann 2018: DS-GVO, Einführung, Rn. 4. 3 Nach Art. 83 Abs. 4 DS-GVO sind bei bestimmten Verstößen Geldbußen in Höhen von bis zu zehn Millionen Euro bzw. zwei Prozent, nach Art.  83 Abs.  5 DS-GVO bei gewissen Verstößen sogar Geldbußen in Höhen von bis zu 20 Millionen Euro bzw. vier Prozent im Falle eines Unternehmens in Bezug auf den gesamten weltweit erzielten Jahresumsatzes des vorangegangenen Geschäf ts- jahres – jedenfalls grundsätzlich – möglich. 4 V gl. Ehmann/Selmayr/Selmayr/Ehmann 2018: DS-GVO, Einführung, Rn. 4 mit weiteren Nachwei- sen. 5 So ist insbesondere nicht zu vergessen, dass die aufgestellten Bußgeldrahmen lediglich die Ober- grenzen für mögliche Bußgelder abstecken. Beispielhaf t sei hier angeführt, dass nach Art.  83 Abs. 2 lit. a DS-GVO »[b]ei der Entscheidung über die Verhängung einer Geldbuße und über de- ren Betrag […] in jedem Einzelfall gebührend […] Art, Schwere und Dauer des Verstoßes unter Berücksichtigung der Art, des Umfangs oder des Zwecks der betref fenden Verarbeitung sowie der Zahl der von der Verarbeitung betrof fenen Personen und des Ausmaßes des von ihnen er- littenen Schadens« zu berücksichtigen sind. Der erste deutsche Fall eines verhängten Bußgeldes betraf das deutsche soziale Netzwerk Knuddels.de, dem aufgrund unzureichender Sicherungs- vorkehrungen hinsichtlich ihrer Nutzer/innendaten ein Bußgeld in Höhe von 20.000€ auferlegt wurde (vgl. SPIEGEL ONLINE 2018) – ein im Hinblick auf den weitaus größeren Bußgeldrahmen sehr maßvolles Bußgeld. 6 Vgl. Sydow/Sydow 2018: DS-GVO, Einleitung, Rn.  59f.; vgl. auch Dammann 2017: S.  309, 314; vgl. zu den Vorteilen für die »digitale Selbstbehauptung Europas« auch Ehmann/Selmayr/Selmayr/ Ehmann 2018: DS-GVO, Einführung, Rn. 22-25 mit weiteren Nachweisen. 30 Martin Hennig, Jakob Kelsch und Felix Sobala oder jedenfalls in den Hintergrund der medialen Aufmerksamkeit getreten zu sein.7 Art. 3 Abs. 2 lit. a der DS-GVO bestimmt, dass europäisches Datenschutz- recht auch für die Verarbeitung personenbezogener Daten von Personen, die sich in der Union befinden, durch einen nicht in der Union niedergelassenen Verant- wortlichen oder Auftragsverarbeiter gilt, wenn die Datenverarbeitung im Zu- sammenhang mit dem Angebot von Waren oder Dienstleistungen an betroffene Personen in der Union steht, unabhängig davon, ob von diesen eine Zahlung zu leisten ist. Somit werden insbesondere auch Anbieter von Suchmaschinen und sozialen Netzwerken erfasst.8 Darüber hinaus findet die DS-GVO nun nach Art. 3 Abs. 2 lit. b DS-GVO auch Anwendung, wenn die Datenverarbeitung im Zusam- menhang mit der Beobachtung von Verhalten betroffener Personen in der Union erfolgt. »Somit gilt die DS-GVO wohl für jede Art von Webtracking, z.B. durch Cookies oder Social Plug-ins, unabhängig vom damit verfolgten Zweck.«9 Das eingeführte Marktortprinzip entfaltet seine volle ›Schlagkraft‹ für das europäische Datenschutzrecht allerdings erst durch die mittels der Rechtsfor- menwahl der Verordnung10 europaweit grundsätzlich11 vereinheitlichten, verbind- lichen und unmittelbar geltenden Datenverarbeitungsvorschriften, welche zu einem gleichmäßigeren EU-weiten Datenschutzniveau12 beitragen sollen. Die Einheitlichkeit der Datenverarbeitungsregeln ist insbesondere auch vor dem Hintergrund beachtlich, dass man sich auf europäischer Ebene auf eben einen 7 Natürlich kann man die Bezeichnung als Novum aufgrund der dynamischen Interpretation des Europäischen Gerichtshof im Rahmen der DS-RL infrage stellen (vgl. Kühling/Buchner/Kühling/ Raab 2018: DS-GVO/BDSG, Einführung, Rn.  99), die nun auch ausdrücklich vorhandene Kodifika- tion lässt sich dennoch als Novum ansehen. 8 Vgl. Sydow/Sydow 2018: DS-GVO, Einleitung, Rn. 59 mit weiterem Nachweis. 9 Sydow/Sydow 2018: DS-GVO, Einleitung, Rn. 61 mit weiteren Nachweisen. 10 Nach Art. 288 UAbs. 2 AEUV haben Verordnungen allgemeine Geltung, sind in allen ihren Teilen verbindlich und gelten unmittelbar in allen Mitgliedstaaten. Sie bedürfen folglich im Vergleich zu Richtlinien – in dieser Form waren bislang maßgebliche Teile des Datenschutzrechts durch die DS-RL determiniert –, die nach Art. 288 UAbs. 3 AEUV lediglich hinsichtlich ihres Ziels ver- bindlich sind, (grundsätzlich, vgl. auch Fußnote 11) keiner Umsetzung durch mitgliedstaatliches Recht. Nach Gola/Gola 2018: DS-GVO, Einl., Rn.  15 besteht »[v]ielmehr […] ein ›Umsetzungsver- bot‹[,] das auch Modifikationen der vorgegebenen Regelungen durch die einzelnen Mitglied- staaten grundsätzlich untersagt« (vgl. auch Ehmann/Selmayr/Selmayr/Ehmann 2018: DS-GVO, Einführung, Rn.  80 mit weiteren Nachweisen). Siehe zur Rechtsformenwahl der Verordnung auch Ehmann/Selmayr/Selmayr/Ehmann 2018: DS-GVO, Einführung, Rn. 75-80. 11 Zahlreiche Öf fnungs-, Abweichungs- und Konkretisierungsklauseln weichen allerdings das grundsätzliche Ziel der EU-weiten Vereinheitlichung auf bzw. konterkarieren dieses (vgl. Sydow/ Sydow 2018: DS-GVO, Einleitung, Rn.  33f.; Kühling/Buchner/Kühling/Raab 2018: DS-GVO/BDSG, Einführung, Rn. 2, 98b, 101, 137; Dammann 2017: S. 309-311, 314; andere Ansicht vgl. Ehmann/Sel- mayr/Selmayr/Ehmann 2018: DS-GVO, Einführung, Rn. 88f.). 12 S iehe zu diesem Ziel insbesondere Erwägungsgrund 9 und 13 S. 1 der DS-GVO. Einleitung 31 solchen EU-weiten Standard hat einigen13 können. Insofern ist dann auch die Wirkung möglicher, nicht unerheblicher Geldbußen – eben aufgrund des einheit- lichen Geltungsraumes – nicht zu unterschätzen. Beispielsweise im Hinblick auf den – im Gegensatz zum im Rahmen der DS- RL14 nicht, jetzt aber explizit kodifizierten – Datenverarbeitungsgrundsatz der »Datenminimierung« nach Art. 5 Abs. 1 lit. c DS-GVO wird im Auge zu behalten sein, wie sich die nun vorgesehene Sanktionsbewehrung15 auswirkt, fristete der im deutschen Datenschutzrecht in §  3a BDSG a.F. vorgesehene Grundsatz der Datenvermeidung und Datensparsamkeit doch eher ein Dasein als bloße Pro- grammatik16 – nicht zuletzt wegen nicht vorgesehener Sanktionen17. Selbstverständlich wird eine Vielzahl von Einzelaspekten der DS-GVO die Rechtspraxis wie auch die Jurisprudenz die nächsten Jahre beschäftigen. Exem- plarisch sei hier ein besonders kontrovers diskutiertes Thema herausgegriffen, welches auch in Beiträgen dieses Kapitels zur Sprache kommt: die Sicherstellung der Freiwilligkeit datenschutzrechtlicher Einwilligungen. Art.  4 Nr.  11 DS-GVO fordert für eine Einwilligung eine »freiwillig [Hervorhebung; MH, JK, FS] für den bestimmten Fall, in informierter Weise und unmissverständlich abgegebene Wil- lensbekundung«. Nach Art. 7 Abs. 4 DS-GVO muss für die Beurteilung der Frei- willigkeit einer Einwilligung dem Umstand in größtmöglichem Umfang Rechnung getragen werden, ob unter anderem die Erfüllung eines Vertrages, einschließlich der Erbringung einer Dienstleistung, von der Einwilligung zu einer Verarbeitung von personenbezoge- nen Daten abhängig ist, die für die Erfüllung des Vertrages nicht erforderlich sind. 13 Siehe zu diesem Prozess Ehmann/Selmayr/Selmayr/Ehmann 2018: DS-GVO, Einführung, Rn. 45- 59 mit weiteren Nachweisen und Albrecht/Jotzo 2017: S. 40-44. 14 Der Grundsatz der Datenminimierung war nicht direkt in der DS-RL enthalten, jedoch aus ihren Grundsätzen ableitbar (vgl. Schwartmann/Jaspers/Thüsing/Kugelmann/Keber/Keppler 2018: DS-GVO, Art. 25, Rn. 7). 15 Art. 83 Abs. 5 lit. a DS-GVO. 16 Vgl. Ehmann/Selmayr/Baumgartner 2018: DS-GVO, Art.  25, Rn.  9; Gola/Nolte/Werkmeister 2018: DS-GVO, Art. 25, Rn. 7 mit weiteren Nachweisen; Kühling/Buchner/Hartung 2018: DS-GVO, Art. 25, Rn. 3 mit weiteren Nachweisen; Sydow/Mantz 2018: DS-GVO, Art. 25, Rn. 75, 84. 17 Vgl. Kühling/Buchner/Hartung 2018: DS-GVO, Art. 25, Rn. 3 mit weiteren Nachweisen; Schwart- mann/Jaspers/Thüsing/Kugelmann/Keber/Keppler 2018: DS-GVO, Art.  25, Rn.  7 mit weiteren Nachweisen. 32 Martin Hennig, Jakob Kelsch und Felix Sobala Diese Normierung der Freiwilligkeitsbeurteilung18 – oder »Subsumptionsanlei- tung«19 – wird als ›Kopplungsverbot‹ bezeichnet und ist hinsichtlich seiner kon- kreten Bedeutung und konkreten Auswirkungen äußerst umstritten20. Teilweise wird sogar vertreten, dass durch diese Auslegungsregel zu einem Abrücken von der derzeitig auf dem Markt bestehenden »›take it or leave it‹-Attitüde« gezwun- gen werden soll.21 Sowohl welche konkreten Veränderungen das ›Kopplungsverbot‹ dem Angebotsmarkt als auch die DS-GVO insgesamt der Datenschutz-Rechtspra- xis abverlangt, wird sich jedoch erst im Laufe der kommenden Jahre durch nach und nach ergehende Urteile des Europäischen Gerichtshofes zeigen. Die Beiträge Unter dem Titel Legalisierung von Datenverarbeitung via AGB? Wider eine Verla- gerung von datenschutzrechtlichen Abwägungen in das Vertragsrecht befasst sich Christian Aldenhoff mit den – nach der DS-GVO – tatbestandlichen und für das Fällen einer autonomen Entscheidung notwendigen Voraussetzungen einer datenschutzrechtlichen Einwilligung. Die Bestimmtheit von Datenschutzerklä- rungen erfordere einen gewissen Detaillierungsgrad, der wiederum in Konf likt mit einem Bemühen um Verständlich- und Übersichtlichkeit als Voraussetzung für tatsächliche Informiertheit stünde – insofern könne man von einem »Trans- parenz-Dilemma«22 sprechen. In Vertiefung des Aspekts der Freiwilligkeit be- leuchtet er sodann ein entscheidendes Beurteilungselement, welches im Rahmen des sogenannten ›Kopplungsverbots‹ von Bedeutung ist: die Erforderlichkeit der Datenverarbeitung zur Vertragserfüllung. Dabei setzt sich Aldenhoff mit einem von Malte Engeler vorgeschlagenen Ansatz auseinander, das (deutsche) Vertrags- recht bezüglich allgemeiner Geschäftsbedingungen zur Bestimmung der Erfor- derlichkeit fruchtbar zu machen23. Er stellt fest, die im Vertragsrecht 18 Auch insbesondere unter Zuhilfenahme der Vermutung (vgl. Schätzle 2017: S. 205f.) des Erwä- gungsgrundes 43 S. 2 der DS-GVO: »Die Einwilligung gilt nicht als freiwillig erteilt, wenn […] die Erfüllung eines Vertrags, einschließlich der Erbringung einer Dienstleistung, von der Einwilli- gung abhängig ist, obwohl diese Einwilligung für die Erfüllung nicht erforderlich ist.« 19 Gola/Schulz 2018: DS-GVO, Art. 7, Rn. 25. 20 S tatt vieler vgl. Gola/Gola 2018: DS-GVO, Einl., Rn. 37 mit weiteren Nachweisen; zu den Auswir- kungen auf Dienste nach dem Modell ›Leistung gegen Daten‹ siehe insbesondere Golland 2018 und Krohm/Müller-Peltzer 2017, diesen entgegenschauend auch Dammann 2017: S. 311. 21 Sydow/Sydow 2018: DS-GVO, Einleitung, Rn. 78 mit weiterem Nachweis. 22 S . 42f. 23 S iehe Engeler 2018: S. 55-62. Einleitung 33 geschaf fene Rechtsbeziehung ist wesentlich konkreter und in ihren Konsequen- zen eher zu überschauen. Genau dies ist jedoch bei der Datenverarbeitung in der modernen Kommunikationsgesellschaf t nicht notwendigerweise der Fall.24 Im Hinblick auf Privatheitsschutz müssten auch die gesellschaf tlichen Strukturen als solche in den Blick genommen werden. Die Vermeidung problematischer Datenverarbeitung stellt dann einen positiven Schutzauf trag an den Staat oder die jeweils zuständige politische Gemeinschaf t dar, welche die in Frage stehenden gesellschaf tlichen Strukturen gestalten kann.25 Mit einem Ausblick auf einen risikoorientierten Ansatz als Alternative zu bishe- rigen datenschutzrechtlichen Legitimationsgrundlagen – einer Regulierung von Datenverarbeitung nach der Erwägung, »ob durch ihre Verarbeitung in die Rech- te des/der Einzelnen eingegriffen werden kann [Hervorhebung; MH, JK, FS]«26 – schließt Aldenhoff seinen Beitrag. Während Aldenhoff im Rahmen seiner juristischen Untersuchung Aspekte informationeller Privatheit betont, deren Schutz die Möglichkeiten individueller Selbstschutzmaßnahmen übersteigen würde und daher staatlicher Rahmenset- zungen bedürfe, kommt Karsten Mause aus seiner Beitragsperspektive zwar nicht zu einer absoluten Verneinung der Notwendigkeit staatlicher Interventionen, ar- gumentiert jedoch für solche möglichst geringen Umfangs, die Bürger/innen ins- besondere in die Lage versetzen sollen, Selbstschutzmaßnahmen zu ergreifen. Mause beschäftigt sich in seinem Beitrag Schutz der (digitalen) Privatsphäre als Staatsaufgabe? Eine polit-ökonomische Analyse mit der grundlegenden Frage, ob die- ser Schutz überhaupt Staatsaufgabe ist oder aber nicht vielleicht »gänzlich eine Privatsache bzw. ein privates Problem darstellt, um das sich jeder/jede Einzel- ne […] selbst kümmern muss.«27 Dazu nimmt er eine marktliberale ökonomische Position ein, die staatlichen Maßnahmen in Bezug auf Wirtschaft und Gesell- schaft grundsätzlich kritisch gegenübersteht und das Subsidiaritätsprinzip als Maßstab zur Beurteilung der Notwendigkeit staatlichen Handelns heranzieht. Mause kommt zu dem Ergebnis, dass selbst aus markt-/wirtschaftsliberaler Sicht staatliches Handeln nicht gänzlich verzichtbar, vielmehr eine subsidiäre Rolle des Staates zum Schutz der (digitalen) Privatsphäre begründbar sei. Aus dieser »Minimalstaats-Perspektive«28 kämen dem Staat zumindest vier Aufgaben zu: 24 S. 54. 25 S. 53. 26 S. 57. 27 S . 63. 28 S . 77. 34 Martin Hennig, Jakob Kelsch und Felix Sobala (1.) Gewährleistung eines Existenzminimums, mithilfe dessen auch Selbst- und Rechtsschutzmaßnahmen herangezogen werden könnten, (2.) Gewährleistung von Fürsorge in Form von gegebenenfalls zur Rechtsverfolgung notwendiger Vormünder, (3.) Bereitstellung eines funktionierenden Rechtssystems sowie (4.) Bereitstellung von Prozesskostenhilfe. Ferner weist er darauf hin, dass in der ökonomischen Literatur mit Blick auf die Herausforderungen durch die Digita- lisierung auch zusätzliche (Marktversagens-)Argumente diskutiert werden, die Ansatzpunkte für weitergehende staatliche Schutzmaßnahmen bieten könnten; er mahnt aber abschließend, »dass der Staat, der zum Schutze der Bevölkerung im Bereich des Datenschutzes einiges unternimmt […], unter Umständen gleich- zeitig selbst zu einer ernsthaften Gefahr für die Privatsphäre seiner Bürger/innen werden kann.«29 Im darauf folgenden Beitrag wendet sich Andreas Spengler den digitalisie- rungsbedingten pädagogischen Heraus- und Anforderungen zu. Ausgehend von Theodor Adornos wohl bekanntestem Zitat »Es gibt kein richtiges Leben im falschen«30 untersucht er in seinem Beitrag Technologisierung der Lebenskunst – Subjektivierung und Digitalität, »wie es heute um das private Leben bestellt ist«31. Spengler zeigt auf, dass Subjektivierungsstrategien, das heißt auch die Arten und Weisen, wie der Mensch sein privates Leben gestaltet, massiv mit medientechno- logischen Entwicklungen verknüpft sind und von diesen bestimmt werden. Der Digitalisierungsprozess habe dabei einen höchst ambivalenten Einf luss auf die individuelle Gestaltung des Privatlebens: Digitale Dienste, wie beispielsweise Apps, könnten – in Anpassung an ihre Nutzer/innen – »sowohl individualisierend als auch normierend wirken«32. Algorithmische Empfehlungen könnten enormen Nutzen haben, verdrängten aber zunehmend Zufälle mit kreativem Potenzial. Sei im Digitalen einerseits ein umfassendes, freies Ausleben der Kreativität auf vie- len Ebenen und Plattformen möglich, könne hier ebenso gut ein uniformierender, neoliberal motivierter und auf »optimiertes Konsumieren«33 ausgerichteter Ein- f luss ausgeübt werden. Die Aufgabe der Pädagogik ist es für Spengler deshalb, den Menschen zu vermitteln – bzw. sie bei der Erkenntnis zu unterstützen –, wie sich heute ein ›gutes Leben‹ führen lasse – ebenso im Widerstand wie auch im Einklang mit der Digitalisierung. Louisa Specht-Riemenschneider und Dennis Jennessen bringen zum Ab- schluss dieser Sektion in ihrem Beitrag Persönlichkeitsschutz im digitalen Umfeld in Zeiten der Mehrebenenregulierung Licht in das Gefüge des mitgliedstaatlichen 29 S. 79f. 30 Adorno 2003: S. 43. 31 S. 86. 32 S. 104. 33 S. 104. Einleitung 35 KUG und der europäischen DS-GVO. Als Schutz Abgebildeter vor Verbreitung und Schaustellung sie betreffender Bilder stelle das KUG eine sondergesetzliche Normierung des Rechts am eigenen Bild, eines besonderen Persönlichkeitsrechts, dar. Hinter diesem Bildnisschutz stehe »normativ auch und gerade Schutz der Privatheit«34. Die Ausgestaltung des Bildnisschutzes durch das KUG auf mitglied- staatlicher, deutscher Gesetzgebungsebene rücke jedoch nun mit Inkrafttreten der DS-GVO verstärkt in einen datenschutzrechtlichen Kontext: Auch wenn das KUG seinen Ursprung nicht im Datenschutzrecht hat, sondern his- torisch als zugunsten des Bildnisschutzes wirkende Einschränkung des Urheber- rechts gedacht war, enthält Art. 4 Nr. 14 DS-GVO die ausdrückliche Vorgabe, dass die DS-GVO auch Bilddaten in ihrem Anwendungsbereich erfasst, zum Beispiel biometrische Daten wie Gesichtsbilder.35 Mithin könne es zu einer Konkurrenz beider Regelungsregime kommen: Specht-Riemenschneider und Jennessen setzen sich mit dem Verhältnis der Abs. 1 und 2 des Art. 85 DS-GVO36 auseinander, die als Öffnungsklauseln37 für mitglied- staatliche Regelungssetzung in Frage kämen. Für den Fall, dass lediglich Abs. 2 als Öffnungsklausel zu qualifizieren sei, stellen sie anschließend die Konsequen- zen in der Rechtsanwendung dar. Sie mahnen, dezidiert datenschutzrechtliche Bestimmungen nicht aus den Augen zu verlieren – wie zum Beispiel das auf den ersten Blick der Annahme einer wirksamen Einwilligung möglicherweise zu wi- dersprechen scheinende Kopplungsverbot. Sicher sei jedenfalls: »Mit dem KUG ist auch im digitalen Zeitalter weiterhin zu rechnen.«38 34 S. 112. 35 S. 114. 36 N ach Art. 85 Abs. 1 DS-GVO bringen Mitgliedstaaten »durch Rechtsvorschrif ten das Recht auf den Schutz personenbezogener Daten mit dem Recht auf freie Meinungsäußerung und In- formationsfreiheit, einschließlich der Verarbeitung zu journalistischen, wissenschaf tlichen, künstlerischen oder literarischen Zwecken, in Einklang«. Nach Art. 85 Abs. 2 DS-GVO sehen die Mitgliedstaaten für »die Verarbeitung, die zu journalistischen Zwecken oder zu wissenschaf t- lichen, künstlerischen oder literarischen Zwecken erfolgt, […] Abweichungen oder Ausnahmen […] vor, wenn dies erforderlich ist, um das Recht auf den Schutz der personenbezogenen Daten mit der Freiheit der Meinungsäußerung und der Informationsfreiheit in Einklang zu bringen«. 37 Mithilfe von Öf fnungsklauseln wird die Regelungszuständigkeit bezüglich bestimmter Aspek- te von der europäischen Ebene auf die mitgliedstaatliche Ebene delegiert. 38 S. 126. 36 Martin Hennig, Jakob Kelsch und Felix Sobala Literatur Adorno, Theodor W. 2003: Minima Moralia. Ref lexionen aus dem beschädigten Leben. Frankfurt a.M. Albrecht, Jan Philipp/Jotzo, Florian 2017: Das neue Datenschutzrecht der EU. Grund- lagen, Gesetzgebungsverfahren, Synopse. Baden-Baden. Dammann, Ulrich 2016: Erfolge und Defizite der EU-Datenschutzgrundverordnung. Erwarteter Fortschritt, Schwächen und überraschende Innovationen. In: Zeitschrif t für Datenschutz (ZD). 2016, S. 307-314. Ehmann, Eugen/Selmayr, Martin 2018: Datenschutz-Grundverordnung. Kurz-Kom- mentar. München 2. Auf l. Engeler, Malte 2018: Das überschätzte Kopplungsverbot. Die Bedeutung des Art.  7 Abs.  4 DS-GVO in Vertragsverhältnissen. In: Zeitschrif t für Datenschutz (ZD). 2018, S. 55-62. Gola, Peter 2018: DS-GVO. Datenschutz-Grundverordnung. VO (EU) 2016/679. Kom- mentar. München 2. Auf l. Golland, Alexander 2018: Das Kopplungsverbot in der Datenschutz-Grundverord- nung. Anwendungsbereich, ökonomische Auswirkungen auf Web 2.0-Dienste und Lösungsvorschlag. In: MultiMedia und Recht (MMR). 2018, S. 130-135. Krohm, Niclas/Müller-Peltzer, Philipp 2017: Auswirkungen des Kopplungsverbots auf die Praxistauglichkeit der Einwilligung. Das Aus für das Modell ›Service gegen Daten‹? In: Zeitschrif t für Datenschutz (ZD). 2017, S. 551-556. Kühling, Jürgen/Buchner, Benedikt 2018: DS-GVO, BDSG. Datenschutz-Grundver- ordnung. Bundesdatenschutzgesetz. Kommentar. München 2. Auf l. Schätzle, Daniel 2017: Zum Kopplungsverbot der Datenschutz-Grundverordnung. Wa- rum auch die DSGVO kein absolutes Kopplungsverbot kennt. In: Privacy in Germa- ny (PinG). 2017, S. 203-208. Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter 2018: DS-GVO/BDSG. Datenschutz-Grundverordnung, Bundesdatenschutzgesetz. Kom- mentar. Heidelberg. SPIEGEL ONLINE 2018: Chat-Plattform muss nach Hackerangriff Bußgeld zahlen. URL: www.spiegel.de/netzwelt/web/knuddels-chat-plattform-muss-nach-ha ckerangrif f-bussgeld-zahlen-a-1239776.html (zuletzt abgerufen am: 25.03. 2019). Sydow, Gernot 2018: Europäische Datenschutzgrundverordnung. Handkommentar. Baden-Baden 2. Auf l. Legitimation von Datenverarbeitung via AGB? Wider eine Verlagerung von datenschutzrechtlichen Abwägungen in das Vertragsrecht Christian Aldenhoff 1. Einleitung Die DS-GVO sieht verschiedene Instrumente zur Legitimation von Datenverarbei- tungsvorgängen vor. Einerseits wird die Einwilligung als ein solches Instrument auch nach Geltungsbeginn der DS-GVO weiterhin von vielen Verantwortlichen als primäre Legitimationsgrundlage herangezogen. Andererseits wird schon seit längerem kritisiert, dass sie die ihr zugedachte Funktion unter den veränderten Bedingungen der digitalen Kommunikationsgesellschaft nicht mehr zufrieden- stellend erfüllen kann. Die der Einwilligung zugrundeliegenden Datenschutz- erklärungen sind regelmäßig entweder lang, umfassend und kompliziert – oder aber kurz, vereinfachend und ungenau. Daher sollen in diesem Beitrag zunächst die Defizite bei der praktischen Anwendung der Einwilligung anhand derjenigen Bestimmungen aufgezeigt werden, welche Anforderungen an die Wirksamkeit einer Einwilligung nach der DS-GVO stellen (vgl. Abschnitt 2.). Mitunter auch als Reaktion auf diese Problematik kann der Vorschlag von Malte Engeler verstan- den werden, dass eine Legitimation der Datenverarbeitung in vielen Fällen besser über den Erlaubnistatbestand des Art. 6 Abs. 1 lit. b DS-GVO vorgenommen wer- den könne.1 Danach ist die Verarbeitung rechtmäßig, wenn sie für die Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist, oder zur Durch- führung vorvertraglicher Maßnahmen erforderlich ist, die auf Anfrage der be- troffenen Person erfolgen. Engeler will das Merkmal der Erforderlichkeit dabei so auslegen, dass auf den konkreten Parteiwillen abzustellen ist. Im Ergebnis würde dies dazu führen, dass prinzipiell alles als erforderlich angesehen werden könnte, was der Verantwortliche als Leistungsbestimmung wirksam in seine Allgemei- nen Geschäftsbedingungen (AGB) aufnimmt – ob die betroffene Person daran ein Interesse hat oder nicht. Es wird zu zeigen sein, dass eine solche Auslegung 1 Vgl. Engeler 2018: S. 58. 38 Christian Aldenhoff wichtigen Wertungen des Datenschutzes, insbesondere dem Privatheitsschutz, zuwiderläuft und daher aus rechtspolitischer Sicht abzulehnen ist (vgl. Abschnitt 3.). Abschließend wird in Form eines Ausblicks der risikoorientierte Ansatz als alternative Möglichkeit zur Legitimation von Datenverarbeitung betrachtet (vgl. Abschnitt 4.). 2. Die Einwilligung als Legitimationsinstrument 2.1 Die Stellung der Einwilligung im Datenschutzrecht Die Einwilligung als Instrument der Legitimation einer Verarbeitung von per- sonenbezogenen Daten ist bereits im europäischen Primärrecht verankert. Eine Rechtfertigung der Datenverarbeitung wird in der deutschen Rechtstradition deswegen als notwendig angesehen, weil die Verarbeitung von personenbezoge- nen Daten einen Eingriff der verarbeitenden Stelle in das allgemeine Persönlich- keitsrecht in Form der informationellen Selbstbestimmung gemäß Art. 2 Abs. 1 GG in Verbindung mit Art.  1 Abs.  1 GG darstellt. Im europäischen Verfassungs- recht wird auf das Recht auf Privatleben gemäß Art. 7 GRCh sowie auf das Recht zum Schutz personenbezogener Daten gemäß Art. 8 GRCh verwiesen.2 Ausdrück- lich wird die Einwilligung in Art. 8 Abs. 2 S. 1 GRCh als ein Instrument der Legi- timation von Datenverarbeitung normiert, wonach personenbezogene Daten nur nach Treu und Glauben für festgelegte Zwecke und mit Einwilligung der betrof- fenen Person oder auf einer sonstigen gesetzlich geregelten legitimen Grundlage verarbeitet werden dürfen. Somit gilt der Grundsatz des Verbots mit Erlaubnis- vorbehalt, der besagt, dass personenbezogene Daten grundsätzlich nicht durch andere verarbeitet werden dürfen, wenn nicht eine Einwilligung oder ein anderer gesetzlicher Erlaubnistatbestand vorliegt. Die Einwilligung wird dabei häufig als besonderer Ausdruck der informationellen Selbstbestimmung angesehen, da die betroffene Person selbst entscheiden kann, ob der/die potenzielle Vertragspart- ner/in ihre personenbezogenen Daten verarbeiten darf.3 2 Ob es ein Rangverhältnis zwischen Art.  7 und 8 GRCh gibt, ist umstritten. Der Europäische Ge- richtshof zitiert in seinen Entscheidungen zum europäischen Datenschutzrecht regelmäßig Art. 7 und 8 GRCh zusammen und lässt diese Frage of fen (vgl. EuGH Urt. v. 08.04.2014 – C-293/12: Rn. 30-37; vgl. Urt. v. 21.12.2016 – C-203/15: Rn. 92f.). Naheliegend erscheint es, auf Art. 7 GRCh hin- sichtlich der normativen Grundlage des Datenschutzes abzustellen, da Art. 8 GRCh vornehmlich Angaben dazu macht, wie Datenschutz zu bewerkstelligen ist. 3 Vgl. etwa Albrecht 2016: S. 91. Legitimation von Datenverarbeitung via AGB? 39 In der DS-GVO ist in Art. 6 Abs. 1 lit. a geregelt, dass die Einwilligung ein Ins- trument der Datenverarbeitung darstellt.4 Die Anforderungen an eine wirksame Einwilligung regelt Art. 4 Nr. 11 DS-GVO: ›Einwilligung‹ der betrof fenen Person [bezeichnet] jede freiwillig für den be- stimmten Fall, in informierter Weise und unmissverständlich abgegebene Wil- lensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestä- tigenden Handlung, mit der die betrof fene Person zu verstehen gibt, dass sie mit der Verarbeitung der sie betref fenden personenbezogenen Daten einverstanden ist […]. Grundsätzlich kann durch die Einwilligung jede Verarbeitung von Daten legiti- miert werden, sofern die Einwilligung rechtswirksam erteilt wurde.5 Drei wesent- liche Wirksamkeitsvoraussetzungen sind die Bestimmtheit, die Informiertheit und die Freiwilligkeit der Einwilligung. Dies liegt auf der Hand, da eine uninfor- mierte oder unfreiwillige Entscheidung über einen unklaren Einwilligungstatbe- stand kein Ausdruck von Selbstbestimmung sein kann. Im Folgenden soll über- blicksweise dargestellt werden, welche gesetzlichen Anforderungen jeweils erfüllt werden müssen und welche Probleme sich regelmäßig ergeben. 2.2 Die Einwilligung in der Praxis Mittlerweile dürfte es einen weitgehenden Konsens darüber geben, dass die Ein- willigung die ihr angedachte Funktion in der gegenwärtigen Datenschutzpraxis nicht zufriedenstellend erfüllt. Grundlage der Einwilligung ist in der Regel die Datenschutzerklärung der verarbeitenden Stelle. Diese häufig sehr langen und nicht selten kompliziert verfassten Dokumente werden jedoch regelmäßig nicht gelesen und noch seltener verstanden. Umstritten ist weiterhin, ob diese Schwie- rigkeiten eher an der Art und Weise liegen, wie die Einwilligung zurzeit eingeholt wird, oder ob ein grundlegenderes Problem vorliegt. So wird die Einwilligung von einigen Autor/en/innen teilweise weiterhin im Grundsatz als zeitgemäß bewertet und die Datenverarbeitung auf Grundlage einer Einwilligung als besonders legi- tim angesehen. Es bestehe nämlich ein Bedarf, die Möglichkeit der Selbstbestim- mung in einer pluralen, heterogenen Gesellschaft sicherzustellen, zu erhalten und zu fördern. Die angesprochenen Probleme seien lediglich Vollzugsdefizite.6 4 W eitere gesetzliche Erlaubnistatbestände finden sich in Art. 6 Abs. 1 lit. b–f DS-GVO. 5 E ine Ausnahme sieht Art. 9 Abs. 2 lit. a DS-GVO vor, nach dem die Verarbeitung besonderer Ka- tegorien personenbezogener Daten auch bei Vorliegen einer grundsätzlich wirksamen Einwilli- gung unzulässig bleibt, wenn dies das Unionsrecht oder das Recht der Mitgliedstaaten vorsieht. 6 Vgl. Paal/Pauly/Frenzel 2018: DS-GVO, Art. 7, Rn. 1. 40 Christian Aldenhoff Es stellt sich jedoch die Frage, ob es sich aufgrund der zunehmenden Komplexität von Datenverarbeitungsvorgängen wirklich nur um Vollzugsdefizite handelt oder ob nicht doch prinzipielle Einwände bestehen. 2.2.1 Bestimmtheit Die Einwilligung muss zunächst für bestimmte Zwecke der Datenverarbeitung erteilt werden. Dies ist Ausdruck des Zweckbindungsgrundsatzes gemäß Art. 5 Abs.  1 lit.  b DS-GVO, wonach personenbezogene Daten für festgelegte, eindeu- tige und legitime Zwecke erhoben werden müssen und nicht in einer mit diesen Zwecken nicht zu vereinbarenden Weise weiterverarbeitet werden dürfen. Eine Zweckänderung ist nur nach den Regeln des Art. 6 Abs. 4 DS-GVO zulässig. Die Bestimmtheit bezieht sich folglich auf den Verwendungszweck und muss auch die Mitteilung umfassen, ob und an wen eine Übermittlung geplant ist.7 Das Maß der Bestimmtheit ist dabei im Einzelnen graduell festzulegen. Je tiefer der Eingriff in das Persönlichkeitsrecht, desto genauer muss der Zweck der Nutzung oder Weitergabe beschrieben werden, in die eingewilligt werden soll.8 Vor diesem Hintergrund ergeben sich insbesondere Probleme bei Big Data-An- wendungen9. Diese sind gerade dadurch gekennzeichnet, dass aus ihnen Verwen- dungszwecke gewonnen werden können, die zum Zeitpunkt der Datenerhebung noch nicht absehbar waren. Darüber hinaus ist vor allem bei komplexen Diensten absehbar, dass eine hinreichend bestimmt verfasste Einwilligung einen nicht un- wesentlichen Umfang haben wird. Dies hat zur Folge, dass das Lesen und Verste- hen einer Datenschutzerklärung einen erheblichen Aufwand für die betroffene Person nach sich ziehen würde. 2.2.2 Informiertheit Hinsichtlich des Merkmals der Informiertheit im Sinne der DS-GVO wird vertre- ten, dass zumindest sichergestellt sein müsse, dass die Betroffenen die Möglich- keit haben, den Inhalt der von ihnen erwarteten Erklärung in zumutbarer Weise zur Kenntnis zu nehmen, was vor allem bei vorformulierten Einwilligungen und bei vorgefertigten Datenschutzhinweisen gelte.10 Zu prüfen ist dann, was unter in zumutbarer Weise zu verstehen ist. 7 Vgl. Wolf f/Brink/Schild 25. Ed.: DS-GVO, Art. 4, Rn. 129. 8 V gl. Paal/Pauly/Frenzel 2018: DS-GVO, Art. 4, Rn. 78. 9 Vgl. Gola/Schulz 2018: DS-GVO, Art. 6, Rn. 254-259; ausführlich: Mayer-Schönberger/Cukier 2013. 10 Vgl. Paal/Pauly/Frenzel 2018: DS-GVO, Art. 4, Rn. 79. Legitimation von Datenverarbeitung via AGB? 41 Unabhängig von einer entsprechenden Auslegung ist fraglich, ob ein solches rein formales Verständnis11 überzeugend ist. Sofern die Einwilligung ein Aus- druck von Selbstbestimmung sein soll, müsste in der Praxis zumindest über- wiegend zutreffen, dass die Einwilligung auch tatsächlich informiert erteilt wird. Ansonsten stellt sie eine Fiktion12 dar. Dass aber Letzteres eher die Regel als die Ausnahme darstellt, ist keine neue Erkenntnis;13 sie hat in den letzten Jahren immer mehr Anerkennung erfahren. Sowohl in der deutschen14 als auch in der internationalen Literatur15 wird herausgestellt, dass die typische Einwilligungs- situation gegenwärtig nicht geeignet ist, um eine informierte, gut begründete Entscheidung zu treffen. Eine Studie aus dem Jahr 2008 kommt zu dem Ergebnis, dass eine betroffene Person in den USA im Jahr durchschnittlich circa 201 Stun- den damit verbringen müsste, Datenschutzerklärungen zu lesen.16 Vor diesem Hintergrund überrascht es nicht, dass sich viele Nutzer/innen für den einfache- ren Weg entscheiden und in die Datenschutzbestimmungen einwilligen, selbst wenn ihnen manche erahnten Konsequenzen möglicherweise unangenehm sind.17 Selbst Gerichte nehmen diese Realität mittlerweile zur Kenntnis. Hatte der Bundesgerichtshof zum ›alten‹ nationalen Datenschutzrecht noch auf einen fik- tiven durchschnittlich informierten und verständigen Verbraucher abgestellt und auf dieser Grundlage eine Einwilligung mittels Opt-out-Verfahrens für zulässig 11 Etwa in diesem Sinne: Die Nutzer/innen könnten theoretisch sämtliche Datenschutzbestim- mungen lesen, wenn sie nur wollten, beziehungsweise sonst auf entsprechende Dienste ver- zichten. 12 V gl. Kühling/Buchner/Buchner/Kühling 2018: DS-GVO, Art. 4 Nr. 11, Rn. 5. 13 Zur alten deutschen Rechtslage vgl. bereits Simitis/Simitis 2014: BDSG, § 4a BDSG, Rn. 3-6. 14 Vgl. Buchner/Kühling 2017: S.  545; Engeler 2018: S.  60; Pollmann/Kipker 2016: S.  379; Veil 2018: S. 688. 15 Vgl. Cate 2016: S. 4-12; Barocas/Nissenbaum 2014: S. 45; Solove 2013: S. 1880. 16 V gl. McDonald/Cranor 2008: S.  565. Dabei wurde davon ausgegangen, dass jede relevante Datenschutzerklärung nur ein einziges Mal zu lesen ist. Es wurde also nicht eingerechnet, dass man Datenschutzerklärungen öf ter lesen müsste, um sie auf Aktualisierungen zu prüfen. Der tatsächliche Zeitaufwand wird somit vermutlich noch höher liegen. An der durchschnittlichen Länge von Datenschutzerklärungen dürf te sich im Verhältnis zum heutigen Zeitpunkt kein so wesentlicher Unterschied ergeben, sodass von keinem signifikant geringeren Aufwand auszu- gehen ist (zu den Facebook-Datenschutzbestimmungen vgl. etwa Buchner 2015). Weitere empi- rische Befunde finden sich in Thorun u.a. 2018: S. 15f. und Rothmann/Buchner 2018: S. 344-346. 17 In diesem Zusammenhang wird immer wieder der Begrif f des privacy paradox verwendet. Die- ses bestehe darin, dass vor allem Jugendliche auf der einen Seite of fenbar ihre Privatsphäre schätzen und diese auch schützen wollen würden, sie auf der anderen Seite aber bereitwillig persönliche Informationen auf Diensten wie Facebook teilen bzw. die mittlerweile bekannte Erhebung und Verarbeitung der entsprechenden Daten durch diese Dienste hinnehmen (vgl. Barnes 2006; Nissenbaum 2010: S. 104-108; Einspänner-Pflock 2017: S. 152-157). 42 Christian Aldenhoff erklärt,18 kommt das Landgericht Berlin – ebenfalls auf Grundlage des ›alten‹ nationalen Datenschutzrechts – zu einem anderen Ergebnis. In Bezug auf die Kenntnisnahme der Datenschutzbestimmungen von Facebook durch die betrof- fenen Personen stellt es darauf ab, dass »dies nach allgemeiner Lebenserfahrung im Zweifel nicht geschehen ist«19. Wenn somit davon ausgegangen werden kann, dass Einwilligungen in erheblicher Anzahl erteilt werden, obwohl die entspre- chenden Datenschutzerklärungen nicht wirklich gelesen wurden, stellt sich die Frage, ob die Zumutbarkeit ein sinnvolles Kriterium darstellt. Aus diesem Grund werden Ansätze diskutiert, die gewisse Anpassungen hin- sichtlich der Darstellung der Einwilligung vornehmen wollen, damit tatsächlich eine informierte Einwilligung erteilt werden könne.20 Eine Studie testete einen sogenannten One-Pager, also eine Datenschutzerklärung, in welcher wesentliche Informationen einer ursprünglich oftmals mehrere Seiten umfassenden Daten- schutzerklärung auf einer Seite in einer standardisierten Form zusammengefasst werden. Es sollte überprüft werden, ob Nutzer/innen auf diese Weise einen Über- blick über die wesentlichen Datenverarbeitungsprozesse eines Anbieters erhalten und sie gegebenenfalls mit anderen Anbietern vergleichen können.21 Im Ergeb- nis konnte nicht gezeigt werden, dass diese Form der Datenschutzerklärung zu einem höheren Informationsniveau der Nutzer/innen führte. Es erhöhte sich lediglich die Wahrscheinlichkeit, dass eine solche Erklärung überhaupt gelesen wurde.22 Einen anderen Ansatz stellt die Verwendung von Symbolen oder Pikto- grammen dar.23 Auch bei diesem Ansatz stellt sich jedoch die Frage, ob die hier- durch erreichte Vereinfachung noch ausreichende Informationen beinhaltet, um die tatsächliche Art und den Umfang der in Frage stehenden Datenverarbeitung ausreichend beurteilen zu können. Derartige Vereinfachungen geraten in einen Konf likt mit der vorstehend ge- nannten Voraussetzung der Bestimmtheit. Hier kann von einem Transparenz-Di- 18 Vgl. BGH Urt. v. 16.07.2008 – VIII ZR 348/06 – Payback; Urt. v. 11.11.2009 – VIII ZR 12/08 – Happy Digits. 19 L G Berlin Urt. v. 16.01.2018 – 16 O 341/15: Rn. 60; näher zum Urteil Rothmann/Buchner 2018: S. 342- 344. 20 S o etwa der One-Pager-Entwurf des Bundesministeriums der Justiz und für Verbraucherschutz (vgl. BMJV 2015); für die USA vgl. etwa Lipman 2016: S. 802-806. 21 Thorun u.a. 2018: S.  1; kritisch insbesondere für mobile Endgeräte ebenfalls Pollmann/Kipker 2016: S. 379. 22 Thorun u.a. 2018: S. 57f.; siehe aber auch die Studie von Rao u.a., die vorschlagen, eine Verein- fachung dadurch zu erreichen, dass in einer Zusammenfassung einer Datenschutzerklärung besondere Konstellationen hervorgehoben werden, welche typischerweise nicht den Vorstel- lungen von Nutzer/n/innen entsprechen (vgl. Rao u.a. 2016: S. 86-88). 23 Pollmann/Kipker halten diesen Ansatz für vielversprechend (vgl. Pollmann/Kipker 2016: S. 380). Legitimation von Datenverarbeitung via AGB? 43 lemma24 gesprochen werden. Je umfangreicher die Informationen bezüglich einer beabsichtigten Datenverarbeitung sind, desto höher wird die Wahrscheinlichkeit, dass sie überhaupt nicht gelesen werden. Umgekehrt führt eine Vereinfachung der Informationen dazu, dass nur noch pauschale Angaben gemacht werden kön- nen, welche einen hohen Spielraum im Detail zulassen.25 2.2.3 Freiwilligkeit Neben dem bereits angesprochenen Aspekt der Informiertheit der Nutzer/innen stellt das Merkmal der Freiwilligkeit eine wesentliche Voraussetzung einer wirk- samen Einwilligung dar. In diesem Kontext wurden und werden in der Literatur insbesondere sogenannte Kopplungsverbote thematisiert. Eine Kopplung liegt im Datenschutzrecht vor, wenn ein Vertragsabschluss oder die Erbringung einer Leistung davon abhängig gemacht wird, dass die Betroffenen in eine weiterge- hende Erhebung oder Verarbeitung ihrer personenbezogenen Daten einwilligen, welche nicht zur Abwicklung des Geschäfts erforderlich sind.26 Mit Blick auf die DS-GVO findet diese Diskussion insbesondere im Rahmen der Auslegung von Art. 7 Abs. 4 DS-GVO statt. Diese Norm trif ft Bestimmungen zum Auslegungs- maßstab für die Prüfung der Freiwilligkeit einer Einwilligung: Bei der Beurteilung, ob die Einwilligung freiwillig erteilt wurde, muss dem Um- stand in größtmöglichem Umfang Rechnung getragen werden, ob unter anderem die Erfüllung eines Vertrags, einschließlich der Erbringung einer Dienstleistung, von der Einwilligung zu einer Verarbeitung von personenbezogenen Daten abhän- gig ist, die für die Erfüllung des Vertrags nicht erforderlich sind. Überwiegend wird in der Literatur mit Blick auf den Wortlaut darauf hinge- wiesen, dass es sich nicht um ein echtes Kopplungsverbot, sondern regelungs- technisch um eine Auslegungsregel zur Freiwilligkeit handele.27 Sodann werden unterschiedliche Vorschläge gemacht, welche Umstände vorliegen müssen, um das Merkmal der Freiwilligkeit entfallen zu lassen, wobei überwiegend auf eine 24 Helen Nissenbaum bezeichnet diesen Umstand als »Transparency-Paradox« (Nissenbaum 2011a: S. 36). Allerdings scheint der Begrif f Dilemma noch tref fender zu sein, da hier beide Alter- nativen – mehr oder weniger Informationen – zu einem unerwünschten Ergebnis führen, was aber nicht zwangsläufig widersprüchlich ist. 25 Vgl. Solove 2013: S. 1882-1893. 26 V gl. Dammann 2016: S. 311; Ehmann/Selmayr/Heckmann/Paschke: DS-GVO, Art. 7, Rn. 94. 27 Im Ergebnis aber von einem strengen Kopplungsverbot ausgehend Schantz 2016: S.  1845; ab- wartend Weidert/Klar 2017: S. 1860 und Dammann 2016: S. 311. 44 Christian Aldenhoff umfassende Gesamtbewertung der Situation abgestellt wird.28 Zu beachten sei, ob der Anbieter eine Monopolstellung innehabe29, ob der Anbieter keine vergleich- bare Bezahlvariante anbiete30, wie sehr der/die Nutzer/in auf den Dienst angewie- sen sei oder ob die Datenverarbeitung sich als völlig losgelöst vom Vertragsver- hältnis erweise31. Freiwilligkeit wird dabei vornehmlich so verstanden, dass entscheidend ist, ob der/die Nutzer/in in der konkreten Situation der Entscheidung, ob er/sie in die Datennutzung einwilligt, eine echte Handlungsoption hat. Auch insoweit stellt sich jedoch die Frage, ob dieses eher formale Verständnis angemessen ist oder ob darüber hinaus auch die Bedingungen, unter denen die Wahl stattfindet, stärker berücksichtigt werden müssen. Zwar ist es sicher zutreffend, dass eine monopol- artige Stellung oder die Abwesenheit einer Bezahlvariante in besonders hohem Maße die Freiwilligkeit beeinträchtigen. Im Umkehrschluss kann aber nicht an- genommen werden, dass bei Abwesenheit dieser Faktoren kein erheblicher Ein- f luss auf den Entscheidungsprozess genommen wird. Empirische Studien legen nahe, dass gerade durch die Bereitstellung eines bestimmten Rahmens oder einer Entscheidungsarchitektur32 ein erhebliches Beeinf lussungspotenzial bestehen kann. Entscheidungssituationen sind häufig so gestaltet, dass die Entscheidung zugunsten der Einwilligung gelenkt werden soll33, etwa in dem Fall, dass die wei- tere Nutzung des Dienstes von der Einwilligung abhängig gemacht wird oder die Auswahl einer datenschutzfreundlichen Einstellung deutlich komplizierter als eine entgegenstehende Einstellung konzipiert ist. Abhilfe könnte dadurch ge- leistet werden, dass die Einwilligungsentscheidung zum einen in einer möglichst neutralen34 Entscheidungsstruktur und ohne unmittelbare Konsequenzen – ins- 28 B esonders dif ferenzierend Kühling/Buchner/Buchner/Kühling 2018: DS-GVO. Art. 7, Rn. 41-54. 29 Vgl. Ehmann/Selmayr/Heckmann/Paschke 2018: DS-GVO, Art.  7, Rn.  98; Gola/Schulz 2018: DS- GVO. Art. 7, Rn. 27. 30 V gl. Gierschmann 2016: S. 54; Sydow/Ingold 2018: DS-GVO, Art. 7, Rn. 33; Golland 2018: S. 134. Em- pirische Untersuchungen legen jedoch nahe, dass vermutlich überwiegend die ›günstigeren‹ oder die im Datenverbrauch intensiveren Produkte oder Dienste gewählt würden (vgl. etwa die Studie von Beresford u.a. 2012: S.  26f.). Ob das Problem der Freiwilligkeit auf diese Weise wirklich entschärf t wird, bleibt fraglich, da weiterhin ein Anreiz zur Nutzung datenintensiver Dienste geschaf fen wird, ohne dass die Datenverarbeitung selbst darauf hin überprüf t wird, ob sie problematisch ist (hierzu vgl. unten Abschnitt 3.3). 31 V gl. Gola/Schulz 2018: DS-GVO. Art. 7, Rn. 28; Schätzle 2017: S. 203. 32 V gl. näher Sandfuchs 2015: S. 109-115. 33 Vgl. Acquisti u.a. 2015: S. 511f.; Hoofnagle u.a. 2012: S. 294f. 34 In Hinblick auf Art. 25 Abs. 2 DS-GVO sei bereits an dieser Stelle angemerkt, dass es auch inso- weit auf die Auslegung des Merkmals der Erforderlichkeit (siehe dazu unten die Abschnitte 3.1 und 3.3.2) ankommt, ob und inwieweit datenschutzfreundliche Vorsteinstellungen vorgenom- men werden müssen. Legitimation von Datenverarbeitung via AGB? 45 besondere die Verweigerung des Dienstes – vorgenommen werden kann. Dies würde aber gleichzeitig bedeuten, dass das Geschäftsmodell Dienst gegen Daten35 weitgehend seine Grundlage verlieren würde, da es in den meisten Fällen nur ge- ringen Anreiz gäbe, die Einwilligung zu erteilen. Dies gilt vor allem für Program- me wie Payback oder Angebote für Glückspiele, bei denen die Preisgabe der Daten für eine Gegenleistung im Vordergrund steht. Die häufig geäußerte Forderung nach einer entsprechenden Möglichkeit der Kapitalisierung von persönlichen Daten36 macht eine solche Entwicklung jedoch aktuell unwahrscheinlich. 2.3 Zwischenfazit Von einer Eignung der Einwilligung als wirksames Instrument der Legitimation von Datenverarbeitung kann zumindest unter den gegenwärtigen Bedingungen nicht gesprochen werden. Darüber hinaus bestehen insbesondere aufgrund des Transparenz-Dilemmas auch grundsätzliche Zweifel daran, dass sie als umfas- send eingesetztes Instrument zur Legitimation komplexer Datenverarbeitung die beste Wahl darstellt. 3. Verlagerung datenschutzrechtlicher Wertungen in das Vertragsrecht? Ein Ausweg aus diesem Dilemma könnte der Ansatz von Malte Engeler sein. Des- sen Ausführungen haben zwar primär eine Auslegung des Art. 7 Abs. 4 DS-GVO zum Gegenstand. Im Rahmen derer kommt er jedoch zu dem Schluss, dass unter den Maßgaben der DS-GVO die Legitimation von Datenverarbeitung weitgehend über den gesetzlichen Erlaubnistatbestand des Art. 6 Abs. 1 lit. b DS-GVO statt- finden könne. Die Auslegung des Maßstabes der Erforderlichkeit führe zu dem Ergebnis, dass dieser durch das konkrete Vertragsverhältnis zu bestimmen sei.37 Praktisch bedeutet dies, dass insbesondere die (wirksamen) AGB der Anbieter den Umfang der Erforderlichkeit bestimmen würden. 35 Ausführlich hierzu Metzger 2016. 36 G olland etwa spricht von einem »Monetarisierungsdilemma« (Golland 2018: S. 135); Krohm/Mül- ler-Peltzer sprechen von »eine[r] veritable[n] Alternative zur kostenpflichtigen Nutzung von On- line-Services« (Krohm/Müller-Peltzer 2017: S. 551). 37 Vgl. Engeler 2018: S. 57f.; in diese Richtung denken ebenfalls Krohm/Müller-Peltzer 2017: S. 554. 46 Christian Aldenhoff 3.1 Lösung über die Bestimmung des Maßstabs der Erforderlichkeit? Entscheidend für diesen Ansatz ist, wie der Maßstab der Erforderlichkeit bestimmt werden sollte.38 Engeler eröffnet diesbezüglich zwei Alternativen: einen abs- trakt-wertenden oder einen konkret-objektiven Maßstab. Nach dem erstgenann- ten Ansatz würden unabhängig von der zwischen den Parteien vorgenommenen Absprache – also die im Vertrag vereinbarten Leistungsbestandteile – abstrakte Beurteilungskriterien aufgestellt, anhand derer die jeweils konkrete Datenver- arbeitung zu bewerten wäre.39 Danach würde etwa bei der Nutzung eines Social Media-Dienstes abstrakt bestimmt werden, welche Funktionen für die Nutzung eines solchen Dienstes notwendig sind, um diesen sinnvoll nutzen zu können. Konkret-objektiv wäre der Maßstab dagegen dann, wenn eben jene vertragliche Absprache selbst Ausgangspunkt für die Beurteilung sei.40 Somit käme es darauf an, ob die regelmäßig in den AGB niedergelegten Leistungsbestimmungen wirk- sam vereinbart wurden. Sofern dies der Fall ist, wären diese Leistungen auch er- forderlich im Sinne des Art. 6 Abs. 1 lit. b DS-GVO. Danach könnte der Anbieter etwa die Erbringung von personenbezogener Werbung in sein Leistungsangebot aufnehmen. Sämtliche Datenverarbeitungsvorgänge, die für diese Zwecke statt- finden, wären somit ohne Einwilligung bereits legitim, sofern eine solche Klausel der Inhaltskontrolle standhält. Engeler argumentiert für den konkret-objektiven Maßstab.41 Der abstrakt- wertende Maßstab werde dem Bestimmtheitsgebot nicht gerecht, da es an einem Kriterium fehle, wie man die abstrakt vorzunehmende Wertung prüfen kön- ne. Der konkret-objektive Maßstab leide unter diesem Problem hingegen nicht. Denn das Kriterium der Erforderlichkeit werde hier durch die wirksam vereinbar- ten Vertragsinhalte definiert, welche mit Blick auf die Bestimmtheit wesentlich konkreter seien. Im Ergebnis würde »sich die Prüfung von Datenverarbeitungen im Kontext von Schuldverhältnissen teilweise auf die Ebene der zivilrechtlichen Wirksamkeitskontrolle«42 verschieben. Zwar weist er darauf hin, dass sich durch diese Lösung eine gewisse Missbrauchsanfälligkeit ergebe, da der Verwender durch eine geschickte Vertragsgestaltung datenschutzrechtliche Zielsetzungen umgehen könne. Derartige Bedenken könnten aber kein anderes Ergebnis recht- 38 Dieser Maßstab ist darüber hinaus auch für die Frage relevant, wie das ›Kopplungsverbot‹ aus Art. 7 Abs. 4 DS-GVO auszulegen ist, da auch insoweit auf den Maßstab der Erforderlichkeit Be- zug genommen wird. 39 V gl. Engeler 2018: S. 57; in diese Richtung etwa Golland 2018: S. 132; vgl. auch Ehmann/Selmayr/ Klabunde 2018: DS-GVO, Art. 4, Rn. 51. 40 V gl. Engeler 2018: S. 57f. 41 Vgl. Engeler 2018: S. 57f. 42 Engeler 2018: S. 57. Legitimation von Datenverarbeitung via AGB? 47 fertigen. Stattdessen gelte, dass, solange vertragliche Bedingungen weder sitten- widrig sind, noch gegen Treu und Glauben verstoßen und auch einer AGB-Kont- rolle standhalten, die datenschutzrechtliche Prüfung die wirksam vereinbarten konkreten Vertragsbestimmungen akzeptieren und konsequenterweise zu dem Ergebnis kommen müsse, dass die zur Erfüllung dieser Vereinbarungen erfor- derlichen Datenverarbeitungen durch Art. 6 Abs. 1 lit. b DS-GVO gerechtfertigt würden.43 Auch im Datenschutzrecht sei anzuerkennen, dass die Vertragsfreiheit nach deutschem Recht keinen Anspruch auf angemessene Gegenleistung kenne, es vielmehr nur einen Schutz vor unverhältnismäßigen Austauschverhältnissen gebe. Innerhalb dieser äußeren Schranken richte sich das Verhältnis von Leistung und Gegenleistung grundsätzlich nach den Gesetzen von Angebot und Nachfra- ge.44 Grundsätzlich positiv an dem Ansatz ist zunächst der Versuch, die Legitima- tion von Datenverarbeitung nicht mehr schwerpunktmäßig über Einwilligungen zu lösen. Wie im Folgenden gezeigt werden soll, ist der Vorschlag mit Blick auf die zu schützenden Rechtsgüter dennoch nicht zufriedenstellend.45 Dies liegt vor allem daran, dass dem Vertragsrecht – und in seiner speziellen Ausformung dem AGB-Recht – andere Wertungen zugrunde liegen. Die unterschiedlichen Schwer- punkte sollen daher in Form eines Überblicks dargestellt werden. 3.2 Vertragsrecht als Schutz der Vertragsabschlussfreiheit AGB sind ein fester Bestandteil des wirtschaftlichen Handelns geworden. Durch die Verwendung von vorformulierten Vertragsbedingungen soll eine Rationali- sierung des Vertragsabschlusses erreicht werden. Verwendet ein Unternehmen immer identische AGB, vereinfacht dies die Organisation des Unternehmens, er- leichtert dessen Kalkulation und erspart diesem und den Kund/en/innen die Kos- ten und Mühen, die anderenfalls dadurch entstünden, dass der Inhalt der einzel- nen Verträge ausgehandelt werden müsste. Zudem kann das Unternehmen auf diese Weise auch auf den Fall Einf luss nehmen, dass es bei der Vertragsabwick- lung zu Streitigkeiten kommt.46 Die Verwendung von AGB ist aus Sicht des Unternehmens Ausdruck der Pri- vatautonomie, welche nach deutschem Recht gemäß Art. 2 Abs.  1 GG und nach europäischem Recht durch die unternehmerische Freiheit gemäß Art.  16 GRCh geschützt wird. Allerdings kann die Privatautonomie eingeschränkt werden. Es 43 Vgl. Engeler 2018: S. 57. 44 V gl. Engeler 2018: S. 58. 45 I nsofern ist anzumerken, dass Engeler eine Interpretation der Normen der DS-GVO vornimmt und selbst keinen eigenen rechtspolitischen Entwurf vorstellt. 46 Vgl. Säcker/Rixecker/Oetker/Limperg/Basedow 2016: BGB, Vorbemerkung zu § 305, Rn. 2. 48 Christian Aldenhoff gilt nämlich zu bedenken, dass die Privatautonomie beider potenzieller Ver- tragsparteien zu wahren ist. Wie das Bundesverfassungsgericht (BVerfG) aus- führt, kann in dem Fall, dass die Schwäche einer Vertragspartei durch gesetzliche Regelungen bedingt ist, der verfassungsrechtliche Schutz der Privatautonomie zu einer Pf licht des Gesetzgebers führen, für eine rechtliche Ausgestaltung des Rechtsverhältnisses der davon betroffenen Vertragsparteien zu sorgen, die ihren Belangen hinreichend Rechnung trägt.47 Im Rahmen von Vertragsabschlüssen unter Einbeziehung von AGB wird insoweit angenommen, dass die Klauselgeg- ner/innen, also die Kund/en/innen, in einer strukturell unterlegenen Position sind. Der Grund für diese Unterlegenheit wird in dem Umstand gesehen, dass der Verwender die Bedingungen im Vorhinein ohne Zeitdruck und regelmäßig unter Inanspruchnahme rechtskundiger Beratung im eigenen Sinne ausformu- lieren kann, während der/die Klauselgegner/in typischerweise unter dem Druck einer konkreten Abschlusssituation überfordert ist, deren Angemessenheit zu be- urteilen.48 Ganz ähnlich wie bei der Erörterung der tatsächlichen Gegebenheiten im Rahmen der Erteilung der datenschutzrechtlichen Einwilligung ist davon aus- zugehen, dass AGB in der Regel nicht – oder zumindest nicht in vollem Umfang – gelesen werden. Dass solche Verträge dennoch ›ins Blaue‹ abgeschlossen werden, kann auf zwei Umstände zurückgeführt werden: Der erste Grund besteht darin, dass es sich für Kund/en/innen nicht lohnt, Zeit und Geld in diejenigen Bemühun- gen zu investieren, die aufzuwenden wären, um entweder im Verhandlungswege eine Änderung der AGB zu erreichen oder andere Anbieter ausfindig zu machen, deren AGB-Texte in diesem oder jenem Punkt eine für ihn/sie günstigere Rege- lung enthalten. Aufwand und Nutzen stehen hier in keinem angemessenen Ver- hältnis. Anders ausgedrückt: Es trif f t also zwar zu, dass dort, wo AGB Vertragsinhalt werden, die Vertragsfrei- heit nicht funktioniert und es daher zu einem ›Marktversagen‹ kommt, das gesetz- lich korrigiert werden muss. Dieses ›Marktversagen‹ hat aber – ökonomisch ge- sprochen – seinen Grund nicht in der wirtschaf tlichen oder sonstigen Übermacht der Verwender, sondern in den prohibitiv hohen ›Transaktionskosten‹, die dem Kunden durch die Führung von Vertragsverhandlungen entstehen.49 Die hohen Transaktionskosten entstehen also zum einen durch das beschriebene Informationsdefizit, zum anderen aber auch durch die Tatsache, dass es über- haupt eine Überwindung darstellt, in Vertragsverhandlungen einzutreten, über 47 Vgl. BVerfG, Beschl. v. 15.02.2006 – 1 BvR 1317/96: Rn. 57. 48 Vgl. Leuschner 2007: S. 495. 49 Säcker/Rixecker/Oetker/Limperg/Basedow 2016: BGB, Vorbemerkung zu § 305, Rn. 5. Legitimation von Datenverarbeitung via AGB? 49 deren (juristischen) Inhalt man häufig keine Expertise verfügt.50 Ferner ist zu bedenken, dass die AGB nicht von einem neutralen Akteur verfasst werden. Das Unternehmen hat nicht nur ein Interesse daran, seine Transaktionskosten zu sen- ken. Es ist darüber hinaus davon auszugehen, dass es die AGB auch inhaltlich zu seinem Vorteil ausgestalten und auf diese Weise die eigene Rechtsposition stär- ken wird.51 Um diese asymmetrische, faktische Machtstellung auszugleichen, sieht das BGB die AGB-Kontrolle in den §§ 305ff. vor. Sofern einzelne Klauseln den Wirk- samkeitsvoraussetzungen nicht entsprechen, werden sie nicht Bestandteil der vertraglichen Absprache. Die Verwendung dieses Rechtsinstruments, welches in Deutschland zumindest in vielen Bereichen als üblich wahrgenommen wird, kann als zweiter Grund gelten, dass AGB in der Praxis nicht auf erheblichen Wi- derstand stoßen. Dagegen würde die wiederholte Erfahrung, dass in AGB ganz überraschende Klauseln enthalten sein können, die darüber hinaus auch keiner inhaltlichen Kontrolle unterlägen, das Rechtsinstitut vermutlich nachhaltig in Frage stellen.52 Auf Rechtsfolgenseite ist zu betonen, dass etwaige negative Folgen von über- raschenden AGB den Kund/en/innen spätestens bekannt werden, wenn das Unternehmen sich auf die entsprechende Klausel beruft und deren Rechtsfolge einfordert. In vielen Fällen wird es sich dabei um eine Position handeln, welche letztlich durch einen Geldwert ausgedrückt werden kann. Dies bedingt, dass eine Rückabwicklung in diesen Fällen häufig unproblematisch möglich ist. Selbstver- ständlich ist die Geltendmachung von Rechten sowohl mit allgemeinen Unan- nehmlichkeiten als auch häufig mit einem finanziellen Risiko verbunden; davon abgesehen können etwaige Schäden aber grundsätzlich im Vertragsverhältnis endgültig rückabgewickelt werden. Dies spricht dafür, dass die Inhaltskontrolle einen angemessenen Ausgleich zwischen den unternehmerischen Interessen an einer zweckmäßigen Vertragsgestaltung einerseits und den Schutzbedürfnissen der Vertragspartner/innen andererseits sicherstellt. 3.3 Privatheitsschutz als eine normative Grundlage des Datenschutzrechts Betrachtet man nun die Ausgangslage in der praktischen Situation der daten- schutzrechtlichen Einwilligung sowie bei der Einbeziehung von AGB, scheint es weitgehende Überschneidungen zu geben. Strukturell betrachtet gestaltet in beiden Fällen das Unternehmen die Bedingungen, ohne dass der/die Nutzer/in 50 Vgl. Leuschner 2007: S. 496-498. 51 Vgl. Leuschner 2007: S. 504. 52 Vgl. Leuschner 2007. S. 508f. 50 Christian Aldenhoff Einf luss auf die konkreten Fassungen nehmen könnte. Für das Unternehmen hat die Einholung einer Einwilligung grundsätzlich Vor- und Nachteile. Der Vor- teil besteht darin, dass die Einwilligung ein f lexibles Instrument darstellt, das insbesondere im Hinblick auf den rasanten technischen Fortschritt und damit einhergehende innovative Dienstleistungsmodelle, die auf der Verarbeitung per- sonenbezogener Daten basieren, eine effektive Möglichkeit für eine datenschutz- rechtskonforme Datenverarbeitung bieten kann.53 Der Nachteil besteht darin, dass wegen der gesteigerten Wirksamkeitsvoraussetzungen an die Einwilligung in der DS-GVO eine gewisse Unsicherheit dahingehend besteht, ob eine Einwilli- gung tatsächlich wirksam erteilt wurde. Der/Die Nutzer/in hingegen steht – wie beim Akzeptieren von AGB – vor der Situation, dass die Transaktionskosten in einem Missverhältnis zu dem von ihm/ ihr gewünschten Ziel stehen. Insoweit wurde bereits ausgeführt, dass das Lesen von Datenschutzbestimmungen verschiedener Angebote für den/die Nutzer/in keine praktisch sinnvolle Alternative zum einfachen ›Abnicken‹ der konkret er- betenen Einwilligung darstellt. Die Erteilung der Einwilligung führt unmittelbar zum zunächst gewollten Ergebnis, dass man den fraglichen Dienst nutzen kann.54 Hier enden jedoch die Parallelen zum AGB-Recht. Dies hat zwei Gründe, die auf- einander auf bauen: Vertragsrecht und Datenschutz verfolgen unterschiedliche Schutzziele. Daher stellt der Ausgleichsmechanismus der AGB-rechtlichen In- haltskontrolle kein adäquates Schutzinstrument für den Datenschutz dar.55 Konzeptionell scheinen zunächst sowohl das AGB-Recht als auch das Daten- schutzrecht einen ähnlichen Ausgangspunkt zu haben. In beiden Fällen soll eine Form der Selbstbestimmung geschützt werden. Die konkrete Art der Selbstbe- stimmung ist jedoch nicht identisch.56 Der Schutzzweck des allgemeinen Ver- tragsrechts liegt darin, allen Parteien einen möglichst fairen Geschäftsverkehr zu ermöglichen, also insbesondere die allgemeine Handlungsfreiheit zu schützen. Konkreter verfolgt die Inhaltskontrolle im AGB-Recht den Zweck, ein systemati- sches Ungleichgewicht, das in den Umständen des konkreten Vertragsabschlusses begründet ist, auszugleichen. Die sich aus diesem Ungleichgewicht ergebenden Gefahren sind für die Klauselgegner/innen auf dieses Vertragsverhältnis be- schränkt. Die Schutzrichtung des Datenschutzes geht jedoch über die Freiheit zum Abschluss beziehungsweise Ablehnen eines Vertrages hinaus. Dies hängt auch damit zusammen, dass die Folgen der Datenverarbeitung im Rahmen eines Vertragsverhältnisses nicht notwendig auf dieses konkrete Rechtsverhältnis be- grenzt sind. Für moderne digitale Dienste ist es vielmehr charakteristisch, dass 53 Vgl. Pollmann/Kipker 2016: S. 379. 54 Lewinski spricht in diesem Zusammenhang von »rationaler Apathie« (Lewinski 2013: S. 13). 55 Zur Abgrenzung nach geltendem Recht vgl. Lewinski/Herrmann 2017: S. 172. 56 So auch Lewinski/Herrmann 2017: S. 169. Legitimation von Datenverarbeitung via AGB? 51 sie nur deswegen ihre Funktion erfüllen können, weil sie auf Daten aus ganz verschiedenen Quellen zugreifen können. Es stellt sich somit die Frage, was das Datenschutzrecht im Kern leisten muss.57 Aus Sicht des deutschen Verfassungsrechts wird nach wie vor auf die damals wegweisende Rechtsprechung des BVerfG im Zuge des Volkszählungsurteils58 Be- zug genommen. In dem Urteil liegt bekanntlich der Fokus darauf, dass der/die Einzelne selbst entscheiden oder zumindest ungefähr absehen können müsse, wann innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart wer- den. Jede Person müsse daher mit hinreichender Sicherheit überschauen können, welche Informationen mögliche Kommunikationspartner/innen über sie haben. Ansonsten sei sie in ihrer Freiheit gehemmt, selbstbestimmt zu planen oder zu entscheiden. Der durch das BVerfG angesprochene Gedanke der informationellen Selbstbestimmung ist von der Forschungsliteratur zum Privatheitsbegriff aufge- nommen und erweitert worden, indem der Einf luss von Wissensasymmetrien in der Kommunikation auf die Bedingungen der Möglichkeit von autonomem Han- deln stärker hervorgehoben wurde.59 Beate Rössler stellt in diesem Zusammenhang auf den Begriff der informatio- nellen Privatheit ab.60 Privatheit wird von Rössler in einem ersten Schritt folgen- dermaßen definiert: »[A]ls privat gilt etwas dann, wenn man selbst den Zugang zu diesem ›etwas‹ kontrollieren kann.«61 Damit folgt sie im Ausgangspunkt theo- retischen Ansätzen – etwa von Alan F. Westin62 –, welche den Kontrollaspekt in den Vordergrund rücken. Der Kontrollaspekt wird verdeutlicht durch den funk- tionalen Zusammenhang zwischen Privatheit und Freiheit, genauer Autonomie. Diesen Zusammenhang formuliert sie wie folgt: [W]ir halten Privatheit deshalb für wertvoll […], weil wir Autonomie für wertvoll halten und weil nur mit Hilfe der Bedingungen von Privatheit und mittels Rech- ten und Ansprüchen auf Privatheit Autonomie in all ihren Aspekten lebbar, in allen Hinsichten artikulierbar ist. Begreif t man als das telos von Freiheit, ein autonomes Leben führen zu können, dann kann man, in der Ausbuchstabierung der Bedin- 57 D ie Frage, was die normative Begründung für den Datenschutz darstellt, ist häufig gestellt wor- den, wird jedoch bis heute uneinheitlich beantwortet (vgl. etwa Steigmüller u.a. 1971; Albers 2017). Auch die folgenden Ausführungen erheben nicht den Anspruch, eine umfassende, syste- matische Begründung des Datenschutzrechts in normativer Hinsicht leisten zu können. 58 Vgl. BVerfG, Urt. v. 15.12.1983 – 1 BvR 209/83. 59 Im Folgenden soll dargestellt werden, wie der Gedanke der informationellen Privatheit als eine normative Begründung für Datenschutz herangezogen werden kann. Damit ist noch nicht ge- sagt, dass es keine weiteren Gesichtspunkte gibt, welche relevant sein können. 60 Vgl. Rössler 2001: S. 208-214. 61 R össler 2001: S. 23. 62 V gl. zu dessen Definition von Privatheit Westin 1967: S. 7. 52 Christian Aldenhoff gungen eines solchen autonomen Lebens, sehen, dass für den Schutz von Autono- mie Freiheitsrechte nicht ausreichend sind, sondern dass Autonomie angewiesen ist auf die Substantialisierung dieser Freiheitsrechte in Rechte und Ansprüche auf den Schutz des Privaten.63 So verstanden ist Privatheit eine notwendige, aber keine hinreichende Vorbedin- gung dafür, dass wir nicht nur frei, sondern auch autonom sein können. Sie steht in einem funktionalen Verhältnis zur Autonomie.64 Dabei muss Autonomie nicht als anthropologische Eigenschaft des Menschen verstanden werden. Notwendig, aber auch ausreichend, ist, Autonomie als normatives Ideal anzusehen, welches nie vollständig erreicht werden kann.65 Akzeptiert man dieses Ideal als norma- tive Grundlage für ein Recht auf Privatheit, besteht die Aufgabe einer positiven Rechtsordnung darin, möglichst solche Bedingungen zu befördern, von denen angenommen werden kann, dass sie einer Annäherung an dieses Ideal dienen. Dies ist aber mehr als die bloße Handlungsfreiheit. Denn es geht nicht nur um die Frage, ob formal betrachtet Handlungsalternativen vorhanden sind, sondern vor allem darum, unter welchen Bedingungen von diesen Handlungsalternativen Gebrauch gemacht werden kann. Für die hier einschlägige Dimension der infor- mationellen Privatheit kann dies am Beispiel des Falles einer gestörten Kommuni- kation verdeutlicht werden. Unter Kommunikation ist im vorliegenden Kontext insbesondere eine solche gemeint, in der eine Person mit einer unbestimmten Anzahl anderer, nicht bekannter Personen kommuniziert. Dies ist typischerweise bei der Nutzung des Internets der Fall, denn sobald eine Website aufgerufen wird, wird häufig nicht nur mit dem Betreiber der Seite kommuniziert, sondern auch mit anderen Entitäten, wobei den Nutzer/n/innen dies nicht notwendig bewusst sein muss. Ein Fall der gestörten Kommunikation liegt dann vor, wenn eine Per- son in einen Kommunikationsprozess eintritt, bei dem ihr nicht bewusst ist, dass ihren Kommunikationspartner/n/innen Informationen zur Verfügung stehen, die ihre Persönlichkeit betreffen. Dies betrif ft beispielsweise den Fall, dass sie erwartet, dass die Kommunikation zwischen ihr und eine/r/m ihr bis dahin gänz- lich unbekannten Kommunikationspartner/in auf keinen anderen Informationen beruht als solchen, die über sie öffentlich bekannt sind, diese Erwartung jedoch nicht zutrif ft. Des Weiteren ist die Kommunikation gestört, wenn im Verlauf der Kommunikation Informationen über sie gesammelt und aggregiert werden und auf dieser Grundlage die Kommunikation mit ihr angepasst wird und sie davon keine Kenntnis hat. Eine so entstehende Wissensasymmetrie kann problematisch sein, wenn die sich daraus ergebende Überlegenheit dazu führt, dass die Kom- 63 R össler 2001: S. 26. 64 Vgl. Rössler 2001: S. 132-136. 65 Vgl. Cohen 2013: S. 1910f. Legitimation von Datenverarbeitung via AGB? 53 munikationsstruktur, welche im Machtbereich des/der überlegenen Kommunika- tionspartner/s/in liegt, derart moduliert wird, dass Einf luss auf bestimmte Ver- haltensweisen der unterlegenen Person genommen werden soll.66 Wenn Datenschutz jedenfalls auch Schutz informationeller Privatheit leisten soll, bedeutet dies, dass nicht nur die Entscheidung geschützt werden muss, wel- che Daten die Betroffenen preisgeben. Darüber hinaus muss auch berücksich- tigt werden, welche Form der Datenverarbeitung problematisch ist, unabhängig davon, wie die verarbeitende Stelle in den Besitz der Daten gekommen ist. Der Aspekt der Kontrolle muss daher normativ erweitert werden.67 Privatheitsver- letzungen können zum einen darin bestehen, dass Individuen die Kontrolle in Bereichen entzogen wird, die wir in der jeweiligen gesellschaftlichen Situation als privat betrachten. Hier dient der Schutz der Privatheit der individuellen Aus- übung von Autonomie. Darüber hinaus kann es aber ebenfalls gesellschaftliche Strukturen geben, die der individuellen Gestaltung entzogen sind. Diese können aber nicht minder Einf luss darauf haben, wer Informationen über Individuen er- hält und wie Kommunikation strukturiert wird. Die Gestaltung entsprechender Strukturen stellt somit die Vorbedingung dafür dar, überhaupt effektiv Kontrolle auszuüben. Privatheitsschutz ist auch in dieser Hinsicht relevant. Diesbezüglich steht dann aber nicht primär die Stärkung des Selbstschutzes des Individuums im Fokus, vielmehr müssen die gesellschaftlichen Strukturen als solche in den Blick genommen werden. Die Vermeidung problematischer Datenverarbeitung stellt dann einen positiven Schutzauftrag an den Staat oder die jeweils zuständi- ge politische Gemeinschaft dar, welche die in Frage stehenden gesellschaftlichen Strukturen gestalten kann.68 Einen solchen Ansatz entwirft Helen Nissenbaum.69 Stark vereinfacht aus- gedrückt ist nach diesem von einer Privatheitsverletzung auszugehen, wenn die kontextuelle Integrität von persönlichen Informationen nicht gewahrt wird. Dies soll dann der Fall sein, wenn die begründeten Erwartungen der Betroffenen an die Verwendung von Informationen dadurch enttäuscht werden, dass diese in einem anderen Kontext verwendet werden. Dieser Ansatz bietet den Vorteil, dass durch den Fokus auf die Trennung der Verarbeitung von Informationen in be- stimmten Kontexten besonders problematische Fälle von Wissensasymmetrien 66 Näher dazu Cohen 2013: S. 1912-1918. Ein solcher Fall ist etwa gegeben, wenn ein soziales Netz- werk bestimmte Inhalte auf der Grundlage des Vorverhaltens des/der Nutzer/in auswählt oder anordnet und wenn damit auf die politische Willensbildung Einfluss genommen werden soll, ohne dass dies kenntlich gemacht wird. 67 In diese Richtung denkt auch Albers 2013: S. 40. 68 Eine dogmatische Verankerung eines solchen positiven Schutzauf trags ließe sich im geltenden europäischen Verfassungsrecht vermutlich am besten über den Begrif f des Privatlebens in Art. 7 GRCh erzielen. 69 Ausführlich zum Folgenden vgl. Nissenbaum 2010: S. 129-230. 54 Christian Aldenhoff vermieden werden sollen.70 Nach diesem Ansatz kann es zunächst nicht nur un- problematisch, sondern für den Behandlungserfolg notwendig sein, wenn sen- sible Gesundheitsdaten von einem/r Arzt/Ärztin zu einem/r andere/n übertragen werden. Auch die zuständige Krankenkasse ist unter Umständen auf diese Infor- mationen angewiesen. Etwas anderes könnte sich aber dann ergeben, wenn auch Arbeitgeber/innen ohne Einschränkung Kenntnis solcher Informationen erhalten könnten. Die Weitergabe solcher Daten würde eine Verletzung der kontextuellen Integrität bedeuten. 3.4 Datenschutzrecht und Vertragsrecht Was bedeutet dies nun für die Legitimation von Datenverarbeitung? Die oben auf- gezeigten Schwierigkeiten im Hinblick auf die Einwilligung scheinen mit einem Verständnis von Privatheit in Konf likt zu geraten, welches auf die Kontrolle des/ der Einzelnen abstellt. Dies ist jedoch nur dann der Fall, wenn ein solches Ver- ständnis nicht wie oben vorgeschlagen um eine objektive Dimension des Privat- heitsschutzes erweitert wird. Verstünde man Privatheitsschutz so, dass der/die Einzelne bei jedem Kommunikationsakt im Detail überblicken und darüber ent- scheiden können muss, welche seiner/ihrer personenbezogenen Daten auf welche Weise verarbeitet werden, wäre dies ein Anspruch, der aus den genannten Grün- den wegen der hohen Transaktionskosten nicht erfüllt werden kann bzw. wird. Wie dargelegt stellt es aber eine unzulässige Verkürzung dar, den Anspruch auf Privatheitsschutz allein auf den Akt zu beziehen, in dem über eine Datenpreis- gabe entschieden wird. Hier liegt ein wichtiger Unterschied zum Vertragsrecht. Die dort geschaffene Rechtsbeziehung ist wesentlich konkreter und in ihren Kon- sequenzen eher zu überschauen. Genau dies ist jedoch bei der Datenverarbeitung in der modernen Kommunikationsgesellschaft nicht notwendigerweise der Fall. Könnte zum Beispiel in AGB wirksam die Weitergabe von Daten an Dritte ver- einbart werden, könnten diese Daten als Grundlage für ganz unterschiedliche Prozesse dienen, sei dies das Scoring eines Kreditinstituts oder als Bewertungs- grundlage für die Vorauswahl eines Arbeitgebers. Vor diesem Hintergrund stellt die von Engeler vorgeschlagene Interpretation des Erfordernisses der Erforderlichkeit (jedenfalls rechtspolitisch) ein äußerst unbefriedigendes Ergebnis71 dar. Sofern die Bestimmung der Erforderlichkeit durch die Vertragsparteien im Rahmen von AGB vorgenommen wird, können 70 Bei der konkreten Umsetzung ergeben sich jedoch Fragen, etwa danach, wie problematische Kontexte zu bestimmen sind (vgl. Nissenbaum 2010: S. 129-150) oder im Hinblick auf die von ihr favorisierte konservative Ausrichtung des Modells (vgl. Nissenbaum 2010: S. 159-165). 71 Im Ergebnis lehnen auch Wendehorst/Graf von Westphalen (2016: S. 3746f.) eine Verlagerung ins Vertragsrecht ab und schlagen hinsichtlich des Erfordernisses der Erforderlichkeit eine Legitimation von Datenverarbeitung via AGB? 55 zunächst alle Einwände vorgebracht werden, die für AGB im Allgemeinen gel- ten. Insbesondere ist zu berücksichtigen, dass Datenschutzerklärungen von der verantwortlichen Stelle formuliert werden und diese eigene Interessen verfolgt.72 Anders als im allgemeinen Vertragsrecht kann durch die Inhaltskontrolle aber kein angemessener Ausgleich hergestellt werden, da das Datenschutzrecht und die §§  305ff. BGB keine identische Schutzrichtung verfolgen.73 Der Schutz der Autonomie, den Datenschutz als Privatheitsschutz jedenfalls auch bezweckt, geht über den Schutz der autonomen Entscheidung in der Einwilligungssituation – als Pendant zum Vertragsschluss im AGB-Recht – hinaus. So sollte in die Bewertung, ob eine Datenverarbeitung legitim ist, ebenfalls miteinf ließen, ob in ihrer Kon- sequenz Fälle von gestörter Kommunikation begünstigt werden, vor allem wenn diese als strukturell problematisch anzusehen sind, etwa weil eine Verletzung der kontextuellen Integrität zu befürchten ist. Probleme werden auch bei Betrachtung der Rechtsfolgenseite deutlich. Nut- zer/innen haben wenig Grund, sich nach dem Vertragsschluss noch einmal mit den Bestimmungen im Vertrag auseinanderzusetzen, welche die Datenverarbei- tung betreffen. Sie werden aber vermutlich auch nicht mit für sie erkennbaren Folgen offen konfrontiert werden. Das Instrument der Klauselkontrolle wird jedenfalls von Nutzer/innen nicht angestrengt werden, weil sie keinen Grund ha- ben, etwaige Klauseln infrage zu stellen. Dies verlegt die volle Kontrolle auf die Aufsichtsbehörden und zumindest bei Betroffenheit von Verbraucher/n/innen auch auf Verbraucherschutzverbände. Aktuell sind jedoch beide Institutionen personell und finanziell nicht ausreichend ausgestattet, um diese Aufgabe effek- tiv auszufüllen.74 Aber selbst wenn einmal der Fall eintreten würde, dass eine Klausel für unwirk- sam erklärt wird, hätte bis zu diesem Zeitpunkt eine unzulässige Datenverarbei- tung stattgefunden. Der hierdurch erzielte Effekt kann vor dem Hintergrund der fast gleichzeitig eintretenden Wirkung von Datenverarbeitungsvorgängen nicht rückgängig gemacht werden. Ein effektiver Schadensausgleich, der im allgemei- nen Zivilrecht als angemessenes Instrument des Schadensersatzes angesehen wird, kann im Datenschutzrecht nicht in vergleichbarer Weise erreicht werden. (durch den Europäischen Gerichtshof vorzunehmende) teleologische Reduktion vor. Allerdings wird eine Lösung dann wieder in der Einwilligung gesucht. 72 Vgl. Lewinski 2013: S. 13f. 73 Darüber hinaus hätte dieser Vorschlag eine erneute Zersplitterung dieser zentralen Wertung in nationales Recht zur Folge (vgl. Golland 2018: S.  132). Die Richtlinie 93/13/EWG (Klausel-RL) nimmt nach Art. 8 und Erwägungsgrund 12 nur eine Mindestharmonisierung vor (vgl. dazu Le- winski/Herrmann 2017: S. 172). 74 Vgl. Schütz/Karaboga 2015: S.  20; kritisch auch Wolf f 2017: S.  110f.; zur Problematik der Unab- hängigkeit der Datenschutzbeauf tragen vgl. Lewinski 2013: S. 16f. 56 Christian Aldenhoff 3.5 Zwischenfazit Festzuhalten bleibt, dass die von Engeler vorgeschlagene Verlagerung von daten- schutzrechtlichen Wertungen in das Vertragsrecht aus rechtspolitischen Ge- sichtspunkten75 abzulehnen ist. Beide Rechtsinstitute müssen zum einen unter- schiedliche Rechtspositionen berücksichtigen. Zum anderen zeigen sich auch auf Rechtsfolgenseite deutliche Unterschiede, die jeweils einer eigenen Regulierung bedürfen. Der Maßstab der Erforderlichkeit sollte daher eng gefasst werden und darauf reduziert werden, dass nur diejenigen Datenverarbeitungsvorgänge als erforderlich gelten sollten, an denen im synallagmatischen Verhältnis beide Par- teien ein Interesse haben.76 Sofern der Verantwortliche darüber hinaus an einer Datenverarbeitung interessiert ist, sollte diese über andere Instrumente legiti- miert werden, welche die vorgenannten Rechtspositionen angemessen berück- sichtigen können. 4. Ausblick Wie könnten nun solche Instrumente aussehen? Oder muss der Anspruch auf in- formationelle Privatheit zugunsten der gesellschaftlich-technologischen Entwick- lung aufgegeben oder zumindest stark eingeschränkt werden? Da dem Schutz von informationeller Privatheit nach dem hier vertretenen Verständnis grundrechtliche Relevanz zukommt, kann dies schon prinzipiell nicht der Fall sein, da ein nor- mativer Anspruch nicht ohne weiteres durch Veränderungen im Tatsächlichen unbegründet wird.77 Etwaige Schutzinstrumente haben jedoch der gesellschaft- lich-technologischen Entwicklung Rechnung zu tragen. Damit Datenschutz als Privatheitsschutz effektiv sein kann, sollte er einerseits als Vorfeldschutz78 kon- zipiert werden, andererseits nicht primär als Aufgabe des/der Einzelnen verstan- den werden. Das Instrument der Einwilligung sollte dabei auf Fälle beschränkt werden, in denen die entsprechenden Daten von gesteigerter Relevanz sind und der Verarbeitungskontext für die betroffene Person überschaubar ist.79 75 Das hier vertretene Verständnis von Privatheit als eine normative Stütze des Datenschutzrechts findet sich auf diese Weise nicht explizit in der Rechtsprechung des Europäischen Gerichtshofs wieder, weshalb die aus dieser Auf fassung folgenden Gesichtspunkte als rechtspolitisch bezeich- net werden. 76 Vgl. Golland 2018: S. 132. 77 Instruktiv zum Verhältnis von Technik und Regulierung vgl. Nissenbaum 2011b. 78 Vgl. Lewinski 2014: S. 81-85. 79 Eine Subsidiarität der Einwilligung schlägt auch Radlanski vor (vgl. Radlanski 2016: S. 204-210). Legitimation von Datenverarbeitung via AGB? 57 Eine Alternative zum Prinzip der Einwilligung stellt der risikoorientierte An- satz80 dar. Diesem Ansatz liegt die Annahme zugrunde, dass personenbezogene Daten nicht um ihrer selbst willen schützenswert seien, vielmehr sei entschei- dend, ob durch ihre Verarbeitung in die Rechte des/der Einzelnen eingegriffen werden kann. Datenschutzrechtliche Pf lichten sollten umso strenger sein, desto wahrscheinlicher ein Eingriff in die Rechte des/der Einzelnen und desto schwe- rer der drohende Schaden sei.81 Hier liegt der Fokus nicht so sehr darauf, welche Daten erhoben werden. Stattdessen solle geprüft werden, welche Datenverarbei- tung im jeweiligen Verwendungskontext problematisch sei.82 So kann etwa die Manipulationsgefahr einer auf Profilbildung basierten, personalisierten Werbung in verschiedenen Kontexten unterschiedlich zu bewerten sein, etwa in Bezug auf die anvisierte Zielgruppe83 oder die jeweilige mediale Umgebung der Werbung84. Die DS-GVO geht diesen Weg überwiegend nicht.85 Es bleibt beim Verbot mit Erlaubnisvorbehalt und somit dem sogenannten ›one-size-fits-all‹-Ansatz. Erste Merkmale des risikoorientierten Ansatzes finden sich allerdings in den Vorschrif- ten zum privacy by design, insbesondere zur Datenschutz-Folgenabschätzung (DSFA) gemäß Art.  35, 36 DS-GVO.86 Die DSFA soll dafür sorgen, dass bereits bei der Entwicklung vor allem von neuen Technologien, bei denen voraussicht- lich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen besteht, die Gesichtspunkte des Datenschutzes berücksichtigt werden. Hier sind Ansätze der Risikoabwägung bereits enthalten. Sofern es zutreffend ist, dass Gegenstand der DSFA die Rechtmäßigkeit des gesamten geplanten Verarbeitungsverfahrens ist, dass also letztlich zu überprüfen ist, ob die risikoreichen Verarbeitungen mit 80 Veil 2015: S. 348-351; in diese Richtung ist vermutlich auch Nissenbaums Ansatz der contextual integrity einzuordnen (vgl. Nissenbaum 2010). 81 V gl. Veil 2015: S. 353. 82 Vgl. ausführlich zu verschiedenen Ansätzen zur Kategorisierung von Datenverarbeitung Rad- lanski 2016: S. 194-201. 83 Für Kinder gelten nach Art. 8 DS-GVO bereits strengere Vorschrif ten. Allerdings sind auch an- dere Zielgruppen denkbar, die jedenfalls in bestimmten Kontexten für Manipulation in beson- derer Weise anfällig sein könnten (vgl. etwa das Beispiel von gezielter Werbung von US-ameri- kanischen for-profit-Universitäten an schwangere bzw. alleinerziehende Frauen bei O`Neil 2016: S. 68-83). 84 Hier können als Beispiele neue Werbeformen wie das Influencer-Marketing oder das Native Ad- vertising genannt werden. Dabei ergibt sich in wettbewerbsrechtlicher Hinsicht insbesondere die Frage der richtigen Kennzeichnung (vgl. dazu Gerecke 2018). Darüber hinaus kann aber auch die Frage gestellt werden, ob in bestimmten Fällen (zum Beispiel gegenüber Kindern und Ju- gendlichen) eine Profilbildung zu solchen Werbezwecken gänzlich unzulässig sein sollte. 85 Forderungen für einen risikobasierten Ansatz gab es im Vorfeld der Verhandlungen um die DS- GVO durchaus (vgl. etwa Thoma 2013: S. 580f.; Veil 2015: S. 348-353). 86 Vgl. Phan 2016: S. 243; Schmitz/Dall’Armi 2017: S. 57; zum Ablauf einer DSFA vgl. Friedewald u.a. 2017: S. 18-37. 58 Christian Aldenhoff den Anforderungen der DS-GVO in Einklang zu bringen sind, ist im Rahmen der DSFA insbesondere87 sicherzustellen, ob eine Verarbeitungsgrundlage nach Art. 6 Abs. 1 DS-GVO besteht.88 Durch die DSFA würde somit die eigentliche Frage, wel- che Grundform der Legitimation von Daten vorzugswürdig ist, nicht berührt, da das Risiko durch die vorgelagerte Auslegung der genannten Vorschriften der DS- GVO determiniert wird. Es soll nicht unterschlagen werden, dass auch der risikobasierte Ansatz in der Umsetzung Probleme aufwirft, die bisher noch nicht ausreichend geklärt wurden. Zunächst stellt sich die Frage, wie auch in diesem Modell bewirkt werden kann, dass die Betroffenen einen zumindest ausreichenden Überblick darüber erhalten, wie ihre persönlichen Daten verarbeitet werden. Ferner sollte der Fokus auf die zu überprüfenden Risiken bei der jeweiligen Datenverarbeitung nicht dazu führen, jedwede Datenerhebung per se als zulässig zu betrachten. Auch insoweit sollten Risiken und Chancen in Abwägung gebracht werden. Darüber hinaus ist in prak- tischer Hinsicht unklar, ob einem risikobasierten System die Gefahr inhärent ist, dass Privatheitsinteressen über kurz oder lang in den Hintergrund treten. Wenn konkrete Risiken in einem stetigen Prozess ausgehandelt werden müssen, stehen die eher abstrakten Forderungen nach Privatheitsschutz (und möglichen anderen Begründungen für Datenschutz) den üblichen Forderungen entgegen, dass der- artige Reglementierungen nicht Innovationen blockieren dürften. Diese Beden- ken sind ernst zu nehmen, sollten aber nicht davon abhalten, allen Möglichkeiten nachzugehen, um auch unter veränderten technologisch-sozialen Bedingungen effektiven Privatheitsschutz gewährleisten zu können. Literatur Acquisti, Alessandro u.a. 2015: Privacy and human behavior in the age of information. In: Science. 347., 2015, S. 509-514. Albers, Marion 2017: Informationelle Selbstbestimmung als vielschichtiges Bündel von Rechtsbindungen und Rechtspositionen. In: Friedewald, Michael u.a. (Hg.): Infor- mationelle Selbstbestimmung im digitalen Wandel. Wiesbaden, S. 11-35. Albers, Marion 2013: Privatheitsschutz als Grundrechtsproblem. In: Halft, Stefan/ Krah, Hans (Hg.): Privatheit. Strategien und Transformationen. Passau, S. 15-44. Albrecht, Jan Philipp 2016: Das neue EU-Datenschutzrecht – von der Richtlinie zur Ver- ordnung. In: Computer und Recht (CR). 2016, S. 88-89. 87 Darüber hinaus sind allerdings auch die weiteren Vorgaben etwa der Art. 24, 25 und 32 DS-GVO zu beachten. 88 So Paal/Pauly/Martini 2018: DS-GVO, Art. 35, Rn. 22. Legitimation von Datenverarbeitung via AGB? 59 Barnes, Susan B. 2006: A privacy paradox: Social networking in the United States. In: first Monday – peer reviewed journal on the internet. 11.9., 2006. URL: https://first- monday.org/article/view/1394/1312_2 (zuletzt abgerufen am: 16.03.2019). Barocas, Solon/Nissenbaum, Helen 2014: Big data’s end run around anonymity and consent. In: Lane, Julia u.a. (Hg.): Privacy, Big Data, and the Public Good: Frame- works for Engagement. New York, S. 44-75. Beresford, Alastair R. u.a. 2012: Unwillingness to pay for privacy: A field experiment. In: Economics Letters. 117., 2012, S.  25-27. URL: http://preibusch.de/publicati- ons/Beresford-Kuebler-Preibusch__Unwillingness-to-pay-for-privacy.pdf (zuletzt abgerufen am: 16.03.2019). Buchner, Benedikt 2015: Message to Facebook. In: Datenschutz und Datensicherheit (DuD). 2015, S. 402-405. Buchner, Benedikt/Kühling, Jürgen 2017: Die Einwilligung in der Datenschutzord- nung 2018. In: Datenschutz und Datensicherheit (DuD). 2017, S. 544-548. BMJV 2015: Datenschutz auf einen Blick: »One-Pager« als Muster für transparen- te Datenschutzhinweise vorgestellt. URL: https://www.bmjv.de/SharedDocs/ Pressemitteilungen/DE/2015/11192915_Vorstellung_OnePager.html;jsessio- nid=F17D37421EBF3F686F076C5CEDCCCB83.2_cid297 (zuletzt abgerufen am: 16.03.2019). Cate, Fred H. 2016: Big Data, Consent, and the Future of Data Protection. In: Sugimoto, Cassidy R. u.a. (Hg.): Big Data Is Not a Monolith. Cambridge, S. 3-19. Cohen, Julie E. 2013: What privacy is for. In: Harvard Law Review. 126., 2013, S. 1904- 1933. Dammann, Ulrich 2016: Erfolge und Defizite der EU-Datenschutzgrundverordnung – Erwarteter Fortschritt, Schwächen und überraschende Innovationen. In: Zeitschrif t für Datenschutz (ZD). 2016, S. 307-314. Ehmann, Eugen/Selmayr, Martin 2018: Datenschutz-Grundverordnung. Kurz-Kom- mentar. München 2. Auf l. Einspänner-Pf lock, Jessica 2017: Privatheit im Netz – Konstruktions- und Gestaltungs- strategien von Online-Privatheit bei Jugendlichen. Wiesbaden. Engeler, Malte 2018: Das überschätzte Kopplungsverbot – Die Bedeutung des Art. 7 Abs. 4 DS-GVO in Vertragsverhältnissen. In: Zeitschrif t für Datenschutz (ZD). 2018, S. 55- 61. Friedewald, Michael u.a. 2017: White Paper Datenschutz-Folgenabschätzung – Ein Werkzeug für einen besseren Datenschutz. 3.  Auf l. URL: www.forum-privat- heit.de/forum-privatheit-de/publikationen-und-downloads/veroeffentlichun gen-des-forums/themenpapiere-white-paper/Forum-Privatheit-WP-DSFA-3- Auf lage-2017-11-29.pdf (zuletzt abgerufen am: 16.03.2019). Gerecke, Martin 2018: Kennzeichnung von werblichen Beiträgen im Online-Marketing. In: Gewerblicher Rechtsschutz und Urheberrecht (GRUR). 2018, S. 153-159. 60 Christian Aldenhoff Gierschmann, Sibylle 2016: Was ›bringt‹ deutschen Unternehmen die DS-GVO? – Mehr Pf lichten, aber die Rechtsunsicherheit bleibt. In: Zeitschrif t für Datenschutz (ZD). 2016, S. 51-55. Gola, Peter 2018: DS-GVO. Datenschutz-Grundverordnung. VO (EU) 2016/679. Kom- mentar. München 2. Auf l. Golland, Alexander 2018: Das Kopplungsverbot in der Datenschutz-Grundverordnung – Anwendungsbereich, ökonomische Auswirkungen auf Web 2.0-Dienste und Lösungs- vorschlag. In: Multimedia und Recht (MMR). 2018, S. 130-135. Hoofnagle, Chris Jay u.a. 2012: Behavioral Advertising: The Of fer You Cannot Refuse. In: Harvard Law & Policy Review. 6., 2012, S. 273-296. Krohm, Niclas/Müller-Peltzer, Philipp 2017: Auswirkungen des Kopplungsverbots auf die Praxistauglichkeit der Einwilligung – Das Aus für das Modell »Service gegen Daten«. In: Zeitschrif t für Datenschutz (ZD). 2017, S. 551-556. Kühling, Jürgen/Buchner, Benedikt 2018: DS-GVO, BDSG. Datenschutz-Grundver- ordnung. Bundesdatenschutzgesetz. Kommentar. München 2. Auf l. Leuschner, Lars 2007: Gebotenheit und Grenzen der AGB-Kontrolle – Weshalb M&A-Ver- träge nicht der Inhaltskontrolle der §§ 305f f. AGB unterliegen. In: Archiv für die civi- listische Praxis (AcP). 2007, S. 491-529. Lewinski, Kai von 2014: Die Matrix des Datenschutzrechts. Tübingen. Lewinski, Kai von 2013: Zwischen rationaler Apathie und rationaler Hysterie – Die Durchsetzung des Datenschutzes. In: Privacy in Germany (PinG). 2013, S. 12-17. Lewinski, Kai von/Herrmann, Christoph 2017: Vorrang des europäischen Daten- schutzrechts gegenüber Verbraucherschutz- und AGB-Recht – Teil 1: Materielles Recht. In: Privacy in Germany (PinG). 2017, S. 165-172. Lipman, Rebecca 2016: Online Privacy and the Invisible Market for Our Data. In: Penn St. Law Review. 2016, S. 777-806. Mayer-Schönberger, Viktor/Cukier, Kenneth 2013: Big Data – A Revolution That Will Transform How We Live, Work, and Think. London. McDonald, Aleecia M./Cranor, Lorrie Faith 2008: The Cost of Reading Privacy Policies. In: A Journal of Law and Policy for the Information Society. 2008, S. 543-568. Metzger, Axel 2016: Dienst gegen Daten – Ein synallagmatischer Vertrag. In: Archiv für die civilistische Praxis (AcP). 2016, S. 817-865. Nissenbaum, Helen 2011a: A Contextual Approach to Privacy Online. In: Dædalus. 140.4., 2011, S. 32-48. Nissenbaum, Helen 2011b: From Preemption to Circumvention: If Technology Regulates, Why Do We Need Regulation (and Vice Versa)? In: Berkeley Technology Law Journal. 26., 2011, S. 1367-1386. Nissenbaum, Helen 2010: Privacy in Context – Technology, Policy, and the Integrity of Social Life. Stanford. O`Neil, Cathy 2016: Weapons of Math Destruction – How Big Data Increases Inequality and Threatens our Democracy. New York. Legitimation von Datenverarbeitung via AGB? 61 Paal, Boris P./Pauly, Daniel A. 2018: Datenschutz-Grundverordnung. Bundesdaten- schutzgesetz. Kompakt-Kommentar. München 2. Auf l. Phan, Iris 2016: Die Datenschutz-Folgenabschätzung nach der Datenschutz-Grundver- ordnung. In: Privacy in Germany (PinG). 2016, S. 243-247. Pollmann, Maren/Kipker, Dennis-Kenji 2016: Informierte Einwilligung in der On- line-Welt. In: Datenschutz und Datensicherheit (DuD). 2016, S. 378-381. Radlanski, Philip 2016: Das Konzept der Einwilligung in der datenschutzrechtlichen Rea- lität. Tübingen. Rao, Ashwini u.a. 2016: Expecting the Unexpected: Understanding – Mismatched Priva- cy Expectations Online. URL: https://www.usenix.org/system/files/conference/ soups2016/soups2016-paper-rao.pdf (zuletzt abgerufen am: 16.03.2019). Rössler, Beate 2001: Der Wert des Privaten. Frankfurt a.M. Rothmann, Robert/Buchner, Benedikt 2018: Der typische Facebook-Nutzer zwischen Recht und Realität – Zugleich eine Anmerkung zu LG Berlin v. 16.01.2018. In: Daten- schutz und Datensicherheit (DuD). 2018, S. 342-346. Sandfuchs, Barbara 2015: Privatheit wider Willen? Tübingen. Säcker, Franz Jürgen u.a. 2016: Münchner Kommentar zum BGB – Band 2 Schuldrecht – Allgemeiner Teil. München. 7. Auf l. Schantz, Peter 2016: Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrech- nung im Datenschutzrecht. In: Neue Juristische Wochenschrif t (NJW). 2016, S. 1841- 1847. Schätzle, Daniel 2017: Zum Kopplungsverbot der Datenschutz-Grundverordnung – Wa- rum auch die DSGVO kein absolutes Kopplungsverbot kennt. In: Privacy in Germany (PinG). 2017, S. 203-208. Schmitz, Barbara/Dall’Armi, Jonas von 2017: Datenschutz-Folgenabschätzung – ver- stehen und anwenden. In: Zeitschrif t für Datenschutz (ZD). 2017, S. 57-64. Schütz, Philip/Karaboga, Murat 2015: Arbeitspapier Akteure, Interessenlagen und Re- gulierungspraxis im Datenschutz – Eine politikwissenschaf tliche Perspektive. URL: https://www.forum-privatheit.de/forum-privatheit-de/publikationen-und- downloads/veroef fentlichungen-des-forums/Schuetz-und-Karaboga-Akteu re-Interessenlagen-und-Regulierungspraxis-im-Datenschutz-2015.pdf (zu- letzt abgerufen am: 16.03.2019). Simitis, Spiros 2014: Bundesdatenschutzgesetz. Kommentar. Baden-Baden 8. Auf l. Solove, Daniel J. 2013: Privacy Self-Management and the Consent Dilemma. In: Har- vard Law Review. 2013, S. 1880-1903. Steigmüller, Wilhelm u.a. 1971: Grundfragen des Datenschutzes – Gutachten im Auf- trag des Bundesministeriums des Innern. BT-Drs. VI/3826, Anlage 1, S. 5-161. Sydow, Gernot 2018: Europäische Datenschutzgrundverordnung. Handkommentar. Ba- den-Baden 2. Auf l. 62 Christian Aldenhoff Thoma, Florian 2013: Risiko im Datenschutz – Stellenwert eines systematischen Risiko- managements in BDSG und DS-GVO-E. In: Zeitschrif t für Datenschutz (ZD). 2013, S. 578-581. Thorun, Christian u.a. 2018: Wege zur besseren Informiertheit – Verhaltenswissenschaf t- liche Ergebnisse zur Wirksamkeit des One-Pager-Ansatzes und weiterer Lösungsansät- ze im Datenschutz. URL: https://www.conpolicy.de/data/user_upload/Studien/ Bericht_ConPolicy_2018_02_Wege_zur_besseren_Informiertheit.pdf (zuletzt abgerufen am: 16.03.2019). Veil, Winfried 2018: Die Datenschutz-Grundverordnung: des Kaisers neue Kleider – Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts. In: Neue Zeitschrif t für Verwaltungsrecht (NVwZ). 2018, S. 686-696. Veil, Winfried 2015: DS-GVO: Risikobasierter Ansatz statt rigides Verbotsprinzip – Eine erste Bestandsaufnahme. In: Zeitschrif t für Datenschutz (ZD). 2015, S. 347-353. Weidert, Stefan/Klar, Manuel 2017: Datenschutz und Werbung – gegenwärtige Rechts- lage und Änderungen durch die Datenschutz-Grundverordnung. In: Betriebsberater (BB). 2017, S. 1858-1864. Wendehorst, Christiane/Graf von Westphalen, Friedrich 2016: Das Verhältnis zwi- schen Datenschutz-Grundverordnung und AGB-Recht. In: Neue Juristische Wochen- schrif t (NJW). 2016, S. 3745-3750. Westin, Alan F. 1967: Privacy and Freedom. New York. Wolff, Heinrich Amadeus 2017: Die überforderte Aufsichtsbehörde. In: Privacy in Ger- many (PinG). 2017, S. 109-111. Wolff, Heinrich Amadeus/Brink, Stefan 25. Edition: Online-Kommentar. Daten- schutzrecht. München. Schutz der (digitalen) Privatsphäre als Staatsaufgabe? Eine polit-ökonomische Analyse Karsten Mause 1 1. Einleitung: Staat und Privatsphäre In den Sozialwissenschaften gibt es eine anhaltende Debatte über den ›optima- len‹ Staatsumfang bzw. die ›adäquate‹ Rolle des Staates in Wirtschaft und Ge- sellschaft.2 Innerhalb des sozialwissenschaftlichen Staatsaufgaben-Diskurses existiert – ausgehend von Adam Smiths 1776 erschienenen Werk Wohlstand der Nationen3 – eine lange Tradition an polit-ökonomischer Forschung, die unter- sucht, inwieweit es notwendig ist, dass der Staat in die Wirtschaft und andere Bereiche der Gesellschaft eingreift. Der Begriff Politische Ökonomie bezeichnet in diesem Zusammenhang ein interdisziplinäres Forschungsgebiet, das an der Schnittstelle von Politik- und Wirtschaftswissenschaft angesiedelt ist und den Gesellschafts-/Sozialwissenschaften zugerechnet wird.4 Anknüpfend an ähnliche Studien zu anderen Problembereichen setzt sich der vorliegende Beitrag aus einer polit-ökonomischen Perspektive mit der grundsätzlichen Frage auseinander, ob der Schutz der (digitalen) Privatsphäre der Gesellschaftsmitglieder überhaupt eine Staatsaufgabe oder aber – wie quasi bereits im Begriff der Privatsphäre an- gelegt – gänzlich eine Privatsache bzw. ein privates Problem darstellt, um das sich jeder/jede Einzelne in der Bevölkerung selbst kümmern muss. Man mag diese etwas provokativ formulierte Frage – sowie die nachfolgende Analyse – für überf lüssig halten, da staatliche Akteur/e/innen wie zum Beispiel Ministerien, Datenschutzbehörden, Polizei und Geheimdienste in Deutschland und anderen Ländern bereits vielfältige Aktivitäten in dem hier betrachteten 1 Der Autor dankt Lukas Edeler, Bert-Jaap Koops, Bryce Clayton Newell, Lea Raabe, Tjerk Timan sowie den Teilnehmer/n/innen der interdisziplinären Tagung »Digitalität und Privatheit« (Uni- versität Passau, 26.-28. Oktober 2017) für hilfreiche Kommentare und Anregungen. 2 Siehe dazu zum Beispiel Wehling 1982; Grimm 1994; Boettke/Leeson 2015; Mause/Müller 2018. 3 Smith 1981. 4 Siehe zur Einführung zum Beispiel Weingast/Wittman 2008; Bueno de Mesquita 2016; Mause 2018a; 2018b. 64 Karsten Mause Bereich entfalten. Dementsprechend gibt es zwar in der bereits existierenden rechts-, wirtschafts- und politikwissenschaftlichen Fachliteratur zum Themen- komplex Privatsphäre/Privatheit Beiträge, die sich kritisch mit der Rolle des Staa- tes in diesem Bereich auseinandersetzen;5 aber die Grundfrage, ob es sich bei dem Schutz der Privatsphäre überhaupt um eine Staatsaufgabe handelt, wird nur an- satzweise bearbeitet.6 Stellt man jedoch aus ökonomischer Sicht in Rechnung, dass die in diesem Staatstätigkeitsbereich verwendeten Ressourcen (insbesondere Geld, Personal, Zeit) für andere Verwendungen nicht mehr zur Verfügung stehen (sogenanntes Alternativ-/Opportunitätskostenargument), dann scheint es durchaus Sinn zu machen, den status quo kritisch zu hinterfragen; also zu überprüfen, ob und in- wieweit staatliches Handeln zum Schutz der (digitalen) Privatsphäre der Bürger/ innen notwendig erscheint. Dazu wird – wie weiter unten näher erläutert – zu Untersuchungszwecken eine marktliberale ökonomische Position eingenommen, die staatlichen Eingriffen in Wirtschaft und Gesellschaft grundsätzlich mit gro- ßer Skepsis begegnet. Zwar wird die Analyse – um dies gleich vorwegzunehmen – zu dem Ergebnis kommen, dass selbst aus markt-/wirtschaftsliberaler Sicht im Untersuchungsbereich nicht gänzlich auf den Staat verzichtet werden kann. Al- lerdings wird auch deutlich werden, wo aus ökonomischer Sicht die Grenzen und Probleme der Staatstätigkeit in diesem Bereich liegen. Die Studie möchte damit einen Beitrag zu der oben kurz angesprochenen rechts-, wirtschafts- und poli- tikwissenschaftlichen Literatur leisten, die sich kritisch mit der Rolle des Staates im Zusammenhang mit dem Schutz der individuellen Privatsphäre auseinander- setzt. Der Beitrag gliedert sich wie folgt: Abschnitt 2 erläutert, welcher Bewertungs- maßstab im Folgenden verwendet wird, um die Notwendigkeit von Staatstätig- keit im Untersuchungskontext zu beurteilen. In Abschnitt 3 erfolgt die eigentliche polit-ökonomische Analyse. Der Beitrag schließt in Abschnitt 4 mit einem Fazit. Eingangs war vereinfachend von ›dem Staat‹ die Rede, und auch im Weiteren wird dies des Öfteren der Fall sein. Dies geschieht freilich in dem Bewusstsein, dass es in der Realität Regierungen, Minister/innen, Verwaltungsmitarbeiter/innen, Wettbewerbsbehörden und andere politisch-administrative Akteur/e/innen sind, die als Repräsentant/en/innen des Staates handeln und in real-existierende Ge- sellschaftsbereiche eingreifen können. An den Stellen im Text, an denen es von Relevanz ist, wer genau als ›Staat‹ in dem jeweiligen Kontext auftritt, wird der/ die konkrete staatliche Akteur/in selbstverständlich benannt. Ebenso wird an den entsprechenden Textstellen genauer ausgeführt, welche Maßnahmen der Staat in 5 Siehe zum Beispiel Bull 2015; Sloan/Warner 2016; Miller 2017. 6 Für Überblicke über die rechts-, wirtschaf ts- und politikwissenschaf tliche Literatur siehe Ge- minn/Roßnagel 2015; Acquisti u.a. 2016; Jacob/Thiel 2017. Schutz der (digitalen) Privatsphäre als Staatsaufgabe? 65 dem betreffenden Kontext zum Schutze der (digitalen) Privatsphäre ergreift oder ergreifen könnte. Als weitere und letzte Vorbemerkung sei gesagt, dass sich der vorliegende Bei- trag angesichts der (a) Vielzahl an Definitionen und Typologien zu den Begriffen Privatsphäre und Privatheit in der multidisziplinären Fachliteratur sowie (b) der sich daraus – je nach verwendeter Definition/Typologie – ergebenden Vielzahl an möglichen Verletzungen der Privatsphäre/Privatheit auf den Schutz der Pri- vatsphäre in den folgenden drei Alltagsbereichen/-dimensionen beschränkt, die der Typologie von Koops u.a. entnommen sind: (1) Schutz vor Verletzungen der körperlichen bzw. physischen Privatsphäre (in Koops u.a. als »bodily privacy« bezeichnet, zum Beispiel Körperverletzung, sexuelle Übergriffe), (2) Schutz vor Verletzungen der räumlichen Privatsphäre (»spatial privacy« bzw. »protection of the home«, das heißt eigene Wohnung, eigenes Haus, eigener Garten etc.) sowie (3) Schutz vor Verletzungen der informationellen bzw. digitalen/virtuellen Pri- vatsphäre (»informational/data privacy«, das heißt die auf Computern, Mobil- telefonen und anderswo gesammelten persönlichen Daten).7 Diese Aufzählung beansprucht – wie gesagt – keinen Anspruch auf Vollständigkeit. Nach meiner Durchsicht der Literatur scheinen die drei genannten Dimensionen jedoch die of- fensichtlichsten und wichtigsten Gefahren zu sein, denen Individuen im Alltag ausgesetzt sein können. 2. Theoretischer Hintergrund: Marktliberalismus und Subsidiaritätsprinzip In der nachfolgenden polit-ökonomischen Analyse wird die Frage, ob der Schutz der individuellen Privatsphäre staatliches Handeln erfordert, zu Untersuchungs- zwecken aus einer marktliberalen Perspektive betrachtet. Zu den Klassikern des Wirtschafts-/Marktliberalismus, als Teilgebiet des polit-ökonomischen Staats- aufgaben-Diskurses, zählen Adam Smiths (1723-1790) Buch Wohlstand der Natio- nen, Friedrich August von Hayeks (1899-1992) Verfassung der Freiheit und Milton Friedmans (1912-2006) Kapitalismus und Freiheit.8 Obwohl diese Denker verschie- denen Schulen des Wirtschafts-/Marktliberalismus zugeordnet werden, weisen sie zwei grundlegende Gemeinsamkeiten auf: Erstens basiert ihre Sicht auf die Gesellschaft auf den Prinzipien der individuellen Freiheit und Eigenverantwor- tung. Zweitens gehen diese Ökonomen nicht von der Annahme aus, dass der soge- 7 Vgl. Koops u.a. 2017: S.  564-569, deren Typologie noch weitere Dimensionen umfasst und auf einer Sichtung einer Vielzahl an älteren Konzepten/Typologien aus der multidisziplinären und internationalen Fachliteratur zum Themenkomplex privacy basiert. 8 Smith 1981; Hayek 1960; Friedman 1962. 66 Karsten Mause nannte ›interventionistische‹ und ›paternalistische‹ Staat automatisch bzw. per se für die Lösung von Problemen, die in einer Gesellschaft auftreten, verantwortlich ist. Staatliche Maßnahmen sind aus ihrer Sicht nur dann notwendig, wenn priva- te (Markt-)Lösungen und private Regelungs- bzw. Governance-Mechanismen das betreffende Problem nicht lösen können. Die gerade skizzierte freiheitlich-individualistische, marktliberale Sicht auf staatliche Interventionen basiert auf dem sogenannten Subsidiaritätsprinzip. Ge- mäß diesem Prinzip sollte der Staat nur dann versuchen, bestimmte gesellschaft- liche Probleme zu lösen, wenn die Bürger/innen selbst nicht dazu in der Lage sind. Eine oft zitierte Definition des Subsidiaritätsprinzips findet sich in dem Buch Grundsätze der Wirtschaf tspolitik des Ökonomen Walter Eucken (1891-1950): Von unten nach oben soll der Aufbau der Gesellschaf t erfolgen. Was die einzelnen oder die Gruppen selbständig leisten können, das sollen sie aus freier Initiative nach besten Kräf ten tun. Und der Staat soll nur da eingreifen, wo seine Mithilfe in keiner Weise zu entbehren ist.9 Dass der Forschungsgegenstand im Folgenden durch eine marktliberale Brille be- trachtet wird, und das Subsidiaritätsprinzip zur Beurteilung der Notwendigkeit staatlichen Handelns zum Schutze der Privatsphäre der Bürger/innen verwendet wird, hat einen einfachen Grund: Diese theoretische Perspektive geht – getreu dem Motto ›Der Markt wird es schon richten‹ – im Prinzip zunächst einmal von einem in dem betrachteten Problembereich inaktiven bzw. untätigen Staat aus und untersucht, ob der Staat in dem untersuchten Kontext bestimmte Aufgaben übernehmen muss, um bestimmte Probleme zu lösen bzw. um diese Probleme zumindest anzugehen. Im hier betrachteten Feld zwingt uns also die Einnahme der marktliberalen Perspektive, den status quo in Deutschland und anderen west- lichen Demokratien kritisch zu hinterfragen: denn in diesen Ländern gehört der Schutz der Privatsphäre bereits zum etablierten Katalog an Staatsaufgaben, das heißt staatliche Akteur/e/innen (unter anderem Ministerien, Datenschutzbehör- den, Polizei, Geheimdienste) entfalten bereits vielfältige Aktivitäten, die dazu dienen sollen, die Privatsphäre der Bürger/innen zu schützen. Mit anderen Wor- ten, die nachfolgende polit-ökonomische Analyse mithilfe des Instrumentariums des Marktliberalismus dient dazu herauszufinden, ob der in diesem Beitrag be- trachtete Problembereich Bürger/innen, Unternehmen, Märkten und Wettbewerb überlassen werden kann (das heißt Anwendung des Laisser-faire-Prinzips) oder ob möglicherweise Staatstätigkeit in diesem Bereich erforderlich ist. An dieser Stelle kann eingewendet werden, dass die politik- und wirtschafts- wissenschaftliche Forschung nicht bei den oben genannten Klassikern des Wirt- 9 E ucken 2004: S. 348. Schutz der (digitalen) Privatsphäre als Staatsaufgabe? 67 schafts-/Marktliberalismus, die im vordigitalen Zeitalter lebten und publizierten, stehen geblieben ist. In Abschnitt 3.3 wird daher diskutiert, ob eine Analyse auf Basis des traditionellen Marktliberalismus im heutigen digitalen Zeitalter noch zeitgemäß ist. So ist etwa zu berücksichtigen, dass sich die heutige Bedrohungs- lage in Hinblick auf die individuelle Privatsphäre signifikant von derjenigen im ›guten alten‹ vordigitalen Zeitalter unterscheidet, in dem Menschen noch ohne Internet, ohne global positioning system (GPS), ohne Smartphones (das heißt Mobil- telefone mit Kamera, Audio-/Videorekorder, Internetzugang, GPS etc.) und ohne soziale Medien wie Facebook, Twitter & Co. lebten. Festzustellen ist aber auch, dass das Instrumentarium des traditionellen Marktliberalismus (Subsidiaritäts- prinzip etc.) nach wie vor in polit-ökonomischen Beiträgen zum sozialwissen- schaftlichen Staatsaufgaben-Diskurs verwendet wird.10 Auch in der in Politik und Öffentlichkeit geführten (wirtschafts-)politischen Debatte zu der normativen Fragestellung, was der Staat in bestimmten Gesell- schaftsbereichen tun oder lassen sollte, sind marktliberale Positionen nach wie vor von Relevanz, was insbesondere durch die massive Kritik an diesen Positionen zum Ausdruck kommt. Beispielsweise finden sich zahlreiche Beiträge, in denen (i) die »Vermarktlichung« und »Ökonomisierung« verschiedener Gesellschafts- und Lebensbereiche oder (ii) allgemein der »Marktradikalismus«, »Marktfundamen- talismus«, »Wettbewerbswahn«, »entfesselte Kapitalismus« oder die »neoliberale Hegemonie« kritisiert werden.11 3. Schutz der Privatsphäre als Staatsaufgabe? 3.1 Selbstschutzmaßnahmen und ihre Grenzen Zur Beantwortung der Frage, welche Rolle der Staat aus marktliberaler Sicht im Untersuchungskontext spielen sollte, wird in diesem Unterabschnitt – dem Subsidiaritätsprinzip folgend – zunächst erörtert, inwieweit sich Bürger/innen selbst vor Verletzungen ihrer individuellen Privatsphäre schützen können. Letz- tere ist in der heutigen (digitalen) Gesellschaft in mehrfacher Weise bedroht. So können sich Angriffe auf die körperliche bzw. physische Privatsphäre der Gesell- 10 Überblicke über derartige polit-ökonomische Studien geben Reksulak/Shughart 2012; Boettke/ Leeson 2015; Mause/Müller 2018. 11 Siehe zum Beispiel Sandel 2012 oder die Studie von Butterwegge u.a. 2017, in der die gerade im Text zitierten Begrif fe verwendet werden: »Vermarktlichung« (Butterwegge u.a. 2017: S. 170, 175, 227), »Ökonomisierung« (S. 14, 147, 161, 185, 204, 246), »Marktradikalismus« (S. 12, 200, 259, 261, 279, 284), »Marktfundamentalismus« (S. 156, 168), »Wettbewerbswahn« (S. 191, 222), »entfessel- ter Kapitalismus« (S. 14, 46, 222, 227) sowie »neoliberale Hegemonie« (S. 200f., 260). 68 Karsten Mause schaftsmitglieder ereignen; beispielsweise in der Form, dass Menschen gegen ihren Willen fotografiert, gefilmt oder abgehört werden. Auch körperliche An- griffe und sexuelle Belästigung – um exemplarisch zwei weitere Deliktsbereiche zu nennen – werden in der internationalen Literatur zum Themenkomplex pri- vacy üblicherweise als Verletzungen der physischen Privatsphäre des Menschen klassifiziert.12 Zu beachten ist ferner, dass derartige Verletzungen sowohl im öffentlichen Raum (zum Beispiel Marktplätze, Fußgängerzonen, Parks) als auch im privaten Raum (zum Beispiel in der eigenen Wohnung) stattfinden können.13 Letztere wurden in der Einleitung zu diesem Beitrag als Verletzungen der räum- lichen Privatsphäre bezeichnet. Neben potenziellen Bedrohungen bzw. Verletzungen der physischen und räumlichen Privatsphäre können zudem auch Angriffe auf die digitale bzw. vir- tuelle Privatsphäre des Einzelnen stattfinden; etwa dergestalt, dass andere gegen den Willen der Betroffenen auf private Daten (E-Mails, Notizen, Fotos, Konto- daten, Passwörter, Kontaktdaten, Terminkalender etc.) zugreifen, die etwa auf einem Smartphone, einer Smartwatch, einem Heimcomputer oder einem soge- nannten internet cloud server deponiert sind. Möglich ist auch, dass Kriminelle die Identität anderer Personen nutzen, um gegen deren Willen und mit bzw. in deren Namen über das Internet geschäftliche Transaktionen zu tätigen (Stichwort: Iden- titätsdiebstahl). Oder, um ein drittes Beispiel zu geben, Kriminelle könnten sich via Internet bzw. konkret über das Smartphone, die Smartwatch, das Auto-Na- vigationsgerät oder das GPS-Gerät anderer Personen Daten zum gegenwärtigen Aufenthaltsort dieser Personen ergaunern; die via Internet ausgespähten Daten können dann zum Beispiel dazu genutzt werden, um Haus-/Wohnungseinbrüche in Abwesenheit der Bewohner/innen durchzuführen. Der Vollständigkeit halber sei erwähnt, dass sich Verletzungen der digitalen Privatsphäre (etwa eine Cyber- attacke auf ein Smartphone) natürlich sowohl im öffentlichen als auch im privaten Raum ereignen können. Allerdings gibt es eine Reihe von Maßnahmen, mittels derer sich Individuen vor den skizzierten Bedrohungen schützen können. Um sich selbst vor Angrif- fen auf die eigene physische Privatsphäre zu schützen, können Bürger/innen auf Märkten zum Beispiel Pfefferspray, Schreckschusspistolen, Selbstverteidigungs- kurse und andere ›Schutzprodukte‹ erwerben. Zudem stehen diverse Mittel zum Schutz vor Angriffen auf die eigene digitale Privatsphäre zur Verfügung (zum Beispiel Passwortschutz, Verschlüsselungssoftware, Virenscanner etc.).14 Auch wenn derartige Selbstschutzmaßnahmen vermutlich keinen 100-prozentigen Schutz vor Angriffen auf die physische/digitale Privatsphäre im privaten/öffent- 12 Siehe zum Beispiel die Typologien von Solove 2006 und Koops u.a. 2017. 13 Vgl. dazu ausführlicher Mause 2017; Newell u.a. 2018. 14 E ine Übersicht hierzu geben Brunton/Nissenbaum 2015. Schutz der (digitalen) Privatsphäre als Staatsaufgabe? 69 lichen Raum bieten, so kann doch davon ausgegangen werden, dass deren Einsatz zumindest das Risiko reduziert, Opfer eines solchen Angriffs zu werden. An dieser Stelle lässt sich einwenden, dass den vorgestellten Selbstschutz- mechanismen im betrachteten Kontext offensichtlich auch Grenzen gesetzt sind; etwa in dem Sinne, dass davon auszugehen ist, dass vermutlich nicht alle Gesell- schaftsmitglieder in der Lage sein werden, von den oben skizzierten Selbstschutz- maßnahmen Gebrauch machen zu können. So könnte es sein, dass sich einzelne Bürger/innen die auf Märkten angebotenen Selbstschutzprodukte finanziell nicht leisten können; das heißt, es kann in einem Gemeinwesen Bürger/innen geben, die zwar (a) eine Zahlungsbereitschaft für derartige Produkte haben, aber gleich- zeitig (b) eine fehlende Zahlungsfähigkeit aufweisen. Auf das Problem, dass es in einer Gesellschaft Individuen geben kann, die sich Güter und Dienstleistungen, die für ein menschenwürdiges (Über-)Leben notwendig sind, finanziell nicht leis- ten können, wird auch in marktliberalen Studien zur Staatstätigkeitsforschung eingegangen. So sprechen sich selbst Hayek und Friedman,15 denen als prominen- te Vertreter des Markt-/Wirtschaftsliberalismus im öffentlichen Diskurs nicht selten ›soziale Kälte‹ unterstellt wird, in ihren Schriften dafür aus, dass es eine Staatsaufgabe sei, finanzschwachen Gesellschaftsmitgliedern zumindest ein ge- wisses Existenzminimum zu garantieren, welches ein menschenwürdiges Leben ermöglicht. Dies ist im Übrigen gängige Praxis in Deutschland, Österreich, der Schweiz und anderen Sozial-/Wohlfahrtsstaaten.16 Zumindest einen Teil der so- zialen Transferzahlungen kann also der/die Einzelne verwenden, um sich Selbst- schutzprodukte zu kaufen (Antivirus-Software, Pfefferspray etc.), zumal letztere oftmals zu einem günstigen Preis oder gar gratis zu erwerben sind.17 Neben der Absicherung eines gewissen (finanziellen) Existenzminimums für alle Bürger/innen sehen es Markt-/Wirtschaftsliberale in der Tradition von Hay- ek oder Friedman auch als eine Staatsaufgabe an, Individuen zu schützen, die sich selbst nicht schützen können. Im hier betrachteten Kontext würde das zum Beispiel bedeuten, dass es die Aufgabe eine/s/r staatlich bestellten Vormund/s/in ist, die oben skizzierten Selbstschutzmechanismen zu ergreifen, damit die ihm/ ihr anvertraute Person (zum Beispiel ein/e alleinstehende/r, nicht geschäftsfähi- ge/r Pensionär/in) bestmöglich vor Angriffen auf die Privatsphäre geschützt ist. Gleiches gilt für Kinder, die aus bestimmten Gründen nicht bei ihren leiblichen Eltern, sondern bei staatlich bestellten Erziehungsberechtigten aufwachsen. Für gänzlich verzichtbar halten also – dies ist hier schon mal festzuhalten – selbst marktgläubige Wirtschaftsliberale den Staat nicht. Ob die gerade kurz angespro- chenen gesetzlich bestellten Betreuer/innen in der Praxis wirklich dabei helfen, 15 V gl. Hayek 1960; Friedman 1962. 16 Vgl. Neumann 2016; Wang 2016. 17 Zu diesem Punkt ausführlicher Mause 2017: S. 106f. 70 Karsten Mause dass die ihnen anvertrauten hilfsbedürftigen Individuen die Mechanismen des Selbstschutzes nutzen können, ist selbstverständlich eine nur empirisch, im kon- kreten Fall zu beantwortende Frage. Gleiches gilt für das Verhältnis von Eltern bzw. Erziehungsberechtigten zu ihren Kindern, die heutzutage insbesondere im virtuellen Raum zahlreichen Bedrohungen im Hinblick auf ihre Privatsphäre aus- gesetzt sind.18 Darüber hinaus könnte – ebenfalls zum Stichwort Grenzen des Selbstschutzes und der Eigenverantwortung – gegen die vorgebrachte liberal-individualistische Argumentation eingewendet werden, dass auch extrem vorsichtige Personen, die eine Reihe von Selbstschutzmaßnahmen ergriffen haben, Opfer von verschieden- artigen Angriffen auf ihre individuelle Privatsphäre werden können (zum Beispiel Datenklau im Internet). Diesem Einwand ist zweifellos zuzustimmen. Zu fragen ist gleichzeitig aber auch, ob der Staat (unter anderem Regierung, Polizei, Ge- heimdienste) als alternative Schutzinstitution in der Lage ist, mittels verschiede- ner Instrumente, auf die später noch im Einzelnen eingegangen wird, alle Bürger/ innen immer und überall vor Angriffen zu schützen. Dies dürfte eine heroische und unrealistische Annahme sein. Denn selbst Menschen, die 24 Stunden am Tag von privaten und/oder staatlichen Personenschützer/n/innen begleitet werden, sind – dies belegt die Liste an Attentaten in der Weltgeschichte – offensichtlich nicht immun gegen Angriffe auf ihre Privatsphäre.19 Dies ist zugegebenermaßen ein makabres Beispiel, verdeutlicht aber den generellen Punkt: Wir werden uns damit abfinden müssen, dass es trotz aller möglichen privaten und staatlichen Sicherheitsvorkehrungen vermutlich immer Personen geben wird, die es schaffen, zu welchem Zweck auch immer, in die Privatsphäre anderer Menschen einzudrin- gen. Weder private Akteur/e/innen noch der Staat werden das in diesem Beitrag behandelte Problem also vollständig lösen und aus der Welt schaffen können.20 Mit anderen Worten, mehr oder weniger schmerzhafte Angriffe auf die Privat- sphäre ähneln Unfällen: Die Wahrscheinlichkeit des Eintretens derartiger Ereig- nisse kann durch verschiedene Vorsichtsmaßnahmen reduziert werden. Aber wir müssen eben mit dem Risiko leben, dass solche Ereignisse eintreten können. 3.2 Rechtsschutz und seine Grenzen Die eben vorgestellten Selbstschutzmaßnahmen wirken präventiv; das heißt, die- se ex ante-Maßnahmen sollen das Risiko, Opfer eines Angriffs auf die individuelle Privatsphäre zu werden, reduzieren. Was ist jedoch zu tun, wenn eine wie auch im- mer geartete Verletzung der Privatsphäre bereits stattgefunden hat? Ultraliberale 18 Vgl. Schmidt 2014. 19 Vgl. Torgler/Frey 2013. 20 Vgl. zu diesem Punkt allgemein Wolf 1993. Schutz der (digitalen) Privatsphäre als Staatsaufgabe? 71 bzw. Libertäre, die im Staatsaufgaben-Diskurs eine extrem markt-/wirtschafts- liberale Position einnehmen, versuchen bestimmte Probleme zunächst gänzlich ohne den Staat (das heißt ohne staatliches Rechtssystem, ohne staatliche Gerichte etc.) privat zu regeln bzw. zu lösen.21 Derartigen Private-Governance-Konzepten folgend könnte im Untersuchungskontext zunächst versucht werden, eine nicht- staatliche, außergerichtliche Regelung von Verletzungen der Privatsphäre herbei- zuführen. Konkret würde dies bedeuten, dass private Verhandlungen bzw. eine private Streitbeilegung zwischen den beteiligten Parteien – das heißt ›Opfer‹ und ›Angreifer/in‹ – stattfinden würde. In Einklang mit dem oben erläuterten Sub- sidiaritätsprinzip würden die beteiligen Parteien also zunächst selbst – das heißt ohne den Staat – versuchen, das Problem zu lösen. Dies funktioniert freilich nur, wenn man sich der Verletzung bewusst ist und überhaupt in Verhandlungen mit dem/der Täter/in treten kann; beispielsweise in der Alltagssituation, in der man eine/n Fremde/n bittet, den eigenen Garten zu verlassen. Oder etwa, wenn Person A jemanden, der gerade ein Foto oder Video von A gemacht hat, bittet, die ge- machte Aufnahme sofort zu löschen. Eine andere Problemlösungsmöglichkeit besteht darin, sein Recht auf Privatsphäre gerichtlich durchzusetzen. Dies setzt allerdings die Existenz ein- klagbarer formaler Regeln bzw. Rechte zum Schutz der (digitalen) Privatsphäre im privaten/öffentlichen Raum voraus.22 Zum Beispiel existiert in Deutschland seit Anfang des 20. Jahrhunderts das KUG. Dieses Gesetz sichert das sogenannte Recht am eigenen Bild und wurde seinerzeit als Reaktion auf die Erfindung und Ausbreitung portabler Kameras eingeführt.23 Dieses Recht beinhaltet, dass ande- re Personen kein Foto von jemandem machen und veröffentlichen dürfen, ohne dass der/die Fotografierte seine/ihre Einwilligung dazu gegeben hat. Im Falle von Verletzungen des Rechts am eigenen Bild können Betroffene vor Gericht auf Unterlassung und Schadenersatz klagen. Die gerichtliche Durchsetzung des Rechts auf Privatsphäre setzt voraus, dass (a) überhaupt ein derartiges Recht besteht und (b) Gerichte vorhanden sind, um dieses Recht durchzusetzen. Im Gegensatz zu Ultraliberalen bzw. Libertären, die von einer staatsfreien Gesellschaft mit privaten Gerichten träumen,24 sehen es selbst markt-/wirtschaftsliberale Vertreter/innen von Minimalstaats-Konzepten wie die oben erwähnten Smith, Hayek und Friedman25 als Staatsaufgabe an, ein 21 Siehe zum Beispiel Ellickson 1991; Leeson 2014a; Stringham 2015. 22 F ür eine Übersicht über die internationale Rechtslage siehe Solove/Schwartz 2017; Kühling u.a. 2018. 23 Vgl. hierzu ausführlicher Klang 2005. 24 S iehe zum Beispiel die diesbezüglichen Überlegungen in Leeson 2014a; 2014b und Stringham 2015. 25 V gl. Smith 1981; Hayek 1960; Friedman 1962. 72 Karsten Mause funktionierendes Rechtssystem (Gesetze, Gerichte, Richter/innen, rechtsstaat- liche Prinzipien etc.) bereitzustellen. Dies impliziert für den in diesem Beitrag betrachteten Kontext, dass dem Staat heutzutage unter anderem die Aufgabe zukommt, permanent zu überdenken, ob die bestehenden Gesetze zum Schutz der Privatsphäre, die bestehenden Datenschutzgesetze und andere Elemente des Rechtssystems reformbedürftig sind und ob der Rechtsstaat für bestimmte neue Herausforderungen, denen sich die Gesellschaft aufgrund der Digitalisierung verschiedener Lebensbereiche gegenübersieht (zum Beispiel Cyberattacken auf Smartphones, Ausspähung durch Drohnen usw.), gewappnet ist.26 Selbstverständlich könnten Betroffene zunächst auch versuchen, ihr formel- les bzw. kodifiziertes Recht auf Privatsphäre außergerichtlich durchzusetzen; etwa auf dem Wege privater Gespräche bzw. Verhandlungen mit dem/der ›Angrei- fer/in‹ oder mittels der Einschaltung privater Mediator/en/innen oder Rechtsan- wält/e/innen. Aus ökonomischer Sicht besteht der Vorteil der außergerichtlichen Rechtsdurchsetzung darin, dass letztere unter Umständen weniger kostspielig und weniger zeitaufwendig ist als das offizielle Beschreiten des Rechtswegs bzw. die gerichtliche Durchsetzung des Rechts auf Privatsphäre. Wendet man das oben erläuterte Subsidiaritätsprinzip im hier betrachteten Kontext an, so sollte demnach zunächst versucht werden, das Recht auf Privatsphäre außergerichtlich durchzusetzen. Wie oben gesagt, funktioniert Letzteres freilich nur in Situatio- nen, in denen Bürger/innen genau wissen, wer konkret zu belangen ist. Zu bedenken ist an dieser Stelle überdies, dass auch der Mechanismus der ge- richtlichen Rechtsdurchsetzung im Untersuchungskontext möglicherweise nicht immer und überall funktioniert. So könnte es sein, dass in einem Gemeinwesen nicht alle Bürger/innen über die finanziellen Mittel verfügen, sich eine/n Rechts/ anwalt/anwältin zu nehmen, um ihr Recht auf Privatsphäre vor einem Gericht durchzusetzen. Auch kann es sein, dass einige Gesellschaftsmitglieder zwar für den entsprechenden Ernstfall gerne eine Rechtsschutzversicherung abschließen möchten (die unter anderem die Anwaltskosten tragen würde), aber sich den Ab- schluss einer derartigen Versicherung finanziell nicht leisten können. In Deutsch- land, den Niederlanden, den USA und anderen Ländern springt an dieser Stelle der Staat in Form der staatlichen Prozesskostenhilfe ein, die finanzschwache Individuen unter bestimmten Bedingungen beantragen können.27 Interpretiert man die Forderung, dass alle Gesellschaftsmitglieder einen Zugang zur Nutzung des Rechtssystems haben sollten, als einen Teil des staatlich garantierten Exis- tenzminimums, dann werden selbst Markt-/Wirtschaftsliberale in der Tradition von Hayek oder Friedman (siehe die Diskussion in Abschnitt 3.1) das Instrument 26 Vgl. auch Kerber 2016; Budzinski 2017. 27 S iehe zu den Möglichkeiten und Grenzen des Instruments der Prozesskostenhilfe zum Beispiel Flynn/Hodgson 2016 und Groß 2018. Schutz der (digitalen) Privatsphäre als Staatsaufgabe? 73 der staatlichen Prozesskostenhilfe als legitime Staatsaufgabe anerkennen. Glei- ches gilt für den staatlichen Schutz derjenigen Bürger/innen, die aufgrund ko- gnitiver Beschränkungen nicht in der Lage sind, das Rechtssystem selbst in An- spruch nehmen zu können (zum Beispiel staatlich bestellte/r Vormund/in für nicht Geschäftsfähige). Mit anderen Worten, das oben erläuterte Subsidiaritätsprinzip (das heißt der Staat hilft Menschen, die sich selbst nicht helfen können) liefert ein polit-ökono- misches Argument zur Rechtfertigung von Staatstätigkeit in der Form, dass der Staat sicherstellt, dass alle Gesellschaftsmitglieder die Möglichkeit haben, ihre Rechte zum Schutz der Privatsphäre – falls notwendig – vor Gericht durchzuset- zen. Im Einklang mit den oben bereits mehrfach erwähnten Markt-/Wirtschafts- liberalen Smith, Hayek und Friedman, die davon ausgehen, dass es unter anderem eine Staatsaufgabe darstellt, ein funktionierendes Rechtssystem bereitzustellen, lässt sich argumentieren, dass der Staat sicherstellen muss, dass das Rechtssys- tem einer Gesellschaft ein ›öffentliches Gut‹ im ökonomischen Sinne darstellt. Als öffentliches Gut wird in den Wirtschaftswissenschaften ein Gut bezeichnet, dass die folgenden zwei Merkmale aufweist: (1) keine Anwendung des Ausschlussprin- zips und (2) keine Rivalität im Konsum.28 Übertragen auf den Untersuchungskon- text bedeutet die Anwendung des Nicht-Ausschlussprinzips, dass politisch bzw. gesellschaftlich erwünscht ist, dass kein Mitglied der Gesellschaft von der Nut- zung des Rechtssystems ausgeschlossen werden sollte. Und es muss sichergestellt werden, dass das Rechtssystem kapazitätsmäßig in der Lage ist, allen Mitgliedern der Gesellschaft zu dienen (das heißt Nicht-Rivalität im Konsum).29 Dieser Unterabschnitt dürfte verdeutlicht haben, dass selbst wirtschafts-/ marktliberale Ökonomen wie Smith, Hayek und Friedman, denen im öffentli- chen Diskurs nicht selten vorgeworfen wird, free-market liberals zu sein, in ihren Schriften argumentieren, dass Märkte und gesellschaftliche Prozesse ohne einen gewissen rechtlichen Rahmen nicht funktionieren können.30 Mit anderen Worten, auch Wirtschafts-/Marktliberale in der Tradition von Smith, Hayek oder Fried- man erkennen an, dass die Gesellschaft nicht gänzlich Marktmechanismen (das heißt dem Aufeinandertreffen von Angebot und Nachfrage) überlassen werden darf, sondern dass der Staat zumindest einen gewissen Rechtsrahmen setzen muss, um die Funktionsfähigkeit von Märkten und gesellschaftlichen Prozessen zu ermöglichen. 28 Vgl. zum Beispiel Samuelson/Nordhaus 2009: Kap. 2. 29 Vgl. Cowen 1992. 30 Dazu ausführlicher Vanberg 1999. 74 Karsten Mause 3.3 Jenseits des traditionellen Marktliberalismus Der Staat nimmt in der präsentierten marktliberalen Argumentation offensicht- lich lediglich den Umfang eines sogenannten Minimalstaats an. In der Realität kann der Staat natürlich auch mehr tun als das, was Marktliberale als den ›rich- tigen‹, ›adäquaten‹ oder ›optimalen‹ Umfang der Staatstätigkeit zum Schutz der Privatsphäre der Bürger/innen empfehlen. Schließlich stellt diese freiheitlich-in- dividualistische Position lediglich eine mögliche normative wirtschafts-/gesell- schaftstheoretische Grundposition dar; und letztlich wird im politischen System entschieden, wie bestimmte gesellschaftliche Aufgaben und Probleme bearbeitet werden. Zum Beispiel könnten staatliche Informations-/Auf klärungskampagnen durchgeführt werden, um die Bürger/innen für die Bedrohungen ihrer Privat- sphäre zu sensibilisieren, die insbesondere im virtuellen Raum lauern; etwa bei der Nutzung mobiler Smartphones. Zu den Zeiten, als die oben genannten klassischen Werke des Marktliberalis- mus von Smith, Hayek und Friedman veröffentlicht wurden, waren die jüngeren Entwicklungen im Bereich der Informations- und Telekommunikationstechnik (Internet, Mobiltelefonie etc.) natürlich noch nicht eingetreten und auch noch nicht absehbar. Und auf das Instrument der staatlichen Informations-/Verbrau- cherpolitik wird in diesen älteren Beiträgen zum polit-ökonomischen Staatsauf- gaben-Diskurs nicht explizit eingegangen. Bedingt durch das Auf kommen der In- formationsökonomik, wird in diesem Diskurs jedoch seit Anfang der 1960er-Jahre verstärkt berücksichtigt, dass auch Informationsprobleme auf Seiten der Konsu- ment/en/innen einen möglichen Marktversagenstatbestand darstellen; beispiels- weise wenn Verbraucher/innen beim Kauf bestimmter Produkte schlechter über bestimmte Produkteigenschaften informiert sind als Verkäufer/innen (das heißt es liegt eine sogenannte Informationsasymmetrie vor). Informationsprobleme auf Märkten bieten einen möglichen Ansatzpunkt für staatliches Handeln, etwa in Form verschiedener Maßnahmen der staatlichen Verbraucherschutzpolitik. Al- lerdings ist in der Ökonomik umstritten, ob es immer der Staat sein muss, der auf das jeweilige Informationsproblem reagieren muss.31 So kann es unter Um- ständen auch sein, dass die Marktteilnehmer/innen – dem Subsidiaritätsprinzip folgend – ein bestimmtes Informationsproblem selbst lösen können; zum Bei- spiel über die Bereitstellung von Qualitätsinformationen durch die Unternehmen selbst oder durch unabhängige private Testinstitute. Oder im Markt spricht sich herum, welche Unternehmen einen guten Ruf bzw. eine hohe Reputation aufwei- sen. Auch in dem in diesem Beitrag untersuchten Kontext kann der Staat durch Auf klärungskampagnen oder die Bereitstellung von Informationsmaterial einen 31 Für Überblicke über diese Diskussion Fritsch 2018: Kap. 10; Mause/Müller 2018: S. 166-169. Schutz der (digitalen) Privatsphäre als Staatsaufgabe? 75 Beitrag dazu leisten, dass die Bürger/innen besser über die Gefahren informiert werden, die sich insbesondere aufgrund der Digitalisierung verschiedener Lebens- bereiche (zum Beispiel Smartphone, Smartwatch, Smart-TV, Smarthome usw.) für ihre Privatsphäre ergeben. Zu berücksichtigen ist freilich, dass diesbezüglich bereits viele öffentlich zugängliche Informationen von Nichtregierungsorganisa- tionen und Unternehmen, die in der Internet- und Telekommunikationsbranche tätig sind, bereitgestellt werden. Zu prüfen wäre demnach im konkreten Einzel- fall, ob zusätzliches, staatlich bereitgestelltes Informationsmaterial einen Mehr- wert für die Bevölkerung schafft – und wie viele Bürger/innen in einem Gemein- wesen die privat und/oder staatlich angebotenen Informationen überhaupt zur Kenntnis nehmen und in ihrem Handeln berücksichtigen. Marktliberale würden also – dem Subsidiaritätsprinzip folgend – erst dann zum Instrumentarium der staatlichen Verbraucherschutzpolitik greifen, wenn die Marktteilnehmer/innen das betreffende Informationsproblem nicht selbst lösen können. Neben dem Einsatz der staatlichen Auf klärungs-/Informationspolitik kann der Staat sich auch des Instrumentariums der Regulierungspolitik bedienen. So könnte im hier untersuchten Kontext gefordert werden, dass der Staat Unter- nehmen und insbesondere sogenannte ›Datenhändler‹, die die Daten ihrer Kund/ en/innen weitergeben/weiterverkaufen, regulieren müsse. So ist zu beobachten, dass der Staat bereits in vielen Ländern zum Beispiel die Verkäufer von Smart- phones und Apps sowie die Anbieter von Internetdiensten wie Google, Facebook & Co. durch Datenschutzgesetze, die bei Verstößen rechtlich durchgesetzt werden können, reguliert. Ob die geltenden Gesetze und Regulierungen ausreichend sind oder vielleicht sogar bereits zu weit gehen, ist Gegenstand einer anhaltenden Dis- kussion in Politik, Wissenschaft und Öffentlichkeit.32 Selbst aus wirtschafts-/marktliberaler Sicht ergibt sich an diesem Punkt Handlungsbedarf, sofern Unternehmen, denen Kund/en/innen Daten anver- trauen müssen, um die Dienste dieser Unternehmen zu nutzen, eine monopol- artige Stellung einnehmen. In diesem Falle liegt nämlich ein Marktmacht-Problem bzw. ein Wettbewerbs-/Marktversagen vor.33 Die Situation verschärft sich weiter, wenn große Teile der Bevölkerung auf dieses eine Unternehmen angewiesen sind. Zu den gerade skizzierten Problembereichen findet man in den oben zitierten Klassikern des Wirtschafts-/Marktliberalismus (Smith, Hayek, Friedman) kei- ne Antworten. Beide Probleme, (a) die Monopolstellung und (b) die mangelnden Wechselalternativen der Kund/en/innen, werden aber im Rahmen der modernen Wettbewerbsökonomik diskutiert und liefern unter Umständen ökonomische Argumente zur Begründung von staatlichem Handeln zur Problemlösung. Aller- dings ist für jedes einzelne Unternehmen genau zu prüfen, ob die Punkte (a) und 32 Siehe hierzu zum Beispiel Wright/De Hert 2016; Kerber 2016; Budzinski 2017. 33 D azu allgemein Fritsch 2018: Kap. 9. 76 Karsten Mause (b) wirklich vorliegen: also ob wirklich eine marktbeherrschende Stellung vorliegt, ob diese Stellung bereits missbraucht wurde und welche Gegenmaßnahmen (zum Beispiel Verhängung einer Geldbuße, stärkere/bessere Regulierung) gegebenen- falls von staatlichen Wettbewerbsbehörden oder anderen politisch-administrati- ven Akteuren zu ergreifen sind.34 In diesem Zusammenhang stellt sich auch die Frage, wie man mit dem Pro- blem umgeht, dass viele Nutzer/innen von Smartphones und Apps die Daten- schutzerklärung, der sie vor dem Gebrauch aufgrund staatlich geschaffener Re- gulierungen zustimmen müssen (›mit Ihrer Einwilligung erhalten wir Zugriff auf Ihren Standort, Ihre Kontakte, …‹), offenbar ignorieren und ungelesen bestäti- gen.35 Von einem freiheitlich-individualistischen, marktliberalen Standpunkt aus betrachtet lässt sich argumentieren, dass jeder/jede Einzelne selbst für sein/ihr (Nicht-)Handeln verantwortlich ist. Stellen Nutzer/innen beispielsweise im Nach- hinein fest, dass sie durch ihre Einwilligung persönliche Daten in einem Um- fang preisgegeben haben, den sie eigentlich gar nicht preisgeben wollten, dann ist dies – in dieser freiheitlich-individualistischen Sichtweise – das persönliche Problem der betreffenden Nutzer/innen.36 Letztere werden möglicherweise aus ihrem Handeln lernen und beim nächsten Mal vielleicht genauer hinsehen, was sie im Internet anklicken. In der ökonomischen Literatur zum Verbraucherschutz im digitalen Zeitalter finden sich freilich auch Beiträge, die diese extrem frei- heitlich-individualistische Position nicht teilen. So gibt es unter dem Stichwort privacy-by-default beispielsweise Vorschläge, dass Unternehmen dazu verpf lich- tet werden sollten, die Datenschutzvoreinstellungen ihrer Produkte (zum Bei- spiel Apps und andere Online-Dienste) sehr ›datensparsam‹ zu gestalten, sodass Nutzer/innen, die mehr persönliche Daten an Unternehmen übermitteln möch- ten, dies durch zusätzliche aktive Entscheidungen (das heißt Änderung der Vor- einstellungen/Defaults) tun müssen.37 Auf diese Weise soll erreicht werden, dass sich Nutzer/innen stärker mit dem Aspekt des Schutzes ihrer Privatsphäre aus- einandersetzen. Marktliberale haben jedoch im verbraucherschutzpolitischen Diskurs in der Regel ein Problem damit, das Argument der Irrationalität bzw. beschränkten Ra- tionalität der Nutzer/innen als Marktversagenstatbestand und damit als öko- nomische Begründung für paternalistische Eingriffe seitens des Staates zu ak- 34 Siehe zu diesem Themenkomplex zum Beispiel Haucap/Heimeshof f 2014; Haucap/Kehder 2014; Budzinski 2017; Haucap/Heimeshof f 2018: S. 82-87. 35 Zu den Möglichkeiten und Grenzen des Regulierungsinstruments der Datenschutzerklärung zum Beispiel Calo 2012; Balebako u.a. 2015; Solove 2013. 36 V gl. hierzu den Beitrag von Christian Aldenhof f in diesem Band. 37 V gl. Acquisti 2009; Dold/Krieger 2017: S. 564f. Schutz der (digitalen) Privatsphäre als Staatsaufgabe? 77 zeptieren.38 Zudem werden Marktliberale mit Blick auf das Politikinstrument der Anbieterregulierung zu bedenken geben, dass nicht auszuschließen sei, dass Unternehmen wie Google, Facebook & Co. nicht bereits von sich aus ein Interes- se haben, sorgsam mit den persönlichen Daten ihrer Nutzer/innen umzugehen. So haben Internetunternehmen, aber auch ›normale‹ Wirtschaftsbetriebe, einen monetären Anreiz, ihren Ruf nicht durch Datenmissbräuche bzw. Datenschutz- verletzungen zu schädigen. Bereits der marktbasierte Mechanismus der Repu- tation dient also aus ökonomischer Sicht unter bestimmten Bedingungen dem Verbraucherschutz; etwa in der Form, dass sich im Markt unter Verbraucher/n/ innen herumspricht, welche Unternehmen seriöse bzw. ›ehrliche‹ Anbieter sind, die sorgsam mit Kund/en/innendaten umgehen.39 Und schließlich zeigen die im- mer mal wieder auftretenden Datenmissbräuche und ›Datenlecks‹ bei staatlichen Behörden/Betrieben, dass keineswegs sicher ist, dass der Staat sorgsamer mit den ihm anvertrauten Nutzer/innendaten umgeht als es private Unternehmen/Orga- nisationen tun. 4. Fazit: Die ambivalente Rolle des Staates Die obige Analyse dürfte verdeutlicht haben, wo aus ökonomischer Sicht die Grenzen und Probleme der Staatstätigkeit in dem in diesem Beitrag betrachte- ten Kontext liegen. Es zeigt sich, dass selbst aus markt-/wirtschaftsliberaler Sicht staatliches Handeln im Untersuchungskontext nicht gänzlich verzichtbar ist. Dies ist insofern bemerkenswert, als dass prominente Vertreter/innen des Wirt- schaftsliberalismus wie Smith, Hayek und Friedman, auf deren Gedankengut eben zurückgegriffen wurde, im öffentlichen Diskurs nicht selten als ›Marktradi- kale‹ oder ›Marktfundamentalisten‹ porträtiert werden. Sogar aus marktliberaler Perspektive ist demnach eine subsidiäre Rolle des Staates zum Schutz der (digita- len) Privatsphäre begründbar. In dieser Minimalstaats-Perspektive kommen dem Staat zumindest vier wichtige Aufgaben zu, die zusammenfassend nochmals kurz erwähnt seien. Erstens sollte der Staat auch denjenigen Bürger/n/innen, die über wenig/kein Einkommen und Vermögen verfügen, ein Existenzminimum ga- rantieren, welches unter anderem dazu verwendet werden kann, die oben näher erläuterten Mechanismen des Selbst- und Rechtsschutzes zu nutzen. Daneben sollte der Staat – zweitens – Fürsorge für diejenigen Gesellschaftsmitglieder leis- ten, die (a) auf sich allein gestellt sind und (b) nicht die kognitiven Fähigkeiten besitzen, die dargestellten Selbst-/Rechtsschutz-Mechanismen in Anspruch zu 38 Z u dieser Debatte ausführlicher Kerber 2014; Le Grand/New 2015; Fritsch 2018: Kap. 12; Mause/ Müller 2018: S. 170f. 39 Vgl. dazu allgemein Klein/Leffler 1981; Shapiro 1983. 78 Karsten Mause nehmen; zum Beispiel in Gestalt eine/s/r staatlich eingesetzten Vormund/s/in im Falle von alleinstehenden, pf legebedürftigen Personen. Der Staat sollte – drittens – ein funktionierendes Rechtssystem bereitstellen (Gesetze, Gerichte etc.), welches unter anderem dazu genutzt werden kann, dass Bürger/innen ihr Recht auf Privatsphäre durchsetzen können. Und viertens soll- te der Staat über das Instrument der staatlichen Prozesskostenhilfe sicherstellen, dass auch finanzschwache Bürger/innen, die beispielsweise Opfer eines Angriffs auf ihre individuelle Privatsphäre geworden sind, den Rechtsweg beschreiten kön- nen. Weiteres staatliches Handeln erscheint aus einer marktliberalen Perspekti- ve in der Tradition von Smith, Hayek oder Friedman nicht notwendig. Der Staat tut – dem Subsidiaritätsprinzip folgend – nur so viel, dass die Gesellschaftsmit- glieder die Mechanismen des Selbstschutzes und Rechtsschutzes nutzen können. Und die markt-/wirtschaftsliberale Position weist unter dem Stichwort Eigenver- antwortung aus meiner Sicht zu Recht darauf hin, dass Individuen zum Schutze ihrer Privatsphäre selbst bereits einiges tun können und müssen, um das Risiko zu reduzieren, Opfer eines wie auch immer gearteten Angriffs zu werden. Die obige Argumentation kann verwendet werden, um für real-existierende Gemeinwesen zu überprüfen, ob der Staat in dem jeweils betrachteten Fall bereits genug Staatstätigkeit entfaltet, um seine Bürger/innen beim Schutz ihrer eigenen Privatsphäre zu unterstützen. Beispielsweise mögen (a) einklagbare Rechte zum Schutz der Privatsphäre sowie (b) die Existenz eines funktionierenden Rechts- staats für in Deutschland lebende Menschen eine Selbstverständlichkeit dar- stellen; ländervergleichende Studien zeigen indes, dass es Länder gibt, in denen die gerade genannten Institutionen bzw. Instrumente nicht oder nur in einge- schränkter Form vorhanden sind.40 Klar ist, dass der Staat aus Sicht des traditio- nellen Marktliberalismus lediglich den Umfang eines Minimalstaats annimmt. In der Realität kann der Staat selbstverständlich auch mehr tun als das, was Markt- liberale – auf Basis ihres analytischen Instrumentariums – als das gerechtfertigte Ausmaß an Staatstätigkeit empfehlen. Zudem wurde in Abschnitt 3.3 gezeigt, dass jenseits des traditionellen Markt- liberalismus in der ökonomischen Literatur gegenwärtig mit Blick auf Heraus- forderungen, die sich aufgrund der Digitalisierung ergeben, auch zusätzliche (Marktversagens-)Argumente diskutiert werden, die Ansatzpunkte für weiterge- hende staatliche Aktivitäten zum Schutz der individuellen Privatsphäre liefern. Die Notwendigkeit des Einsatzes bestimmter staatlicher Instrumente (zum Bei- spiel im Bereich Informations-, Regulierungs- oder Wettbewerbspolitik) sowie die Frage nach deren Wirksamkeit können allerdings nur im konkreten empirischen Einzelfall geklärt werden. Generell ist jedoch bei allen staatlichen Maßnahmen, die politisch-administrative Akteur/e/innen und deren Berater/innen im betrach- 40 S iehe zum Beispiel The World Bank Group 2018. Schutz der (digitalen) Privatsphäre als Staatsaufgabe? 79 teten Kontext entwickeln und umsetzen, zu beachten, dass vermutlich weder die in Abschnitt 3.1 genannten Selbstschutzmaßnahmen noch der Staat jede/m/r ein- zelnen Bürger/in immer und überall einen 24-Stunden-Präventiv-Schutz bieten. Darauf deuten etwa die in den Medien und Kriminalitätsstatistiken berichteten Fälle von verschiedenartigen Verletzungen der Privatsphäre hin (zum Beispiel Körperverletzung, sexuelle Übergriffe, Identitätsdiebstahl/Phishing).41 Ist je- mand jedoch Opfer eines Angriffs auf die (digitale) Privatsphäre geworden, so be- steht freilich nach der Straftat in vielen Fällen zumindest die ex post-Möglichkeit, dem Recht auf Privatsphäre durch außergerichtliche Streitbeilegung oder die Nutzung des Rechtssystems zur Durchsetzung zu verhelfen. Darüber hinaus ist zu bedenken, dass der Staat in Bezug auf den Schutz der (digitalen) Privatsphäre nicht nur die oben erläuterte subsidiäre, sondern durch- aus auch eine ambivalente Rolle spielt. So wird in der Literatur zum Themenkom- plex ›Schutz der Privatsphäre‹ auch darauf hingewiesen, dass der helfende bzw. schützende Staat unter Umständen selbst zu einer Bedrohung für die Privatsphä- re der Bürger/innen werden kann: etwa in der Form, dass staatliche Organe wie zum Beispiel Polizei und Geheimdienste – vorgeblich zum Zwecke der Gewähr- leistung der öffentlichen/inneren Sicherheit – bestimmte Bürger/innen im priva- ten Raum (zum Beispiel in der eigenen Wohnung) oder in öffentlichen Bereichen (zum Beispiel bei der Nutzung des Smartphones in einem Park) überwachen bzw. ausspähen. Diese Problematik wurde bereits im vordigitalen Zeitalter intensiv diskutiert42 und bildet auch heute noch den Gegenstand von Debatten in Politik, Öffentlichkeit und Wissenschaft. Dass diese hier nur kurz angerissene Problematik nicht bloß eine Verschwö- rungstheorie oder Dystopie darstellt, illustrieren exemplarisch die empirischen Fallbeispiele (i) der Deutschen Demokratischen Republik mit ihrem Staatssicher- heitsapparat (Stasi), (ii) die vor allem durch den Whistleblower Edward Snowden enthüllten Überwachungsaktivitäten US-amerikanischer und anderer Geheim- dienste sowie (iii) die in China eingeführte staatliche Massenüberwachung (unter anderem mittels Kameras, Gesichtserkennung etc. an öffentlichen Orten).43 Es stellt sich also nicht nur die in diesem Beitrag behandelte Frage, inwieweit staat- liches Handeln notwendig ist, um die Privatsphäre der Bürger/innen im digitalen Zeitalter zu schützen; sondern es stellt sich darüber hinaus auch die nicht weniger wichtige Frage, wie sichergestellt werden kann, dass der Staat die (digitale) Pri- vatsphäre der Bürger/innen nicht verletzt. Somit ist schließlich festzuhalten, dass der Staat, der zum Schutze der Bevölkerung im Bereich des Datenschutzes eini- 41 S iehe zum Beispiel Bundeskriminalamt 2017a; 2017b. 42 Siehe zum Beispiel Flaherty 1992; Gieseke 2014. 43 Vgl. unter anderen Gieseke 2014; Schaar 2014; Rosenbach/Stark 2014; Sloan/Warner 2016; Miller 2017; Strittmatter 2018. 80 Karsten Mause ges unternimmt (Expert/en/innentreffen, Strategiepapiere, Informationskampa- gnen, Gesetze, Verordnungen usw.), unter Umständen gleichzeitig selbst zu einer ernsthaften Gefahr für die Privatsphäre seiner Bürger/innen werden kann. Literatur Acquisti, Alessandro u.a. 2016: The Economics of Privacy. In: Journal of Economic Lit- erature. 54.2., 2016, S. 442-492. Acquisti, Alessandro 2009: Nudging Privacy: The Behavioral Economics of Personal Information. In: IEEE Security & Privacy. 7.6., 2009, S. 82-85. Balebako, Rebecca u.a. 2015: Is Notice Enough: Mitigating the Risks of Smartphone Data Sharing. In: I/S: A Journal of Law and Policy for the Information Society. 11.2., 2015, S. 279-323. Boettke, Peter J./Leeson, Peter T. (Hg.) 2015: The Economic Role of the State. Chel- tenham. Brunton, Finn/Nissenbaum, Helen 2015: Obfuscation: A User’s Guide for Privacy and Protest. Cambridge, Massachusetts. Budzinski, Oliver 2017: Wettbewerbsregeln für das Digitale Zeitalter? Die Ökonomik personalisierter Daten, Verbraucherschutz und die 9. GWB-Novelle. In: List Forum für Wirtschaf ts- und Finanzpolitik. 43.3., 2017, S. 221-249. Bueno de Mesquita, Ethan 2016: Political Economy for Public Policy. Princeton. Bull, Hans Peter 2015: Sinn und Unsinn des Datenschutzes. Persönlichkeitsrecht und Kommunikationsfreiheit in der digitalen Gesellschaf t. Tübingen. Bundeskriminalamt 2017a: Cybercrime. Bundeslagebild 2017. Wiesbaden. Bundeskriminalamt 2017b: Polizeiliche Kriminalstatistik Bundesrepublik Deutsch- land. Jahrbuch 2017. Wiesbaden. Butterwegge, Christoph u.a. (Hg.) 2017: Kritik des Neoliberalismus. Wiesbaden 3. Auf l. Calo, M. Ryan 2012: Against Notice Skepticism in Privacy (and Elsewhere). In: Notre Dame Law Review. 87.3., 2012, S. 1027-1072. Cowen, Tyler 1992: Law as a Public Good: The Economics of Anarchy. In: Economics & Philosophy. 8.2., 1992, S. 249-267. Dold, Malte/Krieger, Tim 2017: Cyber-Security aus ordnungspolitischer Sicht: Verfü- gungsrechte, Wettbewerb und Nudges. In: Wirtschaf tsdienst. 97.8., 2017, S.  559- 565. Ellickson, Robert C. 1991: Order without Law: How Neighbors Settle Disputes. Cam- bridge, Massachusetts. Eucken, Walter 2004: Grundsätze der Wirtschaf tspolitik. Tübingen 7. Auf l. Schutz der (digitalen) Privatsphäre als Staatsaufgabe? 81 Flaherty, David H. 1992: Protecting Privacy in Surveillance Societies: The Federal Re- public of Germany, Sweden, France, Canada, and the United States. Chapel Hill, North Carolina. Flynn, Asher/Hodgson, Jacqueline (Hg.) 2016: Access to Justice and Legal Aid: Com- parative Perspectives on Unmet Legal Need. Oxford. Friedman, Milton 1962: Capitalism and Freedom. Chicago. Fritsch, Michael 2018: Marktversagen und Wirtschaf tspolitik: Mikroökonomische Grundlagen staatlichen Handelns. München 10. Auf l. Geminn, Christian/Roßnagel, Alexander 2015: »Privatheit« und »Privatsphäre« aus der Perspektive des Rechts – ein Überblick. In: JuristenZeitung (JZ). 2015, S.  703- 708. Gieseke, Jens 2014: The History of the Stasi: East Germany’s Secret Police, 1945-1990. New York. Grimm, Dieter (Hg.) 1994: Staatsaufgaben. Baden-Baden. Groß, Ingo M. 2018: Beratungshilfe – Prozesskostenhilfe – Verfahrenskostenhilfe. Hei- delberg 14. Auf l. Haucap, Justus/Heimeshoff, Ulrich 2018: Ordnungspolitik in der digitalen Welt. In: Haucap, Justus/Thieme, H. Jörg (Hg.): Wirtschaf tspolitik im Wandel: Ordnungs- defizite und Lösungsansätze. Berlin, S. 79-132. Haucap, Justus/Heimeshoff, Ulrich 2014: Google, Facebook, Amazon, eBay: Is the In- ternet driving Competition or Market Monopolization? In: International Economics and Economic Policy. 11.1/2., 2014, S. 49-61. Haucap, Justus/Kehder, Christiane 2014: Stellen Google, Amazon, Facebook & Co. wirklich die marktwirtschaf tliche Ordnung zur Disposition? In: ifo Schnelldienst. 67.16., 2014, S. 3-6. Hayek, Friedrich August von 1960: The Constitution of Liberty. Chicago. Jacob, Daniel/Thiel, Thorsten (Hg.) 2017: Politische Theorie und Digitalisierung. Baden-Baden. Kerber, Wolfgang 2016: Digital Markets, Data and Privacy: Competition Law, Con- sumer Law and Data Protection. In: Gewerblicher Rechtsschutz und Urheberrecht. Internationaler Teil (GRUR Int). 2016, S. 639-647. Kerber, Wolfgang 2014: Sof t Paternalismus und Verbraucherpolitik. In: List Forum für Wirtschaf ts- und Finanzpolitik. 40.2., 2014, S. 274-295. Klang, Mathias 2005: Privacy, Surveillance & Identity. In: Klang, Mathias/Murray, Andrew (Hg.): Human Rights in the Digital Age. New York, S. 175-190. Klein, Benjamin/Leff ler, Keith B. 1981: The Role of Market Forces in Assuring Contrac- tual Performance. In: Journal of Political Economy. 89.4., 1981, S. 615-641. Koops, Bert-Jaap u.a. 2017: A Typology of Privacy. In: University of Pennsylvania Jour- nal of International Law. 38.2., 2017, S. 483-575. Kühling, Jürgen u.a. 2018: Datenschutzrecht. Heidelberg 4. Auf l. 82 Karsten Mause Le Grand, Julian/New, Bill 2015: Government Paternalism: Nanny State or Helpful Friend? Princeton. Leeson, Peter T. 2014a: Anarchy Unbound: Why Self-Governance Works Better Than You Think. Cambridge. Leeson, Peter T. 2014b: Pirates, Prisoners, and Preliterates: Anarchic Context and the Private Enforcement of Law. In: European Journal of Law and Economics. 37.3., 2014, S. 365-379. Mause, Karsten 2018a: Ökonomie und Staat. In: Voigt, Rüdiger (Hg.): Handbuch Staat. Wiesbaden, S. 241-251. Mause, Karsten 2018b: Political Economy. In: Marciano, Alain/Ramello, Giovanni B. (Hg.): Encyclopedia of Law & Economics. New York. DOI: https://doi.org/ 10.1007/978-1-4614-7883-6_367-1. Mause, Karsten 2017: A Politico-Economic Perspective on Privacy in Public Spaces. In: Timan, Tjerk u.a. (Hg.): Privacy in Public Space: Conceptual and Regulatory Chal- lenges. Cheltenham, United Kingdom, S. 91-111. Mause, Karsten/Müller, Christian 2018: Allokation: Marktversagen und Staatstätig- keit. In: Mause, Karsten u.a. (Hg.): Politik und Wirtschaf t: Ein integratives Kom- pendium. Berlin/Heidelberg, S. 147-190. Miller, Russell A. (Hg.) 2017: Privacy and Power: A Transatlantic Dialogue in the Shad- ow of the NSA-Af fair. Cambridge. Neumann, Frieder 2016: Soziale Mindestsicherung in Europa: Leistungsprofile im Ver- gleich. Münster. Newell, Bryce C. u.a. (Hg.) 2018: Surveillance, Privacy and Public Space. Oxford. Reksulak, Michael/Shughart, William F. II 2012: What Should Government Do? Problems of Social Cost, Externalities and All That. In: Public Choice. 152.1/2., 2012, S. 103-114. Rosenbach, Marcel/Stark, Holger 2014: Der NSA-Komplex: Edward Snowden und der Weg in die totale Überwachung. München. Samuelson, Paul A./Nordhaus, William D. 2009: Economics. New York 19. Auf l. Sandel, Michael 2012: Was man für Geld nicht kaufen kann. Berlin. Schaar, Peter 2014: Überwachung total: Wie wir in Zukunf t unsere Daten schützen. Berlin. Schmidt, Jane 2014: Facebook, Surfen und Co. So ist mein Kind sicher im Internet. Weinheim. Shapiro, Carl 1983: Premiums for High Quality Products as Returns to Reputations. In: Quarterly Journal of Economics. 98.4., 1983, S. 659-679. Sloan, Robert H./Warner, Richard 2016: The Self, the Stasi, the NSA: Privacy, Knowl- edge, and Complicity in the Surveillance State. In: Minnesota Journal of Law, Sci- ence and Technology. 17.1., 2016, S. 347-408. Smith, Adam 1981: An Inquiry into the Nature and Causes of the Wealth of Nations. Indianapolis. Schutz der (digitalen) Privatsphäre als Staatsaufgabe? 83 Solove, Daniel J. 2013: Privacy Self-Management and the Consent Dilemma. In: Har- vard Law Review. 126.7., 2013, S. 1880-1903. Solove, Daniel J. 2006: A Taxonomy of Privacy. In: University of Pennsylvania Law Review. 154.3., 2006, S. 477-560. Solove, Daniel J./Schwartz, Paul M. 2017: Privacy Law Fundamentals. Portsmouth, New Hampshire 4. Auf l. Stringham, Edward P. 2015: Private Governance: Creating Order in Economic and So- cial Life. Oxford. Strittmatter, Kai 2018: Die Neuerfindung der Diktatur: Wie China den digitalen Über- wachungsstaat auf baut und uns damit herausfordert. München. The World Bank Group 2018: Worldwide Governance Indicators. URL: www.govindi- cators.org (zuletzt abgerufen am: 17.03.2019). Torgler, Benno/Frey, Bruno S. 2013: Politicians: be killed or survive. In: Public Choice. 156.1/2., 2013, S. 357-386. Vanberg, Viktor V. 1999: Markets and Regulation: On the Contrast between Free-Mar- ket Liberalism and Constitutional Liberalism. In: Constitutional Political Economy. 10.3., 1999, S. 219-243. Wang, Jinxian 2016: Trends in social assistance, minimum income benefits and income polarization in an international perspective. Leiden. Wehling, Hans-Georg (Hg.) 1982: Zuviel Staat? Die Grenzen der Staatstätigkeit. Stuttgart. Weingast, Barry R./Wittman, Donald A. (Hg.) 2008: The Oxford Handbook of Polit- ical Economy. Oxford. Wolf, Charles 1993: Markets or Governments: Choosing Between Imperfect Alternatives. Cambridge, Massachusetts 2. Auf l. Wright, David/De Hert, Paul (Hg.) 2016: Enforcing Privacy: Regulatory, Legal and Technological Approaches. New York. Technologisierung der Lebenskunst — Subjektivierung und Digitalität Andreas Spengler 1. Vom privaten Wohnen und dem falschen Leben Es gibt wohl kaum ein Zitat Theodor Adornos, das inf lationärer gebraucht wird als jener letzte Satz des 18. Aphorismus seiner Minima Moralia. Mit »Es gibt kein richtiges Leben im falschen«1 findet sich im wortgewaltigen Ende eine vermeint- liche Universalantwort für Kulturkritiker, -pessimisten, aber auch -apologeten jeglicher Couleur. Vergessen wird dabei oft und gerne der eigentliche Kontext des Zitats. Unter der Überschrift »Asyl für Obdachlose« beinhaltet der Aphorismus eine Auseinandersetzung mit dem Privatleben, dem Wohnen und der dahinter- liegenden Unmöglichkeit. Adorno verfolgt hierzu eine »mikrologische« Analyse2 der sozialen Welt: »Seine Kritik der praktischen Vernunft realisiert sich als äs- thetische Kritik von Stilelementen des Zusammenlebens.«3 Denn im Gegensatz zum bekannten Schlusssatz offenbaren die beiden ersten Sätze ein etwas ande- res, weniger allgemeines Bild: »Wie es mit dem Privatleben heute bestellt ist, zeigt sein Schauplatz an. Eigentlich kann man überhaupt nicht mehr wohnen.«4 Ador- no scheint es also mehr um die ›Tücken‹ neuerer soziokultureller Entwicklungen zu gehen, die in der Paradoxie des Wohnens sichtbar werden. Privates Wohnen – und damit Leben –, so stellt Adorno heraus, wurde zum unwiderruf lichen Wi- derspruch. Nicht nur in den Häusern oder Wohnungen selbst würde dies sichtbar, sondern auch in den als Massenware produzierten Einrichtungsgegenständen. Weit weniger bekannt ist, dass Adornos »Es gibt kein richtiges Leben« im Ty- poskript noch anders lautete. Der Vorläufer »Es läßt privat sich nicht mehr richtig leben«5 erscheint zwar weniger wirkmächtig als jener zum gef lügelten Wort avan- cierte Schlusssatz, verweist jedoch stärker auf die untersuchte Problematik des 1 Adorno 2003: S. 43. 2 R aulf f 2003: S. 129. 3 Raulf f 2003: S. 129. 4 Adorno 2003: S. 42. 5 Mittelmeier 2013: S. 222. 86 Andreas Spengler 18. Aphorismus. Zudem konturierte er damit ein Problemfeld, das in der Gegen- wart nur an Bedeutung gewonnen hat. Das Privatleben, wie es Adorno anhand des Wohnens und Mobiliars untersuchte, scheint einem drastischen Wandel zu unterliegen. Selbst die von Adorno geschilderte Paradoxie wirkt heute stärker und auf mehr Bereiche ausgedehnt als noch vor wenigen Jahrzehnten. Denn die Kunst, im ›Privaten‹ ein gutes Leben zu führen, findet sich in den letzten Jahren immer mehr ins Zentrum der individuellen Lebensgestaltung gerückt. Neben diverser Ratgeberliteratur sind es vor allem technologische Entwicklungen und dort bei- spielsweise kleine ›smarte‹ Helfer, in der Hosentasche oder am Armgelenk, wel- che die Strukturierung des Alltags unterstützen und so dazu beitragen sollen, ein gutes Leben zu führen. Im ständigen Datenstrom sollen sie schließlich dafür sor- gen, sich selbst genau unter die Lupe zu nehmen, um so dem inneren Schweine- hund auf die Schliche zu kommen. Woher diese Daten, mit denen man sein Selbst abgleichen soll, jedoch stammen und wohin die je erhobenen gehen, bleibt für die Nutzer/innen im Alltag oftmals unklar. Kurzum folgt daraus die Frage – um Adorno wieder aufzugreifen –, wie es heute um das private Leben bestellt ist. Um sich diesem Desiderat zu nähern, bietet sich ein Vorgehen in drei Schrit- ten an: Zunächst gilt es, ein Verständnis von Lebenskunst und Subjektivierung zu schaffen, um daran anschließend sieben Phasen medientechnologischer Ent- wicklung unterscheiden zu können. Daraus ergibt sich in einem letzten Schritt die, wenn auch in diesem Rahmen nur stark verkürzt darstellbare, Möglichkeit, Selbst- und Fremdverhältnisse unter der Bedingung medientechnologischer Ent- wicklungen der Gegenwart aufzuzeigen und zu diskutieren. 2. Das Subjekt und die Lebenskunst Beschäftigt man sich mit dem Begriff ›Lebenskunst‹, wird rasch klar, dass es sich dabei um eine besondere Art von Selbst- und Weltverhältnis handelt. »Unter Le- benskunst wird grundsätzlich die Möglichkeit und die Anstrengung verstanden, das Leben auf ref lektierte Weise zu führen und es nicht unbewusst einfach nur dahingehen zu lassen.«6 In dieser allgemeinen Definition zeigt sich bereits, dass mit ›Lebenskunst‹ ein Bemühen verbunden ist, das nicht immer gelingen muss.7 Besonders deutlich sticht hervor, dass es sich um einen aktiven Prozess handelt, der von einem Subjekt ausgeht, das versucht, auf sich selbst – und dadurch ge- gebenenfalls auch auf seine Umwelt – einzuwirken. Es handelt sich kurzum um etwas Prozessuales, in Form einer Selbstsorge. Zurückverfolgen lässt sich diese 6 Schmid 2012: S. 10. 7 So gibt beispielsweise Seneca an: »Den Begierden darf man den Zügel nicht schließen lassen, sondern muß sie kurzhalten: ganz unterdrücken kann man sie nicht« (Seneca 2015: S. 50). Technologisierung der Lebenskunst — Subjektivierung und Digitalität 87 Form der Selbstsorge bis in die Antike, wo sie epimeléia heautoû oder cura sui ge- nannt wurde und, wie Foucault herausarbeitete, eine bestimmte Ethik hervor- brachte. Denn »[d]ie Selbstsorge ist selbstverständlich Selbsterkenntnis […], aber sie besteht auch in der Kenntnis einer bestimmten Anzahl von Verhaltensregeln oder Prinzipien, die zugleich Wahrheiten oder Vorschriften sind.«8 Vergessen darf dabei nicht werden, dass die Möglichkeiten einer solchen Selbstsorge auf eine relativ kleine Gruppe privilegierter Individuen beschränkt waren, und noch we- niger, dass die daraus resultierenden Verhaltensregeln oder Prinzipien auch mit Hilfe anderer, letzten Endes aber von den Subjekten selbst gesetzt wurden – in asketischer Praxis sowohl des Geistes (meditationes) wie des Körpers (gymnasia).9 Gerade hierin beherbergt jene Form der Lebenskunst allerdings auch die Mög- lichkeit einer Freiheit: einer Freiheit, die vor allem über die Auseinandersetzung mit dem eigenen Leben und den sich daraus bildenden Momenten der Kontrolle entsteht – einer Freiheit, die beinhaltet, das eigene Leben als persönliches Kunst- werk (in Form einer ›Ästhetik der Existenz‹) gestalten zu können.10 Klar ersichtlich wird daraus der Bezug zum Bildungsbegriff, denn auch dieser beinhaltet in seinem Kern eine Selbstsorge. Diese Selbstsorge meint keineswegs eine egoistische Selbstliebe, sondern eine Form der Selbstgestaltung, die den Menschen auf vieles achten und ihn sein Leben aufmerksam führen lässt, und zwar als Praxis der Freiheit mit dem Ziel, sich selbst zu regieren und nicht [so sehr; AS] regiert zu werden […].11 Aber noch weitere Gemeinsamkeiten teilen Lebenskunst – in dieser Auslegung – und Bildung: Es handelt sich bei beiden gezwungenermaßen um intersubjektiv differierende Prozesse, die historisch variabel in Abhängigkeit von den jeweils vorherrschenden Produktivkräften und vor allem Medientechnologien stehen. Denn der an den soziokulturellen gekoppelte, technologische Fortschritt gebiert stets neue, andere Möglichkeiten, sich mit sich selbst und seiner Umwelt aus- einanderzusetzen. Übergreifend lässt sich festhalten, dass sowohl Lebenskunst als auch Bildung immer mit individuellen Erfahrungen von Freiheit (als Selbst- bestimmung), genauso wie mit deren Einschränkungen (Fremdbestimmung) 8 Foucault 2005b: S. 279. 9 Vgl. insbesondere Foucault 2007b: dort S. 304-309 sowie 2012b: Kap. II, 2007c, 2007d: S. 149-154 sowie 2005b: S. 274-284, und Schmid 2012: S. 245 und 2000: S. 252-269. 10 Zusammenfassen lässt sich diese ›Ästhetik der Existenz‹, wie sie Foucault für die Antike aus- arbeitete, als die »[…] Ausarbeitung seines eigenen Lebens als ein persönliches Kunstwerk, [das; AS] [,] selbst wenn es kollektiven Kanons gehorchte, […] im Zentrum der moralischen Erfahrung, des Willens zur Moral in der Antike [stand; AS]« (Foucault 2007c: S. 282). 11 Dörpinghaus/Uphof f 2011: S. 60. Siehe dazu auch Dörpinghaus 2015: S. 474f. sowie Schmid 2012: S. 310f. 88 Andreas Spengler verbunden sind. Sowohl für Lebenskunst wie auch für Bildung ist, in Anlehnung an Heydorn,12 das Aushandeln und -halten der alltäglich erfahrenen, bisweilen schmerzhaften Widersprüche ein Kernbestand, an dessen Ende doch die Freiheit winkt. Der analytische Fokus auf Lebenskunst ermöglicht es aus bildungstheo- retischer Perspektive, diese Widersprüche der die Subjekte umgebenden Welt zu konturieren, und trägt im Aufzeigen der Momente, Möglichkeiten und Ein- schränkungen von Selbst- und Fremdbestimmung zur Entwicklung eines zeitge- mäßen kritischen Bildungsverständnisses bei. Um diese Paradoxien zwischen Selbst- und Fremdbestimmung aufzuschlüs- seln, erweist sich dann Foucaults Instrumentarium der Machtanalytik als hilf- reich. Dort steht zunächst die Unterscheidung zwischen Selbst-, Medien- und Sozialtechnologien: Unter Selbsttechnologien sind Praktiken zu verstehen, mit denen die Individuen nicht nur die Regeln ihres Verhaltens festlegen, sondern, im Zusammenhang mit Medientechnologien, auch ein Selbstverhältnis ausbilden, sich selbst transformie- ren und modifizieren. Dabei wendet das Individuum auf sich selbst Praktiken an, die im Zusammenhang mit seiner spezifischen gesellschaf tlichen Verortung und entsprechenden Sozialtechnologien – der sozialen Einordnung der sozialen Kon- trolle und der sozialen Form(ier)ung, Lenkung und Leitung – stehen. Formen der Fremd- und Selbstführung greifen, medial vermittelt, ineinander […].13 Foucaults weit gefasster Technologiebegriff beschreibt Formen wie Möglichkei- ten einer Selbst- und Fremdeinwirkung, wobei den Medientechnologien noch eine besondere Rolle zukommt. Sie nehmen als Medien eine Mittler- und Ver- mittlerfunktion ein und sind nicht auf bestimmte Medientypen oder technolo- gische Apparaturen zu beschränken. »Der Begriff ›Medientechnologien‹ bezieht sich sowohl auf die technischen Apparate selbst wie auch auf die entsprechenden symbolischen Verfahren und Praktiken der Form(-ier-)ung, mit denen techni- sche Medien operieren.«14 Sie und ihre Weiterentwicklungen (re-)form(-ul-)ieren jeweils Selbst- und Weltverhältnisse, innerhalb derer sich Subjekte formen und geformt werden.15 Mag dies auf einen ersten Blick tautologisch bis unklar erschei- nen, sorgt ein Blick auf das von Foucault ausgehende Verständnis von Subjekti- vierung für Klarheit: Denn im Unterschied zum ›klassischen‹ Subjektverständnis 12 Vgl. Heydorn 1972: S. 7: »Am Ende winkt die Freiheit, nach schwerem Ringen um Verwirklichung, eine Muse, die sich als dauernde Selbstschöpfung kundtut, als ästhetischer Selbstgenuß des wiedergefundenen Menschen.« 13 Bublitz 2010: S. 11. Siehe dazu auch Foucault 2007b und 2005a: S. 224-232. 14 B ublitz 2010: S. 8. 15 Vgl. beispielsweise Reckwitz 2007 und 2012: insbesondere S. 59-61. Technologisierung der Lebenskunst — Subjektivierung und Digitalität 89 geht Foucault nicht von einem universellen Erkenntnissubjekt aus, »[…] sondern [von; AS] ein[em; AS] Subjekt, das sich innerhalb der Geschichte konstituiert, das ständig und immer wieder neu von der Geschichte begründet wird.«16 Eine Ana- lytik des Subjekts bzw. der Subjektivierung enthält damit zentrale Unterschei- dungsmerkmale zu klassischen Subjektphilosophien: Es geht, ähnlich der Sozia- lisationstheorie und -forschung, um das Subjekt-Werden. »›Der Mensch‹ bzw. ›das Subjekt‹ figurieren nicht länger als Ausgangspunkt und Essential, sondern als Fluchtpunkt und Effekt ebenso unhintergehbarer wie unabschließbarer Definiti- ons- und (Selbst-)Modellierungsanstrengungen.«17 Folgt man dieser Perspektive, muss einerseits von Subjekten im Plural aus- gegangen werden und andererseits zeigt sich, dass eine solche Untersuchung kei- ne universelle Gültigkeit beanspruchen kann – es auch nicht will. Vielmehr geht es darum, mit ihrer Hilfe eine kritische Perspektive auf Selbst- und Weltverhält- nisse der Gegenwart und ihrer Geschichte zu werfen. Saar bietet hierzu Prämis- sen einer Analytik der Subjektivierung an, innerhalb derer er sich auf Foucault, Althusser und Butler bezieht: Zusammengefasst gilt dann für die Subjekte, dass sie gemacht sowie ([von] der Macht) unterworfen sind, jedoch gleichzeitig ›frei‹ gemacht werden, sich frei fühlen. Weiterhin sind sie selbst historisches Produkt und Schnittpunkt einer Vielzahl von Bestimmungskräften. Sie konstituieren sich sowohl selbst, wie sie auch immer schon selbst konstituiert werden. Für die Sub- jektivierung ist dann weiterhin zu berücksichtigen, dass diese sich im Medium des Körpers und der Sprache vollzieht, eine psychische Dimension hat und not- wendigerweise auch scheitert; denn in Subjekten stecken subversive, abweichen- de und widersprüchliche Momente, die Subjektivierungsprozesse realiter immer auch anders verlaufen lassen.18 Dass Menschen sich als Subjekte verstehen [sic!] ist dann nicht mehr eine (immer bestreitbare) (quasi-)anthropologische Setzung, sondern eine analytische Pers- pektive auf spezifische kulturelle Praktiken, die nun allerdings voraussetzt, dass Menschen notwendigerweise ihr Leben nicht nur einfach leben, sondern auch – qua Selbst- und Weltdeutung – führen.19 Die Frage nach dem guten Leben, verstanden als Teil einer Lebenskunst oder An- forderung an Bildung, wird dann insbesondere für die Erziehungswissenschaft ein zentraler Untersuchungsgegenstand, dem man sich, basierend auf diesen Vorüberlegungen, aus verschiedenen, vielleicht auch neuen oder ungewohnten 16 Foucault 2015: S. 11f. Siehe hierzu auch weiterführend Beer 2014 und 2016. 17 Bröckling 2013: S. 50. 18 Vgl. Saar 2013: S. 18-25. 19 R icken 2013: S. 33. 90 Andreas Spengler Perspektiven nähern kann. Umgekehrt zeigt sich, dass insbesondere der Zusam- menhang von Medien(-technologien) sowie Selbst- und Weltverhältnissen einer genaueren Betrachtung bedarf. Schließlich prägen Medien am Ende jene Sub- jektkonstitutionen oder werden als neue von ihnen erst hervorgebracht. Ob die- se dann eher disziplinäre, also ›entfremdende‹, oder ästhetisch-existenzielle, im Sinne einer Emanzipierung, sind, hängt von der Art und den Möglichkeiten der (subjektiven) Auseinandersetzung ab.20 3. Neue Medien, neue Menschen — andere Medien, andere Zeiten Die Geschichte der Medien lässt sich auch als eine Geschichte der Vernetzung lesen. Grob zusammengefasst lassen sich darin sieben Phasen unterscheiden, in denen jeweils neue medientechnologische Entwicklungen einschneidende so- ziokulturelle Änderungen und damit unterschiedliche Selbst- und Weltverhält- nisse hervorbringen.21 Vor allem Praktiken der Subjektivierung unterliegen mit den je neu auf kommenden Medien(-technologien) einem kontinuierlichen Wan- del. Deutlich wird dies insbesondere anhand von Oralisierung und Literarisierung, den beiden ersten Phasen. Denn in der Geschichte der Menschheit kommt mit der Oralisierung erstmals ein abstrakter, hochkomplexer symbolischer Code als Kommunikationsform hervor, der stark über die Modalitäten der Weltaneignung entscheidet. Sprache als Kommunikationsform, so lässt sich weiter folgern, bildet bis heute die zentrale Basis für den subjektiven Umgang mit Welt.22 Durch die Li- terarisierung verändert sich dies nochmals bedeutend. Erstmals wird es möglich, Kommunikation zu konservieren und von der Person des/r Kommunikators/in zu lösen. Gleichzeitig ist mit dieser Phase auch ein erster Schritt in Richtung einer globaler werdenden Welt unternommen. Während gesprochene Sprache allein aufgrund der ›Gemeinschaft‹ der sie Sprechenden Identitätszugehörigkeiten zu konstruieren vermag – damit anfangs auch lokal gebunden war –, wird spätes- tens durch die mathematischen Zeichen eine Welle internationaler Vereinheitli- chung möglich.23 20 K ritisch hierzu Menke 2003: S. 286: »Die Praxis der Übung, die dem disziplinären und dem äs- thetisch-existentiellen Subjekt gemeinsam ist, zeigt, wie nahe sie sich stehen – so nahe, daß das ästhetische-existentielle Subjekt in seiner Praxis wie Theorie (oder: Ideologie) of tmals nichts anderes als das disziplinäre Subjekt in anderer Beleuchtung und Bewertung zu sein scheint.« 21 Es ist schwierig bis unmöglich oder sogar streitbar, einen konkreten Ursprung der jeweiligen Phasen auszumachen. Mit der fortschreitenden gesellschaf tlichen Entwicklung zeigt sich zu- dem, dass eine trennscharfe Abgrenzung nicht mehr operabel ist, vielmehr die einzelnen Me- dientechnologien ineinander übergreifen. 22 Vgl. Tomasello 2009: S. 363 und Flusser 2008: S. 23. 23 Vgl. Kittler 1993b: S. 177. Technologisierung der Lebenskunst — Subjektivierung und Digitalität 91 Einen deutlichen Übergang unterschiedlicher Subjektivierungspraxen bringt die Entwicklung von polytheistischen hin zu monotheistischen Religionen. Denn diese neuen Religionen sind weniger territorial beschränkt, indem sie, über schriftlich fixierte Dokumente vermittelt, Gemeinschaften schaffen. Durch die Möglichkeit eines dauerhaften Speicherns auf bzw. in verschiedenen Medien muss ›das gute Leben‹ nicht immer wieder neu gefunden werden, sondern ist als ›moralische Gesetzgebung‹ fixiert und lässt sich erproben – oder eben sub- jektivieren. Die zuvor skizzierte Rolle einer Lebenskunst als Sorge um sich selbst, mit einem ›Achte auf dich‹ im Zentrum, wird spätestens durch das auf kommen- de Christentum vom zuvor damit verbundenen, aber untergeordneten ›Erkenne dich selbst‹ in den Hintergrund gedrängt. »Das Christentum hat in der morali- schen Ref lexion ganz sicher das Prinzip des Gesetzes und die Struktur des Ko- dex verstärkt, auch wenn die [alten; AS] Askesepraktiken darin eine sehr große Bedeutung bewahren.«24 Insbesondere die mit der neuen Religion einhergehende Geständniskultur wird zum zentralen Charakteristikum neuer Subjektivierungs- respektive Askesepraktiken und führt zu veränderten Produktionsbedingungen von Wahrheit: Lange Zeit hat sich das Individuum durch seine Beziehung zu anderen und durch Bezeugung seiner Bindung an andere […] ausgewiesen; später hat man es durch den Diskurs ausgewiesen, den es über sich selbst halten konnte oder mußte. Das Geständnis der Wahrheit hat sich ins Herz der Verfahren geschrieben, durch die die Macht die Individualisierung betreibt. Auf jeden Fall ist das Geständnis […] zu einer der höchstbewerteten Techniken der Wahrheitsproduktion geworden.25 Wie sehr selbst noch die Gegenwartsgesellschaft von dieser Geständniskultur ge- prägt ist, zeigen die unzähligen Beispiele des Alltags. Denn was mit der Beichte26 begann, findet sich in zahlreichen gewandelten Formen: Man gesteht Richter/n/ innen, in der Prüfung, bei der medizinischen Untersuchung, auf der Couch von Psychoanalytiker/n/innen oder im Tagebuch – und in vielen weiteren Institutio- nen wie Situationen, als Mikromechanismen der Macht. 24 Foucault 2007a: S. 230f. 25 Foucault 1983: S. 62. Siehe dazu auch Foucault 2007b: dort insbesondere S. 290-292, hier S. 291: »Das ›Erkenne dich selbst‹ war der Sorge um sich selbst untergeordnet«. 26 V gl. Foucault 2007b: S. 303 und im Wortlaut S. 312: »In der christlichen Beichte wird dem Beich- tenden auferlegt, die Gesetze zu memorieren, zu dem Zweck, daß er seine Sünden entdeckt. […] Buße ist der Af fekt des Wandels, des Bruchs mit dem Selbst, mit der Vergangenheit und der Welt. Man bezeugt damit, daß man fähig ist, auf das Leben und sich selbst zu verzichten […]. Das Ziel der Buße ist nicht Herstellung von Identität; sie dient vielmehr dazu, die Abkehr vom Ich zu demonstrieren.« 92 Andreas Spengler Neben diese beiden Entwicklungen treten noch weitere zentrale. Zwar ver- netzt sich die Welt durch die Schriftkultur und weitere technologische Entwick- lungen immer mehr – Kommunikation geht zusehends schneller und einfacher –, doch bringt vor allem die Elektrifizierung nochmals einen entscheidenden Ein- schnitt hervor: Zum absolut ersten Mal war Information als masseloser Fluß elektromagnetischer Wellen abgekoppelt von Kommunikation. Durch telegraphische Fernsteuerung über Landkabel wurde ein systematisches Eisenbahnnetz möglich […], durch Eisenbahnnetze ein beschleunigter Verkehr von Gütern und Personen […].27 Spätestens mit dem sich ausbreitenden Telefonnetz sind neue Möglichkeiten ge- schaffen, mit anderen in Verbindung zu treten. Anders als in klassischen Formen der Korrespondenz, wie dem Brief, ist es möglich, mit anderen Personen zeitgleich zu sprechen, ohne dass diese physisch am selben Ort sein müssen. Da Informa- tionen schneller übertragen werden können, erweitert sich die Erreichbarkeit von Welt. Es werden unterschiedliche und neue kulturelle Praktiken hervorgebracht, die sich dann vor allem auf inhaltlicher Ebene stark auf Subjektivierungsformen auswirken. Die rapide Geschwindigkeitszunahme, insbesondere in der Produk- tion, führt schließlich auch zu neuen Formen der Weltaneignung. Von zentraler Bedeutung bleibt hierbei eine Verschiebung des Verständnisses im Umgang mit den Geräten: Waren elektrische Kommunikationsmedien, bzw. die dahinterste- henden Technologien, zu Beginn noch von Expert/en/innen abhängig, um über- haupt bedient werden zu können, können mit steigender Entwicklungsstufe die je neuen Geräte in nahezu gleichem Ausmaß von Endnutzer/n/innen bedient wer- den, ohne dass diese die tatsächliche Funktionsweise überhaupt verstehen müs- sen oder können.28 Entscheidend ist für diese Phase, dass erstmals von technischen Medien gesprochen werden kann – und zwar in dem Sinn, dass diese nicht mehr auf dem Code einer Alltagssprache basierend arbeiten. »Sie nutzen physikalische Prozesse, die die Zeit menschlicher Wahrnehmung unterlaufen und nur im Code neuzeitlicher Mathematik überhaupt formulierbar sind.«29 Zu einem weiteren Höhepunkt kommt es seit Beginn des 20. Jahrhunderts als die Massenkultivierung einsetzt. Damals ›neue‹ Medien, wie Film und Fotografie, sorgen dafür, dass Subjektivierungsprozesse radikale Änderungen durchlaufen. Das spätestens seit der Auf klärung vorherrschende Monopol einer nach innen ge- richteten Schriftkultur begann zunehmend zu bröckeln und wird nach und nach 27 K ittler 1993b: S. 182. 28 V gl. Kittler 1993b: S. 182-185, Völker 2010: S. 166 und Heßler 2012: S. 124. 29 Kittler 1993b: S. 180. Technologisierung der Lebenskunst — Subjektivierung und Digitalität 93 von einer Massenkultur30 des sichtbaren performativen Vergleichens abgelöst.31 Hervorgebracht durch die wachsende Bedeutung der Bildmedien, sowie der Wer- bung und des Konsums, etabliert sich eine Art produktiven Beichtens, das nicht mehr auf die Absolution im Jenseits zielt, sondern auf den sichtbaren und gegen- seitigen Beweis des guten Lebens im gegenwärtigen Handeln. Es sind also weni- ger begangene Taten, die gestanden werden sollen, um anschließend Buße zu tun, als vielmehr prophylaktische Übungen des täglichen Gestehens durch die eige- nen Taten. Neue Technologien wie Video- und Fotografie konservieren dann als (Ab-)Bildtechnologien den sichtbaren Beweis, wie ›gut‹ man lebt. Massenmedien, Mode und Werbung bringen andererseits die idealisierten Bilder des guten Le- bens hervor, an denen sich die Subjekte orientieren können – oder vielmehr sollen. Damit rückt das Selbst als massenhaf t herstellbares und zugängliches ›Kunstwerk‹, dessen konstitutives Merkmal die Medienpräsenz und der Kampf um Be(ob)ach- tung bildet, ins Zentrum der Aufmerksamkeit, die sich auf die performative Selbst- darstellung und die kommunikative Anschlussfähigkeit des Subjekts richtet.32 Dies spiegelt jedoch nur einen Teil dieser Entwicklung – denn die ›neuen‹ Medien der Massenkultur benötigen eine ›harte‹ Basis jenseits ihrer Bildwelten. Diese kam aus den Entwicklungen der elektronischen Datenverarbeitung. Mit Holle- riths Lochkartensystem, aus dessen Firma IBM später hervorgehen sollte,33 kann die Bestimmung des guten Lebens auch f lexibel mit passenden Daten unterfüttert werden, und allerspätestens mit Turings Maschinenmodell ist dann die Phase der Digitalisierung eingeläutet.34 Wie zentral und einschneidend diese Entwicklung ist, offenbart sich in der Rolle des Computers, für den bis heute Turings Maschi- nenmodell Pate steht. Einerseits führen die Möglichkeiten der Datenverarbeitung dazu, Gesellschaftsmitglieder wesentlich genauer zu erfassen und statistische Prognosen machen zu können, und andererseits ermöglicht die Datenverarbei- 30 Vgl. Makropoulos 2008: S. 16f.: »Sie [(Massenkultur); AS] ist nicht nur das Medium für die gesell- schaf tliche Aneignung artifizieller Wirklichkeiten und sie ist auch nicht nur das Medium für die gesellschaf tliche Etablierung, Positivierung und Realisierung eines kontingenzförmigen Selbst- und Weltverhältnisses, sondern zugleich das Medium für die gesellschaf tliche Integration des freigesetzten Potentialis durch seine Bindung an das Prinzip der Kommunikation. Massenkul- tur ist damit tatsächlich die Kultur des kommunikativen und darin im fundamentalen Sinne gesellschaf tlichen Zeitalters – und zwar dadurch, daß sie Kontingenz gesellschaf tlich etabliert, positiviert und integriert […].« 31 Vgl. Reckwitz 2007: S. 100f.; Bublitz 2010: S. 88 sowie S. 169-172; Bauman 2009: S. 108-114 und Paul 2016: S. 519-524. 32 Bublitz 2010: S. 173. 33 Vgl. Stalder 2016: S. 68-70. 34 Vgl. Kittler 1993a: S. 227f. 94 Andreas Spengler tung Simulationen – auch Simulationen des Menschen. Wie Kittler angibt, geht in der Digitaltechnologie zudem das Monopol der Alltagssprachen, ihre eigene Metasprache zu sein, verlustig;35 die Kluft zwischen Nutzen und Verstehen ver- größert sich erneut erheblich. Mit der Entwicklung von Personal-Computer und Software etablieren sich neue kulturelle Praxen; allein schon dadurch, dass die Bedienung an der Ober- f läche eben zunehmend einfacher wird, während die tatsächlichen Funktions- prinzipien dahinter für einzelne Menschen, auch Expert/en/innen, kaum mehr nachvollziehbar sind.36 Oft spärlich erkennbar – wie beispielsweise als Aufzüge, Mikrowellen, Telefone oder ähnliche Einrichtungen – halten Computer respek- tive Digitaltechnologien Einzug in den Alltag der Subjekte. Kurzum vollzieht sich ab Mitte des vergangenen Jahrhunderts ein langsamer, aber kontinuierlicher Domestizierungsprozess, der die Computer und die dahinterstehende Techno- logie vermeintlich immer ›persönlicher‹ werden lässt. Die Subjekte gewöhnen sich zunehmend an den alltäglichen Umgang mit diesen Technologien – man beginnt Texte auf dem PC zu verfassen, Termine zu verwalten oder komplexere Berechnungen durchzuführen. Aber auch kreative Umgangsformen, wie das Pro- duzieren von Kunst oder Musik, sowie das Spielen werden zunehmend auf ver- schiedenste Artefakte der Digitaltechnologie übertragen, wovon der Computer das zentralste darstellt. Schließlich halten daneben Inhalte analoger Medien, wie Fotoalben oder Notizbücher, nach und nach Einzug auf die Heimrechner, werden digitalisiert. Dabei zeigt sich spätestens gegen Ende des 20. Jahrhunderts, dass neue Prozesse der Wissensaneignung oder Problemlösung entstehen, innerhalb derer Computer noch stärker zu Fixpunkten der Subjekte werden.37 Kurzum ent- wickelt sich eine Vernetzung in die Tiefe: Während Computer Daten für oder über das gute Leben liefern, erhalten die Subjekte von der visuellen Massenkultur die zugehörigen Bilder. Dieser Vernetzung in die Tiefe folgt mit der Phase der Konnektierung eine Vernetzung in die Breite. Denn die Subjekte binden sich zwar rasch an die Ma- schinen – allein schon aufgrund der Arbeitserleichterung, die noch heute in Träumen vom papierlosen Büro oder dem Smart Home sichtbar sind. Doch noch fehlen zwei entscheidende Schritte in Richtung Gegenwart. Die am 29. Oktober 1969 zustande gekommene Verbindung zweier Computer am Stanford Research Institute und der UCLA gilt als Geburtsstunde des heutigen Internets und leitet die Konnektierung ein.38 Als ›Netz der Netze‹ beginnt das Internet langsam aber kontinuierlich verschiedene Rechner und so auch Subjekte miteinander in Ver- 35 V gl. Kittler 1993a: S. 228. 36 Vgl. Simondon 2011: S. 81. 37 Vgl. Weizenbaum 1977: S. 63. 38 V gl. Lippe 2013: S. 146. Technologisierung der Lebenskunst — Subjektivierung und Digitalität 95 bindung zu setzen. Ähnlich den Entwicklungen seit Auf kommen der technischen Medien tobt dabei bereits von Beginn an und unter der Oberf läche ein Krieg um die Hegemonie verschiedener Programmiersprachen und Standards, die über das Mögliche entscheiden. Als dann unter Berners-Lee das World Wide Web zum Teil des Internets wird, avanciert es vom Randmedium zum zentralen Bestand- teil des Alltags. Neben einer Kommerzialisierung des Netzes,39 die es mehr vom Informationswerkzeug zum ›Unterhaltungsdienstleister‹ werden lässt, führt dies die Gesellschaft in Richtung global village und etabliert nach und nach ein polyzy- klisches Zeitverständnis – die Möglichkeit, trotz Bindung an die eigene Ortszeit, gleichzeitig virtuell an mehreren Orten zu sein.40 Im Hypertext des World Wide Web realisiert sich schließlich ein niemals endender und immer bearbeitbarer Kommunikationsf luss, der zentrales Strukturierungs- bzw. Sortierungssystem für Informationen und zu einer hegemonialen Grundlage der Wissensaneignung wird.41 Gleichzeitig wird das tatsächliche World Wide Web zusehends beschnit- ten:42 Die Nutzer/innen sehen, durch Algorithmen oder andere Sortierverfahren produziert, meist nur noch spezifische, auf sie zugeschnittene Teile des Netzes. War zu Beginn die Idee des Internets der freie und universelle Informationsaus- tausch, zielen die Plattformstrukturen zunehmend auch auf die Erhebung von Nutzer/innendaten,43 die am Ende der Generierung von spezifischer, an die ver- meintlichen Wünsche der Nutzer/innen als Datensubjekte angepasster Werbung dient, welche ihnen Möglichkeiten des guten Lebens präsentiert.44 Die Janusköpfigkeit für Subjektivierungsprozesse manifestiert sich insbeson- dere in den durch das Netz gegebenen Erprobungsräumen für Identitätsentwür- fe. Anfangs werden die virtuellen Welten des World Wide Web durchaus positiv wahrgenommen und scheinen dafür unendliche Möglichkeiten zu beherbergen. Aber es zeigt sich zunehmend, dass die jeweiligen Angebote vermehrt darauf ab- zielen, Daten zu erfassen, die Rückschlüsse auf mögliche Handlungen und vor allem (Konsum-)Vorlieben der Subjekte ermöglichen, um sie ihnen dann wieder, 39 V gl. Heßler 2012: S. 133-141. 40 V gl. Misoch 2004: S. 80-87. 41 V gl. Bunz 2012: Kap. 2. 42 Zur Bewältigung der Menge von im World Wide Web aufrufbaren Seiten ist man auf Suchma- schinen angewiesen. Je nach Anbieter liefern diese jedoch algorithmenbasiert immer leicht unterschiedliche Ergebnisse, und das damit zusammenhängende ›Seitenranking‹ zeigt modi- fizierte wie sortierte Ausschnitte (Kapitel 4.1 behandelt diesen Punkt detaillierter). 43 Deutlich wird dies am Beispiel von Cookies: Diese sind im of fenen Hypertext Transfer Protocol (HTTP) nicht vorgesehen und werden erst über den mittlerweile eingestellten Netscape-Brow- ser eingeführt sowie zum Standard erhoben. Sie dienen einerseits dazu, das Surfen komfortab- ler zu machen, andererseits sammeln sie nutzer/innenbezogene Daten, über deren Weiterver- wendung meist nur wenig bis nichts bekannt ist (vgl. Meinel/Sack 2004: S. 780). 44 V gl. Stalder 2016: S. 79-91. 96 Andreas Spengler ausgerichtet an den statistischen Daten der anderen, als Werbung oder (Such-) Vorschläge zu präsentieren. Entlang dieser Entwicklungen, als einer Vernetzung in die Breite, hält das Internet über die Heimcomputer Einzug in die privaten vier Wände und die Menschen gewöhnen sich an ein neues Netz, das als vermeintliche ›Spiegelwelt‹45 die Gesellschaft begleiten sollte. Zwar haben diese Formen der Verbindung in die Tiefe und Breite weitreichen- de Folgen, doch sind die Computer nur eingeschränkt mobil und meist nach wie vor an Kabel gebunden. Wollte man jene ›Spiegelwelt‹ betreten, musste man einen Ort, an dem ein Computer mit Internetzugang stand, aufsuchen. In einer letzten Phase, der Hybridisierung, ändert sich dies – die technologischen Entwicklungen ermöglichen nach und nach eine doppelte Vernetzung von on- und off line. Was ab den 1980er Jahren mit dem Mobilfunk beginnt, entwickelt sich stetig weiter und unterwandert spätestens im Jahr 2007 die Vormacht des Personal Computers. Auch hier sind es abermals spezifische, meist technische Standards, die über die Möglichkeiten der Entwicklung entscheiden. Mit dem Weiterausbau des Mobil- funknetzes wird das Mobiltelefon nach und nach zum ständigen Begleiter – rasch auch im Hosentaschenformat –, der als Fluch wie Segen nahezu uneingeschränk- te Erreichbarkeit gewährleistet. Spätestens mit der Einführung des iPhones im Jahr 2007 erfährt diese Verschmelzung eine vollkommen neue Stufe. Als ›digitale Taschenmesser‹ sind Smartphones in der Folge immer dabei und beginnen, Funk- tionen früher getrennter Technologien in sich aufzunehmen.46 Die über Computer und Internet entstandene ›Spiegelwelt‹ wird so zentraler Bestandteil sozialer Rea- lität. Man kann mit einem Gerät telefonieren, im Internet surfen, Office- oder an- dere Anwendungen benutzen, fotografieren und vieles mehr. Die Techniken der Dokumentation des Selbst, die ihren Ausgang vor allem zu Beginn des 20. Jahr- hunderts genommen hatten, sind nun vereint auf einem Gerät, das anbietet, die festgehaltenen ›Selbst-Bekenntnisse‹ des eigenen (guten) Lebens zur Kommentie- rung und Bewertung im Internet freizugeben. Die hier vorgenommene Darstellung zeigt bereits, trotz ihrer Verknappung, wie sehr Selbst- und Weltverhältnisse einem (medialen) Wandel unterliegen. Im Folgenden geht es darum, gegenwärtige Verhältnisse und ihre ambivalen- ten Potenziale zu diskutieren. Immer waren es die Möglichkeiten einer (ästhe- tisch-existenziellen) Freiheit oder einer (disziplinären) Unterwerfung, denen die 45 D ahinter steht die vor allem zu Beginn des World Wide Web hervorgekommene Vorstellung, dass sich mehr und mehr Bereiche der Of fline-Welt ins Virtuelle verlagern (vgl. beispielsweise Gelernter 1997). 46 Vgl. Jenkins 2006: S.  15f.: »Media convergence is more than simply a technological shif t. Con- vergence alters the relationship between existing technologies, industries, markets, genres, and audiences. Convergence alters the logic by which media industries operate and by which media consumers process news and entertainment. […] [C]onvergence refers to a process, not an endpoint.« Technologisierung der Lebenskunst — Subjektivierung und Digitalität 97 Subjekte gegenüberstehen. Immer brachten die neuen technologischen Entwick- lungen mit den daraus resultierenden soziokulturellen Praktiken Potenziale einer Regierung des Selbst (im Sinne von Bildung) oder eines Regiert-Werdens hervor.47 Im Folgenden gilt es daher, gegenwärtige Ausschnitte dieser Möglichkeiten oder Einschränkungen aufzuzeigen. 4. Medien des guten Lebens? Wie sich zeigte, sind es Medientechnologien, die das Bild einer Gesellschaft maß- geblich mitprägen. Ebenfalls stellte sich heraus, dass diese Technologien die Sub- jekte selbst durchdringen. Sie bringen produktive Machtverhältnisse hervor, die für die gegenwärtige, global gewordene Welt zentrale Funktionsprinzipien sind. Für die Gegenwartsgesellschaft lässt sich so betrachtet attestieren, dass Individu- en Teile davon zwar subjektiv als hoch kontingente Umwelten erleben, die damit verbundene Kontingenz und Komplexität jedoch objektiv – geleitet durch (tech- nologisierte) Kultur, gleichzeitig individualisierend und norm(-alis-)ierend – zum dominanten Organisationsprinzip werden.48 Einheit durch Differenz. Fraglich und Anspruch an Bildung bleibt, zu erkennen, inwiefern diese Technologien es Individuen ermöglichen können, sich zu emanzipieren oder dies einschränken. Im Folgenden werden daher vier ›Mechanismen‹49 herauspräpariert, die von zent- raler Bedeutung für diese Verhältnisse sind; diese begründen sich aus Algorithmen, dem Social Web, Smartphones und Apps. Denn sie bringen spezifische, neue For- men von Selbst- und Weltverhältnissen erst hervor, die genauso, wie sie Freiheit ermöglichen können, im Verdacht stehen, Subjektivierungsprozesse als techno- kratische Pädagogisierung zu durchdringen. 4.1 Algorithmen Entlang der Geschichte des Computers und Internets, im Übergang zum vergan- genen Jahrhundert, wächst nicht nur die Weltbevölkerungszahl, sondern damit auch die Menge der erhobenen und verfügbaren statistischen Daten. Holleriths Lochkartensystem bietet für die erste Phase eine Lösung; mit der Ausbreitung des 47 F oucaults weitgefasstes Verständnis von Regierung, dem die vorliegenden Überlegungen fol- gen, zeigt sich als fruchtbar für die Bildungstheorie. Vgl. Foucault 2012a: S. 52: »Der Zustand der Unmündigkeit wird gerade durch diese Beziehung, diese verdorbene Beziehung zwischen der Regierung des Selbst und der Regierung der anderen charakterisiert.« 48 Vgl. Reckwitz 2017: S. 243-271. 49 D ass eine Darstellung im vorgegebenen Kontext nur stark verkürzt erfolgen kann, ist selbst- redend. Hauptsächlich dient das Folgende dem Zweck, die ambivalenten Potenziale und Ein- schränkungen aufzuzeigen, die diese Medientechnologien bereitstellen. 98 Andreas Spengler Internets und vor allem des World Wide Web ergeben sich jedoch ähnliche Prob- leme aufs Neue. Heute kaum noch vorstellbar wurden beispielsweise zu Beginn Websites von Menschen indexiert.50 Mit steigender Verbreitung des World Wide Web müssen daher auch neue Mittel und Wege gefunden werden, um die kon- tinuierlich wuchernden Daten zu bewältigen. Eine Lösung findet sich schnell in der Algorithmisierung51 – im Fall der Suchmaschinen vor allem im Einsatz von sogenannten Bots. Diese Programme übernehmen rasch die Kartografierung des Internets. Denn als standardisierte Vorgänge können sie problemlos das Men- schenmögliche übertreffen. Doch dies ist nur ein kleiner Bereich jener Entwick- lungen: Innerhalb des World Wide Web ermöglichen Algorithmen es einerseits, dessen Präsentation an die Gewohnheiten der jeweiligen User/innen anzupassen, aber andererseits werden die tatsächlichen Funktionsprinzipien als wohlgehüte- te firmeninterne Geheimnisse zu ›Blackboxes der Pandora‹.52 Problematisch ist dabei weniger, dass die User/innen auf sie und ihre Datenspuren zugeschnittene Werbungen erhalten, als vielmehr, dass unterschiedliche Nutzer/innen bereits bei einfachen Suchanfragen unterschiedliche Ergebnisse sehen können.53 Hierbei handelt es sich jedoch nur um einen, wenn auch zentralen, Aspekt von Algorith- men im Kontext des Internets. Als basales Funktionsprinzip der fest in der Gesell- schaft verankerten Digitaltechnologie durchdringen sie beinahe den gesamten Alltag und implizieren in all ihren Formen noch wesentlich erheblichere Folgen: Der Algorithmus ist vielmehr Organisationsprinzip des Wissens um den Menschen […] und er ist zentrale logische Figur des den Menschen als Sinneinheit produzie- renden Systems. Dieses Sinnsystem ist universell in seiner Deutungshoheit und unhintergehbar. Es ist Referenzpunkt für ›neue Erkenntnisse‹ über den Menschen, Erklärmodelle seiner ›Funktionsweise‹, Ausgangspunkt für die Visionen zukünf ti- 50 Vgl. Bunz 2016: S. 27-47. 51 Vgl. Stalder 2016: S. 167f., der Anforderungen an Algorithmen wie folgt definiert: »Erstens müs- sen die Schritte einzeln und in ihrer Gesamtheit, eindeutig und vollständig beschrieben sein. Dazu ist in der Regel eine formale Sprache notwendig […]. Zweitens müssen die einzelnen Schritte zusammen praktisch durchführbar sein. Deshalb ist jeder Algorithmus auf den Kontext seiner Realisierung bezogen […]. Drittens muss eine Handlungsanweisung mechanisch ausführ- bar sein, damit sie unter unveränderten Voraussetzungen immer dasselbe Resultat zeitigt.« 52 G emeint ist hierbei ein weites Verständnis von Algorithmen: einerseits das vollumfassende Prinzip der Sof tware, im obigen Fall wären dies beispielsweise bereits die verschiedenen Be- triebssysteme, Browser, Plugins, Einstellungen etc. – und andererseits die ›spezifischen‹ Algo- rithmen, die zum ›komfortableren‹ Surfen im Web beitragen. Zu denken ist hier vor allem an Funktionsmechanismen, die unter anderem das individuelle Surferlebnis beeinflussen, jedoch immer auch Nutzungsdaten (mit-)erheben. 53 V gl. beispielsweise Pariser 2012: S. 9-28 und zur weiterführenden Diskussion von Google im All- gemeinen Lehmann/Schetsche 2007. Technologisierung der Lebenskunst — Subjektivierung und Digitalität 99 ger Menschen. Dieses Sinnsystem ist ein moderner Mythos. Der Algorithmus ist die Logik dieses Mythos.54 Algorithmen beschränken sich nämlich bei weitem nicht nur auf das Internet. Vor allem automatisierte Auswertungsverfahren bringen ›Bilder‹ vom Menschen hervor und zeigen beispielsweise, basierend auf statistischen Standards, wie ein gutes Leben in nahezu allen seinen Facetten auszusehen habe. Inwiefern diese Ergebnisse für die Einzelnen zutreffen mögen, bleibt fraglich, eine allgemeine Orientierung geben sie allemal – mit am deutlichsten wohl in Ausprägungen wie dem Body-Mass-Index, der im Allgemeinen zwar durchaus berechtigt sein mag, im Individualfall jedoch oftmals deutlicher Anpassungen bedarf. Für die Lebens- kunst zeigt sich damit, dass die Subjekte mit einer unausweichlichen Problematik konfrontiert sind: Sie sollen oder müssen auf das vertrauen, was ihnen, insbe- sondere im Internet, durch Algorithmen vorgelegt wird. Dass diese Algorithmen prinzipiell immer zu den ›richtigen‹ Ergebnissen – nicht im technischen Sinne des Programmcodes, sondern im Sinne der Angemessenheit auf der Inhaltsebene ver- standen – führen, wird dabei nur selten in Frage gestellt. Dass jedoch am Beginn der Algorithmen Menschen stehen, die diese konzipieren, entwickeln und auch Fehler – auf der Ebene der hinter dem Programmcode stehenden Erwägungen und Entscheidungen – einschleusen, wird gern vergessen.55 Denn auch eine/m/r trainierten Leistungssportler/in kann eine App zur Berechnung des Body-Mass- Index vor Augen führen, dass er/sie übergewichtig sei. Diese Form instrumentel- ler Vernunft kommt so gesehen in aller Doppeldeutigkeit daher: Sie birgt einer- seits enormes Potenzial für die Informationssuche, aber unhinterfragt bleibt sie Werkzeug einer Fremdregierung. 4.2 Social Web Unter dem Begriff Social Web versteht man einen spezifischen Teilbereich des World Wide Web. Es besteht aus […] webbasierten Anwendungen, die für Menschen den Informationsaustausch, den Beziehungsaufbau und deren Pflege, die Kommunikation und die kollabora- tive Zusammenarbeit in einem gesellschaf tlichen oder gemeinschaf tlichen Kon- text unterstützen sowie den Daten, die dabei entstehen [sic!] und den Beziehun- gen zwischen Menschen, die diese Anwendungen nutzen.56 54 Bächle 2015: S. 25. 55 Vgl. Weber 2016. 56 Ebersbach u.a. 2011: S. 35. 100 Andreas Spengler Ein weiteres zentrales Merkmal dieser Angebote ist, dass sie niemals fertig sind. Meistens enthalten die Angebote bereits im Namen Angaben, dass sie sich noch in einer Beta-Version – im Entwickler-Jargon vor dem tatsächlichen Rollout – be- finden. Sie unterliegen einem kontinuierlichen Wandel, innerhalb dessen Funk- tionen ergänzt, ersetzt oder entfernt werden, genauso wie sich die Oberf lächen stetig ändern – allein schon durch das Füllen mit Inhalten durch die User/innen in ihrer Rolle als ›Prosument/en/innen‹. Teil dieser sich kontinuierlich verändern- den Software-Angebote sind vor allem sogenannte social networking sites (SNS), wie beispielsweise Facebook. Kennzeichnend ist für diese, dass sie von den ein- zelnen Nutzer/n/innen mit meist persönlichen Informationen ›gefüttert‹ werden. Gemeinhin erleichtern sie ein In-Verbindung-Bleiben. Zunehmend werden diese Social Media-Plattformen zu Toren ins World Wide Web. Beispielsweise bieten viele Betreiber klassischer Online-Angebote – wie etwa Nachrichtenseiten oder ähnliches –, aber auch Firmen eigene Facebookseiten an, die die User/innen abon- nieren können, um den eigenen Feed57 mit als lesenswert empfundenen Informa- tionen zu füllen. Wie jedoch diverse Diskussionen58 zeigen, ist es das dabei preis- gegebene Datenkapital der User/innen, das dazu dient, sie zu erfassen. Am Ende steht dann zielgerichtete Werbung, über die sich solche Seiten meist finanzieren. Auf Seiten der User/innen ergibt sich noch etwas Weiteres. Eben durch diese ›In- dividualisierung‹ sind auch sie dazu aufgefordert, um die Aufmerksamkeit der anderen zu buhlen, selbst im Feed der anderen – dessen Erscheinungsbild durch Algorithmen59 gesteuert wird – zu erscheinen und Anschlusskommunikationen zu erzeugen. Anders formuliert steht dahinter ein Mechanismus, das Selbst der Subjekte zur Marke60 zu erheben, die es zu inszenieren gilt, als Teil einer – für die Nutzer/innen – positiv gefärbten Aufmerksamkeitsökonomie: 57 Bei einem Feed oder News-Feed handelt es sich im Fall von Facebook um einen entscheidenden Teil der eigenen Facebookseite. Im Unterschied zu klassischen Push-Medien, wie dem Fernse- hen, handelt es sich bei einem Feed um ein Pull-Medium, da die Nutzer/innen selbst darüber entscheiden, welche Seiten oder ›Personen‹ sie abonnieren, deren Neuerungen dann im per- sönlichen Feed angezeigt werden. 58 A m aktuellsten und detailreichsten beschreibt dies derzeit Daum 2017 in seinem Essay Das Ka- pital sind wir. Zur Kritik der digitalen Ökonomie. Für eine allgemeinere, gesamtgesellschaf tliche Untersuchung empfiehlt sich Mau 2017. 59 Vgl. Schmidt 2013: S. 64f.: »Rankingalgorithmen beantworten die Frage: ›Was ist populär?‹ Ähn- lichkeitsalgorithmen dagegen beantworten die Frage: ›Was sind andere Dinge, die diesem Ob- jekt ähneln?‹ Die sozialen Medien nutzen beide Algorithmen und ergänzen sie um Daten über das Beziehungsgeflecht eines Nutzers: ›Was mögen meine Freunde?‹ 60 Meist läuf t dies unter dem Stichwort ›Human Branding‹, einem Begrif f, der ursprünglich aus der Viehzucht stammt (vgl. beispielsweise Berndt 2014). Technologisierung der Lebenskunst — Subjektivierung und Digitalität 101 Privatheit dient […] nicht mehr, wie in der bürgerlichen Gesellschaf t, dem Schutz individueller Freiheit und Intimität, zielt sozialisatorisch auch nicht mehr primär auf die Zurichtung öf fentlich ausgetragener Konkurrenz, sondern sie wird selbst zur Münze, die auf dem Weg zum ökonomischen Erfolg ins Spiel gebracht wird und eine Steigerung der realen ökonomischen Gewinne bewirkt.61 Das in den 90er Jahren des vergangenen Jahrhunderts durchaus positiv betrachte- te Probieren neuer Identitätsentwürfe im Netz wandelt sich spätestens hier zum möglichst detaillierten Offenlegen der eigenen Person unter dem Paradigma des Gefallens. Bei all diesen negativen Punkten darf jedoch nicht vergessen werden, dass es Alternativen (wie beispielsweise diaspora*) zu den großen Netzwerken gäbe, die – da nicht in ähnlichen Ausmaßen in der Gesellschaft verankert – oft nur wenig Beachtung finden. Gleichzeitig bietet das Social Web zuvor nie dagewesene Mög- lichkeiten sozialer Interaktion. Es ermöglicht neue Formen einer Sozialität, die in diesem Sinne bisher nicht vorstellbar waren. Auch Interaktion war in diesen Formen bisher nicht möglich. Das Social Web schafft Plattformen für kulturellen und kreativen Austausch, die ihresgleichen suchen. Die spontane Organisation interessengeleiteter Gemeinschaften oder verschiedener Aktionen im urbanen Raum der Digitalmoderne bieten hierfür mannigfaltige Beispiele und zeigen, wie sich neue ›Gemeinschaftsformen‹ vom Urban Gardening zum Urban Gaming bis hin zu Flashmobs mithilfe des Social Web organisieren lassen. Mit allen positiven wie negativen Seiten handelt es sich bei diesen neuen For- men des Netzwerkens um neue Subjektivierungsformen. Zwar stehen diese unter ähnlich schwierigen Verhältnissen wie die anderen, jedoch können sie, gut ge- nutzt, große Potenziale bergen. Dem Menschen der Digitalmoderne, der nicht länger Zentrum, sondern Knoten- punkt sein will, gilt das Netzwerken als wichtiger [als die Vorstellung einer absolu- ten Autonomie; AS]. Er verknüpf t sich mit anderen und sucht neue Bündnisse, und das heißt auch: Er lebt seine Abhängigkeit.62 4.3 Smartphones Im Gefüge der Medientechnologien ist das Smartphone wohl der zentralste Kno- tenpunkt. Durch die Entwicklungen des mobilen Internets wurde diese Appara- tur zum mobilen Portal dorthin und ist seit knappen zehn Jahren fest im Alltag verankert. Mit dem Smartphone wird aus einem Online-Gehen ein Gefühl des 61 B ublitz 2010: S. 177. Siehe dazu auch Hof farth 2012: S. 225. 62 Rauterberg 2013: S. 145. 102 Andreas Spengler Online-Seins. »Online zu sein ist für Menschen unter 25 Jahren somit zu einem Synonym für das Verbundensein mit dem Kosmos des persönlichen Freundes-, Bekannten- und Familien-Netzwerkes geworden.«63 Nie zuvor war Digitaltechno- logie so weit verbreitet, so dauerhaft und so nahe am Körper gewesen. Während sich entlang der soziokulturellen Etablierung des Mobiltelefons bereits Körper und Technologie annähern, findet mit den Smartphones eine Habitualisierung statt, die in eine kontinuierliche, mobile wie dynamische Vernetzung führt, die das Subjekt verstärkt zum egozentrierten Knotenpunkt seiner (Um-)Welten wer- den lässt sowie die Verhältnisse von Nähe und Distanz wie Öffentlichem und Privatem neu codiert.64 Die Möglichkeit, mit beinahe allen zu jederzeit zu kom- munizieren, Daten auszutauschen oder mindestens in Verbindung zu treten, be- inhaltet aber auch neue Formen der Überwachung und Kontrolle. So ist es spä- testens mit Auf kommen der Handys stärker möglich, beispielsweise die eigenen Kinder oder Freunde zu kontaktieren, um herauszufinden, wo diese gerade sind, und sich zumindest ein (kleines) Bild darüber zu machen, was diese gerade tun. Das mitgehörte Telefonat verrät dann den oft unfreiwilligen Zuhörer/n/innen private Details, die nicht für sie bestimmt sind – allesamt Möglichkeiten und Probleme, die durch Smartphones noch gravierend erweitert werden. Der Funk- tionsumfang der Smartphones, mit ihren Fähigkeiten, biografische Erlebnisse zu dokumentieren und zu teilen, macht sie daher zu ambivalenten Gadgets.65 Sie bergen einerseits enorme Potenziale für ästhetisch-existenzielle Subjektivie- rungspraxen, genauso wie ihnen andererseits immer ein Hauch disziplinäre in- newohnen. Sie können genauso kreative Ausdruckspraktiken hervorbringen, wie sie Tools einer kontinuierlichen Selbst- und Fremdüberwachung sein können. Sie können zu neuen Umgangsweisen mit Welt und Menschen führen und genauso Druck ausüben, mitzumachen oder den Anschluss nicht zu verlieren. Bezogen auf die Rolle des Smartphones als das Gadget des 21. Jahrhunderts liegt es auf Seiten der User/innen, über die Art der Nutzung zu entscheiden. Denn Smartphones be- inhalten trotz aller positiver Seiten das Potenzial, auch Distinktionsmarker und ein Begehr, das weitere Begehren66 erst hervorbringen kann, zu sein. 4.4 Apps Apps bilden, neben den Daten der User/innen, die zentralen Inhalte auf den Festplatten der Smartphones. Sie sind oftmals keine genuinen Bestandteile des jeweiligen mobilen Betriebssystems, sondern müssen gesondert installiert wer- 63 Deutsches Institut für Vertrauen und Sicherheit im Internet 2014: S. 71. 64 Vgl. beispielsweise Höflich/Kircher 2010. 65 V gl. Baudrillard 2015: S. 163-167. 66 Vgl. Böhme 2016: S. 27. Technologisierung der Lebenskunst — Subjektivierung und Digitalität 103 den. Problematisch erweist sich dabei, dass diese Installation über App Stores erfolgt. Denn erst auf den zweiten Blick wird sichtbar, dass es sich dabei, ähnlich den Betriebssystemen, um voneinander abgesonderte Ökosysteme handelt. Zwar finden sich Apps, allein wenn man auf die Kategorien innerhalb der App Stores blickt, für nahezu alle Bereiche des Alltags, doch gehen damit einige Besonder- heiten einher: Einerseits herrscht innerhalb der jeweiligen Stores eine Vorherr- schaft um Positionierungen an der Spitze der App-Ranglisten. Denn sind Apps erst einmal gut gerankt, erscheinen sie bei Suchanfragen an vorderster Stelle, von der sie durch neuere – vielleicht bessere Apps – nur schwer zu verdrängen sind. Andererseits handelt es sich bei diesen Apps um eine Form kultureller Skripte mit Speicherfunktion: Sie kommen nicht nur als Lösungsmöglichkeiten für Alltags- probleme daher, sondern bieten auch die Möglichkeit, Alltag zu dokumentieren, zu konservieren und zu bearbeiten. Dies bedeutet letzten Endes nichts anderes, als dass sie mit Daten der User/innen versorgt werden wollen. Daten, die einer- seits wieder der Erfassung von Aktivitäten dienen und andererseits ›freie‹ und kreative Spielräume im Umgang mit ihnen ermöglichen. Hinzu kommt, dass die- sen Apps eine Filterfunktion innewohnt. Sie beschneiden, wie beispielsweise auch Facebook, das tatsächliche Internet und legen den User/n/innen nur partielle, auf die Apps zugeschnittene Versionen davon vor. Ebenfalls ambivalent ist dann die Funktion solcher Apps als ›Kulturprogramme‹ zu betrachten: Denn sie sind nicht nur größtenteils auf die Daten der User/innen angewiesen, sondern speisen sich auch aus Datensätzen, die sie diesen meist automatisiert zur Verfügung stellen, oder generieren selbst kulturelle Handlungsmuster respektive Skripte, an die sich die User/innen anpassen sollen. Hierbei lassen sich vier hegemoniale Prinzipien unterscheiden, die die meisten Apps teilen und nicht trennscharf voneinander ab- grenzbar sind. Erstens dienen diese Apps der Vernetzung. Apps wie beispielsweise der Face- book-Messenger oder WhatsApp werden für die private und teilweise öffentliche Kommunikation genutzt und können zu einem Druck führen, an dieser Kommu- nikation dauerhaft teilzunehmen.67 Durch suggerierte Anwesenheit entsteht so ein milder Zwang, immer up to date zu bleiben, weiterzukommunizieren, ohne dass bekannt ist oder sich mit Hilfe der oftmals sehr umfangreichen und kom- plexen Datenschutzerklärungen vergegenwärtigt wird, was mit den Inhalten ge- schieht respektive wie diese weiterverarbeitet werden. Zweitens dienen diese Apps der Individualisierung und Normierung. Denn die Alltagskultur stellt (natürlich auch über den App-Bereich hinaus) Handlungsmodelle oder Werte und Normen zur Verfügung, an denen sich die Subjekte im Privaten orientieren können und/ oder sollen. Besonders problematisch ist die damit verbundene Möglichkeit, sich selbst aufgrund seiner Positionierung und seines Engagements zur Norm zu 67 V gl. kritisch zur Diskussion um digitale Kommunikation Han 2016: S. 97-99. 104 Andreas Spengler erheben. Denn das subjektiv als individuell Empfundene wird so Teil einer ge- forderten Norm, die durch die Preisgabe der eigenen Daten gegenüber einer teil- anonymen Öffentlichkeit vorgelegt wird. Beispiele finden sich hierfür zahlreiche, neben verschiedenen Hashtags wie »#wokeuplikethis«, »#pilatesorpizza« oder »#workoutwednesday« gibt es vielerlei zahlreiche Challenges innerhalb der Soci- al Web-Apps, die User/innen dazu auffordern, ihr eigenes Verhalten foto- oder videografisch zu dokumentieren und zur Bewertung hochzuladen. Eng damit zusammen hängt das dritte Prinzip, die körperliche Performance. Verschiedene Apps nutzen die Funktionen der Smartphones, um das Selbst zu vermessen. Vor allem der physische Zustand kommt dabei zum Tragen und kann beispielsweise in ver- schiedenen Fitness-Apps wieder an besagtes Publikum preisgegeben werden.68 Aber auch bezüglich Liebe und Sexualität finden sich verschiedene Apps, die hie- runter fallen – insbesondere in Dating-Apps lässt sich ein Wettbewerbsprinzip ausmachen, das es erfordert, innerhalb von ein paar Sekunden genügend Auf- merksamkeit des virtuellen Gegenübers zu erhaschen, um nicht ›weggewischt‹ zu werden.69 Die Präsentation, Gestaltung und Pf lege eines gesunden Körpers oder guten Lebens, einen Eindruck zu hinterlassen, stehen im Mittelpunkt. Das letzte Prinzip ist Konsum. Denn bei nahezu allen dieser Apps, die auf irgendeine Art der Interaktion ausgerichtet sind oder ohnehin ein Bewertungssystem bereitstellen, geht es nicht nur darum, zu entdecken, sondern auch, entdeckt zu werden, sich selbst zu vermarkten und ›konsumierbar‹ zu machen. Weitergedacht wird ein optimiertes Konsumieren unterstützt, das, algorithmisch getrieben, Zufälle aus- grenzt. Was einerseits nichts Schlimmes sein muss, denn ein ›vielleicht könnte Sie das auch interessieren‹ kann durchaus hilfreich sein, aber eine zufällige Ent- deckung findet darin keinen Platz mehr. Andererseits geht es weniger um die Be- friedigung von Bedürfnissen als vielmehr um die kontinuierliche Herausbildung neuer Begehren. Die Inhalte der Apps liefern als kulturelle Skripte den Subjekten Gesprächs- themen und Handlungsmuster, die sowohl individualisierend als auch normie- rend wirken. Wie hochgradig ambivalent die Potenziale für oder gegen ›ein gu- tes Leben‹ sind, zeigte sich genauso anhand von Algorithmen, dem Social Web und Smartphones. Auf diese Potenziale und Ambivalenzen vorzubereiten sowie 68 Vgl. Mämecke 2016. 69 Bei der Mobile Dating-App Tinder werden den User/n/innen zunächst nur der Name und ein Bild potenziell interessierter Partner/innen gezeigt. Mit einem ›Rechtswisch‹ bekundet man Inter- esse, mit einem ›Wisch‹ nach links das Gegenteil. Die User/innen haben so gesehen zunächst nur einen Augenblick Zeit, das Interesse der anderen zu wecken, da es bei einem nichtgefallenden Profilbild eher unwahrscheinlich ist, dass die User/innen es antippen, um genauere Informatio- nen (mehr Bilder, gemeinsame Freund/e/innen und Interessen) zu erhalten. Technologisierung der Lebenskunst — Subjektivierung und Digitalität 105 Subjekte wenigstens ein bisschen mehr zu unterstützten, bleibt alte Aufgabe der Pädagogik in neuen Gewändern. 5. Kann es ein richtiges Leben im Privaten geben? Nach diesen kurzen Darstellungen zeichnet sich ein ambivalentes Bild über die Lebenskunst der Gegenwart. Es zeigte sich, dass Subjektivierungsprozesse gra- vierend von Medientechnologien durchdrungen und beeinf lusst sind. Eben- falls wurde sichtbar, dass diese Medientechnologien zwar von Menschenhand geschaffen sind, jedoch oftmals den Prinzipien einer marktkonformen instru- mentellen Vernunft folgen. Wollte man den Subjekttypus konturieren, der hier hervorgebracht werden soll, könnte man vorschnell kulturpessimistische Hal- tungen einnehmen. Denn als Definitionsversuch ließe sich festhalten, dass die Subjekte aufgefordert sind, eigenverantwortlicher Teil eines distribuierten, auf Optimierung und Wachstum ausgerichteten Netzwerks zu sein, und sich diesem permanent-vernetzend produktiv-unternehmerisch bekennen sollen. Sie stehen also einer neoliberalen Subjektivierungsform gegenüber, die nicht nur für das Internet, sondern auch im Alltag gilt und am Ende darauf abzielt, funktionale, aber notfalls eben austauschbare und damit konkurrierende Kräfte zu produzie- ren. Wie hoch diesbezüglich die Anforderungen an Bildung und Erziehung sind, steht außer Frage. Lebenskunst wäre demgemäß, die technologisch produzierten Entwürfe des ›guten Lebens‹ als solche zu erkennen, ref lexiv-produktiv für sich zu nutzen oder gegebenenfalls auch zu verwerfen. Denkt man an das eingangs untersuchte Zitat Adornos, lässt dies auch einen Funken Hoffnung auf keimen. Und noch größer wird dieser Funke, wenn man Adornos Aussage über das gute Leben aus seiner Vorlesung zur Moralphilosophie im Hinterkopf hat: Man sollte [,] [...] soweit es nur irgend möglich ist, so leben, wie man in einer befrei- ten Welt glaubt leben zu sollen, gleichsam durch die Form der eigenen Existenz, mit all den unvermeidbaren Widersprüchen und Konflikten, die das nach sich zieht, versuchen, die Existenzform vorwegzunehmen, die die eigentlich richtige wäre. Dieses Bestreben ist notwendig zum Scheitern und zum Widerspruch ver- urteilt, aber es bleibt nichts anderes übrig, als diesen Widerspruch bis zum bitte- ren Ende durchzumachen. Die wichtigste Form, die das heute hat, ist der Wider- stand […].70 70 A dorno 1957, zitiert nach Schweppenhäuser 2016: S. 220. 106 Andreas Spengler Literatur Adorno, Theodor W. 2003: Minima Moralia. Ref lexionen aus dem beschädigten Leben. Frankfurt a.M. Bächle, Thomas Christian 2015: Mythos Algorithmus. Die Fabrikation des computeri- sierbaren Menschen. Wiesbaden. Baudrillard, Jean 2015: Die Konsumgesellschaf t. Ihre Mythen, ihre Strukturen. Wies- baden. Bauman, Zygmunt 2009: Leben als Konsum. Hamburg. Beer, Raphael 2016: Erkenntnis und Gesellschaf t. Zur Rekonstruktion des Subjekts in emanzipatorischer Absicht. Wiesbaden. Beer, Raphael 2014: Das Subjekt im Wandel der Zeit. In: Carstensen, Tanja u.a. (Hg.): Digitale Subjekte. Praktiken der Subjektivierung im Medienumbruch der Gegen- wart. Bielefeld, S. 215-272. Berndt, Jon Christoph 2014: Die stärkste Marke sind Sie selbst! Schärfen Sie Ihr Profil mit Human Branding. München 5., überarbeitete und erweiterte Auf l. Böhme, Gernot 2016: Ästhetischer Kapitalismus. Berlin. Bröckling, U. 2013: Anruf und Adresse. In: Gelhard, Andreas u.a. (Hg.): Techniken der Subjektivierung. München, S. 49-59. Bublitz, Hannelore 2010: Im Beichtstuhl der Medien. Die Produktion des Selbst im öffentlichen Bekenntnis. Bielefeld. Bunz, Mercedes 2016: Vom Speicher zum Verteiler – Die Geschichte des Internet. Berlin 3. Auf l. Bunz, Mercedes 2012: Die stille Revolution. Berlin. Daum, Timo 2017: Das Kapital sind wir. Zur Kritik der digitalen Ökonomie. Hamburg. Deutsches Institut für Vertrauen und Sicherheit im Internet 2014: DIVSI U25-Stu- die. Kinder, Jugendliche und junge Erwachsene in der digitalen Welt. URL: https:// www.divsi.de/wp-content/uploads/2014/02/DIVSI-U25-Studie.pdf (zuletzt ab- gerufen am: 15.03.2019). Dörpinghaus, Andreas 2015: Theorie der Bildung. Versuch einer »unzureichenden« Grundlegung. In: Zeitschrif t für Pädagogik. 61.4., 2015, S. 464-480. Dörpinghaus, Andreas/Uphoff, Ina Katharina 2011: Grundbegrif fe der Pädagogik. Darmstadt. Ebersbach, Anja u.a. 2011: Social Web. Konstanz 2., völlig überarbeitete Auf l. Flusser, Vilém 2008: Medienkultur. Frankfurt a.M. 5. Auf l. Foucault, Michel 2015: Die Wahrheit und die juristischen Formen. Frankfurt a.M. 4. Auf l. Foucault, Michel 2012a: Die Regierung des Selbst und der anderen. Vorlesungen am Collège de France 1982/83. Frankfurt a.M. Foucault, Michel 2012b: Die Sorge um sich. Sexualität und Wahrheit 3. Frankfurt a.M. 11. Auf l. Technologisierung der Lebenskunst — Subjektivierung und Digitalität 107 Foucault, Michel 2007a: Die Sorge um die Wahrheit. In: Defert, Daniel u.a. (Hg.): Ästhetik der Existenz. Schrif ten zur Lebenskunst. Frankfurt a.M., S. 226-238. Foucault, Michel 2007b: Technologien des Selbst. In: Defert, Daniel u.a. (Hg.): Ästhetik der Existenz. Schrif ten zur Lebenskunst. Frankfurt a.M., S. 287-317. Foucault, Michel 2007c: Eine Ästhetik der Existenz. In: Defert, Daniel u.a. (Hg.): Ästhetik der Existenz. Schrif ten zur Lebenskunst. Frankfurt a.M., S. 280-286. Foucault, Michel 2007d: Über sich selbst schreiben. In: Defert, Daniel u.a. (Hg.): Ästhetik der Existenz. Schrif ten zur Lebenskunst. Frankfurt a.M., S. 137-154. Foucault, Michel 2005a: Die Maschen der Macht. In: Defert, Daniel u.a. (Hg.): Ana- lytik der Macht. Frankfurt a.M., S. 220-239. Foucault, Michel 2005b: Die Ethik der Sorge um sich als Praxis der Freiheit. In: Defert, Daniel u.a. (Hg.): Analytik der Macht. Frankfurt a.M., S. 274-300. Foucault, Michel 1983: Der Wille zum Wissen. Sexualität und Wahrheit 1. Frankfurt a.M. Gelernter, David 1997: Gespiegelte Welten im Computer. München. Han, Byung-Chul 2016: Die Austreibung des Anderen. Gesellschaf t, Wahrnehmung und Kommunikation heute. Frankfurt a.M. 2. Auf l. Heßler, Martina 2012: Kulturgeschichte der Technik. Frankfurt a.M. Heydorn, Heinz-Joachim 1972: Zu einer Neufassung des Bildungsbegrif fs. Frankfurt a.M. Höf lich, Joachim/Kircher, Georg 2010: Handy – Mobile Sozialisation. In: Vollbrecht, Ralf/Wegener, Claudia (Hg.): Handbuch Mediensozialisation. Wiesbaden, S. 278-286. Hoffarth, Britta 2012: Dispositiv 2.0. Wie Subjekte sich im Web 2.0 selbst und gegen- seitig regieren. In: Dreesen, Philipp u.a. (Hg.): Mediendiskursanalyse. Diskurse – Dispositive – Medien – Macht. Wiesbaden, S. 207-227. Jenkins, Henry 2006: Convergence Culture. Where Old and New Media Collide. New York. Kittler, Friedrich 1993a: Es gibt keine Sof tware. In: Kittler, Friedrich (Hg.): Draculas Vermächtnis. Technische Schrif ten. Leipzig, S. 169-188. Kittler, Friedrich 1993b: Geschichte der Kommunikationsmedien. In: Huber, Jörg/ Müller, Alois M. (Hg.): Raum und Verfahren. Interventionen. Basel, S. 169-188. Lehmann, Kai/Schetsche, Michael (Hg.) 2005: Die Google-Gesellschaf t. Vom digita- len Wandel des Wissens. Bielefeld 2., unveränderte Auf l. Lippe, Wolfram 2013: Die Geschichte der Rechenautomaten. Von der Entwicklung der Hardware bis zum WWW. Berlin. Mämecke, Torben 2016: Die Statistik des Selbst – Zur Gouvernementalität der (Selbst) Verdatung. In: Selke, Stefan (Hg.): Lifelogging. Digitale Selbstvermessung und Lebensprotokollierung zwischen disruptiver Technologie und kulturellem Wandel. Wiesbaden, S. 97-125. Makropoulos, Michael 2008: Theorie der Massenkultur. München. 108 Andreas Spengler Mau, Steffen 2017: Das metrische Wir. Über die Quantifizierung des Sozialen. Berlin. Meinel, Christoph/Sack, Harald 2004: WWW. Kommunikation, Internetworking, Web-Technologien. Berlin. Menke, Christoph 2003: Zweierlei Übung. Zum Verhältnis von sozialer Disziplinie- rung und ästhetischer Existenz. In: Honneth, Axel/Saar, Martin (Hg.): Michel Foucault. Zwischenbilanz einer Rezeption. Frankfurter Foucault-Konferenz 2001. Frankfurt a.M., S. 283-299. Misoch, Sabina 2004: Identitäten im Internet. Selbstdarstellung auf privaten Home- pages. Konstanz. Mittelmeier, Martin 2013: Adorno in Neapel. Wie sich eine Sehnsuchtslandschaf t in Philosophie verwandelt. München. Pariser, Eli 2012: Filter Bubble. Wie wir im Internet entmündigt werden. München. Paul, Gerhard 2016: Das visuelle Zeitalter. Punkt und Pixel. Göttingen. Raulff, Ulrich 2003: Die Minima Moralia nach fünfzig Jahren. Ein philosophisches Volksbuch im Spiegel seiner frühen Kritik. In: Bernard, Andreas/Raulff, Ulrich (Hg.): Theodor W. Adorno. ›Minima Moralia‹ neu gelesen. Frankfurt a.M., S. 123- 131. Rauterberg, Hanno 2013: Wir sind die Stadt! Urbanes Leben in der Digitalmoderne. Berlin 2. Auf l. Reckwitz, Andreas 2017: Die Gesellschaf t der Singularitäten. Zum Strukturwandel der Moderne. Berlin 4. Auf l. Reckwitz, Andreas 2012: Das hybride Subjekt. Eine Theorie der Subjektkulturen von der bürgerlichen Moderne zur Postmoderne. Weilerswist 2. Auf l. Reckwitz, Andreas 2007: Die historische Transformation der Medien und die Geschich- te des Subjekts. In: Ziemann, Andreas (Hg.): Medien der Gesellschaf t – Gesellschaf t der Medien. Konstanz, S. 89-107. Ricken, Norbert 2013: Zur Logik der Subjektivierung. Überlegungen an den Rändern eines Konzepts. In: Gelhard, Andreas (Hg.): Techniken der Subjektivierung. Mün- chen, S. 29-47. Saar, Martin 2013: Analytik der Subjektivierung. Umrisse eines Theorieprogramms. In: Gelhard, Andreas u.a. (Hg.): Techniken der Subjektivierung. München, S. 17-27. Schmidt, Jan-Hinrik 2013: Social Media. Wiesbaden. Seneca, Lucius Annaeus 2015: Von der Gemütsruhe. In: Jaerisch, Peter (Hg.): L. An- naeus Seneca. Vom Glückseligen Leben und andere Schrif ten. Stuttgart, S. 30-64. Schmid, Wilhelm 2012: Philosophie der Lebenskunst. Eine Grundlegung. Frankfurt a.M. 12. Auf l. Schmid, Wilhelm 2000: Auf der Suche nach einer neuen Lebenskunst. Die Frage nach dem Grund und die Neubegründung der Ethik bei Foucault. Frankfurt a.M. Schweppenhäuser, Gerhard 2016: Ethik nach Auschwitz. Adornos negative Moralphi- losophie. Wiesbaden 2., überarbeitete Auf l. Technologisierung der Lebenskunst — Subjektivierung und Digitalität 109 Simondon, Gilbert 2011: Die technische Einstellung. In: Hörl, Erich (Hg.): Die techno- logische Bedingung. Beiträge zur Beschreibung der technischen Welt. Berlin, S. 73- 109. Stalder, Felix 2016: Kultur der Digitalität. Berlin. Tomasello, Michael 2009: Die Ursprünge der menschlichen Kommunikation. Frank- furt a.M. Völker, Clara 2010: Mobile Medien. Zur Genealogie des Mobilfunks und zur Ideenge- schichte von Virtualität. Bielefeld. Weber, Sara 2016: Diskriminierung. Wenn Algorithmen Vorurteile haben. In: su- eddeutsche.de. 15.01.2016. URL: www.sueddeutsche.de/digital/diskriminie rung-wenn-algorithmen-vorurteile-haben-1.2806403 (zuletzt abgerufen am: 15.03.2019). Weizenbaum, Joseph 1977: Die Macht der Computer und die Ohnmacht der Vernunf t. Frankfurt a.M. Persönlichkeitsschutz im digitalen Umfeld in Zeiten der Mehrebenenregulierung Louisa Specht-Riemenschneider und Dennis Jennessen Die DS-GVO gilt seit dem 25.05.2018 unmittelbar. Zwar enthält sie zahlreiche Öffnungsklauseln, soweit diese aber nicht bestehen, bleibt entgegenstehendes nationales Recht unangewendet. Es gilt der Anwendungsvorrang europäischen Rechts gemäß Art. 288 AEUV. Dies trif ft auch und gerade entscheidende Normen zum Schutz des allgemeinen Persönlichkeitsrechts oder der besonderen Persön- lichkeitsrechte, so zum Beispiel das KUG. Während Erwägungsgrund 146 S. 4 DS- GVO den klarstellenden Hinweis enthält, dass weitergehende nationale Ansprü- che unberührt bleiben, was insbesondere für das Äußerungsrecht gelten dürfte, sieht ein Gesetzesentwurf der Bundesregierung für das KUG lediglich vor, dass dieses weiterhin zur Anwendung kommen soll, wenn die DS-GVO dies zulässt.1 Das Verhältnis beider Regelungsregime zueinander ist damit weiterhin mehr als fraglich.2 Es zu klären, intendiert dieser Beitrag. Um das Verhältnis von KUG und DS-GVO untersuchen zu können, ist zu- nächst eine nähere Einordnung des Rechts am eigenen Bild als wesentlicher Teil- aspekt des Schutzes der Privatheit erforderlich. Ausgehend von dieser Einord- nung soll dargelegt werden, warum der Bildnisschutz – und damit auch das KUG als dessen einfachgesetzliche Ausgestaltung – mit Inkrafttreten der DS-GVO ver- stärkt in einen datenschutzrechtlichen Kontext rückt und es somit zu einer Kon- kurrenz beider Regelungsregime kommt. Anhand einer Untersuchung der Reich- weite einzelner Öffnungsklauseln ist sodann aufzuzeigen, in welchen Bereichen der Bilddatenverarbeitung das KUG trotz des europäischen Anwendungsvor- 1 Vgl. dazu Art.  19 des Gesetzesentwurfes vom Bundesministerium für Justiz und Verbraucher- schutz, Änderung des Gesetzes betref fend das Urheberrecht an Werken der bildenden Künste und der Photographie, der in § 1 KUG-E folgende Novellierung enthält: »Die §§ 22 bis 24, 37, 38, 42 bis 44 und 59 gelten, soweit sich die Verbreitung oder Schaustellung von Bildnissen nicht nach der […] DSGVO in der jeweils geltenden Fassung richtet« (ebenso zitiert bei: Horvath 2018). 2 Vor dem Inkraf ttreten der DS-GVO wurde das KUG aufgrund der Subsidiaritätsklausel des §  1 Abs. 3 S. 1 BDSG a.F. als lex specialis zum BDSG a.F. angesehen. Aufgrund des Anwendungsvorran- ges der DS-GVO kommt § 1 Abs. 2 S. 1 BDSG-neu allerdings kein vergleichbarer Regelungsgehalt mehr zu, vgl. hierzu Lauber-Rönsberg/Hartlaub 2017: S. 1057-1062. 112 Louisa Specht-Riemenschneider und Dennis Jennessen rangs unterverändert fortgelten kann. Hieran anknüpfend soll dezidiert auf die Konsequenzen in der Rechtsanwendung eingegangen werden, welche sich daraus ergeben können, dass das KUG für einzelne Teilbereiche nicht mehr unmittelbar gilt. Im Rahmen dessen ist vor allem zu erörtern, ob und inwieweit sich die über Jahrzehnte entwickelte, fein austarierte Kasuistik des KUG in den gewandelten Rechtskontext der DS-GVO integrieren lässt. Dazu sollen verschiedene Teilaspek- te bei der Verarbeitung personenbezogener Bilddaten herausgearbeitet und an- schließend in das Regelungsgefüge der DS-GVO übertragen werden. 1. Bildnisschutz als Schutz von Privatheit Der Schutz des Rechts am eigenen Bild ist sondergesetzlich in den §§ 22ff. KUG normiert und wurde historisch zunächst als Einschränkung des Vervielfälti- gungsrechts des/r Bildnisurheber/s/in zugunsten der Persönlichkeitsinteressen des Abgebildeten gewährleistet. Nach dem Vorbild des bayerischen Gesetzes von 1865 wurde es im ›Photographieurhebergesetz‹ von 1876 und nachfolgend im KUG von 1907 in eben diesem Sinne gewährleistet.3 Heute ist das Recht am eige- nen Bild seiner Rechtsnatur nach ein besonderes Persönlichkeitsrecht, das heißt eine sondergesetzliche Normierung des seit der Bundesgerichtshofsentscheidung Schacht-Briefe4 sowie seit der Bundesgerichtshofsentscheidung Spätheimkehrer5 auch für Bildnisse direkt aus den Art. 2 Abs. 1, 1 Abs. 1 GG abgeleiteten und als sonstiges Recht im Sinne des § 823 Abs. 1 BGB anerkannten allgemeinen Persön- lichkeitsrechts.6 Bildnisschutz in diesem Sinne ist normativ auch und gerade Schutz der Privatheit. Zwar schützen die §§ 22, 23 KUG lediglich vor der Verbrei- tung und Schaustellung von Bildnissen, ihre Anfertigung kann aber allein über das allgemeine Persönlichkeitsrecht und seit dem 25.05.2018 ebenso über das Datenschutzrecht unterbunden werden. Auch ist es heute – anders als vor der Rechtsprechungsänderung durch die Caroline-Entscheidung des Europäischen Ge- richtshofes für Menschenrechte7 – nicht mehr erforderlich, dass sich der/die Ab- gebildete in die örtliche Abgeschiedenheit und damit ›ins Private‹ zurückgezogen hat. Die örtliche Abgeschiedenheit ist und bleibt aber ein wichtiger Teilbereich der Privatsphäre, der vor bildnisrelevanten Eingriffen besonders geschützt ist. Seit der Rechtsprechungsänderung durch das Caroline-Urteil des Europäischen Ge- richtshofes für Menschenrechte wird die Privatsphäre heute allerdings sehr viel 3 Vgl. Dreier/Schulze/Specht 2018: UrhG, vor § 22 KUG, Rn. 2. 4 Vgl. BGH, Urt. v. 25.05.1954 – I ZR 211/53. 5 Vgl. BGH, Urt. v. 10.05.1957 – I ZR 234/55. 6 Vgl. Dreier/Schulze/Specht 2018: UrhG, vor § 22 KUG, Rn. 3. 7 Vgl. EGMR, Urt. v. 24.06.2004 – 59320/00: Rn. 74f. Persönlichkeitsschutz im digitalen Umfeld in Zeiten der Mehrebenenregulierung 113 weiter definiert. Neben der örtlichen Dimension lässt sie sich auch funktional und persönlich bestimmen. Sie ist danach auch dann betroffen, wenn der/die Betrof- fene nicht in seiner/ihrer amtlichen Funktion (funktionale Dimension der Privat- sphäre) abgebildet ist oder aber gemeinsam mit seiner/ihrer Familie (persönliche Dimension der Privatsphäre). Der/Die Betroffene kann also seine/ihre Privat- sphäre in die Öffentlichkeit tragen, ohne seine/ihre berechtigte Privatheitserwar- tung zu verlieren. Gerade vor dem Hintergrund des technischen Fortschritts bei der Aufzeichnung und großf lächigen Verbreitung von Lichtbildern in der Öffent- lichkeit ist eine verstärkte Wachsamkeit beim Schutz der Privatsphäre geboten.8 Um die Privatheit hinreichend gewährleisten zu können, muss der/die Einzelne also zurecht in der Erwartung handeln dürfen, vor entsprechenden Eingriffen in seine/ihre Privatsphäre geschützt zu sein. Andernfalls könnte er/sie in der Nut- zung seiner/ihrer Privatsphäre empfindlich gestört sein, da er/sie ständig dem Gefühl ausgesetzt sein müsste, in der Öffentlichkeit in bestimmten und aus Sicht des/der Betroffenen nicht vorteilhaften Situationen abgelichtet zu werden. Dies könnte im schlimmsten Falle zu einer Änderung der Verhaltensweisen und zu einer Beeinträchtigung des allgemeinen Persönlichkeitsrechts führen. Nicht je- der Eingriff in das Recht am eigenen Bild aber führt auch zu entsprechenden (Un- terlassungs- oder Schadensersatz-)Ansprüchen des/r Abgebildeten. Am weitest- gehend geschützt ist dabei die Intimsphäre, wobei der/die Abgebildete sich selbst dieses Schutzes durch entsprechendes Vorverhalten begeben oder den Eingriff durch eine Einwilligung rechtfertigen kann. Liegt ein Eingriff in die Privatsphä- re oder in die Sozialsphäre vor, so ist dieser auch dann nicht rechtswidrig, wenn ein Ausnahmetatbestand der §§ 23, 24 KUG vorliegt. Hier hat sich eine sehr fein austarierte Kasuistik vor allem zu der Frage entwickelt, wann ein zeitgeschicht- liches Ereignis im Sinne des § 23 Abs. 1 Nr. 1 KUG vorliegt.9 Für die Erörterung des zur Verbreitung und Schaustellung berechtigenden Öffentlichkeitsinteresses wird noch immer – zum Teil in bedenklicher Nähe zu der durch den Europäi- schen Gerichtshof für Menschenrechte verworfenen »Person der Zeitgeschich- te« – auch und gerade auf den beruf lichen Stand und den Prominenzstatus des Abgebildeten abgestellt. Politiker/innen, Prominente und Straftäter/innen müs- sen ein Eindringen in ihre Privatsphäre durch entsprechende Bildnisverbreitung/ Schaustellung insofern sehr viel weitreichender dulden als unbekannte Personen. Die Vorbildfunktion von Prominenten und Politiker/n/innen rechtfertigt ihre Ab- bildung häufig selbst in der Normalität des Alltags. Die Sozialsphäre genießt bei alldem den geringsten Schutz. 8 Vgl. EGMR, Urt. v. 24.06.2004 – 59320/00: Rn. 70. 9 V gl. hierzu umfassend Dreier/Schulze/Specht 2018: UrhG, § 23 KUG, Rn. 10-21. 114 Louisa Specht-Riemenschneider und Dennis Jennessen 2. Bilddaten als personenbezogene Daten Durch die Digitalisierung ist das KUG – freilich wie viele andere Gesetze – vor be- sondere Herausforderungen gestellt. So ergibt sich beispielsweise die Frage, ob ein netzrelevantes Vorverhalten gleichermaßen zu einem verminderten Privat- sphärenschutz führt wie ein fehlendes Vorgehen gegen entsprechende Bildbericht- erstattung in Zeitung oder Fernsehen oder das Gewähren von Interviews über ein ansonsten als privat zu qualifizierendes Thema. Fraglich ist zudem, ob die bislang an das Urheberrecht angelehnten Begriffe von Öffentlichkeit und Verbreitung den Modifikationen unterliegen, die der Europäische Gerichtshof für das Urheberrecht postuliert hat. All diese Fragen sind aber zweitrangig gegenüber der Problematik, ob das KUG neben der DS-GVO überhaupt weitergelten kann oder ob Verbreitung und öffentliche Schaustellung seit dem 25.05.2018 ebenso nach der DS-GVO zu be- urteilen sind, wie dies für die Anfertigung von Bildnissen gelten sollte.10 Auch wenn das KUG seinen Ursprung nicht im Datenschutzrecht hat, son- dern historisch als zugunsten des Bildnisschutzes wirkende Einschränkung des Urheberrechts gedacht war, enthält Art. 4 Nr. 14 DS-GVO die ausdrückliche Vorgabe, dass die DS-GVO auch Bilddaten in ihrem Anwendungsbereich erfasst, zum Beispiel biometrische Daten wie Gesichtsbilder. Zwar will der Verordnungs- geber Lichtbilder nicht generell als biometrische Daten erfassen, sondern nur dann, »wenn sie mit speziellen technischen Mitteln verarbeitet werden, die eine eindeutige Identifizierung oder Authentifizierung einer natürlichen Person er- möglichen«11. Werden aber Gesichtsbilder als biometrische Daten und damit als besonders sensible personenbezogene Daten erfasst, ist hieraus die Grundaussa- ge des Verordnungsgebers ersichtlich, dass Bilddaten personenbezogene Daten darstellen können, die vom Anwendungsbereich der DS-GVO erfasst sind. 3. Öffnungsklausel für die Verarbeitung von Bilddaten Damit das KUG weiterhin gelten kann, bedarf es einer Öffnungsklausel der DS- GVO. Hierfür in Betracht kommt neben Art. 85 DS-GVO für biometrische Daten Art. 9 Abs. 2 lit. g DS-GVO. 10 Vgl. Lauber-Rönsberg/Hartlaub 2017: S.  1057-1062; Specht 2017: S.  577; Sydow/Specht/Biene- mann 2018: DS-GVO, Art.  85, Rn.  12; Schwartmann/Jaspers/Thüsing/Kugelmann/Frey 2018: DS- GVO, Art.  85, Rn.  33; OLG Köln, Beschl. v. 18.02.2018 – 15  W  27/18; Bundesbeauf tragte für den Datenschutz und die Informationsfreiheit 2018; Bundesministerium des Innern, für Bau und Heimat 2018; Vukusic 2018. 11 Erwägungsgrund 51 DS-GVO. Persönlichkeitsschutz im digitalen Umfeld in Zeiten der Mehrebenenregulierung 115 3.1 Art. 9 Abs. 2 lit. g DS-GVO Biometrische Daten gehören zu den sensiblen Daten, deren Verarbeitung nur in den engen Grenzen des Art.  9 Abs.  2  DS-GVO zulässig ist. Hierzu gehört nach Art. 9 Abs. 2 lit. a DS-GVO die Einwilligung sowie nach Abs. 2 lit. g eine mitglied- staatliche Regelung, die die Verarbeitung legitimiert, sofern sie aus Gründen eines erheblichen öffentlichen Interesses erforderlich ist. Mit der Ausnahmere- gelung des § 23 Abs. 1 Nr. 1 KUG wird dem legitimen Informationsinteresse der Allgemeinheit gedient. Dieses Interesse kann durchaus erheblich sein, nicht aber jedes Informationsinteresse wird die Erheblichkeitsschwelle überschreiten. So ist es im Rahmen des § 23 Abs. 1 Nr. 1 KUG anerkannt, dass dem Bereich der Zeitge- schichte alle Geschehnisse von gesellschaf tlicher Relevanz unterfallen können.12 Der Begriff des Zeitgeschehens ist daher weit auszulegen und erfasst auch rein unterhaltende Beiträge, durch die eine Meinungsbildung stattfinden kann.13 Da das erhebliche Interesse insofern nicht spezifisch definiert wird, ist § 23 Abs. 1 Nr. 1 KUG nicht bestimmt genug, um als nationale Regelung aufgrund der Öffnungsklausel gemäß Art. 9 Abs. 2 lit. g DS-GVO in Betracht zu kommen.14 Eine Verarbeitung bio- metrischer Bilddaten auf Grundlage des KUG kommt daher nicht in Betracht. 3.2 Art. 85 DS-GVO Art. 85 DS-GVO enthält eine Öffnungsklausel für die Mitgliedstaaten, die es ihnen gestattet, durch Rechtsvorschriften das Recht auf den Schutz personenbezogener Daten gemäß dieser Verordnung mit dem Recht auf freie Meinungsäußerung und Informationsfreiheit in Einklang zu bringen.15 Die Vorschrift konkretisiert damit den im Erwägungsgrund  4 DS-GVO aufgestellten Grundsatz, wonach das Recht auf Schutz der personenbezogenen Daten kein uneingeschränktes Recht ist, son- dern vielmehr im Hinblick auf seine gesellschaftliche Funktion gesehen und unter Wahrung des Verhältnismäßigkeitsprinzips gegen andere Grundrechte abgewo- 12 Vgl. BGH, Urt. v. 01.07.2008 – VI ZR 67/08: Rn. 12; BGH, Urt. v. 06.03.2007 – VI ZR 13/06: Rn. 17f.; BGH, Urt. v. 10.03.2009 – VI ZR 261/07: Rn. 10; BGH, Urt. v. 13.04.2010 – VI ZR 125/08: Rn. 12. 13 Vgl. BGH, Urt. v. 18.10.2011 – VI ZR 5/10; BGH, Urt. v. 14.10.2008 – VR ZR 272/06: Rn. 14; BGH, Urt. v. 06.03.2007 – VI  ZR  51/06: Rn.  17, 26; BGH, Urt. v. 03.07.2007 – VI  ZR  164/06: Rn.  7; BGH, Urt. v. 19.06.2007 – VI  ZR  12/06: Rn.  19; BGH, Urt. v. 01.07.2008 – VR  ZR  243/06: Rn.  13; BGH, Urt. v. 24.06.2008 – VI ZR 156/06: Rn. 16, 23; BGH, Urt. v. 06.03.2007 – VI ZR 13/06: Rn. 23; BGH, Urt. v. 10.03.2009 – VI ZR 261/07: Rn. 11. 14 Sofern das erhebliche öf fentliche Interesse nicht aus dem Gesetz selbst erkennbar hervorgeht, liegt ein Verstoß gegen den Bestimmtheitsgrundsatz vor (vgl. Ehmann/Selmayr/Schif f 2017: DS- GVO, Art. 9, Rn. 46). 15 Vgl. hierzu auch den Beitrag von Sebastian J. Golla, Henning Hofmann und Matthias Bäcker in diesem Band. 116 Louisa Specht-Riemenschneider und Dennis Jennessen gen werden muss. Dass der europäische Verordnungsgeber bei der Schaffung des Art.  85  DS-GVO insbesondere auch eine (Ausnahme-)Regelung für die Bilddaten- verarbeitung im Blick hatte, zeigt sich vor allem an Erwägungsgrund 153 DS-GVO, der diesbezüglich auf »die Verarbeitung personenbezogener Daten im audiovisuel- len Bereich« verweist. Im Regelungsgefüge des Art.  85  DS-GVO spezifiziert Abs.  2 dann, dass Ab- weichungen und Ausnahmen zu journalistischen Zwecken oder zu wissenschaft- lichen, künstlerischen oder literarischen Zwecken vorzusehen sind. Ob die Rege- lungsbefugnis der Mitgliedstaaten ausschließlich auf diese Zwecke beschränkt ist oder aber auch Art. 85 Abs. 1 DS-GVO eine eigenständige weitergehende Öff- nungsklausel enthält, ist streitbar.16 Weder die deutsche noch die englische oder französische Sprachfassung der DS-GVO sind an dieser Stelle ergiebig, sodass sich dem Wortlaut jedenfalls keine sicheren Anhaltspunkte über die Reichwei- te des Art.  85 Abs.  1  DS-GVO entnehmen lassen. Argumentieren ließe sich hier einerseits, dass sich die Notifizierungspf licht des Abs. 3 allein auf Abs. 2 bezieht. Würde Art.  85 Abs.  1  DS-GVO eine eigenständige Öffnungsklausel darstellen, müsste sich Abs.  3 aber auch auf Abs.  1 beziehen, da anderenfalls nicht ersicht- lich wäre, warum Abs. 1 von der Notifizierungspf licht ausgenommen sein sollte, obwohl dieser – wenn ihm eine Regelungsbefugnis entnommen werden könnte – viel weiter reicht als Abs. 2.17 Andererseits enthält die DS-GVO auch an anderen Stellen Fehlverweise (vgl. etwa den vormaligen Verweis des Art.  15 Abs.  4  DS- GVO auf den nicht existenten Art. 15 Abs. 1b DS-GVO), sodass dieses Argument nicht zwingend ist.18 Allerdings würde ein nicht auf konkrete Zwecke begrenzter mitgliedstaatlicher Regelungsspielraum, der sich allgemein auf einen Ausgleich zwischen Datenschutz und Kommunikationsfreiheit erstrecken würde, zu einer praktisch grenzenlosen Rechtszersplitterung im europäischen Datenschutzrecht führen, welche das zentrale Ziel der DS-GVO, die Schaffung eines einheitlichen Datenschutzniveaus in der Europäischen Union, konterkarieren würde.19 Auch 16 F ür eine Interpretation des Art. 85 Abs. 1 DS-GVO als eine eigenständige Öf fnungsklausel: Lau- ber-Rönsberg/Hartlaub 2017: S.  1061; Sydow/Specht/Bienemann 2018: DS-GVO, Art.  85, Rn.  9; Schwartmann/Jaspers/Thüsing/Kugelmann/Frey 2018: DS-GVO, Art.  85 Rn.  7-10, 33; Bundesbe- auf tragte für den Datenschutz und die Informationsfreiheit 2018; Bundesministerium des In- nern, für Bau und Heimat 2018. 17 V gl. Kühling/Martini 2016: S. 288. 18 Demgegenüber argumentierte das OLG Köln, dass allein die nachträgliche Notifizierungs- pflicht umstritten sei und insofern die Regelung des Art. 85 Abs. 3 DS-GVO ohnehin keine Aus- wirkungen auf die Fortgeltung des KUG habe (vgl. OLG Köln, Beschl. v. 18.02.2018 – 15 W 27/18: Rn. 6 unter Bezugnahme auf Gierschmann/Schlender/Stentzel/Veil/Schulz/Heilmann 2018: DS- GVO, Art.  85, Rn.  66); ähnlich auch: Bundesbeauf tragte für den Datenschutz und die Informa- tionsfreiheit 2018. 19 Vgl. Kühling/Buchner/Tinnefeld 2018: DS-GVO, Art. 85, Rn. 12. Persönlichkeitsschutz im digitalen Umfeld in Zeiten der Mehrebenenregulierung 117 findet sich eine Zweckbegrenzung explizit in Erwägungsgrund 153 DS-GVO, wes- halb die subjektiv-historische Auslegung diese insgesamt nahelegt. Darüber hinaus könnte Art. 85 Abs. 2 DS-GVO schlicht als überf lüssig erach- tet werden, wenn sämtliche von Abs. 2 geregelten Fälle bereits von Abs. 1 erfasst wären.20 Systematisch indes ergibt sich ein verständliches Verhältnis zwischen Abs.  1 und Abs.  2 erst dann, wenn man Art.  85 Abs.  2  DS-GVO als Mindestvor- gabe an die Mitgliedstaaten liest, die verpf lichtet sind, jedenfalls in seinem An- wendungsbereich Ausnahmen und Abweichungen vorzusehen, während es Abs. 1 ermöglicht, über diesen Mindeststandard auch zu anderen Zwecken hinauszuge- hen.21 Bei einer solchen Lesart bliebe der eigenständige Anwendungsbereich des Abs. 2 schon aufgrund des obligatorischen Charakters dieser Regelung bestehen. Zudem dürfte es auch bei Beurteilung des Art. 85 Abs. 1 DS-GVO als eigenständi- ge Öffnungsklausel nicht zu einem allgemeinen Meinungsprivileg und damit zu einer Aushöhlung des »fein auszisellierten Regelungsystem[s]« des Art.  6 Abs.  1 bis 3 DS-GVO kommen.22 Denn es kann nicht per se jede Meinungsäußerung von datenschutzrechtlichen Vorgaben freigestellt werden. Dies würde dem Stellen- wert, der dem Recht auf informationelle Selbstbestimmung auch in der nach Abs.  1 vorzunehmenden Abwägung zukommt (»in Einklang bringen«), nicht ge- recht. Bei Qualifizierung des Abs.  1 als eigenständige Öffnungsklausel müsste diese daher jedenfalls restriktiv ausgelegt werden.23 Auch dann aber, wenn man Art. 85 Abs. 1 DS-GVO für eine eigenständige Öff- nungsklausel hält, wäre diese nicht auf die Institution Presse begrenzt, sondern würde ebenso auf zweckmäßig tätige Private Anwendung finden. Erfüllen Beiträ- ge die meinungsbildende Funktion journalistischer Beiträge und steht der jour- nalistisch-redaktionelle Gehalt im Vordergrund (und nicht etwa die Diffamie- rung anderer oder die bewusste Verbreitung unwahrer Tatsachenbehauptungen), sodass insgesamt die meinungsbildende Wirkung für die Allgemeinheit nicht nur »schmückendes Beiwerk« des Online-Angebotes ist,24 können auch sie dem Anwendungsbereich des Art. 85 Abs. 2 DS-GVO unterfallen – sogenannte zweck- gebundene Funktionsäquivalenz.25 Auch Erwägungsgrund  153 DS-GVO legt ein 20 V gl. Klein 2017: S. 209. 21 E benso Lauber-Rönsberg/Hartlaub 2017: S. 1061f. 22 Kühling/Martini 2016: S. 287f. 23 Vgl. Schwartmann/Jaspers/Thüsing/Kugelmann/Frey 2018: DS-GVO, Art.  85, Rn.  2; vgl. hierzu auch umfassend: Sydow/Specht/Bienemann 2018: DS-GVO, Art. 85, Rn. 9. 24 BGH, Urt. v. 23.06.2009 – VI  ZR  196/08: Rn.  21; hierzu auch: Kühling 2015: S.  447; vgl. Kühling/ Buchner/Tinnefeld 2018: DS-GVO, Art. 85, Rn. 25. 25 Vgl. Sydow/Specht/Bienemann 2018: DS-GVO, Art.  85, Rn.  13; Wolf f/Brink/Stender-Vorwachs 24.  Edition: DS-GVO, Art.  85, Rn.  12 fordert eine investigative Recherchetätigkeit vor der Ver- breitung der Inhalte; siehe hierzu auch: EGMR, Urt. v. 24.02.2015 – 21830/09: Rn. 61; Tätigkeiten Privater waren auch bereits vom Anwendungsbereich des Art. 9 DS-RL erfasst (vgl. EuGH, Urt. v. 118 Louisa Specht-Riemenschneider und Dennis Jennessen solches Verständnis nahe, da die Mitgliedstaaten darin aufgefordert werden, den Begriff des Journalismus weit auszulegen. Unabhängig von der inhaltlichen Reichweite des Art.  85  DS-GVO stellt sich allgemein die Frage, ob auch bereits bestehende gesetzliche Regelungen zur Aus- füllung der Öffnungsklausel in Betracht kommen oder ob es des Erlasses neuer gesetzlicher Regelungen bedarf. Hierzu stellte das OLG Köln erst kürzlich fest, dass die Öffnungsklausel des Art.  85  DS-GVO nicht nur neue Gesetze erlaube, sondern auch bestehende Regelungen erfasse und sich deshalb das KUG als Teil der deutschen Anpassungsgesetzgebung in das System der DS-GVO einfüge.26 Auf Ähnliches deuten auch Stellungnahmen des Bundesinnenministeriums und verschiedener Datenschutzbeauftragter hin, die ihrerseits von der Anwendbar- keit des KUG im Rahmen des Art. 85 DS-GVO ausgehen.27 4. Konsequenzen in der Rechtsanwendung Wird Art. 85 Abs. 1 DS-GVO nicht als eigenständige Öffnungsklausel qualifiziert, gilt allein für die Verarbeitung personenbezogener Bilddaten zu journalistischen, wissenschaftlichen oder künstlerischen Zwecken weiterhin das KUG, während sich die Verarbeitung personenbezogener Daten zu sonstigen Zwecken allein nach der DS-GVO beurteilt. Nach Art. 85 Abs. 2 DS-GVO können durch nationales Recht Ausnahmen von verschiedenen Kapiteln der DS-GVO vorgesehen werden.28 Weder die jederzeitige Widerruf lichkeit der Einwilligung muss damit zwingend auch für den Bereich des KUG gelten noch die Altersgrenze der Einwilligungs- fähigkeit. Das KUG hält aber vor allem Erlaubnistatbestände in § 23 KUG bereit, die im Anwendungsbereich des Art. 85 Abs. 2 DS-GVO unmittelbar fortgelten. Für Datenverarbeitungen außerhalb des nach Art.  85 Abs.  2  DS-GVO privilegierten Bereiches ergäben sich indes folgende Konsequenzen: 16.12.2008 – C-73/07: Rn. 61f.); zur Erfassung sämtlicher meinungsbildender Inhalte unabhängig vom Informationsmedium vgl. auch: Roßnagel/Hoidn 2017: § 4, Rn. 162; Milker 2017: S. 23, 28. 26 V gl. OLG Köln, Beschl. v. 18.02.2018 – 15 W 27/18: Rn. 6. 27 Vgl. Bundesministerium des Innern, für Bau und Heimat 2018; Vukusic 2018; Sächsischer Daten- schutzbeauf tragter 2018; Bundesbeauf tragte für den Datenschutz und die Informationsfrei- heit 2018. 28 A uf Grundlage des Art. 85 Abs. 2 DS-GVO sind bereits von den zuständigen Landesparlamenten in §  9c und §  57  RStV sowie in den jeweiligen Landespresse- und Landesmediengesetzen ent- sprechende Regelungen erlassen worden, in denen der Rundfunk, die Presse und die Teleme- dien weitestgehend von den Vorgaben der DS-GVO – insbesondere auch von den Vorschrif ten des 2. Kapitels – freigestellt werden. Persönlichkeitsschutz im digitalen Umfeld in Zeiten der Mehrebenenregulierung 119 4.1 Personenbezug von Bilddaten Für den Personenbezug von Bilddaten war es bislang erforderlich, dass der/die Abgebildete begründeten Anlass hat, anzunehmen, er/sie könne als abgebildet identifiziert werden.29 Abzustellen war auf die Erkennbarkeit durch den Bekann- tenkreis des/der Abgebildeten.30 Künftig wird sich die Erkennbarkeit eines/einer auf einem Bildnis Abgebildeten nach denselben Maßstäben richten wie die Reichwei- te des Personenbezugs von Daten insgesamt. Ein Personenbezug ist anzunehmen, wenn die Person direkt oder indirekt identifizierbar ist, wobei auch die Einbe- ziehung von Drittwissen möglich ist. Zur Identifizierung heranzuziehen sind alle Mittel, die nach allgemeinem Ermessen wahrscheinlich genutzt werden, um die natürliche Person zu identifizieren. Der Europäische Gerichtshof hatte in der Rechtssache Breyer31 entschieden, dass es hierbei auch darauf ankommt, ob die Mittel legitimerweise herangezogen werden dürfen. Insgesamt ist der »Personen- bezug« der DS-GVO damit ähnlich weit wie die »Erkennbarkeit« des KUG. Rele- vante Unterschiede werden sich nicht ergeben. Vielmehr ist die Einbeziehung von Drittwissen des Bekanntenkreises des/der Abgebildeten durchaus legitim und nach allgemeinem Ermessen gerade in Zeiten globaler Vernetzung wahrschein- lich. 4.2 Sachlicher Anwendungsbereich der DS-GVO Nach Art. 2 Abs. 2 lit. c DS-GVO gilt die DS-GVO nicht für die Verarbeitung per- sonenbezogener Daten durch natürliche Personen zur Ausübung ausschließlich persönlicher oder familiärer Tätigkeiten (sogenannte Haushaltsausnahme). Er- forderlich ist, dass jeglicher Bezug zu einer beruf lichen oder wirtschaftlichen Tätigkeit fehlt, vgl. Erwägungsgrund  18 DS-GVO. Auch die Nutzung sozialer Netzwerke soll nach der Vorstellung des europäischen Verordnungsgebers dar- unter fallen können. Allerdings wird man hier differenzieren müssen zwischen 29 Vgl. BGH, Urt. v. 16.03.2010 – VI ZR 176/09: Rn. 13f. 30 Vgl. BGH, 26.06.1979 – VI  ZR  108/78; OLG Stuttgart, Urt. v. 02.04.2014 – 4  U  174/13; OLG Ham- burg, Beschl. v. 06.01.1993 – 3 W 2/93; LG Frankfurt, Urt. v. 19.01.2006 – 2/03 O 468/05: Rn. 18; LG München, Urt. v. 10.07.1996 – 21 O 23932/95; Schricker/Loewenheim/Götting 2017: UrhG, § 22 KUG, Rn. 17, 25 sowie eingehend Dreier/Spiecker genannt Döhmann 2010: S. 39f.; vgl. zur Wortbericht- erstattung BVerfG, Beschl. v. 14.07.2004 – 1 BvR 263/03: Leser/innen, die aufgrund ihrer sonsti- gen Kenntnisse in der Lage sind, die Person zu identifizieren; der Kreis derjenigen, für den der/ die Abgebildete erkennbar ist, muss allerdings über den engsten Freund/es/innen- und Bekann- tenkreis hinausgehen (vgl. KG Urt. v. 02.11.2010 – 9  U  208/09); Wandtke/Bullinger/Fricke 2014: UrhG, § 22, Rn. 7; ähnlich: Götting/Schertz/Seitz/Schertz 2008: Handbuch des Persönlichkeits- rechts, § 12, Rn 8. 31 Vgl. EuGH, Urt. v. 19.10.2016 – C-582/14: Rn. 42-49. 120 Louisa Specht-Riemenschneider und Dennis Jennessen der Verarbeitung personenbezogener Daten für einen begrenzten Personenkreis, zum Beispiel im Rahmen von Einzel- und Gruppennachrichten, und einer Be- kanntgabe von Daten an die Öffentlichkeit, die schon nach den Urteilen des Euro- päischen Gerichtshofes in Sachen Lindqvist32 und Satamedia33 nicht unter die Aus- nahmeregelung, die sich auch bereits in der DS-RL fand, fallen soll.34 Auch eine Begrenzung von einzelnen Gruppen – wie etwa die Freundesliste eines Accounts bei Facebook oder »Follower« eines nicht-öffentlichen Profils bei Instagram – ist nicht ausreichend.35 Sofern aber eine Verbreitung von Daten zur Ausübung aus- schließlich persönlicher und familiärer Tätigkeiten erfolgt, gilt nicht die DS-GVO, sondern das KUG.36 Eine weitere Einschränkung des Anwendungsbereichs fin- det sich in Art. 2 Abs. 1 DS-GVO. Danach gilt die DS-GVO nur für die ganz oder teilweise automatisierte Verarbeitung personenbezogener Daten sowie für die nichtautomatisierte Verarbeitung personenbezogener Daten, die in einem Datei- system gespeichert sind oder gespeichert werden sollen. Ausgenommen sind also analoge Bilddatenverarbeitungen ohne Dateibezug, die sich damit auch künftig nach der bisherigen Rechtslage beurteilen lassen. Angesichts der – auch im pri- vaten Bereich – zunehmenden Digitalisierung dürfte sich der verbleibende »ana- loge« Anwendungsbereich des KUG allerdings in Grenzen halten.37 4.3 Konkludente Einwilligung Anders als unter der alten Rechtslage wird an die datenschutzrechtliche Einwilli- gung künftig kein besonderes Formerfordernis mehr geknüpft.38 Damit wird der/ die Abgebildete auch weiterhin die Einwilligung in eine ihn/sie betreffende Bild- datenverarbeitung konkludent erteilen können. Einschränkend verlangt Art.  4 Nr.  11  DS-GVO jedoch, dass es einer eindeutig bestätigende Handlung bedarf. Trotz dieser einschränkenden Formulierung ergeben sich hieraus keine Unter- schiede zu der bisherigen Rechtspraxis, denn auch bei der kunsturheberrecht- 32 Vgl. EuGH, Urt. v. 06.11.2003 – C-101/01: Rn. 47. 33 V gl. EuGH, Urt. v. 16.12.2008 – C-73/07: Rn. 43f. 34 V gl. Kühling/Buchner/Tinnefeld 2018: DS-GVO, Art. 2, Rn. 25. 35 Zu § 1 BDSG a.F. vgl.: Simitis/Dammann 2014: BDSG, § 1, Rn. 151; Gola/Lepperhof f 2016: S. 11. 36 D emgegenüber lässt sich die öf fentliche Schaustellung von Bilddaten nicht unter die Haus- haltsausnahme subsumieren, da der dieser Handlungsform begrif fsimmanente Öf fentlich- keitsbezug eine ausschließlich private und familiäre Tätigkeit im Sinne des Art. 2 Abs. 2 lit. c DS- GVO immer ausschließt; vgl. auch Vukusic 2018. 37 Ebenso werden auch die zahlreichen (analogen) Bilddatenveröf fentlichungen der Printmedien von dem Erfordernis des Art. 2 Abs. 1 DS-GVO nicht erfasst. Da die Printmedien jedoch unter die Öf fnungsklausel des Art. 85 Abs. 2 DS-GVO fallen, gelten die Vorgaben der DS-GVO für diese ohnehin nicht. 38 Demgegenüber bedurf te die Einwilligung nach § 4a Abs. 1 S. 3 BDSG a.F. noch der Schrif tform. Persönlichkeitsschutz im digitalen Umfeld in Zeiten der Mehrebenenregulierung 121 lichen Einwilligung war bislang anerkannt, dass sich eine stillschweigende oder konkludente Einwilligung nur annehmen lässt, wenn das Schweigen die Einwilli- gung aus Sicht des/der Empfänger/s/in ausdrücklich zum Vorschein bringt.39 Ab- zustellen ist dabei insbesondere auf den situativen Kontext, also darauf, ob sich der/die Abgebildete in eine Situation begibt, in der typischerweise mit einer Ver- arbeitung der Bilddaten zu rechnen ist.40 Gleiches folgt aus Erwägungsgrund 32 S. 2 DS-GVO, der den jeweiligen Kontext, in dem die betroffene Person ihre Ein- willigung abgibt, ebenfalls hervorhebt. 4.4 Freie Widerruflichkeit der Einwilligung Während die Einwilligung nach Art. 7 DS-GVO frei widerruf lich ist, war im KUG zuletzt überwiegend anerkannt, dass die Einwilligung nach Zugang gemäß § 130 Abs. 1 BGB unwiderruf lich ist. Nichtsdestotrotz lässt sich in gewissen Einzelfällen auch die kunsturheberrechtliche Einwilligung widerrufen, wenn – entsprechend dem Gedanken der §§  42  UrhG, 35  VerlG und 122  BGB – unter persönlichkeits- rechtlichen Gesichtspunkten bei einem Persönlichkeitswandel respektive einem Wandel der inneren Einstellung ausnahmsweise ein Widerruf – zumeist – gegen Ersatz des Vertrauensschadens in Betracht kommt oder eine Abwägung zwischen den betroffenen Interessen sonst eindeutig zugunsten des/der Abgebildeten aus- fällt.41 Zu einer Einschränkung der Widerruf lichkeit der datenschutzrechtlichen Einwilligung darf es indes auch dann nicht kommen, wenn die Einwilligung als Gegenleistung im Vertrag erklärt wird. Die Einschränkung der Widerruf lichkeit von Einwilligungen im Kunsturheberrecht soll maßgeblich in Vertragskonstel- lationen schützen, in deren Rahmen der/die Vertragspartner/in auf den Bestand der Einwilligung vertrauen darf, weil der Vertrag bewusst in Ausübung der Pri- vatautonomie geschlossen wurde. Gerade im Rahmen der datenschutzrechtli- chen Einwilligung mangelt es aber häufig an der Informiertheit der Betroffenen, 39 V gl. Dreier/Schulze/Specht 2018: UrhG, § 22 KUG, Rn. 17. 40 Vgl. etwa BGH, Urt. v. 11.11.2014 – VI ZR 9/14: Rn. 8-10b.; vgl. OLG Frankfurt, Urt. v. 24.02.2011 – 16 U 172/10; OLG Hamburg, Urt. v. 04.05.2004 – 7 U 10/04. 41 Vgl. Dreier/Schulze/Specht 2018: UrhG, § 22 KUG, Rn. 35; OLG München, 17.03.1989 – 21 U 4729/88: kein hinreichender Grund, wenn of tmals unbekleidet fotografierte Schauspielerin ins ernste Fach wechseln will; OLG Frankfurt, Urt. v. 24.02.2011 – 16 U 172/10: Dass der Betrof fene mit dem kritischen Inhalt eines Fernsehberichts, innerhalb dessen er abgebildet ist, nicht einverstanden ist, rechtfertigt nicht den Widerruf seiner zuvor erteilten Einwilligung; vgl. auch LG Köln, Urt. v. 20.12.1995 – 28 O 406/95 sowie LG Köln, Urt. v. 29.03.1989 – 28 O 134/89; vgl. Helle 1991: S. 117-121 und Helle 1985: S. 99-101; Götting 1995: S. 280: kein Ersatz des Vertrauensschadens bei Minder- jährigen; Wenzel u.a. 2003: S. 454f.; Schricker/Loewenheim/Götting 2017: UrhG, § 22 KUG, Rn. 41; Wandtke/Bullinger/Fricke 2014: UrhG, §  22, Rn.  7f. mit weiteren Nachweisen; nach vertraglich und isoliert erteilter Einwilligung dif ferenzierend Dasch 1990: S. 85-88; ebenso Klass 2005: S. 515. 122 Louisa Specht-Riemenschneider und Dennis Jennessen die erst dann bemerken, in welche Verarbeitungsvorgänge sie eingewilligt haben, wenn sie die Auswirkungen dieser Einwilligung spüren (zum Beispiel durch Di- rektwerbung).42 Zwar bekunden Internetnutzer/innen, wie sich am sogenann- ten Phänomen des privacy paradox belegen lässt, regelmäßig eine abstrakt hohe Wertschätzung für den Schutz ihrer Privatheit, jedoch verhalten sie sich realiter anders. Oftmals belässt es der/die Einzelne also bei einer abstrakten Willensbe- kundung, während in den betreffenden Situationen wenig dafür unternommen wird, um die eigene Persönlichkeit in der digitalen Welt wirksam vor Gefahren zu schützen.43 Im Hinblick auf die im Internet häufig zur Informationsvermitt- lung verwendeten Datenschutzerklärungen offenbart sich dieser Umstand vor allem auch an der sogenannten click-and-scroll-Problematik: Der/Die Betroffene scrollt die Datenschutzerklärung lediglich herunter und setzt einen Haken bei der Einwilligungserklärung, ohne die Datenschutzerklärung tatsächlich gelesen zu haben.44 Taugt die Informationsvermittlung aber zur Gewährleistung infor- mationeller Selbstbestimmung nicht oder nur bedingt, ist der Staat verpf lichtet, den Schutz informationeller Selbstbestimmung jedenfalls durch die uneinge- schränkte Gewährleistung des Widerrufsrechts aufrecht zu erhalten. Dogma- tisch lässt sich zwischen massenhaft geschlossenen Verträgen zur Überlassung von Bilddaten sowie zur Einräumung der Verarbeitungsbefugnis, zum Beispiel in sozialen Netzwerken, und Verträgen, in denen der/die Betroffene sehr bewusst in die Verarbeitung von Bilddaten, zum Beispiel im Rahmen einer Modell-Kartei, einwilligt, aber nicht differenzieren. Es ließe sich allein darüber nachdenken, ob hier nicht jedenfalls auch künstlerische Zwecke betroffen sind und das KUG da- her weiterhin anwendbar bleibt. Die gleichzeitige Verfolgung auch kommerzieller Interessen ist jedenfalls unschädlich. Gilt jedoch nicht das KUG, sondern die DS- GVO, sind Einwilligungen jederzeit widerruf lich. Im Falle des Widerrufs kann die Vertragsgegenseite aber vom Vertrag zurücktreten und ein gegebenenfalls gezahltes Entgelt aufgrund des entstehenden Rückgewährschuldverhältnisses zurückverlangen. Besondere Härten oder willkürliches Verhalten des/der Betrof- fenen ließen sich im Übrigen über § 242 BGB korrigieren. Darüber hinaus ließe sich zumindest in Fällen des Rechtsmissbrauchs über eine Haftung nach §  122 Abs. 1 BGB analog nachdenken, da der/die Widerrufende jedenfalls in dieser Kon- stellation nicht mehr schutzwürdig erscheint und eine etwaige Schadensersatz- verpf lichtung die Ausübung des Widerrufsrechts nur mittelbar beeinträchtigt. 42 H ierzu und zum Folgenden vgl. den Beitrag von Christian Aldenhof f in diesem Band. 43 Vgl. Athey u.a. 2018; Dienlin/Trepte 2015: S. 286f.; Martini 2015: S. 29-33; dazu auch Paal/Pauly 2018: DS-GVO, Art. 25, Rn. 12. 44 Hierzu eingehend Specht/Mantz 2018: Handbuch Datenschutzrecht, Teil B, § 9, Rn. 26 mit weiteren Nachweisen. Persönlichkeitsschutz im digitalen Umfeld in Zeiten der Mehrebenenregulierung 123 4.5 Vermutung der Einwilligung Nach § 22 S. 2 KUG gilt die Einwilligung als erteilt, wenn der Abgebildete dafür, dass er sich abbilden ließ, eine Entlohnung erhielt. Diese Maxime wird man auch im Rahmen der DS-GVO aufrechterhalten können. Zwar verlangt diese ein aus- drückliches Verhalten des/der Betroffenen zur Erklärung der Einwilligung, das bewusste Posieren bei Entgegennahme einer Entlohnung lässt sich aber durchaus als solches erachten. Hiervon zu trennen ist die Frage, inwieweit andere daten- schutzrechtliche Bestimmungen der Wirksamkeit der Einwilligung entgegen- stehen können. Insbesondere das in Art. 7 Abs. 4 DS-GVO normierte Kopplungs- verbot scheint auf den ersten Blick der Annahme einer wirksamen Einwilligung zu widersprechen. Ein absolutes Kopplungsverbot wird allerdings in der daten- schutzrechtlichen Literatur überwiegend abgelehnt und stattdessen auf die Fälle beschränkt, in denen die Kopplung tatsächlich zu einer Fremdbestimmung der betroffenen Person führt.45 4.6 Einwilligungsfähigkeit der Angehörigen § 22 S. 3 KUG sieht vor, dass eine Verbreitung oder öffentliche Schaustellung nach dem Tode des Abgebildeten bis zum Ablaufe von zehn Jahren der Einwilligung der Angehörigen des Abgebildeten bedarf. § 22 S. 4 KUG erklärt, dass Angehöri- ge im Sinne dieses Gesetzes der überlebende Ehegatte oder Lebenspartner und die Kinder des Abgebildeten sind. Sind weder ein Ehegatte oder Lebenspartner noch Kinder vorhanden, sind die Eltern des Abgebildeten die Angehörigen nach § 22 S. 3 KUG. Auch diese Regelung lässt sich aufrechterhalten, da die DS-GVO, wie Erwägungsgrund 27 S. 1 DS-GVO ausdrücklich klarstellt, nicht für personen- bezogene Daten Verstorbener gilt und der deutsche Gesetzgeber von der in Er- wägungsgrund 27 S. 2 DS-GVO enthaltenen Öffnungsklausel bislang keinen Ge- brauch gemacht hat.46 4.7 Grundsätze des § 23 KUG Die Ausnahmetatbestände des §  23  KUG lassen sich indes dann, wenn Art.  85 Abs.  1  DS-GVO nicht als eigenständige Öffnungsklausel erachtet wird, bei pri- vater Bildnisverarbeitung nicht anwenden. Es gilt der Anwendungsvorrang des Art.  6  DS-GVO. Allerdings wurden die Grundsätze des §  23  KUG jedenfalls in Bezug auf zeitgeschichtliche Ereignisse durch den Europäischen Gerichtshof für 45 Vgl. hierzu allgemein Specht 2018: S. 46-48 mit weiteren Nachweisen. 46 Zur Qualifikation des Erwägungsgrundes 27 S. 2 DS-GVO als eigenständige Öf fnungsklausel vgl. Kühling/Buchner/Klar 2018: DS-GVO, Art. 4, Rn. 6. 124 Louisa Specht-Riemenschneider und Dennis Jennessen Menschenrechte für vereinbar mit der Grundrechtecharta erachtet und auch die übrigen Erlaubnistatbestände dienen einem Ausgleich kollidierender Grundrech- te und Grundfreiheiten. Eben diesem Ziel dient auch Art. 6 Abs. 1 lit. f DS-GVO. In der hier vorzunehmenden Abwägung gelten die im Rahmen von § 23 KUG ent- wickelten Grundsätze daher weiter. Art. 6 Abs. 1 lit. f DS-GVO erlaubt dabei eine Verarbeitung von Bilddaten schon dann, wenn die betroffenen Grundrechte und Grundfreiheiten gleichgewichtig sind, was eine jedenfalls gegenüber § 23 Abs. 1 S. 1 KUG weitergehende Verarbeitungsbefugnis bedeutet. 4.8 Bilddaten Minderjähriger Minderjährige sind nach Vorgabe der DS-GVO mit 16 Jahren einwilligungsfähig. Bis zu diesem Zeitpunkt bedürfen sie der Zustimmung des gesetzlichen Ver- treters. Der Abschluss von Verträgen, die den Minderjährigen zur Einwilligung verpf lichten, richtet sich dagegen nach den §§ 104ff. BGB. Bislang wurde eben- falls weit überwiegend für die Einwilligungsfähigkeit auf die Einsichtsfähigkeit des Minderjährigen abgestellt, die aber bereits ab 14 Jahren angenommen wurde. Widerruft der Minderjährige, ist zwischen der einseitigen und der vertraglichen Einwilligung zu differenzieren. Die einseitig erteilte Einwilligung kann auch al- lein durch den Minderjährigen widerrufen werden. Der Minderjährige erleidet durch den Widerruf keinen rechtlichen Nachteil und bedarf daher nicht der Zu- stimmung seines gesetzlichen Vertreters. Will hingegen der gesetzliche Vertreter widerrufen, so bedarf er angesichts der Höchstpersönlichkeit des Widerrufs der Zustimmung des einsichtsfähigen Minderjährigen.47 Wird die Einwilligung im gegenseitigen Vertrag widerrufen, so besteht die Möglichkeit, dass der Minder- jährige Rückabwicklungsansprüchen ausgesetzt ist. Angesichts dieses rechtli- chen Nachteils bedarf er daher vor Erreichen der Volljährigkeit nach § 107 BGB der Zustimmung seines gesetzlichen Vertreters. Für den Widerruf einer vertraglich erteilten Einwilligung durch den gesetzlichen Vertreter ist ebenso, wie im Falle der einseitigen Erklärung, die Zustimmung des einsichtsfähigen Minderjährigen erforderlich.48 4.9 Bilddaten über Straftäter/innen Besonders im Fokus einer Bildnisverbreitung bzw. -schaustellung gemäß §  23 Abs.  1  KUG stand bisher die Bildberichterstattung über verurteilte sowie ange- schuldigte oder beschuldigte Straftäter/innen. Sofern personenbezogene Daten über Straftäter/innen zu anderen als wissenschaftlichen, literarischen oder 47 Vgl. Dreier/Schulze/Specht 2018: UrhG, § 22 KUG, Rn. 35. 48 Vgl. Dreier/Schulze/Specht 2018: UrhG, § 22 KUG, Rn. 35 mit weiteren Nachweisen. Persönlichkeitsschutz im digitalen Umfeld in Zeiten der Mehrebenenregulierung 125 künstlerischen Zwecken verarbeitet werden, sieht Art.  10  DS-GVO für die Ver- arbeitung personenbezogener Daten über strafrechtliche Verurteilungen und Straftaten nun vor, dass dies nur unter behördlicher Aufsicht geschehen darf. Dies setzt voraus, dass ein Hoheitsträger maßgeblichen Einf luss auf die Verarbei- tung hat und sie im Einzelfall beeinf lussen kann. Eine Gewerbeaufsicht über datenverarbeitende Unternehmen genügt explizit nicht.49 4.10 Rechtsfolgen Aus Erwägungsgrund  146 S.  4  DS-GVO lässt sich schlussfolgern, dass mitglied- staatliche Ansprüche neben die Ansprüche aus der DS-GVO treten. Dies dürfte insbesondere für Ansprüche auf Gegendarstellung, Widerruf und Nachtrag gel- ten. Da die strafrechtlichen Folgen der §§ 33ff. KUG allerdings an eine Bildnisver- wendung entgegen den Vorgaben der §§ 22, 23 KUG anknüpfen, kann sich eine Straf barkeit nicht ergeben, wenn die §§ 22, 23 KUG nicht anwendbar sind. Es gilt insofern das strafrechtliche Analogieverbot. Ebenso richtet sich der – bisher aus § 242 BGB hergeleitete – allgemeine Auskunftsanspruch künftig nach dem spe- zielleren, datenschutzrechtlichen Auskunftsanspruch aus Art. 15 DS-GVO. 5. Ergebnis Die Neujustierung des europäischen Datenschutzrechts und die damit verbun- dene Integration des KUG in einen gewandelten Rechtskontext stellt das KUG vor seine bis dato größte Herausforderung. Soweit der Anwendungsvorrang der DS-GVO reicht, verbleibt dem KUG daher nur im Rahmen der Öffnungsklauseln ein eigenständiger Anwendungsbereich. Jedenfalls für journalistische, wissen- schaftliche, künstlerische und literarische Zwecke eröffnet Art. 85 Abs. 2 DS-GVO den Mitgliedstaaten aber einen weitreichenden Gestaltungsspielraum, sodass für diese Zwecke die §§  22, 23  KUG unverändert anwendbar bleiben. Bezogen auf journalistische Tätigkeiten ist eine Verengung des Art. 85 DS-GVO auf die institu- tionelle Presse abzulehnen und stattdessen eine funktionale Betrachtungsweise vorzuziehen, sodass sich Art. 85 DS-GVO ebenso auf zweckmäßig tätige Private erstreckt, sofern deren Beiträge die meinungsbildende Funktion journalistischer Beiträge erfüllen und der journalistisch-redaktionelle Gehalt im Vordergrund steht. Sofern Art. 85 Abs. 1 DS-GVO als eine über den verpf lichtenden Mindest- standard des Art. 85 Abs. 2 DS-GVO hinausgehende Regelungsbefugnis erachtet wird, ließen sich die Regelungen der §§ 22, 23 KUG auch für Bilddatenverarbei- tungen zu anderen Zwecken – zum Beispiel im Rahmen der Öffentlichkeitsarbeit 49 Vgl. Ehmann/Selmayr/Schif f 2017: DS-GVO, Art. 10, Rn. 4. 126 Louisa Specht-Riemenschneider und Dennis Jennessen eines Unternehmens oder der Werbung sowie bei rein privat motivierten Mei- nungsäußerungen an einen (potenziell) unbeschränkten Empfängerkreis – auf- rechterhalten. Wird Art. 85 Abs. 1 DS-GVO hingegen nicht als eigenständige Öff- nungsklausel qualifiziert, gilt für diese Zwecke der Datenverarbeitung allein die DS-GVO. Doch selbst in diesem Fall lassen sich die Wertungen der §§ 22, 23 KUG ins datenschutzrechtliche Regelungsgefüge weitestgehend integrieren. So richtet sich die Erkennbarkeit eine/s/r auf einem Bildnis Abgebildeten zwar in Zukunft nach denselben Maßstäben, wie die Reichweite des Personenbezugs insgesamt; aufgrund der vergleichbaren Reichweite beider Merkmale ergeben sich hieraus jedoch keine wesentlichen Unterschiede. Auch lassen sich die im Rahmen des §  23  KUG entwickelten Grundsätze innerhalb der in Art.  6 Abs.  1 lit.  f  DS-GVO vorzunehmenden Abwägung weiterhin berücksichtigen. Eine grundlegende Ver- änderung zu der bisherigen Vertragspraxis bringt jedoch eine uneingeschränkte Widerruf lichkeit der Einwilligung – zum Beispiel im Rahmen eines Model-Re- lease – mit sich. Doch auch hier bieten § 242 BGB bzw. § 122 Abs. 1 BGB analog ausreichende Flexibilität, um grobe Unbilligkeiten zu korrigieren. Eines ist daher sicher: Mit dem KUG ist auch im digitalen Zeitalter weiterhin zu rechnen. Literatur Athey, Susan u.a. 2018: The Digital Privacy Paradox: Small Money, Small Costs, Small Talk. 08.04.2018. URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_ id=2916489 (zuletzt abgerufen am: 19.03.2019). Bundesministerium des Innern, für Bau und Heimat 2018: FAQs zur Daten- schutz-Grundverordnung. 05.04.2018. URL: https://www.bmi.bund.de/Shared Docs/kurzmeldungen/DE/2018/04/faqs-datenschutz-grundverordnung.html (zuletzt abgerufen am: 19.03.2019). Bundesbeauftragte für den Datenschutz und die Informationsfreiheit 2018: Stel- lungnahme der BfDI zu Meldepf lichten und KUG. In: Telemedicus. 14.06.2018. URL: https://www.telemedicus.info/article/3295-DSGVO-und-Meinungsfrei- heit-Stellungnahme-der-BfDI-zu-Meldepf lichten-und-KUG.html (zuletzt ab- gerufen am: 15.03.2019). Dasch, Norbert 1990: Die Einwilligung zum Eingrif f in das Recht am eigenen Bild. München. Dienlin, Tobias/Trepte, Sabine 2015: Is the privacy paradox a relic of the past? An in- depth analysis of privacy attitudes and privacy behaviors. In: European Journal of Social Psychology. 45.3., 2015, S. 285-297. Dreier, Thomas/Schulze, Gernot 2018: UrhG. Urheberrechtsgesetz. Verwertungsge- sellschaf tengesetz, Kunsturhebergesetz. Kommentar. München 6. Auf l. Persönlichkeitsschutz im digitalen Umfeld in Zeiten der Mehrebenenregulierung 127 Dreier, Thomas/Spiecker genannt Döhmann, Indra 2010: Die systematische Auf- nahme des Straßenbildes. Baden-Baden. Ehmann, Eugen/Selmayr, Martin 2017: Datenschutz-Grundverordnung. Kurz-Kom- mentar. München. Gierschmann, Sibylle/Schlender, Katharina/Stentzel, Rainer/Veil, Winfried 2018: Kommentar. Datenschutz-Grundverordnung. Köln. Götting, Horst-Peter 1995: Persönlichkeitsrechte als Vermögensrechte. Tübingen. Götting, Horst-Peter/Schertz, Christian/Seitz, Walter 2008: Handbuch des Persön- lichkeitsrechts. München. Gola, Peter/Lepperhoff, Niels 2016: Reichweite des Haushalts- und Familienprivilegs bei der Datenverarbeitung. In: Zeitschrif t für Datenschutz (ZD). 2016, S. 9-12. Helle, Jürgen 1991: Besondere Persönlichkeitsrechte im Privatrecht. Tübingen. Helle, Jürgen 1985: Die Einwilligung beim Recht am eigenen Bild. In: Archiv für Presse- recht (AfP). 1985, S. 93-101. Horvath, Benjamin 2018: Das Ende der freien Veröf fentlichung von Personenbildnis- sen – für die meisten von uns. In: CR-online.de Blog. 09.03.2018. URL: https:// www.cr-online.de/blog/2018/03/09/das-ende-der-freien-veroef fentlichung- von-personenbildnissen-fuer-die-meisten-von-uns/ (zuletzt abgerufen am: 19.03.2019). Klass, Nadine: Die zivilrechtliche Einwilligung als Instrument zur Disposition über Persönlichkeitsrechte. In: Archiv für Pressrecht (AfP). 2005, S. 507-518. Klein, Florian 2017: Personenbilder im Spannungsfeld von Datenschutzgrundverord- nung und Kunsturhebergesetz. Frankfurt a.M. u.a. Kühling, Jürgen 2015: Im Dauerlicht der Öf fentlichkeit – Freiheit für personenbezogene Bewertungsportale. In: Neue Juristische Wochenschrif t (NJW). 2015, S. 447-450. Kühling, Jürgen/Buchner, Benedikt 2018: DS-GVO, BDSG. Datenschutz-Grundver- ordnung. Bundesdatenschutzgesetz. Kommentar. München 2. Auf l. Kühling, Jürgen/Martini, Mario 2016: Die Datenschutz-Grundverordnung und das nationale Recht. Erste Überlegungen zum innerstaatlichen Regelungsbedarf. Müns- ter. Lauber-Rönsberg, Anne/Hartlaub, Anneliese 2017: Personenbildnisse im Spannungs- feld zwischen Äußerungs- und Datenschutzrecht. In: Neue Juristische Wochen- schrif t (NJW). 2017, S. 1057-1062. Martini, Mario 2015: Wie werden und wollen wir morgen leben? – Ein Blick in die Glas- kugel der digitalen Zukunf t. In: Hill, Hermann u.a.: Die digitale Lebenswelt ge- stalten. Baden-Baden, S. 9-54. Milker, Jens 2017: Die »Pf licht zu Erinnern« als notwendiger Gegenpol eines »Rechts auf Vergessenwerden«. In: Kommunikation & Recht (K&R). 2017, S. 23-29. Paal, Boris P./Pauly, Daniel A. 2018: Datenschutz-Grundverordnung. Bundesdaten- schutzgesetz. Kompakt-Kommentar. München 2. Auf l. 128 Louisa Specht-Riemenschneider und Dennis Jennessen Roßnagel, Alexander 2017: Europäische Datenschutz-Grundverordnung. Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts. Baden-Baden. Sächsischer Datenschutzbeauftragter 2018: Missverständnisse und Fehleinschätzun- gen zur DS-GVO. 05.06.2018. URL: https://www.saechsdsb.de/ds-gvo-miss- verstaendnisse-und-fehleinschaetzungen (zuletzt abgerufen am: 19.03.2019). Schricker, Gerhard/Loewenheim, Ulrich 2017: Urheberrecht. UrhG, KUG (Auszug), UrhWG. Kommentar. München 5. Auf l. Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter 2018: DS-GVO/BDSG. Datenschutz-Grundverordnung, Bundesdatenschutzgesetz. Kom- mentar. Heidelberg. Simitis, Spiros 2014: Bundesdatenschutzgesetz. Kommentar. Baden-Baden 8. Auf l. Specht, Louisa 2018: Datenverwertungsverträge zwischen Datenschutz und Vertrags- freiheit – Eckpfeiler eines neuen Datenschuldrechts. In: Briner, Robert G./Funk, Axel (Hg.): Deutsche Gesellschaf t für Recht und Informatik e.V. (DGRI) Jahrbuch 2017. Köln, S. 35-64. Specht, Louisa 2017: Reformbedarf des Kunsturheberrechts im digitalen Zeitalter. In: Multimedia und Recht (MMR). 2017, S. 577f. Specht, Louisa/Mantz, Reto 2019: Handbuch Europäisches und deutsches Daten- schutzrecht. Bereichsspezifischer Datenschutz in Privatwirtschaf t und öf fentlichem Sektor. München. Sydow, Gernot 2018: Europäische Datenschutzgrundverordnung. Handkommentar. Baden-Baden 2. Auf l. Vukusic, Stefan 2018: Beschluss zur Reichweite der DSGVO im journalistischen Be- reich. In: Datenschutzbeauf tragter INFO. 26.06.2018. URL: https://www.daten- schutzbeauftragter-info.de/beschluss-zur-reichweite-der-dsgvo-im-journa- listischen-bereich/ (zuletzt abgerufen am: 19.03.2019). Wandtke, Artur-Axel/Bullinger, Winfried 2014: UrhR. Praxiskommentar zum Urhe- berrecht. München 4. Auf l. Wenzel, Karl Egbert u.a. 2003: Das Recht der Wort- und Bildberichterstattung. Köln 5. Auf l. Wolff, Heinrich Amadeus/Brink, Stefan 24.  Edition: Online-Kommentar. Daten- schutzrecht. München. Sektion 2: Zwischen Öffentlichkeit, Privatheit und Privatisierung — soziale Kollektive im Netz Einleitung Martin Hennig, Jakob Kelsch und Felix Sobala Die Begriffe Privatheit und Öffentlichkeit sind als »great dichotomy«1 struktu- rell, funktional und semantisch unmittelbar aufeinander bezogen. Deutlich wird diese Verschränkung etwa in den normativen Ansätzen der Privatheitsforschung, die den Wert von Privatheit mit dem Erhalt freiheitlicher Strukturen innerhalb liberal-demokratischer Gesellschaften zusammenbringen.2 Umgekehrt zeigt sich dieser Zusammenhang auch in Arbeiten, die sich dem Begriff der Öffentlich- keit widmen. So ist die Entwicklung der bürgerlichen Öffentlichkeit nach Jürgen Habermas eng verbunden mit den medialen Praktiken, die im Privaten eingeübt werden. Die bürgerlichen Medien Brief und Tagebuch, welche für intime und subjektive Schreibpraxen stehen, befänden sich noch in einem positiven Verhält- nis zu den diskursiven Strukturen der Öffentlichkeit. Brief und Tagebuch seien funktional, um eine Sprache des Selbst zu finden und persönliche Bedürfnisse und Ansichten ausdrücken zu können, was öffentliches Räsonnement im Sinne eines vernünftigen Abwägens von Argumenten erst ermögliche.3 Dagegen sei der private Konsum von Massenmedien gleichbedeutend mit einem Zwang zur Ver- einheitlichung und »zur Konformität mit den bestehenden Verhältnissen.«4 Die digitale Infrastruktur des Internets, die spätestens unter dem Oberbegriff Web 2.0 eine große Bandbreite an interaktiven, kollaborativen Anwendungen und Praktiken integrierte, wurde in der medien-, kommunikations- und sozialwis- senschaftlichen Forschung implizit oder zum Teil auch explizit in direkter Anleh- nung an Habermas5 als erneuter Strukturwandel der Öffentlichkeit diskutiert.6 1 Bobbio 1989: S. 1. 2 V gl. prominent Rössler 2001: S. 26f.; Seubert/Becker 2016. 3 Vgl. Habermas 1990: S. 107-116. 4 Habermas 1990: S. 318. 5 Vgl. exemplarisch Dolata/Schrape 2013 oder Schäfer 2017: S. 266-271. 6 Auch Habermas selbst zeichnet in einem Vorwort zur Neuauflage seines Werkes Strukturwandel der Öf fentlichkeit im Jahr 1990 ein weniger negatives Bild und stellt das ambivalente demokrati- sche Potenzial elektronischer Massenkommunikation heraus. So ginge die Entdif ferenzierung und Entstrukturierung durch die elektronisch hergestellte Auflösung sozialer Grenzen einher 132 Martin Hennig, Jakob Kelsch und Felix Sobala Eine wiederkehrende Diskursfigur stellt dabei insbesondere den potenziell demo- kratiefördernden Charakter von Web-Anwendungen heraus, die im Gegensatz zu den Massenmedien über niedrigere Zugangsbeschränkungen zu verfügen schei- nen, generell die Variationsbreite des Medienangebots erhöhten7 und Positionen sichtbar machen könnten, die im massenmedialen Bereich marginalisiert wür- den.8 So ist etwa die im Jahr 2017 ihren Anfang nehmende #MeToo-Debatte als durch digitale Diskurspraktiken ermöglichte Machtverschiebung und Setzung vormals marginalisierter Themen durch eine ›digitale Öffentlichkeit‹ diskutiert worden.9 Allerdings stellen sich Fragen nach der Reichweite und Nachhaltig- keit dieser erweiterten Kommunikationsmöglichkeiten, wurde doch gerade die #MeToo-Debatte durch Anschuldigungen und sexuelle Übergriffe von massen- medial extrem präsenten Personen des öffentlichen Lebens befeuert, sodass in diesem Fall die (auf den traditionellen massenmedialen Hierarchien basierende) »Vermarktungsfähigkeit«10 auch des digitalen Diskurses augenscheinlich eine Voraussetzung seiner gesellschaftlichen Popularisierung bildete. Fraglich ist wei- terhin, inwieweit sich innerhalb potenziell transkultureller11 Austauschprozesse über Nationalkulturen hinweg neue lokale Machtkonzentrationen und Grenzzie- hungen bilden und welche technisch-apparativ präformierten, diskursiven Aus- schlussmechanismen und spezifischen Hierarchien im digitalen Raum entstehen (gerade auch im Zusammenhang mit den sich verschärfenden Machtkonzentra- tionen im Medienmarkt auf einige wenige Anbieter12). Im Zusammenhang mit den Einschränkungen diskursiver Reichweite im Netz werden insbesondere Angebotsindividualisierungen und -personalisierun- gen diskutiert. Eli Pariser hat im Jahr 2012 in Bezug auf algorithmenbasierte Se- lektionsmechanismen von Informationen die Rede von der ›Filterblase‹ populär gemacht, in die nur dringe, was zu den anhand preisgegebener Daten und ähn- lichen Profilen errechneten Interessen einzelner Internetnutzer/innen passe.13 Dem folgte der Begriff der ›Echokammer‹, welcher Radikalisierungstendenzen an Homogenisierungen von Meinungen festmacht, wenn soziale Kollektive nur noch mit den eigenen oder äquivalenten Meinungen oder Standpunkten konfrontiert mit einer Pluralisierung von Lebensformen und der Konstruktion neuer kommunitärer Zugehö- rigkeiten (vgl. Habermas 1990: S. 48f.). 7 Vgl. aus systemtheoretischer Perspektive Schrape 2013. 8 Vgl. zur Ambivalenz digitaler Infrastrukturen in dieser Hinsicht Freudenschuss 2017. 9 Vgl. zum Beispiel Beseler 2018. 10 Thomas u.a. 2017: S. 14. 11 Vgl. Welsch 2010; Sommer 2018: S. 75-77. 12 Vgl. van Dijck 2013: S. 4 13 Vgl. Pariser 2012: S. 16. Einleitung 133 würden:14 »Gruppen ohne Dissens funktionieren […] wie Echokammern: Jede be- stehende Meinung wird verstärkt, kaum eine in Frage gestellt.«15 Abschottungs- tendenzen im Internet werden damit nicht nur in Bezug auf die Informations- wahrnehmung von Individuen (bestehende Präferenzen als Selektionsgrundlage von Informationen in der Filterblase), sondern auch in Bezug auf diskursive Me- chanismen sozialer Kollektive (die Vereinheitlichung von Standpunkten in der Echokammer) konstatiert. Proklamiert werden die Gefahr einer geistigen Isolie- rung sowie der Unmöglichkeit einer intellektuellen und kreativen Weiterentwick- lung, deren Bedingung stets die unter Umständen konf liktreiche Auseinander- setzung mit anderen Standpunkten sei.16 In die Richtung der Auf lösung eines allgemeinen, rationalen öffentlichen Dis- kurses zielen auch aktuelle Schlagwörter wie ›Hate Speech‹ und ›Fake News‹, die in der Regel als internetspezifische Kommunikationsphänomene sowie als Symp- tome einer zunehmenden Spaltung zwischen Politik, Gesellschaft und Medien diskutiert werden.17 In diesen Fällen führen jene eigentlich die Autonomie einzel- ner Akteur/e/innen steigernden Aspekte des Dispositivcharakters des Internets (potenzielle Anonymität auf Anwendungsebene, Abweichung von klassischen Gatekeeper-Modellen) in Verbindung mit spezifischen sozialen oder politischen Kommunikationspraktiken dazu, dass Internetkommunikation mit negativen sozialen und gesellschaftlichen Konnotationen aufgeladen wird (soziale Verro- hung, Entgrenzung und damit Relativierung von ›Wahrheit‹ etc.). Allerdings sind etwa die Theorien der Filterblasen und Echokammern – schon über den metaphorischen Gehalt der Begriffe – anfechtbar und im konkreten Fall mit wissenschaftlichen Mitteln nur eingeschränkt fass- und belegbar: Weiterhin ist der Mensch, online wie off line, unerwarteten sozialen Kontakten ausgesetzt und es geschehen dennoch kaum vermeidbare Zufälle.18 Insgesamt ist aktuell noch ungeklärt, wie sich die hier besprochenen Kommunikationsphänomene langfris- tig auf die Diskurskultur auswirken, inwieweit semi-öffentliche Medienangebote und fragmentierte Öffentlichkeiten in der digitalen Gesellschaft eine gesteigerte 14 Vgl. Flaxman u.a. 2016: S. 299. 15 Lütjen 2013: S. 124. 16 Vgl. Pariser 2012: S. 22f. 17 Vgl. exemplarisch Schneiders 2016. 18 Vgl. Bakshy u.a. 2015: S. 1131f.; vgl. auch Flaxman u.a. 2016: S. 318. Das Thema des Zufälligen/Un- erwarteten innerhalb technischer Handlungskontexte wird in der Forschung auch unter dem Stichwort Serendipität diskutiert. 134 Martin Hennig, Jakob Kelsch und Felix Sobala Wichtigkeit erlangen19 und veränderte Modellierungen deliberativ-demokrati- scher Meinungs- und Willensbildungsprozesse notwendig werden lassen.20 Neben der Diskussion neuer Grenzziehungen innerhalb digitaler Öffentlich- keiten und der Privatisierung von Diskursen ist schließlich auch der Anspruch und die Angewiesenheit digitaler Kollektive auf Privatheit klärungsbedürftig. Ein neuerer Strang der Forschung beschäftigt sich mit Formen kollektiver Privatheit und ihrem sozialen Wert.21 Eine der zentralen Ideen dahinter ist, dass – solan- ge man Privatheit primär als individuelles Gut definiere – die entsprechenden Ansprüche jederzeit durch allgemeine gesellschaftliche Belange (zum Beispiel Sicherheit, Schutz der Redefreiheit etc.) ausgehebelt werden könnten.22 Dem- gegenüber wird von einigen Forscher/n/innen auch der Schutz des sozialen bzw. kollektiven Werts von Privatheit mit dem Erhalt demokratischer gesellschaftli- cher Strukturen zusammengebracht.23 Aus dieser Perspektive stellen sich im Zu- sammenhang mit digitalen Umgebungen drängende anknüpfende Fragen, etwa nach Definitionen, Funktionen und Grenzen von Online-Kollektiven.24 Vor dem Hintergrund dieser komplexen sozio-technologischen Zusammen- hänge nehmen die Beiträge der zweiten Sektion die spezifischen Strukturen digi- tal geführter Kommunikation zum Anlass, um Formierungstendenzen digitaler Öffentlichkeiten sowie Formen und Funktionen von Privatheit in und Probleme der Privatisierung von Teilöffentlichkeiten zu untersuchen. Die Beiträge In ihrem Beitrag Ref lexionen zu einem social turn in den privacy studies erörtern Paula Helm und Johannes Eichenhofer sowohl die überindividuelle Relevanz als auch Möglichkeiten zur überindividuellen Gewährleistung von Privatheit. Vor dem Hintergrund, dass »mit der Privatheit nicht allein unsere persönliche Autonomie auf dem Spiel steht«25, rücken sie die – nach ihrer Ansicht bisher untertheoreti- sierten – sozialen Dimensionen von Privatheit in den Fokus der Aufmerksamkeit. In ihrem Beitrag zeichnen sie die unterschiedlichen Ebenen sozialer Beziehun- 19 Für eine Einordnung der besprochenen Phänomene in das allgemeine kulturhistorische Modell einer zunehmenden gesellschaf tlichen Singularisierung bzw. eines Verlusts der Bindungskraf t des Allgemeinen und gesamtgesellschaf tlicher Steuerungsmöglichkeiten vgl. Reckwitz 2017. 20 Vgl. Schäfer 2017: S. 229-236. 21 Vgl. Mokrosinska/Rössler 2015. 22 Vgl. Solove 2008: S. 89. 23 Vgl. Regan 2015. 24 Vgl. Parsons/Bennett/Molnar 2015. 25 S . 139. Einleitung 135 gen sowie deren Reichweiten nach und fragen nach Implikationen für die Privat- heitsforschung, um schließlich beurteilen zu können, inwiefern es gerechtfertigt erscheint, von einem social turn in den privacy studies sprechen zu können. Dazu untersuchen sie die drei Ebenen ›Mikroebene der Individuen‹, ›Mesoebene der Gruppen‹ sowie ›Makroebene der gesamtgesellschaftlichen Demokratie‹ sowohl aus philosophischer und sozialwissenschaftlicher wie auch aus juristischer Pers- pektive. Dabei kommen sie auf der Mikroebene der Individuen zu dem Ergebnis, dass Privatheit nicht nur entscheidend für die Beziehung von Individuen zu sich selbst, sondern auch für die autonome Ausdifferenzierung von Beziehungen zu anderen sei. Auf der Mesoebene der Gruppen sei ein Verständnis von Gruppen- privatheit (group privacy) als Privatheit einer Vielzahl von Individuen nicht mehr adäquat, sondern Gruppen seien als Erscheinungen an sich zu verstehen und vor Bedrohungen der Datenökonomie zu schützen. Schließlich arbeiten Helm und Eichenhofer auf der Makroebene der gesamtgesellschaftlichen Demokratie heraus, dass Privatheitsschutz für Bürger/innen und Gruppen eine notwendige Bedingung für Demokratie darstelle. Sie kommen somit zu dem Ergebnis, legiti- merweise von einem social turn in der Privatheitsforschung sprechen zu können, und konstatieren: »Privatheitsschutz zu fordern, bedeutet demnach den Versuch, grundlegende demokratische Werte wie Selbstbestimmung von Individuen und Gruppen sowie freie Kommunikation und Partizipation vor einer schleichenden Zersetzung zu bewahren.«26 Mit seinem Beitrag Unsocial Bots – Eine Gefahr für die Autonomie des Gesell- schaf tssystems möchte Benjamin Heurich einen sozialtheoretischen Beitrag zur Handhabung von Bot-Technologien leisten. Er verbindet eine neutrale Konzep- tion von Privatheit mit zentralen Annahmen und Begriffen der soziologischen Systemtheorie von Niklas Luhmann und stellt heraus, welches gesellschaftliche Gefahrenpotenzial mit dem Einsatz von Social Bots einhergehe. Heurich ordnet Bot-Technologien »als formgebende Elemente gesellschaftlicher Funktionssyste- me«27 ein und untersucht den Social Networking Service Twitter, um maßgebliche techno-soziale Bedingungen des Netzwerks sowie Besonderheiten der netzkul- turellen Kommunikationspraxis aufzuzeigen, die die Manipulation der öffentli- chen Meinung durch künstlich erzeugte Identitäten förderten. Heurich kommt zu dem Schluss, dass die dargelegte Form der technologiegestützten Komplexi- tätsreduktion zur Aufrechterhaltung der gesellschaftlichen Themenstruktur un- vermeidlich sei. Die einzelnen Funktionssysteme müssten jedoch zur Abfederung der damit einhergehenden Gefahren grundlegende strukturelle Anpassungen vornehmen und Kausalitäten auf brechen, damit Social Bots langfristig als Risiko 26 S . 160f. 27 S. 169. 136 Martin Hennig, Jakob Kelsch und Felix Sobala beobachtbar und berechenbar gemacht werden könnten und die Systemautono- mie der Gesellschaft nicht fundamental unterlaufen werde. Lea Raabe diskutiert im Anschluss Abschottungstendenzen im Internet auf sozialer Ebene. Unter dem Titel Die Kommentarspalten des Online-Magazins COM- PACT als privatisierte Echokammer untersucht sie im Kontext rechtsgerichteter Be- wegungen, inwieweit »die prinzipiell offen und partizipationsfördernd struktu- rierte Online-Öffentlichkeit«28 in ihrem Untersuchungsbeispiel privatisiert wird und in Teilöffentlichkeiten untergliedert ist. Die zugrundeliegende These lautet, dass Impulse, Neuigkeiten, Dissens und Konsens dabei nicht in einer breiten Öf- fentlichkeit verhandelt, sondern innerhalb der relevanten Netzgemeinschaft auf dominante Diskursfiguren reduziert und dann erneut verbreitet würden. An- hand der Online-Kommentarspalten des Magazins COMPACT zum Thema Migra- tion kommt Raabe zu dem Ergebnis, dass »nur Gleichgesinnte, also Personen, die dem temporär fixierten Diskurs zustimmen, an diesem dauerhaft teilhaben«29. Darüber hinaus würden inhaltlich konträre Beiträge sanktioniert und die Kom- mentator/en/innen diskreditiert. Anhand dieser Ergebnisse stellt sich für die Au- torin die Anschlussfrage, »inwiefern privatisierte Diskurse in allen Bereichen des politischen Spektrums vorkommen«30. An Untersuchungen wie die von Lea Raabe anknüpfend beleuchten Sebastian Golla, Henning Hofmann und Matthias Bäcker am Ende der Sektion – aus einer Art Meta-Perspektive – die datenschutzrechtlichen Rahmenbedingungen im Kontext der beobachtenden empirischen Sozialforschung in Online-Medien (Con- necting the Dots – Sozialwissenschaf tliche Forschung in sozialen Online-Medien im Lichte von DS-GVO und BDSG-neu). Im Kontext von DS-GVO und BDSG-neu konstatieren sie zwar einige begrüßenswerte Neuerungen, stellen jedoch auch nach wie vor bestehende Rechtsunsicherheiten heraus. Bei der Heranziehung von Online-Me- dien, deren Bedeutung als Datenquelle zunehmend steige, erweise sich die Ein- willigung oftmals als nicht praktikable Verarbeitungsgrundlage. Mithin laufe die Rechtmäßigkeitsbeurteilung der angestrebten Datenverarbeitung häufig auf eine Interessenabwägung im Einzelfall hinaus. Die Autoren entwickeln für diese Fälle Leitlinien, welche sie anhand der jeweiligen Privatheitserwartungen der betroffe- nen Kommunikationsteilnehmer/innen aufstellen, die sie wiederum mithilfe von Kriterien wie unter anderem dem Typus des sozialen Mediums wie auch der Art der Inhalte und Kommunikation ableiten. Bei ihrer datenschutzrechtlichen Ana- lyse schließen sie insbesondere auch sensitive Konstellationen mit ein und kons- tatieren, dass 28 S. 199. 29 S . 221. 30 S . 221f. Einleitung 137 in sozialen Medien die Wahrscheinlichkeit hoch [ist; MH, JK, FS], dass etwa Infor- mationen über die Herkunf t, politische Meinungen oder auch religiöse oder welt- anschauliche Überzeugungen der Betrof fenen zumindest faktisch mit in die Ver- arbeitung einbezogen werden.31 Abschließend geben Golla, Hofmann und Bäcker den Leser/n/innen konkrete Best-Practice-Empfehlungen an die Hand. Literatur Bakshy, Eytan u.a. 2015: Exposure to ideologically diverse news and opinion on Facebook. In: Science. 348.6239., 2015, S.  1130-1132. URL: http://science.sciencemag.org/ content/348/6239/1130.full (zuletzt abgerufen am 15.03.2019). Beseler, Arista 2018: Was uns die #MeToo-Bewegung über die Macht sozialer Netzwerke verrät. In: Cube. 3., 2018. URL: https://wp.uni-passau.de/cube/2018/01/31/digi tale-oeffentlichkeiten/ (zuletzt abgerufen am: 15.03.2019). Bobbio, Norberto 1989: The Great Dichotomy: Public/Private. In: Bobbio, Norberto (Hg.): Democracy and Dictatorship. The Nature and Limits of State Power. Minnea- polis, S. 1-21. Dolata, Ulrich/Schrape, Jan-Felix 2013: Vorwort. In: Dolata, Ulrich/Schrape, Jan-Felix (Hg.): Internet, Mobile Devices und die Transformation der Medien. Radi- kaler Wandel als schrittweise Rekonfiguration. Berlin, S. 7-8. Flaxman, Seth u.a. 2016: filter bubbles, echo chambers, and online news consumption. In: Public Opinion Quarterly. 80., 2016, S. 298-320. Freudenschuss, Magdalena 2017: Infrastrukturen der Un/Sichtbarkeit navigieren? Zur aktivistischen Bearbeitung von Verletzbarkeiten. In: Thomas, Tanja u.a. (Hg.): An- erkennung und Sichtbarkeit. Perspektiven für eine kritische Medienkulturforschung. Bielefeld, S. 185-199. Habermas, Jürgen 1990: Strukturwandel der Öf fentlichkeit. Frankfurt a.M. Lütjen, Torben 2013: Monologe in der Echo-Kammer. Wisconsin und die ideologisch-geo- graphische Balkanisierung Amerikas. In: INDES. Zeitschrif t für Politik und Gesell- schaf t. 3.1., 2013, S. 116-127. Mokrosinska, Dorota/Rössler, Beate 2015: Social Dimensions of Privacy. Cambridge. Pariser, Eli 2012: Filter Bubble. Wie wir im Internet entmündigt werden. München. Parsons, Christopher/Bennett, Colin J./Molnar, Adam 2015: Privacy, surveillance, and the democratic potential of the social web. In: Mokrosinska, Dorota/Rössler, Beate (Hg.): Social Dimensions of Privacy. Cambridge, S. 202-222. 31 S . 245. 138 Martin Hennig, Jakob Kelsch und Felix Sobala Reckwitz, Andreas 2017: Die Gesellschaf t der Singularitäten. Zum Strukturwandel der Moderne. Berlin. Regan, Priscilla M. 2015: Privacy and the common good: revisited. In: Mokrosinska, Dorota/Rössler, Beate (Hg.): Social Dimensions of Privacy. Cambridge, S. 50-70. Rössler, Beate 2001: Der Wert des Privaten. Frankfurt a.M. Schäfer, Fabian 2017: Medium als Vermittlung. Medien und Medientheorie in Japan. Wiesbaden. Schneiders, Pascal 2016: Faktencheck mit Wissenschaf tler Philipp Müller. »Gegen Fake News ist niemand immun«. In: ARD.de. 22.12.2016. URL: www.ard.de/home/ard/ Was_die_Wissenschaft_zu_Fake_News_sagt/3733254/index.html (zuletzt ab- gerufen am 15.03.2019). Schrape, Jan-Felix 2013: Komplementarität statt Konkurrenz. Social Media und Mas- senmedien in der gesellschaf tlichen Wirklichkeitskonstruktion. In: Dolata, Ulrich/ Schrape, Jan-Felix (Hg.): Internet, Mobile Devices und die Transformation der Me- dien. Radikaler Wandel als schrittweise Rekonfiguration. Berlin, S. 277-301. Seubert, Sandra/Becker, Carlos 2016: Privatheit, kommunikative Freiheit und Demo- kratie. In: Datenschutz und Datensicherheit (DuD). 2016, S. 73-78. Solove, Daniel J. 2008: Understanding Privacy. Cambridge, United States. Sommer, Vivian 2018: Erinnern im Internet. Der Online-Diskurs um John Demjanjuk. Wiesbaden. Thomas, Tanja u.a. 2017: Anerkennung und Sichtbarkeit in gegenwärtigen Medienkultu- ren: Ausgangspunkte. In: Thomas, Tanja u.a. (Hg.): Anerkennung und Sichtbarkeit. Perspektiven für eine kritische Medienkulturforschung. Bielefeld, S. 11-21. van Dijck, José 2013: The culture of connectivity. A critical history of social media. Ox- ford/New York. Welsch, Wolfgang 2010: Was ist eigentlich Transkulturalität? In: Darowska, Lucyna u.a. (Hg.): Hochschule als transkultureller Raum? Kultur, Bildung und Dif ferenz in der Universität. Bielefeld, S. 39-66. Reflexionen zu einem social turn in den privacy studies Paula Helm und Johannes Eichenhofer 1. Einleitung Im Jahre 2007 entschied sich das Kuratorium des Linzer Museums für Digitale Kunst als ausrichtende Institution des Ars Electronica Festivals, die Veranstaltung unter das damals noch provokative Motto »Goodbye Privacy« zu stellen1. Seitdem sind elf Jahre vergangen. Smartphones, Tablets und Wearables haben sich ver- breitet und das Internet of Things ist auf dem Vormarsch. Was damals noch recht prophetisch klang, gehört mittlerweile zum Grundton zeitdiagnostischer Analy- sen. Auch aus den populären Medien sind Debatten über das Schwinden unserer Privatheit nicht mehr wegzudenken. Datenschutzrechtliche Hiobsbotschaften erreichen uns spätestens seit den ›Snowden-Enthüllungen‹ geradezu regelmäßig. Überwachung richtet sich schon lange nicht mehr allein auf spezifische Zielperso- nen, sondern umfasst ganze Gesellschaften und wird durch ein Zusammenwir- ken von kommerziellen Unternehmen und staatlichen Institutionen immer kom- plexer. Jüngstes Beispiel sind Neuigkeiten über algorithmisch bewirkte Wähler/ innenanalysen, welche durch im digitalen Hintergrund operierende Programme zur Datenverarbeitung möglich wurden. Diese Entwicklungen führen uns vor Augen, dass mit der Privatheit nicht al- lein unsere persönliche Autonomie auf dem Spiel steht. Stattdessen wird immer offensichtlicher, dass das Maß an Privatheit, was eine Gesellschaft ihren Mitglie- dern gewährt, entscheidenden Einf luss auf unser soziales Zusammenleben hat. Und nicht nur das: Ein Schwinden unserer Privatheit kann sogar unsere demo- kratischen Systeme ins Wanken bringen, denn diese bauen auf der Idee auto- nomer Subjekte auf. Die Sorge um die potenziell kollateralen Folgen, welche die Kommodifizierung unserer Privatheit zum Beispiel in Form der wirtschaftlichen Verwertung persönlicher Posts und Sharings auf einem neu entstandenen Daten- markt nach sich ziehen mag, hat in den letzten Jahren Wissenschaftler/innen aus unterschiedlichen Disziplinen dazu veranlasst, sich eine Neukonzipierung der 1 Vgl. Stocker/Schöpf 2007. 140 Paula Helm und Johannes Eichenhofer Privatheit zum Ziel zu setzen2. Ausgangspunkt ist hierbei die Diagnose, dass das bislang vorherrschende individualistische Privatheitsverständnis unzureichend ist, um den soeben skizzierten neuartigen Gefährdungen gerecht zu werden. Für das individualistische Verständnis hat Privatheit nämlich (ausschließlich oder jedenfalls primär) die Funktion, dem Individuum eine physische und soziale Sphäre zu sichern, innerhalb derer es von den Einf lüssen und Zumutungen der Öffentlichkeit verschont bleibt und innerhalb derer es selbst über seine Angele- genheiten entscheiden darf. Beide Elemente – Privatheit als Rückzugsort und Sphäre der individuellen Selbstbestimmung – lassen sich aufgrund der gegen- wärtig vorherrschenden Datenökonomie im Netz jedoch kaum noch realisieren. So ist es den Einzelnen angesichts der soeben skizzierten, beinahe omnipräsenten Datensammlungsaktivitäten wie Tracking, Data-Mining oder Profiling praktisch kaum noch möglich ›für sich‹, also unbeobachtet, zu bleiben. Und erst recht ist das Ausmaß individueller Selbstbestimmung darüber, wer welche Daten erhebt, speichert, verarbeitet und an Dritte übermittelt, äußerst gering. Dass sich das World Wide Web und seine zahlreichen neuen und alten Kom- munikationsformen gleichwohl größter Beliebtheit erfreuen, verleitet Vertreter/ innen einer Neukonzipierung des Privaten nicht dazu, in das Lied auf den Abge- sang der Privatheit einzustimmen. Vielmehr rückt der Mangel an Rückzugs- und Selbstbestimmungsmöglichkeiten die – bislang untertheoretisierten – sozialen Dimensionen des Privaten3 ins Zentrum der Aufmerksamkeit. Damit lassen sich die Versuche der Neukonzipierung des Privaten am treff lichsten mit der Bewe- gung eines social turn in den privacy studies beschreiben. Im Folgenden geht es uns darum, den unterschiedlichen Stoßrichtungen dieses turns nachzugehen. Dabei wollen wir erkunden, wie weit diese Bewegungen reichen und inwiefern sie ver- schiedene Ebenen sozialer Beziehungen erfassen. Schließlich wollen wir zu einer Einschätzung gelangen, ob die Bewegungen, die wir bei unseren Erkundungen ausmachen konnten, tatsächlich rechtfertigen, von einem turn zu sprechen. Hier- zu wollen wir drei Ebenen untersuchen: die Mikroebene der Individuen, die Me- soebene der Gruppen und die Makroebene der gesamtgesellschaftlichen Demo- kratie. Im Einzelnen werden wir uns also damit befassen, ob und, wenn ja, wie sich der traditionelle Begriff von Privatheit als »right to be let alone«4 für Individu- 2 W ir danken der VW-Stif tung für die großzügige Unterstützung unseres Verbundsprojektes »Strukturwandel des Privaten«, welches sich eine eben solche Neukonzipierung der Privat- heit zum Ziel gesetzt hat und hierfür die in der Privatheitsforschung zentralen Disziplinen der Rechtswissenschaf t, Politikwissenschaf t, Informatik und Kommunikationswissenschaf t zu- sammenführt. Siehe https://strukturwandeldesprivaten.wordpress.com/ (zuletzt abgerufen am: 15.03.2019). 3 V gl. Rössler/Morkosinska 2015. 4 Warren/Brandeis 1890: S. 193. Reflexionen zu einem social turn in den privacy studies 141 en im Lichte eines sozialen Privatheitsverständnisses neu darstellt (1). Dem folgt eine Auseinandersetzung mit der Thematik der group privacy (2), denn auch im Zusammenhang mit dem Privatheitsschutz in und von Gruppen lassen sich neue Gefährdungen identifizieren, welche wiederum zu einer erneuten Auseinander- setzung mit dem Konzept der group privacy anregen. Lässt sich auch im Zusam- menhang mit der Privatheit in und von Gruppen ein social turn ausmachen und, wenn ja, welche Auswirkungen hat dieser turn auf einen noch individualistisch geprägten Begriff von group privacy, der auf Edward Blousteins 1978 erschienenes Werk Individual and Group Privacy5 zurückgeht? Schließlich stellen wir noch die Frage nach dem gegenseitigen Bedingungsverhältnis von Privatheit und Demo- kratie (3).6 Welche Rolle spielt Privatheit im demokratischen System? Inwiefern ist Privatheit für unser Verständnis von Demokratie tragend, wann ist sie der Demo- kratie hinderlich? Auf die drei beschriebenen Ebenen (Privatheit und Individuum, Privatheit und Gruppen, Privatheit und Demokratie) bewegen wir uns jeweils aus sowohl philosophischer, sozialwissenschaftlicher wie auch rechtswissenschaftli- cher Perspektive zu. Dabei sei angemerkt, dass es uns hier lediglich um eine grobe, überblicksartige Skizzierung, nicht aber um eine umfassende Analyse geht. 2. Privatheit für Individuen 2.1 Philosophische und sozialwissenschaftliche Perspektiven Auseinandersetzungen mit dem Begriff des Privaten gehen zurück bis ins antike Griechenland. Hannah Arendt beispielsweise setzt in ihren Überlegungen zum Verhältnis von Privatheit und Öffentlichkeit bei diesem antiken Verständnis des Privaten an7. Das Private stellt dabei in Form des Oikos (dem häuslichen Bereich) das dichotome Gegenstück zur Polis (dem Bereich, der alle etwas angeht und da- her öffentlich ist) dar. Eines von Arendts wesentlichen Verdiensten ist es, die Be- deutung hervorzuheben, welche das Private für die Persönlichkeitsentwicklung und autonome Meinungsbildung hat. Fern vom »grellen Licht der Öffentlichkeit«8 könnten im Oikos Kontemplation, Regeneration und Ref lexion gedeihen9. Das 5 Vgl. Bloustein 1978. 6 Vgl. Helm/Seubert 2017: S. 120-124. 7 Vgl. Arendt 1967: S. 48-71. 8 Arendt 1967: S. 77. 9 Z war wurde Hannah Arendt bisher vor allem als Theoretikerin der Öf fentlichkeit rezipiert, aller- dings finden sich in den letzten Jahren erste Anregungen, Arendt im soeben skizzierten Sinne auch ›gegen den Strich‹, also als Theoretikerin der Privatheit zu lesen. Siehe hierzu etwa Pether- bridge 2016 und Mönig 2017. 142 Paula Helm und Johannes Eichenhofer Private ist insofern wesentlich für die Kultivierung der Beziehung, die wir mit uns selbst pf legen: Es ist physischer und intellektueller Schutzort zugleich. Diese Vor- stellung vom Privaten ist auch heute noch grundlegend für die privacy studies, nur hat sie im Laufe der Zeit diverse Präzisierungen und Differenzierungen erfahren. Dieser eher räumlich orientierten Einordnung von Privatheit steht eine stär- ker informationell geprägte Tradition gegenüber, welche vor allem im angelsäch- sischen Diskurs Verbreitung findet. Dieser Diskurs nimmt seinen Anfang mit der von Samuel Warren und Louis Brandeis entwickelten Vorstellung von Privatheit als einem Recht, allein gelassen zu werden10. Diese Forderung entstand im Kon- text einer Paparazzi-Affäre und bezieht sich vor allem auf die mediale Verbrei- tung persönlicher Informationen. Sie wird mit der emotionalen Unversehrtheit des betreffenden Individuums gerechtfertigt. Später entsteht aus dieser Forde- rung die bis heute einschlägige Definition von Privatheit als informationeller Zu- gangskontrolle11. In hieran anschließenden weitreichenden philosophischen und gesellschaftstheoretischen Debatten über den »Wert des Privaten«12 kommen vor allem zwei ineinander verwobene Topoi immer wieder zum Tragen: zum einen die Vorstellung, dass eine Gesellschaft ihren Mitgliedern Bereiche zugestehen soll, in denen diese sich frei von politischen und ästhetischen Rechtfertigungspf lichten entfalten können13, zum anderen die Argumentation, dass die Existenz solcher Bereiche elementar für die Ausprägung und Kultivierung personaler Autonomie ist14. Neben diesen beiden Topoi wird ab den 1970er Jahren noch eine dritte Argu- mentationsfigur immer prominenter in den Debatten zum Wert der Privatheit: ihre Bedeutung für die Intimität. Die Argumentation, dass wir Privatheit schüt- zen müssen, weil ohne sie Intimität undenkbar wäre, bestimmt hier den Wert des Privaten.15 Der Verknüpfung von Privatheit und Intimität geht ein Gedanke vor- aus, welcher in Hinsicht auf die gesellschaftliche Bedeutung von Privatheit noch sehr viel weitreichendere Implikationen mit sich bringt und insofern als wegbe- reitend für einen social turn in den privacy studies bezeichnet werden kann. Es ist die Argumentation, dass wir Zugangskontrolle über die Informationen ausüben können müssen, die wir mit anderen Menschen teilen, um zwischen unterschied- lich engen, vertrauensvollen und weniger vertrauensvollen, etwa professionellen Beziehungen, differenzieren zu können16. 10 V gl. Warren/Brandeis 1890. 11 Vgl. Westin 1967; Fried 1970. 12 So der (Teil-)Titel eines von Beate Rössler (2001) verfassten Werkes. 13 Vgl. Rawls 1971: S. 220. 14 Vgl. Fried 1970; Rössler 2001. 15 V gl. Fried 1970; Gerety 1977; Gerstein 1978; Cohen 2002. 16 Vgl. Rachels 1975: S. 323. Reflexionen zu einem social turn in den privacy studies 143 Solche Überlegungen zum Zusammenhang zwischen Zugangskontrolle und sozialen Beziehungen lassen sich bereits in Texten der frühen Moderne finden, etwa in einem Essay zum Geheimnis, den Georg Simmel 1908 verfasste17. Im Ge- heimnis entdeckt Simmel die Chance, anderen sozialen Akteur/en/innen gegen- über Skepsis oder Wertschätzung auszudrücken. Diese Möglichkeit hat weit- reichende Folgen. In dem wechselseitigen Spiel aus Offenbaren und Verbergen, welches ohne die informationelle Zugangskontrolle und Geheimhaltung nicht denkbar wäre, erkennt Simmel eine Grundlage jener modernen Kommunika- tionskultur, welche Personen dazu ermächtigt, sich im sozialen Miteinander in dem Sinne als Subjekte zu erkennen, zu konstituieren und zu entfalten, dass sie selbstbestimmt eine Vielfalt an unterschiedlich intimen und distanzierten Bezie- hungen unterhalten können18. Ein ähnlicher Gedanke findet sich auch bei James Rachels wieder. Er stellt die direkte Verbindung zwischen Privatheit und der Diversität unserer sozialen Be- ziehungen her: I want […] to give an account of the value of privacy based on the idea that there is a close connection between our ability to control who has access to us and to in- formation about us, and our ability to create and maintain dif ferent sorts of social relationships with dif ferent people. 19 Privatheit ist also nicht nur notwendig für Intimität, sondern sie schafft auch Be- dingungen, damit Personen selbstbestimmt unterschiedliche Beziehungen füh- ren können, indem sie durch die Auswahl von Informationen, die sie mit ande- ren Personen teilen, das Vertrauen und die Nähe beeinf lussen können, die sie zu diesen Personen unterhalten möchten. Die Bedeutung, die dies für individuelle Autonomie hat, ist offensichtlich. Darüber hinaus wird auch deutlich, wie wichtig Privatheit für unsere Fähigkeit ist, uns als autonome Menschen innerhalb des so- zialen Gefüges zu bewegen, uns durch dieses Gefüge hindurch als Moralsubjekte unserer sozialen Beziehungen zu konstituieren und als solche wiederum auf die- ses Gefüge zurückwirken zu können. Privatheit ist demnach nicht nur entschei- dend für die Qualität der Beziehung, die wir mit uns selbst führen, sondern auch für unsere soziale Handlungsfähigkeit. Diesen letzten Aspekt stärker hervorzu- heben und auch dessen Bedeutung für unser gesellschaftliches Zusammenleben klar zu machen, ist eine wichtige Errungenschaft des jüngeren Privatheitsdiskur- ses, welche es in diesem Zusammenhang auch rechtfertigt, von einem social turn zu sprechen. 17 Vgl. Simmel 1992. 18 V gl. Simmel 1992: S. 382-384. 19 Rachels 1975: S. 324. 144 Paula Helm und Johannes Eichenhofer Viele zeitgenössische Studien tragen zu dieser Entwicklung bei, indem sie sich an Irvin Altmans sozialpsychologisches Konzept von Privatheit anschließen und es weiterentwickeln20. Altman versteht Privatheit als einen dynamischen und dialektischen »interpersonal boundary-control process«21. Der Kern dieses Kon- zeptes ist vor allem in dem Attribut dialektisch22 zu sehen. Denn mit ihm bringt Altman die Idee zum Ausdruck, dass Privatheit nicht nur als ein Instrument der Abschottung zu verstehen sei. Stattdessen, so Altman, erweise sich Privatheit ge- rade deshalb als wichtig für uns, weil wir erst unter den Bedingungen der Privat- heit bestimmte Informationen mit anderen teilen können23. Prominente empi- rische Beispiele hierfür sind etwa die Anwalt/Anwältin-Klient/in-Beziehung oder aber die peer-basierte Suchttherapie. Alle diese Formen von sozialen Beziehungen, die auf dem vertraulichen Austausch von Informationen basieren, wären ohne Privatheitsschutz kaum denkbar. 2.2 Rechtswissenschaftliche Perspektiven Auch wenn das Wort Privatheit kein Rechtsbegriff24, sondern ein aus Philosophie und Sozialwissenschaft stammendes und somit von außen an das Recht heran- getragenes Ordnungskonzept ist, bedeutet dies keineswegs, dass sich das Recht hierzu nicht verhalten würde. Vielmehr enthalten die Rechtsordnungen der meisten Staaten sowie das europäische und internationale Recht eine Vielzahl von Bestimmungen, die den soeben (2.1) skizzierten Schutzzwecken der Privat- heit Rechnung tragen sollen. Hierzu zählen neben dem Datenschutz – der zu- nehmend durch europäisches Recht in Gestalt der DS-GVO und der gegenwärtig im Gesetzgebungsverfahren befindlichen e-Privacy-VO25 gewährleistet (werden) wird – etwa die Bestimmungen des Strafrechts zum Schutz des »persönlichen Le- bens- und Geheimbereichs« (§§ 201ff. StGB) oder Vertraulichkeitsgarantien für bestimmte Berufsgruppen wie Ärzt/e/innen, Rechtsanwält/e/innen oder Geistli- che, etwa in Gestalt von Zeugnisverweigerungsrechten (vgl. § 53 StPO). Vor allem aber ist Privatheitsschutz Grundrechtsschutz. Während der Schutz des »Privatlebens« im Völker- und Europarecht als eigenes Grundrecht anerkannt ist (vgl. Art. 12 AEMR, Art. 17 IPbpR, Art. 8 EMRK, Art. 7 GRCh), musste der Pri- 20 Dies gilt für so unterschiedliche Privatheitsforscher/innen wie beispielsweise Nissenbaum 2010; boyd/Marwick 2014, 2011; Dourish/Palen 2003; Cohen 2012 und Ochs 2015. 21 Altman 1975: S. 10. 22 Vgl. Altman 1975: S. 10. 23 Vgl. Altman 1975: S. 10. 24 Vgl. Geminn/Roßnagel 2015. 25 K ommissionsvorschlag für eine Verordnung über Privatsphäre und elektronische Kommunika- tion (COM(2017) 10 final). Diese soll die sogenannte e-Privacy-RL ersetzen. Reflexionen zu einem social turn in den privacy studies 145 vatheitsschutz des Grundgesetzes induktiv26 aus einer Vielzahl von Einzelgrund- rechten hergeleitet werden.27 Dazu zählen etwa das Brief-, Post- und Fernmel- degeheimnis (Art. 10 GG), das einen medial vermittelten Privatheitsschutz »auf Distanz«28 gewährleistet, die Garantie der Unverletzlichkeit der Wohnung (Art. 13 GG), die Informations- und Meinungsfreiheit (Art. 5 Abs. 1 GG), die Kunst- und Wissenschaftsfreiheit (Art.  5 Abs.  3 GG) oder der Schutz von Ehe und Familie (Art. 6 GG). Darüber hinaus hat das Bundesverfassungsgericht (BVerfG) aus der Verbindung zwischen dem Recht auf freie Entfaltung der Persönlichkeit (Art. 2 Abs. 1 GG) und der Menschenwürdegarantie (Art. 1 Abs. 1 GG) ein (Grund-)Recht auf Privatsphäre29, auf informationelle Selbstbestimmung30 sowie auf Vertrau- lichkeit und Integrität informationstechnischer Systeme31 hergeleitet. All diesen Grundrechten ist gemein, dass sie zunächst einmal (siehe dazu noch unten, 3.2) Individualrechte sind, das heißt ein Individuum zum/zur Grund- rechtsträger/in haben. Damit ist aber nicht gemeint, dass das Individuum von der ihm durch das jeweilige Grundrecht gewährten Freiheit nur alleine Gebrauch ma- chen könnte. Vielmehr lassen sich die grundrechtlich gewährten Freiheiten auch – wie im Falle der sogenannten Kommunikationsgrundrechte der Art.  5 und 10 GG sowie des Grundrechts auf Ehe und Familie (Art. 6 GG) – nur gemeinsam mit anderen ausüben. Indem das Grundgesetz auch insoweit Grundrechtsschutz ga- rantiert, macht es deutlich, dass sich der verfassungsrechtliche Privatheitsschutz keineswegs auf ein forum internum bzw. den Schutz »klösterlicher Einsamkeit«32 beschränkt, sondern das Bestehen sozialer Beziehungen voraussetzt und diese zugleich reguliert.33 Zugleich betont das BVerfG in ständiger Rechtsprechung, dass »die Spannung Individuum – Gemeinschaft im Sinne der Gemeinschafts- bezogenheit und Gemeinschaftsgebundenheit der Person entschieden«34 worden sei. Verfassungsrechtlicher Privatheitsschutz ist unter dem Grundgesetz also (auch) Schutz privater sozialer Beziehungen. Der in dieser Erkenntnis zum Aus- druck kommende social turn hat bedeutende Konsequenzen für die Grundrechts- theorie, die Grundrechtsinterpretation und die Grundrechtsdogmatik. 26 Vgl. Dörr/Grote/Marauhn/Marauhn/Thorn 2013: EMRK, GG, Kap. 16. Rn. 15, 23. 27 V gl. grundlegend Rüpke 1976; Schmitt Glaeser 1989; Nettesheim 2011. 28 M angoldt/Klein/Starck/Huber/Voßkuhle/Gusy 2018: GG, Art. 10. Rn. 18f. 29 Vgl. BVerfGE 27, 344, 351; 32, 373, 373-379. 30 V gl. BVerfGE 65, 1, 41f f. 31 Vgl. BVerfGE 120, 274, 302f f. 32 S uhr 1976: S. 23. 33 Vgl. Gusy 2015: S. 432. 34 BVerfGE 65, 1, 44; zuvor bereits 4, 7, 15; 8, 274, 329; 27, 1, 7; 26, 344, 351f.; 33, 303, 334; 50, 290, 353; 56, 37, 49. 146 Paula Helm und Johannes Eichenhofer Gegenstand der Grundrechtstheorie sind die der Grundrechtsinterpretation vorgelagerten Grundfragen »über den allgemeinen Charakter, die normative Ziel- richtung und die inhaltliche Reichweite der Grundrechte.«35 Typische Fragen der Grundrechtstheorie sind demnach das Verhältnis von Staat und Gesellschaft36 oder ein bestimmtes Verständnis von Freiheit37, deren Sicherung die Grundrechte dienen sollen. Beispielsweise vertritt die sogenannte liberale Grundrechtstheorie einen negativen Freiheitsbegriff, womit die Abwesenheit von Zwang oder ande- ren einschränkenden äußeren Einf lüssen gemeint ist.38 Die Grundrechte haben die Funktion, diese äußeren Einf lüsse so weit wie möglich zu unterbinden oder jedenfalls so gering wie möglich zu halten. Bezogen auf das Verhältnis von Staat und Gesellschaft wäre das Ideal der liberalen Grundrechtstheorie die weitreichen- de Trennung beider Sphären, um so den staatlichen Einf luss auf die gesellschaft- liche Sphäre so gering wie möglich zu halten. Mit dem social turn wird nun der ne- gative Freiheitsbegriff ebenso in Frage gestellt wie das Ideal einer Trennung von Staat und Gesellschaft. Maßgeblich ist nun nämlich ein sozialer Freiheitsbegriff, der die tatsächlichen sozialen Verwirklichungsbedingungen von Freiheit in den Blick nimmt (dazu noch unten, 4.1). Wird aber nicht der Schutz negativer, son- dern sozialer Freiheit zum Ziel der Grundrechtsbestimmungen erhoben, so hat dies zugleich Auswirkungen auf das Verhältnis von Staat und Gesellschaft. Dem Staat kommt nun nämlich die Aufgabe zu, die tatsächlichen Voraussetzungen der Freiheitsverwirklichung in der Gesellschaft zu beobachten und gegebenenfalls positive, das heißt die Freiheitsausübung fördernde Maßnahmen zu ergreifen. Die Grundrechtsinterpretation, das heißt die Auslegung von Grundrechtsnor- men nach Maßgabe der juristischen Methodenlehre, stellt der social turn in be- sonderem Maße vor die Herausforderung, die soziale Wirklichkeit in den Inter- pretationsvorgang miteinzubeziehen. Einfallstor für derartige Interpretationen ist dabei die teleologische Auslegungsmethode (vom altgriechischen Wort Telos (τέλος) kommend, was übersetzt Ziel bedeutet) auf Grundlage der sogenannten objektiven Theorie. Danach hat sich die Auslegung am »objektiven Willen des Ge- setzgebers« zu orientieren, der sich nicht nur im Zeitpunkt der Verabschiedung des Gesetzes realisiert, sondern sich immer wieder aktualisiert.39 Aus Sicht der Grundrechtsdogmatik, das heißt der von Rechtswissenschaft und -praxis gleichermaßen und oftmals auch gemeinsam geleisteten Durch- dringung und Ordnung des (Grund-)Rechtsstoffes40 und der hieraus gewonne- 35 Böckenförde 1974: S. 1529. 36 Vgl. dazu Böckenförde 1976. 37 Vgl. dazu Grabitz 1976; Poscher 2003: S. 107-143. 38 V gl. Böckenförde 1974: S. 1529-1532. 39 Vgl. BVerfGE 11, 126, 130. 40 Vgl. Bumke 2017: S. 1. Reflexionen zu einem social turn in den privacy studies 147 nen dogmatischen Figuren und Prinzipien, zieht der social turn eine ganze Reihe von Konsequenzen nach sich, von denen hier nur zwei dargestellt werden kön- nen. Zum einen ist grundrechtlicher Privatheitsschutz nicht mehr auf die Abwehr von staatlichen Eingriffen beschränkt. Vielmehr ist der Staat zur Realisierung sozialer Freiheit verpf lichtet, die entsprechenden Voraussetzungen durch posi- tive Maßnahmen zu schaffen. Dies lässt sich grundrechtsdogmatisch sowohl auf Grundlage der sogenannten Schutzpf lichten als auch über die sogenannte Dritt- wirkung konstruieren.41 Zum anderen stellt sich die Frage, inwiefern der Reali- sierung sozialer Freiheit durch eine Erweiterung der Grundrechtsträger/innen- schaft auf Gruppen Rechnung zu tragen ist (dazu 3.b). 3. Privatheit in Gruppen 3.1 Philosophische und sozialwissenschaftliche Perspektiven Die konzeptionelle Neubestimmung des Privaten und die ihr zugrundeliegenden Gefährdungen legen es nahe, auch die Frage nach der Gruppenprivatheit noch einmal grundsätzlich neu zu stellen. Die Idee, Privatheit und soziale Gruppen zu- sammenzudenken, ist indes nicht neu. Schon Alan Westin versteht »privacy as a shield for group and individual life«42. In seiner bis heute viel zitierten Defini- tion verteidigt er Privatheit entsprechend nicht nur als »claim of individuals«43, sondern er erkennt auch »groups or institutions« das Anrecht zu, »to determine for themselves when, how, and to what extent information about them is com- municated to others«44. Die erste umfassende Auseinandersetzung zur group pri- vacy wird jedoch erst mit Edward Blousteins Werk Individual and Group Privacy vorgelegt45. Bloustein behandelt die Frage der Gruppenprivatheit allerdings noch innerhalb strikt individualistischer Bahnen. Demnach geht er in seiner Ausein- andersetzung nur soweit, dafür zu argumentieren, Individuen Privatheitsschutz auch dann zuzugestehen, wenn diese im Rahmen von Gruppen agieren46. Weiter hervor aus dem eingeschränkten Radius einer traditionell individualistischen Perspektive auf Privatheit wagt er sich nicht. Erst die informationstechnischen Entwicklungen jüngster Zeit vermögen es, einen Diskurs zur Gruppenprivatheit hervorzubringen, der Blousteins individua- 41 Vgl. dazu Eichenhofer 2016. 42 Westin 1967: S. 7. 43 Westin 1967: S. 24. 44 Westin 1967: S. 7. 45 Vgl. Bloustein 1978. 46 Vgl. Bloustein 1978: S. 124. 148 Paula Helm und Johannes Eichenhofer listischen Zugang zur group privacy zu überwinden sucht und insofern als Teil eines social turns in den privacy studies zu verstehen ist. Im Zentrum der Aufmerk- samkeit stehen hier zunächst einmal Gruppen, die durch Big Data-Algorithmen erzeugt werden. Diese Programme ordnen Personen mittels automatisierter Zu- ordnungssysteme auf der Grundlage massenhaft erhobener Daten bestimmten Gruppen zu, um darauf hin etwa Konsument/en/innentypen zu generieren, die insbesondere für das targeted advertising von Interesse sind. Dies, so wird in der aktuellen Privatheitsforschung argumentiert, sei nicht nur prinzipiell im Hin- blick auf die informationelle Selbstbestimmung der betreffenden Personen prob- lematisch, sondern könne mitunter auch dezidiert diskriminierende Effekte zum Beispiel im Zusammenhang mit price discrimination zur Folge haben47. Anhand des Problems fremdbestimmter Gruppierungen von Personen wird in eindrücklicher Weise deutlich, warum eine strikt individualistische Perspek- tive auf (Gruppen-)Privatheit unzureichend ist, um neuartigen Formen der Pri- vatheitsbedrohungen etwas entgegenzusetzen. Oftmals sind sich Individuen gar nicht darüber im Klaren, dass sie beispielsweise benachteiligt behandelt werden, weil sie zuvor unwissentlich einer Gruppe zugeordnet wurden. Ein Privatheits- regime, welches den Schutzanspruch allein beim Individuum verortet, kann hier nicht Abhilfe schaffen, denn das Individuum kann kaum gegen etwas klagen, was es nicht durchschaut. Zwar führen derartige neue Ansätze, die sich mit dem Problem fremdbe- stimmter Zuordnung durch Algorithmen beschäftigen, deutlich vor Augen, wa- rum es nötig und lohnenswert erscheint, die Frage nach der Gruppenprivatheit aus der Perspektive eines sozialen Privatheitsverständnisses noch einmal grund- sätzlich neu zu diskutieren. Allerdings ist mit diesen Ansätzen noch nichts über den Schutz selbstbestimmter Gruppen gesagt, also über solche Gruppen, deren Mitglieder sich wissentlich und willentlich als Teil einer Gruppe verstehen. Es gibt allerdings genügend Gründe zu der Annahme, dass auch selbstbestimmte Grup- pen, welche bereits lange vor dem Zeitalter der Digitalisierung gegründet wurden, von neuen, privatheitsinvasiven Technologien und Märkten betroffen sind. Dabei sind es gerade diese Gruppen, welche sowohl ideengeschichtlich48 als auch in der zeitgenössischen Demokratietheorie49 als fundamental bedeutsam für Demokratien identifiziert wurden und werden und die es deshalb in beson- derem Maße vor potenziellen Bedrohungen zu schützen gilt. Daher ist es auch sinnvoll, eine Differenzierung zwischen selbstbestimmten Gruppen und bloßen Aggregaten vorzunehmen, um nicht Gefahr zu laufen, zwei sehr unterschiedlich zu behandelnde Phänomene miteinander zu vermischen. Während die Rede von 47 Vgl. Mantelero 2016, 2017; Taylor 2015, 2017; Crawford 2013. 48 V gl. Tocqueville 1980: S. 109-112. 49 V gl. Warren 2001: S. 163-165. Reflexionen zu einem social turn in den privacy studies 149 Gruppen dabei mit Iris Young erst dann gerechtfertigt ist, wenn diese eine identi- tätsstiftende Bedeutung für ihre Mitglieder aufweisen (»it is identification with a certain social status, the common history, and self-identification that define a group as a group«), so sind Aggregate dagegen als »arbitrary classifications or combinations of people« zu verstehen, die spezifische Charakteristika miteinan- der teilen, ohne dass dies eine besondere Bedeutung für die jeweiligen Personen hätte.50 Zu letzterer Kategorie zählen solche fremdbestimmten Eingruppierun- gen von Personen, die durch Algorithmen generiert wurden und um deren Exis- tenz viele Mitglieder noch nicht mal wissen, denen also mitnichten eine identi- tätsstiftende Funktion und Wirkung zugesprochen werden kann. Diese Form von Gruppen stellt ein eigenes Problemfeld dar, welches, unter dem Themenkomplex der group privacy zu behandeln, allerdings irreführend wäre. Zu der Problematik selbstbestimmter Gruppen in Zeiten des Datenhandels und der umfassenden Digitalisierung unserer kommunikativen Infrastruktur liegt eine erste Studie vor, in der es um Gruppen geht, deren thematischer Fokus auf Diskriminierung und Stigmatisierung verweist und welche deshalb in beson- derem Maße auf Privatheitsschutz angewiesen sind51. Die Studie zeigt, dass diese Gruppen angesichts einer umfassenden Digitalisierung unserer kommunikati- ven Infrastruktur einem Dilemma gegenüberstehen, bei dem sie zwischen ihrem zwingenden Bedürfnis nach Vertraulichkeit auf der einen und ihrem zwingenden Bedürfnis nach Öffentlichkeitsarbeit, Partizipation, niedrigschwelligem Zugang und Mitgliederwerbung auf der anderen Seite hin und her gerissen sind. Dieses Dilemma ist – wie sogleich noch genauer dargelegt werden soll – zum einen der neuen Datenökonomie zur Last zu legen und zum anderen einer Oligopolisierung im Internet, die sich daraus ergibt, dass die Marktanteile für die meisten Inter- netdienste (wie zum Beispiel Suchmaschinen oder soziale Netzwerke) auf einige wenige Anbieter (zum Beispiel Google oder Facebook) verteilt sind, die also ein Oligopol bilden. Beide Entwicklungen – Ökonomisierung und Oligopolisierung – sind laut Manuel Castells Aspekte eines neuen »informationalism paradigm«52, welchem das Potenzial innewohnt, die Art und Weise, wie wir zusammenleben und uns organisieren, grundlegend zu verändern53. Die neue Datenökonomie ist deshalb verantwortlich für das Dilemma selbst- bestimmter sozialer Gruppen, da mit ihr die unkontrollierte Weitergabe, Analy- se und potenzielle De-anonymisierbarkeit sämtlicher digital geteilter Informa- 50 Vgl. Young 2014: S. 8. 51 Vgl. Helm 2018. 52 Castells 1996, 1997, 1998. 53 Für eine optimistischere Perspektive siehe Mayer-Schönberger/Cukier 2013, kritisch Bentan- court 2015. 150 Paula Helm und Johannes Eichenhofer tionen einhergeht54. Privatheitsgefährdungen für Gruppen gehen unter diesen Bedingungen nicht mehr nur von konkreten sozialen Akteur/en/innen wie den eigenen Mitgliedern oder anderen sozialen Gruppen aus – also von Privatheits- gefährder/n/innen, die durch soziale Regulation mittels entsprechender Normen und Praktiken in den Griff zu bekommen sind. Derartige Praktiken können etwa den Ausschluss von Individuen aus der Gruppe beinhalten oder die explizite Ab- grenzung einer Gruppe von einer anderen Gruppe bedeuten. Im Internet jedoch gehen Privatheitsgefährdungen nicht allein von gleich- rangigen, anderen sozialen Akteur/en/innen aus. Stattdessen ist die Verletzung informationeller Privatheit mittlerweile auch strukturell eingebettet in ein neu- es Marktmodell. Charakteristisch für dieses neue Marktmodell sind die Macht- asymmetrien zwischen den Nutzer/n/innen und großen Unternehmen, welche jenseits der Einf lussbereiche von selbstbestimmten zivilen Gruppen liegen: Die Anbieter verfügen über weit mehr Ressourcen, fungieren als Gatekeeper, um niedrigschwellig große Öffentlichkeiten zu erreichen und an Prozessen der Mei- nungsbildung teilzunehmen, und haben aufgrund ihrer Datensammlungsprak- tiken überdies einen erheblichen Wissensvorsprung gegenüber anderen Akteur/ en/innen. Diese Macht- und Informationsasymmetrien zwischen Anbietern und Nutzer/n/innen erlaubt es ersteren, den Nutzer/n/innen einseitig Bedingungen aufzuerlegen, etwa dass die Nutzer/innen die – scheinbar kostenfreien – Dienste der Anbieter nur unter der Bedingung nutzen können, dass diese die von den Nut- zer/n/innen preisgegebenen Daten nutzen und weiterverkaufen dürfen. Sofern die Preisgabe der Daten nicht auf einer autonomen Entscheidung der Nutzer/in- nen beruht, sondern eine schlichte Kapitulation vor den einseitig durch die Anbie- ter gestellten allgemeinen Geschäftsbedingungen darstellt, ist diese Einwilligung mangels Freiwilligkeit nicht als Ausübung, sondern als Aufgabe informationeller Privatheit anzusehen. Diese Feststellung betrif ft nicht nur Individuen, sondern auch Gruppen, die von derartigen Diensten zur Vernetzung und zur Öffentlich- keitsarbeit Gebrauch machen wollen. Auch Gruppen von Nutzer/n/innen sind also den benannten Machtasymmetrien unterworfen: Möchten Gruppen die Internet- dienste mächtiger Anbieter beispielsweise für ihre Öffentlichkeitsarbeit nutzen, so sind sie dem Weiterverkauf ihrer Daten nahezu hilf los ausgeliefert. Zusätzlich verstärkend wirkt dabei eine zunehmende Oligopolisierung der medialen Aufmerksamkeit auf einige wenige kommerzielle Anbieter, welche dank ihrer Oligopolstellung kaum Widerspruch hinsichtlich ihres privatheitsinvasiven Vorgehens zu erwarten haben55. Die gebündelte Aufmerksamkeit auf diese we- nigen großen Anbieter zwingt auch solche Gruppen, die gegen Diskriminierung 54 Ü ber das Scheitern von Anonymisierungsversuchen in Zeiten digitaler Vernetzung siehe unter anderem Ohm 2010; Barocas/Nissenbaum 2014. 55 Vgl. Wambach 2017: S. 65. Reflexionen zu einem social turn in den privacy studies 151 und Stigmatisierung angehen wollen, von diesen Portalen der Meinungsfindung, Aushandlung und Vernetzung Gebrauch zu machen, da sie sonst der Margina- lisierung anheimfallen würden. Die mit der Nutzung der Internetdienste verbun- denen Vorzüge (Information, Kommunikation, Vernetzung) treten unter derarti- gen Bedingungen in Konkurrenz zu Bedürfnissen nach Vertraulichkeit, welche aus der Notwendigkeit entstehen, sich frei von der Angst vor Diskriminierung und Stigmatisierung austauschen und solidarisieren zu können. Was aber bedeutet diese Problemdiagnose eines privacy dilemma für Grup- pen mit sensiblen Themen für das Konzept der Gruppenprivatheit? Sollte Privat- heit über den individuellen Rahmen hinausgedacht werden und auf Gruppen als solche ausgeweitet werden? Anstoß zu solchen weitreichenden philosophischen Überlegungen gibt eine im Wesentlichen durch Luciano Floridi, Bart van der Sloot und Linnet Taylor angestoßene Debatte über die Frage, ob Gruppen selbst ein Recht auf Privatheit zugestanden werden sollte56. Die Forderung lautet hier, dass Gruppen nicht mehr als Ansammlung von Individuen behandelt werden soll- ten, sondern vielmehr als eine für sich stehende Einheit (»from their privacy to its privacy«57). Diese These sieht sich allerdings mit diversen Problemen konfrontiert. Das beginnt schon bei der Definition dessen, was mit einer Gruppe in Abgrenzung zu anderen Sozialformen gemeint sein kann. Darüber hinaus kommt es zu Prob- lemen, wenn es darum geht, die Forderung nach Gruppenrechten in eine Rechts- dogmatik zu übersetzen. Wer genau wird zur Rechenschaft gezogen, wenn eine Gruppe zur Rechenschaft gezogen werden soll? Wie ist damit umzugehen, wenn unterschiedliche Gruppenmitglieder unterschiedliche Positionen einnehmen? 3.2 Rechtswissenschaftliche Perspektiven Rechtlicher Privatheitsschutz ist (derzeit) in erster Linie Individualrechtsschutz. Hieraus folgt, dass Privatheitsschutz nur dann effektiv ist, wenn sich die Einzel- nen selbst um seine Durchsetzung bemühen – indem sie beispielsweise die ih- nen zustehenden datenschutzrechtlichen Auskunfts-, Berichtigungs- oder Lö- schungsrechte wahrnehmen oder gegen Datenschutzverstöße auf behördlichem und gerichtlichem Wege vorgehen – und wenn sie sich auch sonst ›privatheits- konform‹ verhalten. Welche Anforderungen an ein solches ›privatheitskonformes‹ Verhalten zu stellen sind, hängt davon ab, ob Privatheit als ein nur der individuel- len Autonomie und Selbstbestimmung dienendes Grundrechtsbündel angesehen wird oder ob sie auch einen »collective value«58 darstellt, dessen Stellenwert davon abhängt, wie die Gesamtheit der Individuen innerhalb der Gesellschaft mit ihren 56 V gl. Floridi 2017; Ingold 2014; zu den Anfängen auch Floridi 2014. 57 Floridi 2017: S. 11. 58 Regan 1995. 152 Paula Helm und Johannes Eichenhofer privaten Informationen umgeht. Besteht innerhalb einer Gesellschaft beispiels- weise eine vergleichsweise große Zurückhaltung bei der Veröffentlichung priva- ter Daten, so wäre die hieraus resultierende »informationelle Selbstgefährdung«59 nach Maßgabe des individualistischen Privatheitsverständnisses eine legitime Grundrechtsausübung. Nach Maßgabe des sozialen bzw. ›kollektivistischen‹ Ver- ständnisses hingegen handelt es sich um die Beeinträchtigung eines kollektiven Werts. Mit anderen Worten: »Wenn Einzelne auf Privatheit verzichten, dann ist nur ihr Schutz beeinträchtigt; wenn Alle darauf verzichten (würden), wäre die Privatheit insgesamt ohne Substrat.«60 Diese Überlegungen sowie die enorme Bedeutung, die Privatheit für die Ausübung von Gruppen hat (siehe oben, 3.1), rechtfertigen es, auch in der Rechtswissenschaft über den grundrechtlichen Pri- vatheitsschutz von Gruppen nachzudenken. Dieser könnte dazu beitragen, dass Privatheitsbelange nicht individuell, sondern kollektiv (und damit potenziell ef- fektiver) durchgesetzt werden könnten – was jedoch voraussetzen würde, dass zuvor innerhalb der Gruppe eine entsprechende Vereinbarung darüber getroffen würde, welche Daten als privat zurückgehalten und welche veröffentlicht werden dürfen. Die Idee einer Zuerkennung von Privatheitsrechten an Gruppen wirft jedoch aus (grund-)rechtsdogmatischer Sicht zwei Probleme auf: Erstens die Frage, in- wiefern diese Gruppen überhaupt Grundrechtsträger/innen sein können und zweitens, was im Falle gilt, wenn ein Gruppenmitglied entgegen der gruppen- internen Privatheitsvereinbarung private Daten veröffentlicht. Zum ersten Prob- lemkreis ist festzustellen, dass Gruppen nach dem Wortlaut des Grundgesetzes61 nur dann Grundrechtsträger/innen sind, wenn es sich bei ihnen um »inländische juristische Personen« handelt und die Grundrechte »ihrem Wesen nach auf diese anwendbar sind« (vgl. Art.  19 Abs.  3 GG). Nun ist nicht jede Gruppe eine »juris- tische Person«. Erforderlich ist vielmehr ihre Anerkennung durch das einfache Gesetzesrecht (zum Beispiel im GmbHG oder im AktG). Daran dürfte es bei den meisten Gruppen, von denen oben (3.1) die Rede war, fehlen. Eine wesensmäßige Anwendbarkeit grundrechtlicher Freiheiten auf juristische Personen bejaht das BVerfG, wenn ihre Bildung und Betätigung Ausdruck der freien Entfaltung der natürlichen Personen sind, besonders wenn der ›Durchgrif f‹ auf die hinter den juristischen Personen stehenden Menschen dies als sinnvoll erscheinen lässt.62 59 H ermstrüwer 2016. 60 G usy 2015: S. 436. 61 Auf eine Darstellung des europäischen und internationalen Rechts wird hier aus Platzgründen verzichtet. 62 BVerfGE 21, 362, 369; so auch 68, 193, 205. Reflexionen zu einem social turn in den privacy studies 153 Hieran lässt sich beim grundrechtlichen Privatheitsschutz insofern zweifeln, als Privatheit jedenfalls nach traditionellem Verständnis gerade der individuellen Selbstbestimmung dienen soll (siehe oben, 1.). Dem könnte allenfalls entgegen- gehalten werden, dass sich auch individuelle Selbstbestimmung oftmals nicht in Abwesenheit, sondern im Zusammenwirken mit anderen vollzieht (siehe hierzu bereits oben den Abschnitt 2.2 sowie unten Abschnitt 4.1 zur sozialen Freiheit).63 Eine an der Abbildung der sozialen Wirklichkeit interessierte Grundrechtsdog- matik (siehe oben, 2.2) könnte nun in Erwägungen ziehen, nicht nur den an einem Kollektiv teilhabenden Individuen, sondern dem Kollektiv selbst – also etwa der Familie oder der Versammlung – Grundrechtsschutz zuzugestehen, um den innerhalb des Kollektivs sich vollziehenden freiheitsfördernden Effekten Rech- nung zu tragen. Im World Wide Web findet eine solche wechselseitige Freiheits- ermöglichung oftmals unter den Bedingungen sozialer Emergenz statt. Hierbei handelt es sich um bestimmte Formen kollektiven Handelns, die den Charakter eines Schwarms aufweisen und insofern »auf Interaktionsstrukturen ohne hie- rarchische oder zentrale Koordination basieren.«64 Folglich, und hierin liegt die eigentliche Bedeutung von Emergenz, lassen sich die Handlungen des Kollektivs nicht mehr auf einzelne individuelle Handlungen zurückführen.65 Als Beispiele für einen in diesem Sinne emergenten bzw. ›schwarmartig‹ generierten Inter- net-Content dürfen etwa die Seite Wikipedia oder die Kommunikation in sozialen Netzwerken wie Facebook dienen. Die Einzelnen agieren hier als Teil eines grö- ßeren Ganzen, das jedoch stets f lüchtig und nicht – wie die juristische Person – auf Dauer angelegt und deshalb organisatorisch verfestigt ist. Will man diesen Effekten Rechnung tragen, bedarf es allerdings einer völligen Neukonfiguration des Art. 19 Abs. 3 GG.66 Der zweite Problemkreis, also die Privatheit innerhalb von Gruppen, ist mit mindestens ebenso großen Schwierigkeiten verbunden. Während nämlich in- dividuelle Selbstbestimmung aus grundrechtlicher Sicht nur dann regelungs- bedürftig ist, wenn sie die Grundrechte Dritter oder Allgemeininteressen zu beeinträchtigen droht, ist bei der kollektiven Selbstbestimmung innerhalb von Gruppen bereits der Akt der Selbstbestimmung regelungsbedürftig. Diese Rege- lung ist von der jeweiligen Gruppe selbst zu treffen. Handelt nun ein Gruppenmit- glied für alle anderen Mitglieder im Rahmen der Vereinbarung, so ist das Handeln des einen allen anderen zurechenbar. Hier würde gelten: Der grundrechtliche Schutz der Gruppe richtet sich nach dem Verhalten des/der Handelnden.67 Han- 63 V gl. Vesting u.a. 2014: S. 5. 64 Ingold 2014: S. 194. 65 Vgl. Ingold 2014: S. 203. 66 Zum Ganzen Ingold 2014: S. 205-226. 67 Vgl. Gusy 2015: S. 433. 154 Paula Helm und Johannes Eichenhofer delt ein Mitglied jedoch entgegen der Vereinbarung bzw. entgegen der Interessen der anderen, so ist die grundrechtliche Lösung gegenwärtig nicht absehbar. Der Grundrechtsschutz von Gruppen jenseits der juristischen Person stellt die Rechts- wissenschaft also vor neue Fragen, deren Beantwortung vor allem deswegen so schwerfällt, weil die erwünschten Freiheitsgewinne auf Seiten der Gruppen (so- wie einzelner Mitglieder) nicht zwingend mit ihrer juristischen Verantwortlich- keit einhergehen. Solange die Gruppen nämlich nicht – wie die juristische Person – zu einer selbständigen organisatorischen Einheit zusammengefasst sind, die so- wohl Rechte als auch Pf lichten hat, dürfte der Freiheitsgewinn der einen oftmals zu einem Freiheitsverlust Dritter (oder einzelner, etwa überstimmter Gruppen- mitglieder) führen. Je mehr sich Freiheit jedoch in emergenten Formen vollzieht, desto eher muss das Recht Lösungen finden, die beiden Seiten gerecht werden. 4. Privatheit in Demokratien 4.1 Philosophische und sozialwissenschaftliche Perspektiven Im Lichte eines traditionell liberal-individualistischen Verständnisses betrachtet, erscheint das Verhältnis von Privatheit und Demokratie bisher als ein geradezu schizophrenes Verhältnis in dem Sinne, dass Privatheitsschutz hier als eine Form der Selbstbegrenzung in Erscheinung tritt68. Es handelt sich hierbei insofern um ein besonders spannungsvolles Verhältnis, denn Privatheit meint in diesem Zu- sammenhang vor allem den Schutz vor einer übermäßigen Einmischung des de- mokratischen Staates in die (Alltags-)Gestaltung der Bürger/innen.69 Sie sichert Bereiche im Leben von Bürger/n/innen, in denen diese dem demokratischen Staat gegenüber keine Rechenschaft ablegen brauchen: in denen sie ihre Kinder so er- ziehen, wie sie es wollen, ihr Liebesleben so gestalten, wie sie es wollen, oder ihre Freundschaften so pf legen, wie sie es wollen, ohne dabei beobachtet oder gar be- urteilt zu werden70. Demgegenüber stehen Forderungen nach Offenheit und Sichtbarkeit – Fakto- ren von denen sich mehr Effizienz, Ehrlichkeit, Sicherheit und Teilhabe verspro- chen wird. Dabei ist es vor allem die Idee der Transparenz, von welcher erwartet 68 Annabelle Lever stellt sogar zur Debatte, ob es sich bei Privatheitsrechten und Demokratie um eine »Contradiction in terms« handelt (Lever 2006: S. 142). 69 Vgl. Seubert 2010. 70 Programme wie das in China kürzlich eingeführte social scoring, bei dem sämtliche Lebensbe- reiche in ein Punktesystem übersetzt werden und über Krankenversorgung, Rentenansprüche und Bildungsmöglichkeiten entscheiden, laufen konträr zum liberalen Freiheitsideal und per- fektionieren die Ausübung von Herrschaf t und Kontrolle in einem totalitären Regime. Siehe zum Beispiel Lee 2018. Reflexionen zu einem social turn in den privacy studies 155 wird, dass sie diese Ziele zu realisieren vermag71. Auch wenn es in der Praxis mit Transparenz allein bei Leibe nicht getan ist, so steht ihre Relevanz im Zusam- menhang mit der Demokratisierung gesellschaftlich relevanter Entscheidungs- prozesse doch außer Frage. Auch im Gesundheitssektor erhofft man sich durch mehr Transparenz eine effizientere und hochwertigere Versorgung der Patient/ en/innen. Dazu sollen die Gesundheitsakten aller Bürger/innen in sogenannten data warehouses gesammelt und gespeichert werden. Dem behandelnden Perso- nal sollen diese Akten dann bei Bedarf zur Verfügung gestellt werden, sodass bei der Behandlung von akuten Krankheitsfällen relevante Einf lussfaktoren aus der Krankengeschichte der Patient/en/innen leichter miteinbezogen werden können. So könne eine individuell angepasste Versorgung sichergestellt werden.72 Während in diesem Fall die Vorteile (Qualitätssteigerung und Effizienz in der Behandlung) gegenüber den Nachteilen (Privatheitsverlust von Patient/en/innen gegenüber ihren behandelnden Ärzt/en/innen) klar zu überwiegen scheinen, so wird die Idee derartiger data warehouses dennoch bis heute äußerst kontrovers diskutiert. Woran liegt das? In gewisser Hinsicht gleichen solche data warehouses einer tickenden Zeitbombe. Auch wenn die Daten, die dort massenhaft gespei- chert werden, noch so gut geschützt werden: mit dem Potenzial, welches in ihnen ruht, wachsen auch die Versuchungen. Ideen drängen sich auf, wie die Daten, die hier gespeichert werden, auch für andere Bereiche genutzt werden könnten – Be- reiche allerdings, bei denen die Vorteile der Transparenz nicht so klar gegenüber dem Wert des Privatheitsschutzes überwiegen. Dies betrif ft etwa die Epidemiologie. Eine systematische Analyse der in den data warehouses gespeicherten Daten könnte hier etwa als Grundlage für staatli- che Entscheidungen dienen, bei denen es um die Gesundheit einer Gesellschaft im Ganzen geht (zum Beispiel im Zusammenhang mit Regelungen zum Impfschutz). Eine solche Verwendung sensibler Gesundheitsdaten könnte jedoch problemati- sche Folgen haben. Zum einen, da es unter den derzeitigen technischen Bedin- gungen nicht möglich ist, vollends verlässliche Anonymisierungen zu garantieren, und deswegen bei einer Weiterverwendung und -verarbeitung von Daten Privat- heitsschutz nicht als gewährleistet gelten kann73. Zum anderen, da es immer noch viele Krankheiten gibt, denen ein Stigma anhaftet und die mit Diskriminierung einhergehen (etwa Aids oder Suchtkrankheiten). Dies kann zu einer Verschärfung sozialer Ungleichheiten beitragen. Ein weiteres Beispiel betrif ft die Freigabe sensibler Gesundheitsdaten an Arbeitgeber/innen. Dieser Fall wurde etwa im Zusammenhang mit dem Absturz 71 Vgl. Ball 2009; Diakopoulos 2016; Fox 2007; Pasquale 2015; für einen Überblick Hood/Heald 2006. 72 Vgl. Jef ferys u.a. 2013. 73 Siehe hierzu zum Beispiel Ohm 2010; Barocas/Nissenbaum 2014. 156 Paula Helm und Johannes Eichenhofer eines Flugzeuges diskutiert, dessen Pilot nachweislich an Depressionen litt. Hier wird argumentiert, dass nicht nur die Arbeitgeber/innen, sondern auch die Pas- sagier/e/innen ein berechtigtes Interesse an einer verlässlichen Gesundheitsmel- dung der Pilot/en/innen haben und daher der Privatheitsschutz der Arbeitneh- mer/innen (hier der Pilot/en/innen) dem Gemeinwohl der Fluggäste unterliegt. Eine besonders kontrovers diskutierte Idee ist schließlich noch die Auswei- tung von Anreizsystemen bei der Tarifeinordnung bei staatlichen Krankenkassen. Auf der Grundlage verfügbarer Daten und der Rückschlüsse, welche diese auf die Eigenverantwortung der Versicherungsnehmer/innen zulassen, sollen besonders gesundheitsbewussten Bürger/n/innen bessere Konditionen zugestanden wer- den. Eine derartige Verwendung von Gesundheitsdaten aber wird als problema- tisch diskutiert, da sie mit einem enormen Eingriff in das Privatleben von Perso- nen einhergehen würde und es wird befürchtet, dass auch mit dieser Form der Verwendung von Gesundheitsdaten weitere Formen der Diskriminierung einher- gehen werden74. So verschieden die Ziele auch sind, diese unterschiedlichen Beispiele aus dem Gesundheitsbereich haben alle gemeinsam, dass es hier um Privatheitsverletzun- gen auf der Ebene der vertikalen75 Beziehungen zwischen Bürger/n/innen und den Institutionen des demokratischen Staats geht. Mit neuen technischen Möglich- keiten wie Big Data kommen nun allerdings noch weitere, auch vertikale Privat- heitsbedrohungen für Bürger/innen hinzu. Diese gehen allerdings nicht mehr allein vom Staat aus, sondern auch von Privaten (zum Beispiel Internetdienstan- bietern) und haben das Potenzial, das Verhältnis zwischen Privatheit und Demo- kratie in einem neuen Licht erscheinen zu lassen76. Hierbei geht es um eine mög- liche Beherrschung einzelner Nutzer/innen und Gruppen von Nutzer/n/innen, die dadurch entstehen kann, dass Internetdienstanbieter und andere Unternehmen aufgrund neuer Informationstechnologien die Möglichkeit bekommen, die Pri- 74 Vgl. Haidar u.a. 2014. 75 P rivatheit in vertikalen Beziehungen ist dif ferenziert von Privatheit in horizontalen Beziehun- gen zu betrachten. Privatheit in vertikalen Beziehungen betrif f t Privatheit gegenüber Institu- tionen, Unternehmen oder Organisationen, die über überdurchschnittliche Ressourcen und Macht verfügen und sich daher in einem asymmetrischen, das heißt Beherrschung ermög- lichenden, Verhältnis zu den Individuen in einer Handlungssituation befinden. Privatheit in horizontalen Beziehungen meint Privatheit im Verhältnis zu anderen gleichrangigen Personen (bzw. Personengruppen), insbesondere jenen, die eine Handlung/Kommunikation direkt beob- achten (Für diese Dif ferenzierung siehe Thiel 2017: S. 153). Freilich kann es auch in horizontalen Beziehungen zu Privatheitsverletzungen kommen, allerdings sollen uns hier lediglich vertikale Formen der Privatheitsverletzung interessieren, da diese eine andere, grundsätzlichere Form der Regulation verlangen als horizontale Formen und daher gesondert zu behandeln sind. 76 Siehe hierzu den Sonderschwerpunkt zum Verhältnis von Privatheit und Demokratie, Helm/ Seubert 2017. Reflexionen zu einem social turn in den privacy studies 157 vatheit von großen Massen von Bürger/n/innen und von zivilen Gruppen in einem f lächendeckenden Ausmaß zu verletzen und überdies durch ihren Wissensvor- schuss Macht und Herrschaft über diese Massen zu erlangen77. Diese neuen, kommerziellen Formen der Herrschaftsausübung durch Privat- heitsverletzungen inspirieren dazu, die Beziehung zwischen Privatheit und De- mokratie neu zu überdenken. Es scheint, als sei nicht nur unsere Privatheit nicht ohne Demokratie zu schützen, sondern als seien überdies auch unsere Demo- kratien nicht ohne Privatheit zu schützen. Der Grund hierfür ist, dass die Demo- kratie eine Staatsform ist, die auf eine sie stützende und sie am Leben haltende soziale Praxis angewiesen ist. Eine solche soziale Praxis wiederum baut auf einer Kommunikationskultur auf, für die Privatheit konstitutiv ist, weil nur eine Kom- munikationskultur, die geschützte Räume ermöglicht, eine gleichberechtigte Aushandlung und Vertretung von Interessen ermöglicht. Deswegen kommt San- dra Seubert auch zu dem klangvollen Schluss, die Privatheit als »kommunikatives Unterfutter« der Demokratie zu bezeichnen78. Ausgangspunkt für die Neubestimmung des Verhältnisses von Privatheit und Demokratie ist der maßgeblich von Sandra Seubert entwickelte Ansatz, Privatheit nicht wie bisher ausgehend von einem negativen Freiheitsverständnis zu konzi- pieren, welches die Abwehr von Eingriffen in den Vordergrund stellt79. Stattdes- sen legt Seubert einen sozialen Freiheitsbegriff nach Axel Honneth zu Grunde80. Dieser schließt die Abhängigkeit von und Auswirkungen auf gesellschaftliche Verwirklichungsbedingungen von Freiheit mit ein. Der Fokus erweitert sich damit auf autonomieermöglichende bzw. -erzeugende soziale Kontexte und Interaktio- nen. Geht man von einem solchen Freiheitsbegriff aus, so verändert sich auch die Perspektive auf Privatheit. Auf Basis eines sozialen Freiheitsbegriffes lässt sich Privatheit als konstitutives Schutzprinzip für soziale Bezüge und entsprechende Kommunikationsräume beschreiben, die für die Ausprägung von Autonomie ele- mentar sind. Privatheit hat demnach nicht nur eine restriktive Funktion in dem Sinne, dass sie einen Ausstieg aus dem kommunikativen Handeln gewährt. Sie hat auch eine ermöglichende Funktion, da durch sie geschützte Kommunika- tionsräume als Basis all solcher sozialen Beziehungen geschaffen werden, welche ohne Vertrauen nicht denkbar wären (Freundschaft, Intimität etc.)81. Geschützte Kommunikationsräume sind aber nicht nur wichtig für Freund- schaften und intime Beziehungen, sondern auch für oppositionelle Gruppen, so- ziale Protestbewegungen, Selbsthilfegruppen, Minderheitenverbände etc. Führt 77 V gl. Stahl 2016: S. 35. 78 Seubert 2015: S. 965. 79 Vgl. Helm/Seubert 2017; Seubert 2016, 2017; Becker/Seubert 2016. 80 Vgl. Honneth 2011: S. 232-624; Seubert 2017: S. 126. 81 Vgl. Seubert 2017: S. 121. 158 Paula Helm und Johannes Eichenhofer man sich dies vor Augen, so wird deutlich, warum Privatheit nicht nur im Wi- derspruch zu einer demokratischen Kultur stehen kann, sondern zugleich auch eine Bedingung einer solchen Kultur ist: Sie ist konstitutiv für den kritischen Mei- nungsaustausch und die demokratische Meinungsbildung und prägt daher maß- geblich jene kommunikative Infrastruktur, welche den Unterbau demokratischen Zusammenlebens bildet. Wenn nun mittlerweile ein erheblicher Teil unserer Kommunikation über digitale Medien abläuft und diese wiederum den Monopolen einiger weniger Unternehmen unterliegt, die sämtliche Daten, die digital übermittelt werden, analysieren, speichern und weiterverkaufen, so kann von geschützten Kommu- nikationsräumen keine Rede mehr sein. Wer an öffentlichen Meinungsbildungs- prozessen beteiligt sein will, kann sich den privatheitsinvasiven Techniken der neuen Datenökonomie jedoch so gut wie nicht entziehen (Stichwort: Netzwerk- organisation). Dies kann sich auf lange Sicht schädigend auf eine demokratische Kommunikationskultur als Unterbau einer jeden funktionierenden Demokratie auswirken. Es ist demnach nicht nur ein Privatheitsschutz im Sinne eines libe- ralen Abwehrrechts, durch welchen sich das Verhältnis von Privatheit und De- mokratie charakterisieren lässt. Es ist auch ein Privatheitsschutz im Sinne eines Sicherns von (digitalen) Kommunikationsräumen gegenüber dem privatheitsin- vasiven Vorgehen der neuen Datenökonomie, welcher das Verhältnis von Privat- heit und Demokratie bestimmt. 4.2 Rechtswissenschaftliche Perspektiven Auch wenn die Bedeutung informationeller Selbstbestimmung für die Demokra- tie bereits im Volkszählungsurteil des BVerfG herausgestellt wurde82, ist der Zu- sammenhang von Privatheit und Demokratie in der Rechtswissenschaft bislang nur vereinzelt thematisiert worden.83 Dies dürfte erstens damit zusammenhän- gen, dass der social turn die Rechtswissenschaften erst seit Kurzem erreicht hat. Zweitens ist zu konstatieren, dass sich die rechtswissenschaftliche Auseinander- setzung vor allem auf das Demokratieprinzip des Art. 20 Abs. 1 GG konzentriert.84 Dieses realisiert sich etwa durch Wahlen und Abstimmungen (Mehrheitsprinzip), das Gebot der Herrschaft auf Zeit und die Gewährung von Minderheiten- und Oppositionsrechten.85 Es ist jedoch weniger auf gesamtgesellschaftliche Prozesse als auf eine Staatsform fokussiert. Und drittens drängt sich eine rechtswissen- 82 V gl. BVerfGE 65, 1, 43. 83 V gl. Gusy 2015; Richter 2015; Eichenhofer 2017. 84 Auch hier wird auf eine Darstellung des europäischen und internationalen Rechts aus Platz- gründen verzichtet. 85 Vgl. etwa Dreier/Dreier 2015: GG. Band II, Art. 20. Rn. 74. Reflexionen zu einem social turn in den privacy studies 159 schaftliche Untersuchung dieses Zusammenhangs insofern nicht gerade auf, als Demokratie als Staatsform der kollektiven Selbstbestimmung weniger mit Privat- heit als mit Öffentlichkeit in Beziehung gesetzt wird. So setzt die Idee kollektiver Selbstbestimmung notwendigerweise eine kollektive Meinungsbildung voraus, wobei diese wiederum auf ein Mindestmaß an öffentlicher, das heißt allgemein zugänglicher, Kommunikation – kurz: auf Öffentlichkeit – angewiesen ist. So ge- sehen besteht zwischen Demokratie und Öffentlichkeit grundsätzlich eine »posi- tive Relation«86. Im Umkehrschluss würde dies für die Privatheit als Gegenstück zur Öffentlichkeit bedeuten, dass ihr eine latent demokratiegefährdende Wir- kung innewohne. Wenn Demokratie – wie gerade gesehen – von der Öffentlich- keit lebt, so drängt sich die Vermutung auf, dass Bestrebungen, das Private auf- rechtzuerhalten oder gar zu stärken, nicht nur als Schwächung der Öffentlichkeit, sondern gar als Schwächung der Demokratie gelten müssten. Allerdings wird bei näherer Betrachtung deutlich, dass diese These einer ein- gehenderen Überprüfung nicht standhalten kann. Wird Privatheit nämlich – wie vom individualistischen Verständnis vorausgesetzt – als Sphäre beschrieben, die dem Einzelnen Rückzug aus dem öffentlichen Leben ermöglichen soll, so »wird das Auftreten von Spannungslagen zum Demokratieprinzip als seltene Ausnah- me«87 angesehen werden können. Eine solche Ausnahme würde etwa dann ein- treten, wenn Individuen den Schutz der Privatheit dazu nutzen würden, demo- kratiegefährdende Handlungen vorzubereiten oder auszuüben. Davon abgesehen ist das Handeln im Privaten gerade jenes, das für die demokratischen Prozesse von vergleichsweise untergeordneter Bedeutung ist. Je mehr Privatheit nun aber als soziale Praxis verstanden wird, desto größer ist die Wahrscheinlichkeit, dass Privatheit und Demokratie miteinander in Konf likt geraten können – zumindest auf den ersten Blick. So lebt das demokratische Prinzip von der Bildung und Verwirklichung des Mehrheitswillens. Privatheit wiederum hat – wie die Grundrechte generell – die Funktion, in gewissem Umfang abweichende Meinungen und Minderheiten vor demokratisch legitimierten Mehrheitsentscheidungen zu schützen. Dies ist aber nur die eine Seite der Medaille. Die andere, weitaus weniger beachtete Seite ist darin zu sehen, dass der Schutz des Privaten, gerade nach Maßgabe des social turns, dazu beitragen kann, gleiche Freiheitsrechte im Sinne der sozialen Freiheit zu sichern, die dann auch in den Dienst der Demokratie gestellt werden können. Diese auf den zweiten Blick – angesichts eines sozialen Verständnisses von Frei- heit – sichtbar werdende demokratische Funktion von Privatheitsrechten wird 86 Gusy 2015: S.  439. Dies gilt selbst, obwohl gegenwärtig ein Wandel der Öf fentlichkeit konsta- tiert wird, der in einem Verlust der »Gleichheit der Zugangs- und Mitwirkungschancen« besteht (Gusy 2015: S. 439). 87 G usy 2015: S. 431. 160 Paula Helm und Johannes Eichenhofer besonders dort relevant, wo Minderheiten und abweichende Meinungen Gefahr laufen, von der Mehrheit ungehört zu bleiben oder gar bekämpft zu werden. Hier kommen also genau die Überlegungen zum Tragen, die oben (4.1) im Zusammen- hang mit dem Konzept der sozialen Freiheit diskutiert wurden: Privatheit schafft geschützte Kommunikationsräume, die nicht nur für individuelle, sondern auch für soziale und demokratische Zwecke genutzt werden können. Privatheitsschutz hat also auch das Potenzial, sozialen, kulturellen und politischen Pluralismus zu sichern, der seinerseits die gesellschaftliche Grundlage für das Funktionieren de- mokratischer Prozesse bildet.88 5. Fazit Betrachtet man die unterschiedlichen Stoßrichtungen, in welche sich die priva- cy studies der letzten Jahrzehnte bewegt haben, so lässt sich hier durchaus von einem social turn auf unterschiedlichen Ebenen sprechen. Auf der Ebene indivi- dueller Beziehungen wurde deutlich gemacht, dass Privatheit nicht nur entschei- denden Einf luss auf die Beziehung hat, die wir mit uns selbst führen, sondern dass sie auch konstitutiv dafür ist, dass wir autonom zwischen vertrauten und distanzierten Beziehungen differenzieren können. Auf der Ebene der Gruppen- kommunikation wurde deutlich gemacht, dass es nicht (mehr) ausreicht, group privacy als Privatheit von Individuen innerhalb von Gruppen zu verstehen. Statt- dessen sind selbstbestimmte Gruppen heute als Phänomen an sich in einem neu- en Maße von privatheitsinvasiven Techniken der neuen Datenökonomie bedroht, besonders wenn es sich bei diesen Gruppen um solche mit sensiblen Themen han- delt. Hier ist das Recht gefragt, nach Lösungen zu suchen, wie Gruppen und nicht nur Individuen geschützt werden können. Schließlich wird im Lichte der neuen Datenökonomie deutlich, dass es sich bei dem Verhältnis von Privatheit und De- mokratie nicht nur um ein von Widersprüchen durchdrungenes handelt, sondern dass Demokratien ohne einen Privatheitsschutz für ihre Bürger/innen und zivilen Gruppen nicht denkbar wären. Der Schutz des Wertes des Privaten im digitalen Zeitalter verlangt also – be- rechtigter Forderungen nach Transparenz zum Trotz – nicht mehr nur nach einer liberal-individualistischen Perspektive89. Im Lichte neuerer Diskussionen gerät Privatheit stattdessen vielmehr wegen ihrer sozialen Dimensionen in den Fokus. Privatheitsschutz zu fordern, bedeutet demnach den Versuch, grundlegende de- mokratische Werte wie Selbstbestimmung von Individuen und Gruppen sowie freie Kommunikation und Partizipation vor einer schleichenden Zersetzung zu 88 Vgl. Gusy 2015: S. 446-457. 89 Zu entsprechenden Kritiken siehe Etzioni 1999; Sevignani 2016; Fuchs 2011, 2012. Reflexionen zu einem social turn in den privacy studies 161 bewahren. Zur Debatte steht dabei nichts weniger als die Frage, wie Digitalisie- rung als tiefgreifende sozio-technische Transformation so gestaltet werden kann, dass Gesellschaften im Ganzen und nicht nur einige wenige Einzelakteur/e/innen von dieser Transformation langfristig profitieren können. Literatur Altman, Irving 1975: The environment and social behavior. Monterey, United States. Arendt, Hannah 1967: Vita Activa oder Vom tätigen Leben. München. Ball, Carolyn 2009: What is transparency? In: Public Integrity. 11.4., 2009, S. 293-308. Barocas, Solon/Nissenbaum, Helen 2014: Big data’s end run around anonymity and consent. In: Lane, Julia u.a. (Hg.): Privacy, big data, and the public good: frame- works for engagement. New York, S. 44-75. Becker, Carlos/Seubert, Sandra 2016: Privatheit, kommunikative Freiheit und Demo- kratie. In: Datenschutz und Datensicherheit (DuD). 2016, S. 73-78. Bentancourt, Michael 2015: The Critique of Digital Capitalism. An Analysis of the po- litical economy of digital culture and technology. New York. Bloustein, Edward 1978: Individual and Group Privacy. New Brunswick. Böckenförde, Ernst-Wolfgang 1976: Die Bedeutung der Unterscheidung von Staat und Gesellschaf t im demokratischen Sozialstaat der Gegenwart. In: Böckenförde, Ernst-Wolfgang (Hg.): Staat und Gesellschaf t. Darmstadt, S. 395-431. Böckenförde, Ernst-Wolfgang 1974: Grundrechtstheorie und Grundrechtsinterpreta- tion. In: Neue Juristische Wochenschrif t (NJW). 1974, S. 1529-1538. boyd, danah/Marwick, Alice 2014: Networked privacy: How teenagers negotiate con- text in social media. In: New Media + Society. 16.7., 2014, S. 1051-1067. boyd, danah/Marwick, Alice 2011: I tweet honestly, I tweet passionately: Twitter users, context collapse, and the imagined audience. In: New Media + Society. 13.1., 2011, S. 114-133. Bumke, Christian 2017: Rechtsdogmatik. Eine Disziplin und ihre Arbeitsweise. Zu- gleich eine Studie über das rechtsdogmatische Arbeiten Friedrich Carl von Savignys. Tübingen. Castells, Manuel 1998: End of Millennium, The Information Age: Economy, Society and Culture Vol. III. Cambridge/Oxford, United Kingdom. Castells, Manuel 1997: The Power of Identity, The Information Age: Economy, Society and Culture Vol. II. Cambridge/Oxford, United Kingdom. Castells, Manuel 1996: The Rise of the Network Society, The Information Age: Economy, Society and Culture Vol. I. Cambridge/Oxford, United Kingdom. Cohen, Julie 2012: Configuring the networked self: Law, Code and the Play of everyday Practice. New Haven. Cohen, Jean 2002: Regulating Intimacy: A New Legal Paradigm. Princeton. 162 Paula Helm und Johannes Eichenhofer Crawford, Kate 2013: The Hidden Biases in Big Data. In: Harvard Business Review. 01.04.2013. URL: https://hbr.org/2013/04/the-hidden-biases-in-big-data (zu- letzt abgerufen am: 15.03.2018). Diakopoulos, Nicholas 2016: Accountability in algorithmic decision making. In: Com- munications of the ACM. 59.2., 2016, S. 56-62. Dörr, Oliver/Grote, Rainer/Marauhn, Thilo 2013: EMRK/GG. Konkordanzkommen- tar. Tübingen 2. Auf l. Dourish, Paul/Palen, Leysia 2003: Unpacking »Privacy« for a Network World. In: Computer Human Interaction. 5.1., 2003, S. 129-136. Dreier, Horst 2015: Grundgesetzkommentar. Band II. Artikel 20-82. Tübingen 3. Auf l. Eichenhofer, Johannes 2017: Privatheit und Transparenz in der Demokratie. In: For- schungsjournal Soziale Bewegungen (FSB). 30.2., 2017, S. 103-112. Eichenhofer, Johannes 2016: Privatheitsgefährdungen durch Private. Zur grund- rechtsdogmatischen Einordnung von Internetdienstanbietern. In: Datenschutz und Datensicherheit (DuD). 2016, S. 84-88. Etzioni, Amitai 1999: The Limits of Privacy. New York. Fox, Jonathan 2007: The uncertain relationship between transparency and accountabil- ity. In: Development in Practice. 17.4-5., 2007, S. 663-671. Floridi, Luciano 2017: Group Privacy: A Defence and an Interpretation. In: Taylor, Linnet u.a. (Hg.): Group privacy: New challenges of data technologies. New York, S. 83-100. Floridi, Luciano 2014: Open Data, Data Protection and Group Privacy. In: Philosophi- cal Technology. 27.1., 2014, S. 1-3. Fried, Charles 1970: Privacy. In: The Yale Law Journal. 77.3., 1968, S. 475-493. Fuchs, Christian 2012: The political economy of privacy on Facebook. In: Television & New Media. 13.2., 2012, S. 139-159. Fuchs, Christian 2011: Towards an alternative concept of privacy. In: Journal of Infor- mation, Communication and Ethics in Society. 9.4., 2011, S. 220-237. Geminn, Christian/Roßnagel, Alexander 2015: »Privatheit« und »Privatsphäre« aus der Perspektive des Rechts – ein Überblick. In: Juristenzeitung (JZ). 2015, S.  703- 708. Gerety, Tom 1977: Redefining Privacy. In: Harvard Civil Rights-Civil Liberties Law Re- view. 12.2., 1977, S. 233-296. Gerstein, Robert 1978: Intimacy and Privacy. In: Ethics. 89.1., 1978, S. 76-81. Grabitz, Eberhard 1976: Freiheit und Verfassungsrecht. Kritische Untersuchungen zur Dogmatik und Theorie der Freiheitslehre. Tübingen. Gusy, Christoph 2015: Privatheit und Demokratie. In: Kritische Vierteljahresschrif t für Gesetzgebung und Rechtsprechung (KritV). 2015, S. 430-461. Haidar, Ali Nasrat u.a. 2014: Security and Privacy in Sharing Patient Data. In: Co- veney, Peter u.a. (Hg.): Computational Biomedicine. Modelling the Human Body. Oxford, S. 207-231. Reflexionen zu einem social turn in den privacy studies 163 Helm, Paula 2018: Connectivity versus Trust. A Privacy Dilemma. In: Ethics and Infor- mation Technology. 20.4., 2018, S. 303-313. Helm, Paula/Seubert, Sandra 2017: Privatheit und Demokratie. Editorial. In: For- schungsjournal Soziale Bewegungen (FSB). 30.2., 2017, S. 120-123. Hermstrüwer, Yoan 2016: Informationelle Selbstgefährdung. Zur rechtsfunktionalen, spieltheoretischen und empirischen Rationalität der datenschutzrechtlichen Einwil- ligung und des Rechts auf informationelle Selbstbestimmung. Tübingen. Hood, Christopher/Heald, David (Hg.) 2006: Transparency. The Key to better Gover- nance? Oxford. Honneth, Axel 2011: Das Recht der Freiheit. Grundriss einer demokratischen Sittlich- keit. Frankfurt a.M. Ingold, Albert 2014: Grundrechtsschutz sozialer Emergenz. Eine Neukonfiguration ju- ristischer Personalität in Art. 19 Abs. 3 GG angesichts webbasierter Kollektivitäts- formen. In: Der Staat. 2014, S. 193-226. Jefferys, Benjamin u.a. 2013: Navigating legal constraints in clinical data warehous- ing: a case study in personalized medicine. In: Interface Focus. 3.2., 2013. URL: http://rsfs.royalsocietypublishing.org/content/royfocus/3/2/20120088.full. pdf (zuletzt abgerufen am: 15.03.2018). Lee, Felix 2018: Social Scoring in China. Im Reich der überwachten Schritte. In: taz.de. 10.02.2018. URL: www.taz.de/!5480926/ (zuletzt abgerufen am: 15.03.2018). Lever, Annabelle 2006: Privacy rights and Democracy. A contradiction in terms? In: Contemporary Political Theory. 5.2., 2006, S. 142-162. Mangoldt, Hermann von/Klein, Friedrich/Starck, Christian/Huber Peter M./Voß- kuhle, Andreas 2018: GG. Kommentar. München 7. Auf l. Mantelero, Alessandro 2017: From Group Privacy to Collective Privacy: Towards a New Dimension of Privacy and Data Protection in the Big Data Era. In: Taylor, Linnet u.a. (Hg.): Group privacy: New challenges of data technologies. New York, S. 139-158. Mantelero, Alessandro 2016: Personal data for decisional purposes in the age of ana- lytics: From an individual to a collective dimension of data protection. In: Computer Law and Security Review. 32.2., 2016, S. 238-255. Mayer-Schönberger, Victor/Cukier, Kenneth 2013: Big Data: A Revolution that will change how we live, work and think. Oxford. Mönig, Julia Maria 2017: Vom ›oikos‹ zum Cyberspace. Das Private in der politischen Philosophie Hannah Arendts. Bielefeld. Nettesheim, Martin 2011: Grundrechtsschutz der Privatheit. In: Veröf fentlichungen der Vereinigung der Deutschen Staatsrechtslehrer (VVdStRL), Band 70, 2011, S. 7-49. Nissenbaum, Helen 2010: Privacy in Context: Technology, Policy, and the Integrity of Social Life. Stanford. 164 Paula Helm und Johannes Eichenhofer Ochs, Carsten 2015: Die Kontrolle ist tot – lang lebe die Kontrolle! Plädoyer für ein nach-bürgerliches Privatheitsverständnis. In: Mediale Kontrolle unter Beobachtung. 4.1., 2015, S. 1-35. Ohm, Paul 2010: Broken promises of privacy: responding to the surprising failure of an- onymization. In: UCLA Law Review. 57.6., 2010, S. 1701-1777. Pasquale, Frank 2015: The Black Box Society: The Secret Algorithms That Control Money and Information. Cambridge, United States. Petherbridge, Danielle 2016: Betweeen thinking and action: Arendt on conscience and civil disobedience. In: Philosophy and Social Criticism. 42.10., 2016, S. 971-981. Poscher, Ralf 2003: Grundrechte als Abwehrrechte. Ref lexive Regelung rechtlich geord- neter Freiheit. Tübingen. Rachels, James 1975: Why Privacy is important. In: Philosophy & Public Af fairs. 4.4., 1975, S. 323-333. Rawls, John 1971: A Theory of justice. Cambridge. Regan, Priscilla 1995: Legislating Privacy: Technology, Social Values and Public Policy. Chapel Hill. Richter, Philipp (Hg.) 2015: Privatheit, Öf fentlichkeit und demokratische Willensbil- dung in Zeiten von Big Data. Baden-Baden. Rössler, Beate 2001: Der Wert des Privaten. Frankfurt a.M. Rössler, Beate/Mokrosinska, Dorota (Hg.) 2015: Social dimensions of privacy. Cam- bridge University Press. Rüpke, Giselher 1976: Der verfassungsrechtliche Schutz der Privatheit. Baden-Baden. Schmitt Glaeser, Walter 1989: Schutz der Privatsphäre. In: Isensee, Josef/Kirchhof, Paul (Hg.): Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band VI. Heidelberg 1. Auf l., S. 41-107. Seubert, Sandra 2017: Das Vermessen kommunikativer Räume. Politische Dimensio- nen des Privaten und ihre Gefährdungen. In: Forschungsjournal Soziale Bewegun- gen (FSB). 30.2., 2017, S. 124-133. Seubert, Sandra 2016: Emanzipation und Beherrschung. Zur Kritik des Privaten im digitalen Zeitalter. In: West-End. Neue Zeitschrif t für Sozialforschung. 13.1., 2016, S. 89-103. Seubert, Sandra 2015: Kommunikatives Unterfutter. Über die Bedeutung privater »Räume«. In: Forschung & Lehre. 12.14., 2015, S. 964-965. Seubert, Sandra 2010: Warum die Familie nicht abschaf fen? Zum spannungsvollen Verhältnis von Privatheit und politischem Liberalismus. In: Seubert, Sandra/Nie- sen, Peter (Hg.): Die Grenzen des Privaten. Baden-Baden, S. 89-106. Sevignani, Sebastian 2016: Privacy and Capitalism in the Age of Social Media. New York. Simmel, Georg 1992: Das Geheimnis und die geheime Gesellschaf t. In: Simmel, Georg (Hg.): Gesamtausgabe. Band 11: Soziologie. Untersuchungen über die Formen der Vergesellschaf tung. Frankfurt a.M., S. 383-455. Reflexionen zu einem social turn in den privacy studies 165 Stahl, Titus 2016: Indiscriminate Mass-Surveillance and the Public Sphere. In: Ethics and Information Technology. 18.1., 2016, S. 33-39. Stocker, Gerfried/Schöpf, Christine 2007: Goodbye Privacy. Ars Electronica Festival 2007. Ostfildern. Suhr, Dieter 1976: Entfaltung der Menschen durch die Menschen: Zur Grundrechtsdog- matik der Persönlichkeitsentfaltung, der Ausübungsgemeinschaf ten und des Eigen- tums. Berlin. Taylor, Linnet 2017: Safety in Numbers? Group Privacy and Big Data Analytics in the Developing World. In: Taylor, Linnet u.a. (Hg.): Group privacy: New challenges of data technologies. New York, S. 13-36. Taylor, Linnet 2015: No place to hide? The ethics and analytics of tracking mobility using mobile phone data. In: Environment and Planning D: Society and Space. 34.2., 2015, S. 319-336. Thiel, Thorsten 2017: Anonymität und Demokratie. In: Forschungsjournal Soziale Be- wegungen (FSB). 30.2., 2017, S. 152-161. Tocqueville, Alexis de 1980: Democracy in America. Volume 2. New York. Vesting, Thomas u.a. 2014: Einleitung. In: Vesting, Thomas u.a. (Hg.): Grundrechte als Phänomene kollektiver Ordnung. Tübingen, S. 1-16. Wambach, Tim 2017: Ökonomisierung von Nutzerverhalten – historische Entwicklung und aktueller Stand. In: Forschungsjournal Soziale Bewegungen (FSB). 30.2., 2017, S. 62-69. Warren, Mark E. 2001: Democracy and Association. Princeton, New Jersey. Warren, Samuel D./Brandeis, Louis D. 1890: The Right to privacy. In: Harvard Law Review. 4.5., 1890, S. 193-220. Westin, Allan 1967: Privacy and Freedom. New York. Young, Iris 2014: Five Faces of Oppression. Albany. Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems Benjamin Heurich 1. Einleitung Der Einsatz künstlich erzeugter Identitäten, die von automatisierten Software- programmen (Bots) gesteuert und mittlerweile massenhaft in Social Networking Services (SNSs), wie Twitter, Facebook oder Instagram eingebunden sind, gewann in den letzten Jahren vor dem Hintergrund weltgesellschaftlicher Ereignisse im- mer mehr an Brisanz.1 Ausgereifte Bot-Technologien generieren automatisch Kommunikationsinhalte und interagieren mit menschlichen Nutzer/innen – aber auch anderen Bots – in den öffentlichen Kommentarspalten, Chats und News- feeds der SNSs. Aufgrund deren beobachteten Wirkung auf die Sozialität der di- gitalen Gesellschaft hat sich der Begriff Social Bot etabliert, der in der folgenden gesellschaftstheoretischen Abhandlung beibehalten werden soll und die Proble- matik der Arbeit transportiert. Mithilfe der soziologischen Systemtheorie von Ni- klas Luhmann werden die empirischen Befunde im Zusammenhang mit aktuellen Einf lüssen von Social Bots auf einer abstrakten Ebene zusammengeführt, um das gesamtgesellschaftliche Gefahrenpotential der Technologie aufzuzeigen. Durch eine funktionsanalytische Einführung des Begriffs der Systemautonomie in den Problembereich wird der neutrale Standpunkt aus der Privatheitsforschung ak- zentuiert, der Privatheit im Zuge der Digitalisierung zunehmend als ein gemein- schaftliches und öffentliches Gut markiert, das es zur Integrität sozialer Kontexte 1 Politische Ereignisse in jüngster Vergangenheit, die globale Auswirkungen nach sich gezogen haben und in denen Social Bots eine signifikante Rolle zugewiesen wird, sind beispielsweise der Austritt Großbritanniens aus der EU (Brexit), der sogenannte Arabische Frühling und die Präsident- schaf tswahlen in den USA im Jahr 2016 (vgl. Stieglitz u.a. 2017: S. 397). Es wird zudem spekuliert, dass der sogenannte Flash Crash des US-amerikanischen Aktienindexes S&P 500 im Jahr 2010 – neben dem mittlerweile of fensichtlichen Einsatz von Algorithmen – auch auf den Einsatz von So- cial Bots auf Twitter zurückzuführen sei (vgl. Ferrara u.a. 2016: S. 99). Das populärwissenschaf t- liche Buch LikeWar – The Weaponization of Social Media beschreibt diese und weitere Ereignisse aus politisch-strategischer Sicht und verweist ebenfalls auf den Einsatz von Social Bots in SNSs (siehe Singer/Brooking 2018). 168 Benjamin Heurich und für das Funktionieren einer demokratischen Gesellschaftsstruktur zu schüt- zen gilt.2 Die eingangs skizzierte Problematik spitzt sich vor diesem Hintergrund auf den folgenden Untersuchungsgegenstand zu, bei dem sich letztendlich zwei Verantwortungsebenen für besagten Schutz enthüllen werden: In dem Bestreben, die demokratische Meinungs- und Willensbildung der Gesellschaftsmitglieder zu beeinf lussen, werden Social Bots im SNS Twitter zur Konstruktion und Ma- nipulation öffentlich verhandelter Themen eingesetzt. Getarnt hinter künstlich erzeugten Identitäten nutzen sie die technosoziale Beschaffenheit des Netzwerks, um bestimmte Themen auf die öffentliche Agenda zu setzen oder den Informa- tionsf luss zu bereits bestehenden Themen zu kontrollieren. Der systemtheoreti- sche Zugang eröffnet sich hierbei in der Beschreibung und der Analyse der (digita- len) Öffentlichkeit, in der sich ein komplexes Gef lecht gesellschaftlicher Themen etabliert, an dem sich alle Teilsysteme der Gesellschaft zur Aufrechterhaltung von Kommunikation orientieren.3 Speziell in der Beobachtung der öffentlichen Meinung, die Luhmann als das »Medium der Selbst- und Weltbeschreibung der modernen Gesellschaft«4 beschreibt, lassen sich funktionsanalytische Annahmen aus der Privatheitsforschung mit systemtheoretischen Erkenntnissen verbinden.5 Die These lautet, dass gesellschaftliche Gefahren, die mit dem Einsatz von Soci- al Bots einhergehen, sowohl gegenwärtig als auch zukünftig nicht direkt und in vollem Umfang von den Funktionssystemen selbst erkannt und in Risiken um- gewandelt werden können, weil etwaige Umweltereignisse stets nur anhand des systemspezifischen Codes geprüft und verarbeitet werden.6 Durch den Einsatz von Social Bots werden daher zwar innersystemische Komplexitäten gesteigert, deren risikominimierende Wirkungen jedoch durch die neu entstandenen di- gitalisierten Kopplungen ein stetig ansteigendes Gefahrenpotential durch nicht 2 H elen Nissenbaum legt in diesem Zusammenhang ausführlich dar, warum Privatheit nicht an einzelnen Daten oder individuellen Zugangskontrollen, sondern an die Unversehrtheit (context- ual integrity) jeweils verschiedener Kontexte gebunden ist (vgl. Nissenbaum 2010: S. 127-157). Wei- tere theoretische Konzeptionen beschreiben Privatheit als ein Gemeinschaf tsgut (»public value of privacy«, Regan 2015: S. 60), das vor allem innerhalb von Sozialität einen Wert erhält (ausführ- lich dazu Regan 2015: S. 55-65 und Gavison 1980). Auch Beate Rössler weist bei der Verortung eines Wertes von Privatheit darauf hin, dass digitale Daten und Kommunikation stets der »Problema- tik des Kontextes« unterworfen sind (Rössler 2001: S. 225). 3 V gl. Luhmann 2005: S. 166f. 4 Luhmann 2015: S. 1107. 5 D iese neutrale Konzeption transportiert einen Wert von Privatheit innerhalb der theoretischen Aushandlung als ein gesellschaf tliches Gut, das jeweils sowohl von den sozialen Systemen als auch von den Menschen individuell bestimmbar und verhandelbar ist (vgl. Gavison 1980: S. 423). 6 Es sind dann Beobachtungen von Beobachtungen (Beobachtungen zweiter Ordnung), wie bei- spielsweise mit dieser Arbeit aus dem Wissenschaf tssystem heraus, die spezielle Wie-Fragen stellen und dadurch Problemlösekompetenzen erhöhen und erweiterte gesellschaf tliche Zu- sammenhänge kenntlich machen können. Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 169 handhabbare Umweltabhängigkeiten entwickeln und damit die Autonomie von Gesellschaftssystemen beinträchtigen. Zum besseren Verständnis werden im folgenden Kapitel zunächst die methodische Eignung und der wissenschaftliche Mehrwert des angewandten Analyserepertoires der soziologischen Systemtheo- rie für den dort entsprechend skizzierten Problembereich dargelegt. Um die rein technologischen Komponenten des Untersuchungsgegentandes adäquat in einen gesamtgesellschaftlichen Kontext einpassen zu können, erfolgt ein Umriss der sozialen und funktionalen Eingebundenheit von Social Bots anhand der sozio- logischen Unterscheidung zwischen Risiko und Gefahr. Kapitel 3 widmet sich in mehreren Schritten der von Luhmann selbst eingeleiteten, »radikal ansetzenden Rekonstruktion« des Begriffs der öffentlichen Meinung, der auf diese Weise »den Empiriebezug und die Genauigkeitsansprüche der heutigen Sozialwissenschaf- ten zur Geltung bringen«7 soll. Der empirische Teil folgt in Kapitel 4 und wird mit einer Unterteilung des Analysegegenstandes in back-end und front-end eingeleitet. Hier werden zunächst strukturelle Gründe für die Fremdsteuerung der digitalen Themenagenda im Microblogging-Netzwerk Twitter aufgezeigt, bevor abschlie- ßend auf zusätzliche Herausforderungen in der zwischenmenschlichen Digital- kommunikation eingegangen wird, die es bei dem Vorhaben, Bot-Technologien nachhaltig in der Öffentlichkeit zu verankern, zu überwinden gilt. 2. Social Bots als formgebende Elemente gesellschaftlicher Funktionssysteme Die wissenschaftliche Auseinandersetzung mit der angesprochenen Problematik befasst sich hauptsächlich mit der Frage, wie die allgegenwärtige Nutzung von Social Bots kontrolliert werden kann und welche Regularien an welche Verantwor- tungsbereiche zu knüpfen wären. Während in diesem Zusammenhang die Tech- nikfolgenabschätzung im Vordergrund steht, befassen sich weitere Diskurse mit den vermuteten psychologischen Effekten eingesetzter Bots auf die individuelle Entscheidungsfindung der Menschen.8 Hier wird die Frage nach den Ausmaßen der Manipulationsmöglichkeiten von Individuen in gesellschaftlich relevanten Entscheidungssituationen gestellt, die sich durch die Aggregation und Auswer- tung persönlicher Daten mittels einer kritischen Masse an Social Bots erzielen ließe. Im Hinblick auf die globale Vernetzung der digitalen Gesellschaft wird be- reits von einer »Klimavergiftung [der] politische[n] Debattenkultur im Internet« 7 Luhmann 2005: S. 164. 8 Vgl. Stieglitz u.a. 2017: S. 381. Zum Stand der Technik und zum Einflussbereich von Social Bots vgl. Kind u.a. 2017; Ferrara u.a. 2016 und Varol u.a. 2017; zur Wirkung von Bot-Netzwerken in Wirt- schaf tszusammenhängen vgl. ANA/White Ops, Inc. 2017. 170 Benjamin Heurich gesprochen, mit der das »Vertrauen in die Demokratie«9 unterlaufen werde. Die Diskurse um Hate Speech und Fake News10 befeuern die Technologiekritik und münden in dem Vorwurf einer einseitigen Manipulation der Bürger/innen durch den gezielten Einsatz von Social Bots in SNSs.11 Die empirischen Untersuchungen stützen sich dabei jedoch lediglich auf »eine begrenzte Anzahl prominenter Er- eignisse«12, anhand derer sich etwaige privatheitssensible Thesen, die bei der Ein- dämmung von Social Bots behilf lich sein sollen, nicht zur Genüge belegen lassen.13 Die Annahme eines direkten Einf lusses von Social Bots auf die persönliche und in- dividuelle Meinungs- und Willensbildung der Internetnutzer/innen konnte bisher ebenso wenig belegt werden und wird mit Bezug zur theoretischen Fundierung dieser Arbeit auch generell angezweifelt.14 Hier knüpft der einleitend erwähnte Genauigkeitsanspruch der heutigen Sozialwissenschaften an, dem Luhmann unter anderem mit einer radikalen Neuansetzung des Begriffs der öffentlichen Meinung begegnet, der »[i]m Verhältnis zur Tradition […] auf jede Rationalitätsim- plikation, ebenso aber auch auf jede Herausstellung spezifischer Irrationalitäten der ›Massenpsychologie‹ [verzichtet]«15. Aufgrund der fortschreitenden Entwick- lung digitaler Technologien und der wachsenden Elastizität digitaler Kontexte kann davon ausgegangen werden, dass sich eine robuste Grundlage für politische oder rechtliche Regulierungen von Social Bots auch in Zukunft nicht aus einzel- nen empirischen Befunden legitimieren lassen. Nicht zuletzt macht es die heuti- ge ubiquitäre Verwendung von Social Bots in allen Teilsystemen der Gesellschaft notwendig, eine Beobachter/innenposition einzunehmen, die gerade entgegen der Funktionalität ein gesamtgesellschaftliches Risikobewusstsein stärkt und auf Gefahren innerhalb einer sozialen Ordnung verweist. Wie sich zeigen wird, hilft die systemtheoretische Unterscheidung zwischen Risiko und Gefahr dabei, diese 9 Kind u.a. 2017: S. 40. 10 E ine Oxford-Studie zu Online-Propaganda bringt das weltweite Aufkommen von Fake News und Hate Speech mit dem Einsatz von Social Bots in Verbindung (vgl. Woolley/Howard 2017). 11 Zur Thematik online Hate Speech, Fake News und weiteren sozialen Implikationen von Social Bots vgl. Bollmer/Rodley 2017; Matsakis 2017; Schneiderman 2017; für eine Übersicht über die breit geführte Privatheitsdebatte um die Zusammenarbeit von Facebook und der Datenana- lysefirma Cambridge Analytica vgl. Dachwitz u.a. 2018; Grigonis 2018. 12 K ind u.a. 2017: S. 30. 13 Bei einer funktionalen Analyse sind empirische Daten als vorläufige Gegenwartsaufnahmen zu betrachten. Gavison verweist hier im Besonderen auch auf die Bestimmung eines Wertes von Privatheit: »[…] the empirical data is not only scant, it is of ten double-edged. The evaluation of links between privacy and other values must therefore be extremely tentative« (Gavison 1980: S. 442). 14 Vgl. Kind u.a. 2017: S.  7. Zur operativen Schließung psychischer Systeme vgl. Luhmann 1993: S. 346-375. 15 L uhmann 2005: S. 167. Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 17 1 Diskrepanzen aufzulösen. Zunächst ist jedoch eine – wenn auch stark verkürzte – systemtheoretische Gesellschaftsbeschreibung notwendig, die den Zugang zu ei- nigen zentralen Begriff lichkeiten der vorliegenden Arbeit legt: Die soziologische Systemtheorie von Niklas Luhmann beschreibt eine funktional ausdifferenzierte Gesellschaft, in der sich einzelne Funktionssysteme, wie Recht, Politik und Wis- senschaft, für die Erfüllung jeweils spezifischer Aufgabenbereiche gebildet haben. Das diese Systeme umfassende Metasystem Gesellschaf t besteht aus jeweils tem- porär realisierter Kommunikation, die durch strukturelle Kopplungen zwischen den Bewusstseinssystemen der Menschen zustande kommt.16 Damit integrieren sich Menschen eigenständig als Personen in die Gesellschaft und ordnen sich, beispielsweise als Konsument/in oder Wähler/in, einem Funktionssystem zu. Die Funktionssysteme setzen sich innerhalb der Gesellschaft in der Regel über einen spezifischen, zweiwertigen Code (bspw. Recht/Unrecht im Rechtssystem oder Zahlung/Nichtzahlung im Wirtschaftssystem) in eine Differenz zu ihrer System- umwelt, um dadurch die Überkomplexität aller für sie erreichbaren Kommuni- kationen zu reduzieren und die Funktionserfüllung und Leistungserbringung überhaupt erst zu ermöglichen.17 Von zentraler Bedeutung ist dabei, dass sich der systemtheoretische Funktionsbegriff nicht allein auf ein System, sondern immer auf das Verhältnis eines Systems zu seiner Umwelt bezieht.18 Ohne eine Grenzzie- hung zur Umwelt können Systeme nicht existieren, da es keine Identität ohne eine Unterscheidung geben kann.19 Auf diese Weise erzeugen Systeme durch eigene Operationen und Entscheidungen, wie beispielsweise die Implementierung neuer technologischer Elemente, für sich selbst stets mehr oder weniger kalkulierbare Risiken, die durch strukturelle Neuordnungen minimiert oder absorbiert werden können. In der Systemumwelt werden im Gegensatz dazu Gefahren als Ereignisse erlebt, die anderen Systemen zugeschrieben werden und daher nicht durch eige- ne Operationen gehandhabt werden können.20 Durch die Erhöhung innersyste- 16 V gl. Luhmann 1993: S.  555f. Diese Form der Gesellschaf tsbeschreibung geht auf den von Luh- mann eingeleiteten Paradigmenwechsel zurück, durch den die Sozialwissenschaf ten einen adäquaten Zugang zu dem abstrakten theoretischen Begrif fsrepertoire der Systemtheorie und der Kybernetik erhielten. Nur indem die Menschen und deren Gedanken der Umwelt des Metasystems Gesellschaf t zugewiesen werden und das Ganzes-Teil-Schema neu geordnet wird, ist es möglich, soziale Gesetzmäßigkeiten über Generationen hinweg zu beschreiben und der Komplexität der Gesellschaf t Rechnung zu tragen (ausführlich dazu Luhmann 1993: S. 15-29). 17 Soziale Systeme erfüllen nach der soziologischen Systemtheorie eine Funktion für die Gesell- schaf t und erbringen eine Leistung für andere Teilsysteme (vgl. Luhmann 2015: S. 748-758). 18 Vgl. Luhmann 1993: S. 242-245. 19 Die Dif ferenz von Identität und Dif ferenz, die demnach letztbegründend immer auf eine Dif fe- renz (und nicht auf eine Einheit) hinausläuf t, bildet das zentrale Paradigma der Theorie selbst- referentieller Systeme (vgl. Luhmann 1993: S. 26). 20 V gl. Luhmann 2015: S. 140. 172 Benjamin Heurich mischer Komplexität und die Implementierung neuer Elemente kann ein System die Beherrschbarkeit von Umweltgefahren herbeiführen und diese stückweise in Risiken umwandeln.21 Veränderung in der Umwelt, wie beispielsweise eine Erfin- dung oder Marktreife einer neuen Technologie, lässt wiederum neue Gefahrenbe- züge entstehen, die bei Beobachtung ereignishafte Irritationen nach sich ziehen.22 Systeme erhalten vor diesem Hintergrund ihre Autonomie dadurch aufrecht, dass sie gleichzeitig die Abhängigkeit und Unabhängigkeit von Umweltereignissen re- gulieren und, der gesellschaftlichen Abwicklung dieser Ereignisse entsprechend, laufend aktualisieren. Ist also von gesamtgesellschaftlichen Gefahren die Rede, hat das umfassende Metasystem Gesellschaft den Anspruch an die jeweiligen Funktionssysteme, das Gefahrenpotential systemspezifisch zu erkennen, aufzu- gliedern und durch wirtschaftliche, politische oder erzieherische Maßnahmen in kalkulierbare Risiken umzuwandeln. Die These, dass sich gerade diese Form der Gefahrenabwicklung aufgrund der strukturellen Verfestigung von Social Bots aktuell als wenig zielführend erweist, begleitet die beiden folgenden Abschnitte. 2.1 Social Bots als gesellschaftliches Risiko Die innere Komplexität eines Systems gibt vor, wie effektiv und f lexibel es auf beobachtete Umweltereignisse reagieren kann.23 Systemeigene Elemente dienen im Angesicht ereignishafter Umweltgefahren der Funktionserfüllung und Leis- tungserbringung und legitimieren sich in einer selbstref lexiven Beobachtung der Systeme selbst.24 Diese Selbstbezogenheit und die Fähigkeit der Systeme, »die Elemente, aus denen sie bestehen, durch die Elemente, aus denen sie bestehen, 21 Vgl. Luhmann 1998: S. 661f. 22 Vgl. Luhmann 1993: S.  243. Ein komprimiertes Beispiel: Die Erfindung des iPhones durch das nordamerikanische Unternehmen Apple, zu beschreiben als ein zentrales Ereignis schnell fort- schreitender Digitalisierung, hatte für wenig bis keine Irritationen im (deutschen) Erziehungs- system gesorgt. Es entstand keine Absicht, die Heranwachsenden auf den (systemspezifischen) Umgang mit dem iPhone vorzubereiten und die technologisierten Sozialisationsprozesse erzie- herisch zu begleiten. Lehrende sahen sich zeitnah der Gefahr ausgeliefert, im Unterricht von den Lernenden einen Wikipedia-Artikel auf einem iPhone entgegengehalten zu bekommen, wodurch sowohl die Erziehungsautorität als auch die Geschlossenheit des Klassenraums unter- miniert wurde. Auf der Makroebene entstand die Gefahr, dass Heranwachsende keine aus- reichende – von den anderen Funktionssystemen eingeforderte – digitale Bildung vorweisen können. Diesem Umstand kann das Erziehungssystem nun durch neue Elemente, wie digitale Klassenzimmer, Umprogrammierung von Curricula oder Weiterbildung, entgegenwirken. Da dafür jedoch zunächst wirtschaf tliche Investitionen und bildungspolitische Entscheidungen notwendig sind, ist das Erziehungssystem in diesem Vorhaben nicht autonom. 23 V gl. Luhmann 1993: S. 296-298. 24 Vgl. Luhmann 1993: S. 58-60. Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 173 selbst produzieren und reproduzieren«25 zu können, nennt Luhmann Autopoie- sis26. Jede Operation, die einem autopoietischen System bei der Konstruktion von Anschlusskommunikation dienlich ist und dem Metasystem Gesellschaft letzt- endlich seine Form gibt, wird immer wieder von neuem auf ihre Wirksamkeit geprüft.27 Diese Prüfung hat nun bereits in umfangreicher Form bei Social Bots stattgefunden. Die algorithmisierten Programme von Social Bots versprechen neue Formen operationalisierter Problemlösungen und eine verstärkte Unsicher- heitsabsorption. Sie verändern beispielsweise durch das massenhafte Erstellen und Adressieren von Meinungsumfragen die kommunikativ erzeugte Form der öffentlichen Meinung; sie legen mit gezielten Werbemaßnahmen entsprechend der Analyse persönlicher Zahlungsbereitschaften der Menschen die Partizipa- tionsvoraussetzungen für den Markt über das Medium Geld neu fest; und sie er- weitern durch das Speichern, Ordnen und Verbreiten digitaler Wissensbestände die Möglichkeiten der Überprüf barkeit von Theorien durch die Kommunikation wissenschaftlicher Wahrheit. Aufgrund dieser Popularität und den zahlreichen Einsatzmöglichkeiten kann – unter der weiteren Berücksichtigung des sys- temtheoretischen Abstraktionsgrades – die kommunikative Leistung jeglicher Bot-Technologien innerhalb der Funktionssysteme als eine maßgebliche soziale Bedingung der Umweltbeobachtung beschrieben werden.28 In dieser dargelegten Form ist der Einsatz von Social Bots als Risiko auszuweisen, da die Funktions- systeme sich eigenständig zum Einsatz der Technologie aus spezifischen Grün- den und unter vorgefundenen Bedingungen entschieden haben. Diesen Umgang mit neuen Technologien weist Luhmann dem Bereich gesellschaftlicher Errun- genschaften zu, die dazu führen, dass auch die Systemautonomien mitunter neu austangiert werden müssen und keine Normierung stattfindet. Hier entstehe »ein gewisses Maß der systemeigenen Kontrolle über die Außenbeziehungen […] mit der Umformung von Risiken der Ausdifferenzierung in Risiken der Technik«29. Neben dieser funktionsbedingten Zurechenbarkeit und innersystemischen Legi- timation hat die Menge an Social Bots, die mittlerweile in SNSs zu finden sind,30 25 Luhmann 1995: S. 56. 26 D er Begrif f wurde von den beiden Biologen und Neurowissenschaf tlern Humberto Maturana und Francisco Varela geprägt, auf die sich Luhmann in seiner Theorie bezieht (ausführlich dazu Luhmann 1993: S. 34-70). 27 Vgl. Luhmann 1993: S. 78-80. 28 Vgl. Luhmann 1998: S. 75. 29 Luhmann 2015: S. 528. 30 Einer Studie aus den USA zur Identifikation von Social Bots im SNS Twitter zufolge beläuf t sich der Bestand an Accounts, die einem Bot zugeordnet werden können, bereits auf 9-15 %. Der sig- nifikante Unterschied in den Prozentzahlen sei auf die bereits sehr ausgereif te Bot-Technologie und der Fehleranfälligkeit der menschlichen Kontrollpersonen zurückzuführen (vgl. Varol u.a. 2017: S. 285). 174 Benjamin Heurich in den letzten Jahren aber auch aus anderen Gründen stark zugenommen; eine Entwicklung, die vor allem das gestiegene Gefahrenpotential aufzeigt. 2.2 Social Bots als gesellschaftliche Gefahr Der einfache Zugang zu den notwendigen Softwareprogrammen befähigt mitt- lerweile einzelne Personen dazu, ganze Bot-Armeen zu konstruieren, die bei Bedarf in SNSs eingesetzt werden können.31 Die anhaltende Veröffentlichung personenbezogener Daten, gepaart mit der Offenheit und Flexibilität digitaler Programmierschnittstellen (engl.: application programming interface (API)) in SNSs und der fortschreitenden Entwicklung von künstlicher Intelligenz tragen eben- falls kontinuierlich zu der Verbreitung von Social Bots bei. Im Hinblick auf de- ren Einsatzgebiete sowie die intendierte Zielsetzung wird in aktuellen Diskursen mitunter zwischen gutartigen und schadhaf ten Social Bots unterschieden.32 In den überkomplexen Zusammenhängen der digitalen Strukturen von SNSs, Webseiten oder Videospielen werden demnach gutartige Social Bots dazu eingesetzt, Inhal- te nach bestimmten Vorgaben auszuwerten und für die Nutzer/innen aufzuberei- ten. Sie verbreiten im Namen von Unternehmen und Nachrichtenportalen aktuel- le und journalistisch auf bereitete Informationen,33 administrieren die Gespräche in Chaträumen und Foren oder sorgen als non-player character (NPC) für einen anhaltenden Spielf luss in Computerspielen. Diesen Kontexten ist gemeinsam, dass Social Bots stets auch als solche erkennbar sind und – was von zentraler Be- deutung ist – dort zu erwarten sind. Das Schadhafte der Social Bots lässt sich vor diesem Hintergrund in einem entsprechend breiten Rahmen dagegen so fixieren, dass sich deren Konstruktion und Programmierung der effektiven Vermeidung einer Identifikation als Bots verschrieben hat, weil durch die Imitation realer Per- sonen die manipulative Wirksamkeit der Kommunikationen erhöht werden soll.34 Diese Annahme kann mittels einer systemtheoretischen Abstraktion präzisiert werden: Als künstliche digitale Identitäten können Social Bots vorgeben, sich in der Umwelt der Gesellschaft aufzuhalten, um in der Form von Personen für Irritationen in Funktionssystemen zu sorgen. Diese Gefahr erweitert sich dabei 31 Vgl. Kind u.a. 2017: S. 36. Der Umfang und die Detailliertheit der Inhalte auf der Webseite www. botwiki.org stehen stellvertretend für die ubiquitäre und simplifizierte Nutzbarkeit von Social Bots im Internet. Auf der Seite finden sich neben zahlreichen ausführlichen Tutorials zur Erstel- lung von Bots auch Workarounds zu aktuellen Kontrollmechanismen und Zugangsbarrieren von SNSs sowie Links und Dokumente der aktiven Blogger/innen und Entwickler/innen-Com- munity. 32 Vgl. Rosenbach/Traufetter 2017. 33 I m öf fentlich-rechtlichen Rundfunk in Deutschland wird etwa der newsbot Novi zur Nachrich- tendistribution eingesetzt (vgl. Tagesschau 2018). 34 V gl. Angwin 2016. Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 175 parallel zum oben erwähnten Bestreben der Funktionssysteme und deren Teilsys- teme, Risiken durch algorithmische Berechnungen zu minimieren, da dadurch immer mehr feste Kopplungen zu anderen Systemen hergestellt werden.35 Social Bots sind hierbei eindeutig als Gefahr auszuweisen, da die Entscheidung zum Einsatz der Technologie in dieser Form aus der Umwelt der Gesellschaft heraus getroffen wird. Die Erwartungen, die einzelne Systeme aktuell an diese Art Ge- fahren richten können, erschöpfen sich in der Auswertung empirischer Daten mit Bezug zur netzkulturellen Kommunikationspraxis und in der Analyse etwaiger disruptiver Ereignisse, von denen eingangs einige Erwähnung fanden. Damit ein effektiver und zukunftsgerichteter Umgang mit diesen Gefahren überhaupt möglich wird, müssen neue Erwartungsstrukturen gebildet werden, die sich an soziale Gesetzmäßigkeiten der SNSs anpassen: »Unsicherheitsabsorption läuft über die Stabilisierung von Erwartungen«36. In diesem Bestreben entwickeln Sys- teme eine besonders sensible Umweltbezogenheit und sind umso mehr auf die Leistung eines bestimmten Funktionssystems angewiesen, das die thematische Grundstruktur gesellschaftlicher Kommunikation legt, in der Realitäten immer wieder neu verhandelt werden. 2.3 Sicherung des Gesellschaftsgedächtnisses im Medium der öffentlichen Meinung Nach Luhmann übernimmt das System der Massenmedien in der beschriebenen, ausdifferenzierten Gesellschaftsform die Funktion, einzelne kommunizierte Meinungen von Personen zu jedweden verfügbaren Themen zu bündeln und der Öffentlichkeit über verschiedene Verbreitungsmedien zugänglich zu machen. Indem das System soziale Tatsachen aus Interaktionen selektiv aufgreift und in die Gesellschaft spiegelt, erbringt es für andere soziale Systeme die Leistung, die öffentliche Meinung zu produzieren und laufend in Form eines Gedächtnisses zu reproduzieren,37 wodurch die Gesellschaft ihre kommunikative Struktur und Ordnung gewinnt: »Interaktionen sind Episoden des Gesellschaftsvollzugs.«38 Die gekoppelten Meinungen bilden jeweils eigene Quantitäten und Sachzusammen- hänge zu Themenkomplexen, mit denen sich zukünftig aktualisierte Gesellschaf- ten und deren Teilsysteme – an vergangene Zustände erinnernd – immer wieder neu auseinanderzusetzen haben. Nach Luhmann ist diese Form der Beobachtung kontingent, da grundsätzlich das, was als die öffentliche Meinung zu bestimmten Themen wahrgenommen wird, auch von den personellen und sozialen Bedingun- 35 Vgl. Luhmann 2015: S. 525. Mehr dazu in Abschnitt 2.5. 36 Luhmann 1993: S. 158. 37 Vgl. Luhmann 2017: S. 9-11. 38 Luhmann 1993: S. 553. 176 Benjamin Heurich gen der Beobachter/innen abhängig ist, die in den nicht einsehbaren Bewusst- seinsprozessen sinnhaft wirken und die kommunikative Wirklichkeit konstitu- ieren.39 Eine Störung oder Manipulation dieser gesellschaftlichen Struktur kann daher zu erheblichen Problemen in der Funktionalität einzelner Systeme und der politischen Meinungs- und Willensbildung führen, da Gesellschaftsmitglieder in ihrer personellen Eingebundenheit in Systeme davon ausgehen, mit den realen Tatsachen politischer, wirtschaftlicher oder wissenschaftlicher Entscheidungen konfrontiert zu werden und daran ihre eigenen sinnhaften Handlungsmöglich- keiten ermessen. Zur effektiven Einf lussnahme auf die öffentliche Meinung müs- sen Themen geformt und durch verschiedene Selektionskriterien dem System der Massenmedien angeboten werden.40 Allgemeine Bedingungen dafür ergeben sich aus der zeitlichen Abarbeitung und Erneuerung aktueller Informationsgehalte, aus quantitativen Bezügen zur Lebenswelt, wie Statistiken und Relationierungen sowie in verschiedenen Bereichen der Sozialdimension, in der ein Thema bei- spielsweise durch neue Konf likte genährt wird.41 Nun hat die Digitalisierung ge- rade bei der Formbarkeit und Bündelung einzelner Themen und Meinungen neue Möglichkeiten offenbart, die durch den Einsatz von Social Bots in besonderer Weise ausgenutzt werden können. Die Annahme von Luhmann, dass die Massen- medien »[i]n der Kontrolle ihrer eigenen Selektivität […] autonom«42 seien, hält der Modernisierungsdynamik der Digitalisierung nicht mehr stand. Social Bots sind imstande, die genannten Differenzierbarkeiten und Dimensionen durch einen massenhaften und fokussierten Einsatz zu aktivieren. Die Effektivität von So- cial Bots ist und bleibt jedoch notwendigerweise an das Medium der öffentlichen Meinung und dessen thematische Verarbeitung von Gesellschaftskommunika- tion gebunden. Von dort aus kann sich letztendlich ein Einf luss auf die autonome Meinungs- und Willensbildung der Menschen entwickeln. 2.4 Menschliche Sinnverarbeitung im Medium der öffentlichen Meinung In einer ausdifferenzierten Gesellschaft dienen Themen sowohl Bewusstseins- systemen als auch sozialen Systemen dazu, Kommunikationszusammenhänge in Episoden zu ordnen, damit sich einzelne Beiträge und Operationen darauf bezie- 39 Dies verweist vor allem auf den systemtheoretischen Konstruktivismus, der Beobachtung als Operation der Erkenntnis festlegt und die Beobachtung der öf fentlichen Meinung als eine Be- obachtung zweiter Ordnung beschreibt, in der immer auch das mitbeobachtet wird, was der/die Beobachtete beobachtet respektive nicht beobachtet (ausführlich dazu Luhmann 2005: S. 31-57 und Luhmann 2017: S. 108-113). 40 Vgl. Luhmann 2015: S. 1101. 41 Vgl. Luhmann 2005: S. 168; Luhmann 2015: S. 1105. 42 Luhmann 2017: S. 37. Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 177 hen können.43 Dabei bilde die öffentliche Meinung, so Luhmann, »ein Kommuni- kationsnetz ohne Anschlusszwang«44, das nicht »an dem, was wirkliche Menschen wirklich denken«45 orientiert sei. Sie formuliere also »keinen Konsens darüber, was die Gesellschaft ist oder sein soll«46, sondern nur ein vorübergehendes Re- sultat von Kommunikationen. In dieser Vorstellung wird in der Öffentlichkeit, im Zusammenspiel mit privaten Gedanken und Meinungen, »[d]ie öffentliche Mei- nung als Paradox stilisiert, als die unsichtbare Macht des Sichtbaren«47, die je- der Mensch in jede Alltagssituation miteinbringt und in Entscheidungen präsent macht. Einmal vom System der Massenmedien produziert, dient die öffentliche Meinung der Formung von Differenzen und Erwartungsstrukturen, in denen sich die Gesellschaft selbst beschreibt. In der anhaltenden Verfügbarkeit von Themen und der kommunikativen Auseinandersetzung mit diesen, in der Differenz Kon- sens/Dissens, entsteht dann erst eine Form sozialer Ordnung, von der alle Funk- tionssysteme gleichermaßen profitieren, weil persönliche Meinungen als für alle Beobachter/innen voraussetzbar in Entscheidungen einf ließen und zu Erwar- tungen umgeformt werden können. In der autopoietischen Verarbeitung thema- tischer Differenzen vergewissert sich das Metasystem Gesellschaft seiner Auto- nomie, die sich als ein sozialer Wert systemischer Privatheit konstituiert. Dieser Wert projiziert sich dann über den freien Zugang zu gesellschaftlichen Themen und Meinungen ins Zwischenmenschliche. Letztendlich kann hier der soziale Wert von Privatheit jeweils individuell an der selbstbestimmten Entscheidung zur Inklusion in die Gesellschaft sowie der erfolgreichen kommunikativen Teilnahme an gesellschaftlichen Themen gemessen werden: »Privacy is needed to enable the individual to deliberate and establish his opinions.«48 Diese neutrale Konzeption von Privatheit lässt sich auch auf andere Intimitätsgrade zwischenmenschlicher Beziehungen übertragen, die beispielsweise durch Liebe, Vertrauen und Freund- schaft aufrechterhalten werden.49 Hier wird eine Funktion von Privatheit deut- lich, die letztendlich nicht durch eine Kontrolle oder eine perfekte Balance zwi- schen etwas Privatem und Öffentlichem, sondern lediglich über die Fähigkeit, 43 V gl. Luhmann 2017: S. 21f. 44 L uhmann 2005: S. 165. 45 L uhmann 2005: S. 164. 46 L uhmann 2015: S. 1098f. 47 L uhmann 2017: S. 163. 48 Vgl. Gavison 1980: S.  450. Bemerkenswert ist hierbei auch die zeitliche Dimension. Privatheit dient dazu, zu entscheiden, ob und wann eine Meinung geäußert wird. »By providing a refuge, privacy enables individuals to disobey in private and thus acquire the strength to obey in public« (Gavison 1980: S. 448). 49 Gavison 1980: S. 421. 178 Benjamin Heurich diese Differenz überhaupt zu verarbeiten, einen sozialen Wert generiert.50 Hier gelingt die Übertragung des funktionsanalytischen Privatheitskonzepts auf die Systemautonomie und das Management von Abhängigkeiten der Systeme von ihrer Umwelt. Am Einf luss von Social Bots und deren immanenter algorithmi- scher Programmstruktur auf eine spezifische Form der öffentlichen Meinung als die »politiksysteminterne Umwelt politischer Organisationen und Interaktio- nen«51 kann beispielhaft gezeigt werden, wie Systeme durch Umweltbeobachtun- gen und Neustrukturierungen versuchen, die eigene Systemautonomie aufrecht- zuerhalten. 2.5 Festigung der Systemautonomie durch Erneuerung von Erwartungsstrukturen Luhmann beschreibt die politisch relevante öffentliche Meinung als einen Spiegel, in dem sich das Politiksystem »ein Bild von den Grenzen der eigenen Handlungs- möglichkeiten«52 machen kann. Diese Metaphorik transportiert äußerst treffend das Bestreben sozialer Systeme, der Gesellschaft ein sorgfältig ausgehandeltes Abbild der eigenen Funktionstüchtigkeit zu übermitteln, das den Erwartungen der Umwelt (in der sich wohlgemerkt alle Menschen auf halten) entspricht. Wie dieses Bestreben beim Politiksystem beobachtet werden kann, zeigen zwei unter- schiedliche Beispiele: Eine politische Partei, als Organisation im Politiksystem, stellt fest, dass sich eine derart große Anzahl künstlicher Identitäten in einem SNS auf hält, dass ein erhaltenes Verkaufsversprechen nicht mehr eingehalten werden kann; nämlich exakte und persönlichkeitsgetreue Abbilder reeller Nutzer/ innen für eine soziodemografisch geplante Parteiwerbung bereitzustellen. Social Bots gefährden damit eine weitere Zusammenarbeit zwischen dem Serviceunter- nehmen und dieser Partei, die mit dem Fortführen politischer Kommunikation im Netzwerk schließlich das Risiko einginge, keine repräsentative öffentliche Meinung im Netzwerk vorzufinden. Der SNS kann die genannte Gefahr durch die Erhöhung von Zugangsbarrieren für Bots innerhalb der technologischen Netz- werkstruktur in ein Risiko umwandeln, um damit die Erwartung der Partei wie- der erfüllen zu können.53 Ebenso wie in dieser skizzierten strukturellen Kopplung 50 G avison betont, dass auch Privatheit vor allem in einem Verhältnis (Luhmann würde hier sagen in der Einheit der Dif ferenz) zu Formbeschreibungen sozialer Beziehungen, wie beispielsweise Freundschaf t, Vertrauen oder Liebe, an Aussagekraf t und Wert gewinnt (vgl. Gavison 1980: S. 446). 51 Luhmann 2017: S. 126. 52 Luhmann 2005: S. 172. 53 K apitel 3 geht darauf ein, welche Werkzeuge dazu zur Verfügung stehen und welche Schwierig- keiten sich bei dieser Maßnahme ergeben können. Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 179 zwischen dem Wirtschafts- und dem Politiksystem ziehen auch Beobachtungen der öffentlichen Meinung im innerpolitischen Zusammenhang Anpassungen von Erwartungen nach sich: Einige politische Parteien in Deutschland verkündeten, im Wahlkampf zukünftig auf den Einsatz von Social Bots verzichten zu wollen – und sprachen sich gleichsam für ein umfassendes Verbot aus.54 Aus funktio- nal-analytischer Sicht zeugte diese Entscheidung jedoch keinesfalls nur von einer selbstref lexiven Auseinandersetzung mit der systeminternen – und vermeintlich gesellschaftsschädigenden – Wirkung der Social Bots. Hier lässt sich vielmehr eine Reaktion auf die gewandelte soziale Anerkennung der Technologie erkennen, die in der politisch relevanten öffentlichen Meinung beobachtet werden konnte. Das nichtöffentliche Risikokalkül der Parteien, also eine autopoietische, system- erhaltende Entscheidung, ergibt sich auch hier entlang der Gefahr eines drohen- den Verlustes legitimierter Macht, da beim Thema Social Bots in der öffentlichen Meinung zunehmend Misstrauen und Widerstände zu beobachten sind und ein Absehen von der Nutzung der Technologie von den Wähler/n/innen zunehmend erwartet wird. Gleichzeitig darf hier bezüglich des Aufrufs zu einem allgemeinen Verbot von Social Bots spekuliert werden, dass sich die Parteien der innersyste- misch positiven Wirkung der Technologie bewusst bleiben und daher keiner an- deren Partei diesen Vorteil gewähren wollen. Es wird deutlich, warum Luhmann betont, dass die öffentliche Meinung gerade für die Politik einer »der wichtigsten Sensoren [ist], dessen Beobachtung die direkte Beobachtung der Umwelt ersetzt«55 – politische Macht also in einem direkten themenspezifischen Zusammenhang zu dieser steht. In gleicher Weise stellt die öffentliche Meinung aber auch für andere Funktionssysteme eine beobachtbare Öffentlichkeit dar, in der politische Gesell- schaftskommunikation mit jeweils eigener, codegeführter Relevanz gespiegelt wird. In diesem Modus der Beobachtung ist jedoch kein gesellschaftliches Han- deln erkennbar, sondern er stellt an sich lediglich eine Erweiterung systeminter- ner Komplexität dar, mit der auf Umweltereignisse reagiert wird. Ein weiteres Beispiel verdeutlicht dies: Es kann zu weltweiten Irritationen im Wirtschaftssys- tems kommen, wenn Social Bots Falschinformationen in dessen Umwelt verbrei- ten und über die Aktivierung von Themen innerhalb der öffentlichen Meinung die sensiblen und überkomplexen Zusammenhänge des Aktienhandels, als eine Öf- fentlichkeit des Wirtschaftssystems, manipulieren. Mittlerweile werden Interak- tionen und Nachrichten in SNSs umfassend von algorithmisierten Programmen ausgelesen, um diese nach marktrelevanten Informationen zu durchsuchen, auf die dann in Sekunden mit Aktienkäufen oder -verkäufen reagiert wird.56 So führ- 54 Vgl. Reinsch 2016. 55 Luhmann 2005: S. 171. 56 » Bots can amplify the visibility of misleading information, while automatic trading system lack fact-checking capabilities« (Ferrara u.a. 2016: S. 99). 180 Benjamin Heurich te in der Vergangenheit eine Falschinformation über einen vermeintlichen Terror- angriff auf das Weiße Haus in den USA aufgrund ihrer Verbreitung durch Social Bots in SNSs unmittelbar zu Reaktionen auf dem weltweiten Aktienmarkt.57 In dieser Kollision algorithmisierter Prozesse über die strukturelle Kopplung zweier Öffentlichkeiten – der öffentlichen Meinung und dem Aktienmarkt – wurde dem Wirtschaftssystem eine Grenze der Zuträglichkeit von Bot-Technologien und den neukonstruierten festen Kopplungen zwischen den Systemen offenbart. Grund- sätzlich versprechen sich soziale Systeme vom Einsatz algorithmisierter Elemen- te eine exaktere und effektivere Form der Beobachtung öffentlich verhandelter Themen in der Umwelt. Indem implementierte Elemente aus vergangenen Ereig- nissen erwartbare Entscheidungen anderer Systeme mit Relevanz für das Wirt- schaftssystem errechnen, beispielsweise wie sich Märkte und Preise – oder hier politische Entscheidungsträger/innen – bei einem vermeintlichen Terrorangriff verhalten würden, soll Unsicherheit absorbiert werden. Dies lässt sich auch als Beobachtung zweiter Ordnung des Wirtschaftssystems beschreiben. Das Sys- tem hat gelernt, dass das Politiksystem die öffentliche Meinung als eine wichtige Orientierungshilfe bei der Verteilung politischer Macht verwendet und richtet demnach in dem Bestreben, die eigene Variabilität und Elastizität zu steigern, auch die eigenen Operationen – mit politischer Sensibilität – danach aus. Die Kenntnis des Wirtschaftssystems über diese Mehrsystemzugehörigkeit der Er- eignisse entspringt dem Gesellschaftsgedächtnis und bezeichnet eine erhöhte interne Komplexität des Funktionssystems,58 die durch Algorithmisierung noch weiter ausgebaut und hypersensibilisiert wurde. Die technologische Struktur der SNSs und die Kenntnis über die Neustrukturierung von Erwartungen des Wirt- schaftssystems, die sich durch die mehrmalige Antizipation politischer Kommu- nikation vollzog, rief ein neues Gefahrenpotential durch den Einsatz von Social Bots hervor, das sich im nicht realisierbaren Versuch verbirgt, die Differenz zwi- schen Kommunikation und Handlung algorithmisch aufzulösen. Menschliches Handeln allein, hier in Form einer politischen Person, kann nicht algorithmisch vorberechnet werden. Die Orientierung an der öffentlichen Meinung als vermit- telndes Element von Kommunikation und Handlung eröffnet zwar einen gewis- sen Berechnungsspielraum, aber dieser ist nun einem immer größer werdenden Umwelteinf luss unterworfen, weshalb es zu weitreichenden Fehlkalkulationen und unerwarteten Ereignissen kommen kann. Am Beispiel des SNS Twitter soll nun gezeigt werden, wie die technologischen Strukturbedingungen und die netz- kulturelle Kommunikationspraxis den Einf luss von Social Bots fördern und wel- ches Widerstandspotential dort jeweils zu finden ist. 57 Vgl. Ferrara u.a. 2016: S. 98. 58 Vgl. Luhmann 2015: S. 753f. Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 181 3. Themengenese und Meinungsformung im SNS Twitter Twitter fällt in die Definition eines Mikroblogging-Netzwerks.59 Über Hashtags und Likes sowie über eine Retweet- und Kommentarfunktion werden auf Twit- ter interessengeleitete Diskussionen geführt, die aufgrund ihrer einfachen Zu- gänglichkeit zur Teilhabe motivieren. In den Hashtags werden aktuelle Ereig- nisse, bestimmte Handlungsaufforderungen, Missstände oder Feierlichkeiten sowie Diskussionen zu prominenten Personen oder Institutionen verfestigt und mit universeller kommunikativer Anschlussfähigkeit versehen. Die like- und share-Funktion sorgen zusätzlich für die Verbreitung und Gewichtung der me- dialen Beiträge, Nennungen und Fragen sowie weiterer Kommentare von Nut- zer/innen und Institutionen. Für die Beteiligung an Diskussionen zu aktuellen Themen wird den Nutzer/n/innen, im Vergleich zu eher textbasierten SNSs wie beispielsweise Reddit oder Facebook, nur relativ wenig zeitliches Engagement ab- verlangt.60 Die Themen, die anhand der aufgezählten Mechanismen das größte Engagement in der Netzgemeinde nach sich ziehen, werden im trending topic-Be- reich des Newsfeeds angezeigt.61 Twitter operiert somit als Formgeber einer digi- talen öffentlichen Meinung über die Darstellung und die algorithmische Bünde- lung zahlreicher loser Tweets und Hashtags. Die episodenhaften Interaktionen bilden sich in einer binär-kodierten Kommunikationsform aus wechselseitigen und aggregierbaren Zustimmungen und Ablehnungen ab, wodurch es den Algo- rithmen der Social Bots besonders effektiv möglich ist, diese auszulesen.62 Sie werten Profile aus, analysieren Kommunikationsmuster und schließen sich In- teressengruppen, Gefolgschaften und Fangemeinden an. Dadurch erhalten sie Zugriff auf weitere Personen- und Metadaten und binden sich in immer weitrei- chendere Netzwerke ein. Diese neuartige Explizitheit der öffentlichen Meinung 59 Vgl. Marwick/Boyd 2011: S. 16f. 60 Das Zeichenlimit für die Kurznachrichten auf Twitter wurde Ende 2017 von 140 auf 280 erhöht. Das Unternehmen begründete diese Maßnahme damit, dass es dadurch einfacher werden wür- de, am Netzwerk zu partizipieren. Die Beschränkung auf 140 Zeichen führte laut einer internen Datenauswertung dazu, dass die Nutzer/innen, um im vorgegebenen Limit auch ihre Meinung oder Einstellung adäquat kundzutun, sehr viel Zeit mit Umformulierungen, Satzbau und dem Einfügen von Abkürzungen verbrachten (vgl. Rosen 2017). 61 D ie genaue Berechnung eines trending topic auf Twitter ist von zahlreichen Faktoren abhängig und auf die Nutzer/innen (der genaue Name des Bereichs heißt Trends for you) zugeschnitten (eine Übersicht liefert Needle 2016). Freilich vollziehen sich die unzähligen Interaktionen auf Twitter nicht zwangsweise in Gesellschaf tszusammenhängen – sie sind aber dennoch Formen verschrif tlichter oder verbildlichter Meinungsäußerungen, die Sozialität konstituieren. »Die Interaktion vollzieht somit Gesellschaf t dadurch, daß sie von der Notwendigkeit, Gesellschaf t zu sein, befreit ist.« (Luhmann 1993: S. 553). 62 Vgl. Bollmer/Rodley 2017: S. 148. 182 Benjamin Heurich im SNS Twitter zieht bedeutsame Konsequenzen für die gesellschaftliche The- mengenese nach sich. Aufgrund der langzeitlichen Speicherung und der Verbrei- tung mobiler Endgeräte wird zum einen das Aufmerksamkeitsdefizit einzelner Personen sowie die Diskrepanz zwischen der »Lebensrhythmik und Nachrich- tenrhythmik«63 ausgehebelt, an die sich Tageszeitungen und Fernsehnachrichten noch zu halten haben. Zum anderen werden sowohl die Themenselektion als auch Themendispersion an mehreren Stellen grundlegend modifiziert, sodass die »The- matisierungsschwellen«64  und zeitlichen Begrenzungen aus der analogen Ver- gangenheit des Systems der Massenmedien ihre Geltung verlieren. Dies hat zur Folge, dass gesellschaftliche Teilsysteme und auch einzelne Organisationen eine zentrale Gatekeeper-Funktion der massenmedialen Berichterstattung umgehen können, die sich letztendlich direkt auf die Akzeptanz verbreiteter Themen bezieht. Während das System der Massenmedien nach der Bekanntmachung und Verbrei- tung von Themen davon ausgehen kann, dass diese auch tatsächlich bekannt sind, war es anderen Funktionssystemen vor der Digitalisierung nur schwer möglich, einen derartigen Verbreitungsgrad eigener Themen zu erreichen.65 Über den Ein- satz von Social Bots gelingt es den Funktionssystemen nun, eigenständig Themen sachgemäß zu konstruieren und über SNSs wie Twitter in die Digitalität einzu- speisen oder dort bereits behandelte Themen in Echtzeit zu modifizieren; ein Phä- nomen, dass in der Netzkultur auch mit den Begriffen astroturfing66 oder Twitter bomb67 beschrieben wird. Zusätzlich sind die Social Bots dazu imstande, die Me- chanismen zu beeinf lussen, mit denen die Menschen und andere Institutionen auf Twitter ihre Meinungen zu einem Thema ausdrücken. In diesen digitalen Komponenten des Mediums der öffentlichen Meinung entwickeln Social Bots ihr größtes Gefahrenpotential, da, wie im Folgenden anhand einer netzwerktechni- 63 Luhmann 2005: S. 168. 64 Zu diesen gehören nach Luhmann beispielsweise »Obszönitäten, religiöse Gefühle oder Be- kenntnisse oder überhaupt Konfliktstof f« (Luhmann 1993: S. 214). 65 Vgl. Luhmann 2017: S. 22. Die Webseite Botswatch, die sich auf die Identifikation von Bot-Tätig- keiten spezialisiert hat, macht regelmäßig auf eine Methode aufmerksam, nach der während Politiktalkshows im Fernsehen gleichzeitig massenhaf t Social Bots auf Twitter aktiv sind, um die geführten Fernsehdebatten in der Digitalität zu manipulieren. So werden beispielswei- se abweichende Themen in den trending topics kreiert oder bestimmten Kommentaren durch positive Bewertungen zur Prominenz verholfen, wodurch kritische Beiträge marginalisiert und etwaige Diskussionen im Keim erstickt werden. Eine spezielle Form dieser politischen Propa- ganda ist auch unter dem Begrif f »Whataboutism« bekannt (ausführlich dazu Kasparov 2015). 66 Astroturfing (dt. Kunstrasenbewegung) beschreibt, in Anlehnung an den Begrif f Graswurzelbe- wegung, die Praktik, einzelne Meinungen, zumeist von Organisationen oder kleineren Gemein- schaf ten, künstlich einer großen Interessengemeinschaf t zuzuweisen und damit den Schein zu erwecken, die öf fentliche Meinung zu repräsentieren (vgl. Stieglitz u.a. 2017: S. 381-382 und Ferrara u.a. 2016: S. 98). 67 Vgl. Ratkiewicz u.a. 2011: S. 298. Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 183 schen Unterscheidung zwischen back-end und front-end punktuell dargelegt wird, etwaige Zugriffsbarrieren und die Möglichkeiten zur Eindämmung und Kontrol- le eines derartigen Fremdeinf lusses im SNS Twitter entweder nur begrenzt zur Verfügung stehen oder lediglich Symptome behandeln. 3.1 Strukturelle Diskriminierungen im back-end Insgesamt sind die Möglichkeiten des technologischen Widerstandes gegen un- erwünschte Bot-Technologien begrenzt. Social Bots erhalten grundsätzlich über das back-end eines SNS Zugang zum Netzwerk. Im back-end befindet sich die für die Nutzer/innen intransparente technologische Systemstruktur der Webseite. Hier werden Schnittstellen für Werbetreibende und andere Drittanbieter vom SNS zur Verfügung gestellt. Der SNS Twitter hat besonders »nutzerfreundliche und hürdenfrei zugängliche APIs«68, weshalb viele Entwickler/innen von Soci- al Bots den Fokus auf diese Plattform gelegt haben. Wenn man nun vor diesem Hintergrund auf den Lösungsvorschlag verweist, dass digitale soziale Kontexte so existenzfeindlich wie möglich für Social Bots ausgestaltet sein müssten, sind daher schnell die SNSs als Hauptverantwortliche auszumachen. In der andauern- den gesellschaftlichen Risikoabwicklung blieb vor diesem Hintergrund die Ver- breitung schadhafter Social Bots auch nicht ohne Folgen und führte in einigen SNSs zu einem Reputationsverlust. In jüngster Vergangenheit konnten zahlreiche Austritte aus SNSs direkt mit dem angestiegenen Auf kommen von Social Bots in Verbindung gebracht werden.69 Entschließt sich ein SNS nun aus diesem oder an- derweitigen Gründen gegen Social Bots vorzugehen, greifen viele technologische Kontrollmechanismen das zentrale Problem jedoch nicht bei der Wurzel. Etwai- ge Gegenmaßnahmen befinden sich, ähnlich der Entwicklung von Spam-Filtern und Antivirensoftware, in einem asymmetrischen Verfolgungsverhältnis, weil sich »die technischen Möglichkeiten zur Enttarnung von Social Bots […] noch im Entwicklungsstadium«70 befinden. Bei diesem Verfahren entstehen zudem zu- sätzliche Privatheitskonf likte, weil zunächst mehr Bots in das Netzwerk einge- schleust werden, wodurch der Schutz der Daten derjenigen Nutzer/innen weiter schwindet, deren Profile zum Zwecke der Enttarnung von Social Bots analysiert werden müssen.71 Eine Applikation, die – dem genannten Umstand zum Trotz – 68 K ind u.a. 2017: S. 32. 69 Dass übermäßig eingesetzte Bot-Technologien in SNSs auch zu sinkenden Werbeeinnahmen führen können, zeigt eine US-amerikanische Studie aus dem Jahr 2017. So belief sich der mone- täre Verlust der untersuchten Werbetreibenden im Geschäf tsjahr 2016 auf 7,2 Mrd. US-Dollar und im darauf folgenden Jahr auf 6,5 Mrd. US-Dollar (vgl. ANA/White Ops, Inc. 2017: S. 7). 70 Kind u.a. 2017: S. 7. 71 Vgl. Kind u.a. 2017: S. 62. 184 Benjamin Heurich bereits seit längerer Zeit eine automatisierte Enttarnmethode anbietet, ist BotOr- Not.72 Hier zeigt sich jedoch ebenfalls ein Indiz für die aktuelle Ineffizienz rein technologischer Kontrollmechanismen, weil diese Applikation vor allem als Kon- trollinstrument für Entwickler/innen nicht zugelassener Bots dient. Anhand der Parameter auf der Webseite wird von diesen getestet, ob die eingesetzte Bot-Tech- nologie bereits routinemäßig erkannt wird oder ob sich der Einsatz ohne weite- ren Programmieraufwand fortführen lässt.73 Um die Asymmetrie zwischen der Entwicklung und der Enttarnung von Bot-Technologien auszugleichen, wird ver- mehrt auf eine technische Lösung verwiesen, nach der Twitter den »Entwicklern von Enttarnungsmechanismen höhere API-Bandbreiten zur Verfügung stellen«74 könnte, wodurch der Identifikationsprozess beschleunigt werde. Die Bereit- schaft von Twitter könnte dahingehend durch einen Verifikationsprozess gestei- gert werden, der einen Bot als gutartig – also eben ausnahmslos diesem Zweck dienlich – ausweist. Obwohl diese Form der Authentifizierung die Informations- asymmetrie zum Teil ausgliche, würde dies jedoch als Kontrollform wenig am technologischen Verfolgungsaspekt an sich ändern und weiterhin nur Symptome beseitigen, da keine Garantie für den Erfolg der erkennbaren Bots gegeben wer- den kann. Eine effektivere und tiefgreifende Maßnahme gegen den Einf luss von Social Bots leitete Twitter 2016 selbst ein.75 Mit einer kategorialen Veränderung in den Kommentarspalten sorgte der SNS dafür, dass nicht mehr nur die Anzahl der Bewertungen und Interaktionen entscheidet, welche Kommentare promi- nenter im Newsfeed bzw. unter einem Post angezeigt werden. Damit war es den Social Bots nicht mehr möglich, allein durch Spamming die Diskussionen unter brisanten Themen zu verhindern.76 In der systemtheoretischen Betrachtung wirkt sich diese Maßnahme positiv auf die Autonomie der Gesellschaft aus, da von den Bots mehr abverlangt wird, um an der thematischen Interaktionsstruktur teil- zunehmen, wodurch das Kommunikationspotential realer Personen indirekt ge- stärkt wird. In der Erklärung zur Modifikation des Algorithmus’ von Seiten des Unternehmens wird jedoch deutlich, dass auch hier wiederum neue Abhängig- keiten geschaffen werden und sich das Gefahrenpotential lediglich auf eine Sinn- 72 D er kostenlose Service www.botornot.co erreicht bei der Identifikation von Bots auf Twitter eine selbstproklamierte Tref ferquote von 95 % (vgl. Kind u.a. 2017: S. 52). Bei der Anmeldung autorisiert man die App dazu, das eigene Twitterprofil sowie die Follower/innen und Textnach- richten auszulesen. 73 Vgl. Mønsted u.a. 2017: S. 9. 74 K ind u.a. 2017: S. 53. 75 Die Änderung wurde 2015 zunächst für die Desktop-Applikation eingeführt, bevor diese ein Jahr später auch für die mobile Version des SNS übernommen wurde (vgl. Matsakis 2017). 76 Spambots sind auf Twitter nicht erlaubt, da Bot-Technologien bestimmten »Automatisierungs- regeln« unterliegen: »Du darfst keine automatisierten Tweets oder Direktnachrichten senden, die Spam darstellen, oder dich anderweitig an Spam-Aktivitäten beteiligen.« (Twitter 2017a). Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 185 ebene verlagert: Im eigenen Hilfebereich der Webseite schreibt das Unternehmen: »Die Antworten werden so gruppiert, dass wir dir den besten Inhalt und das, was dich wahrscheinlich am meisten interessiert, zuerst anzeigen.«77 Durch die Ver- weise auf »besten Inhalt« oder »wahrscheinlich am meisten« verweist Twitter darauf, dass es bei der Auswahl derjenigen Meinungen und Beiträge, die einen offenen und wahrheitsbezogenen Austausch ermöglichen sollen, auf eigene Be- wertungsstandards zurückgreift, die aus den gespeicherten Daten der Nutzer/ innen generiert werden. An der selbstref lexiven Bewertung von Bot-Technolo- gien ändert sich damit nichts, da hier lediglich eine algorithmische Ebene addiert wird. Gleichzeitig vollzieht sich hier eine intransparente Vorbewertung digitaler Diskurse, die im großen Maße der Kontrolle der Nutzer/innen entzogen ist. Die- ser Umstand zog zahlreiche Proteste nach sich, die sich im Netzwerk entluden. Dem Unternehmen wurde mitunter vorgeworfen, durch diese intransparente Maßnahme die Meinungsfreiheit zu untergraben und der Zensur den Weg zu ebnen.78 3.2 Objektive Identitätskontrolle im front-end Wie effizient Social Bots nach erfolgter Integration in den SNSs agieren können, hängt unter anderem von der Komplexität der Kommunikationsarchitektur im front-end ab. Dort befindet sich die für die Nutzer/innen sichtbare und bedien- bare Oberf lächenstruktur, in der die erwähnten klickbaren Funktionsbereiche und Symbole angeordnet sind. Im front-end finden sich die öffentlich sichtbaren Gemeinschaften und Interessengruppen zusammen, die an der Konstruktion der öffentlichen Meinung beteiligt sind. Auch hier ist Twitter der Arbeitsweise von Social Bots besonders zuträglich. Während beispielsweise auf Facebook Kontakte durch Einladungen bzw. Anfragen zustande kommen (Invitemodell), entstehen die Verbindungen auf Twitter durch ein gegenseitiges Folgen der jeweiligen Pro- file (Followermodell).79 Aufgrund der universellen Beobachtbarkeit von Profilen können sich Social Bots daher grundsätzlich unbemerkt einer Gruppe anschlie- ßen und an Diskussionen teilnehmen. In Gemeinschaften, in denen menschliche Akteure bereits über einen längeren Zeitraum mit Social Bots interagieren, wird 77 Twitter 2017b. 78 N ach eigenen Angaben möchte Twitter dadurch Hate Speech entgegenwirken und eine Mög- lichkeit haben, gewaltverherrlichende Inhalte zu löschen und Accounts zu suspendieren. In Protesten verwiesen Nutzer/innen auf eine vermeintlich willkürliche und subjektive Auswahl entsprechender Inhalte (vgl. Flynn 2017). 79 Vgl. Kind u.a. 2017: S. 47-49; das Followermodell verändert zudem die Erwartungen an den Kom- munikationsprozess im Netzwerk (vgl. Marwick/Boyd 2011: S. 117f.). 186 Benjamin Heurich die Identifikation falscher Identitäten immer weiter erschwert.80 So weisen mit- unter eine auffällig hohe Frequenz an Tweets, starke Aktivitäten zu Nachtzeiten oder eine anhaltend schnelle Reaktionsgeschwindigkeit auf Nennungen oder Kommentare darauf hin, dass ein Profil softwaregesteuert ist. Hierbei handelt es sich jedoch lediglich um Indizien, die auch aus der netzkulturellen Logik heraus falsche Positive darstellen können und daher nicht als Gesetzmäßigkeiten zur Ein- dämmung von Social Bots dienen sollten.81 Gleichzeitig führte der unkomplizier- te Zugang zu persönlichen Informationen in der Vergangenheit zu einem hohen Auf kommen von Fake-Profilen und Identitätsdiebstählen (nicknapping)82, dem mittlerweile durch institutionelle Hilfe und dem Einsatz verschiedener Formen von captcha83 entgegengewirkt wird.84 Social Bots werden zu einem großen Teil anhand von Daten aus gestohlenen Profilen konstruiert, um deren Glaubwür- digkeit und Authentizität zu erhöhen.85 Diesem Umstand hat Twitter in der Ver- gangenheit mit einem Verifikationsprogramm entgegenwirken wollen.86 Unter bestimmten Bedingungen bekamen auf diese Weise »Accounts […] von öffentli- 80 Vgl. Ferrara u.a. 2016: S. 100. 81 Im Zuge einer umfassenden Deaktivierung von Social Bot Accounts im SNS Instagram (Instag- ram rapture) warnten Expert/en/innen vor vorschnellen Schlüssen bei dieser Form der Identifi- kation von Social Bots, da sich dort das Verhalten von Nutzer/n/innen mittlerweile ohnehin als äußerst mechanisch und rational (»bot-like«) darstelle (Eordogh 2015). 82 Nicknapping ist ein Scheinanglizismus, bestehend aus den englischen Begrif fen für Pseudonym (nickname) und Entführung (kidnapping). 83 C aptcha gehören zu den challenge-response-tests, mit denen Authentifizierungsverfahren im Internet durchgeführt werden. Durch eine Aufgabe, die auf den Turing Test zurückgeht, sollen reale Nutzer/innen von Computeralgorithmen unterschieden werden. 84 In Deutschland führte der Anstieg der Identitätsdiebstähle in der Digitalität dazu, dass das deutsche Auskunf tunternehmen SCHUFA die Kategorie »Identitätsbetrugsopfer« in die interne Kartei aufnahm. Cyberkriminelle bedienen sich anderer – vermehrt prominenter – Identitäten, um beispielsweise eine große Gefolgschaf t in SNSs aufzubauen oder bei Onlinehändlern auf deren Rechnung einzukaufen (vgl. Toller 2016). 85 So wurden Identitätsdiebstähle von mehr als 100.000 Profilen entdeckt, als eine Diskussion über die Abschaf fung der Netzneutralität in den USA von der Federal Communications Com- mission (FCC) angestoßen wurde. Eine tatsächliche Diskussion kam im Internet nicht zustande, da die Meinungen realer Nutzer/innen im Kommentar-spam der Social Bots untergingen (siehe auch hier Kasparov 2015). »[W]hile some of these fake comments used made-up names and ad- dresses, many misused the real names and addresses of actual people as part of the ef fort to undermine the integrity of the comment process.« (Schneiderman 2017). 86 Ü ber ein Formular war es ab Mitte 2009 möglich, einen Antrag auf eine symbolische Verifikation zu stellen. Damit reagierte das Unternehmen vor allem auf mehrere Beschwerden prominenter Personen, die von zahlreichen Fake-Profilen mit ihrem Namen berichteten (vgl. Kanalley 2013). Auch Facebook führte im November 2016 ein vergleichbares Verifikationsverfahren ein (vgl. Facebook o. J). Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 187 chem Interesse«87 ein symbolisches Identifikationsattribut neben dem Profilna- men (einen weißen Haken auf blauem Grund). Dies führte letztendlich zu einem Ereignis, das ein grundsätzliches Problem mit Verifikationsmechanismen in der Digitalität offenlegt und eine individuelle, gesellschaftliche Verantwortungsebe- ne innerhalb der öffentlichen Meinung eröffnet. Das Unternehmen sah sich An- feindungen ausgesetzt, als mehreren Personen die Verifikation zuteilwurde, die lediglich durch rechtsradikale Äußerungen oder kriminelle Handlungen in das Interesse der Öffentlichkeit gelangt seien.88 Twitter stellte die Vergabe der Sym- bole unter folgender Begründung ein: We are conducting an initial review of verified accounts and will remove verifica- tion from accounts whose behavior does not fall within these new guidelines. We will continue to review and take action as we work towards a new program we are proud of.89 Legt man hier den Fokus auf die institutionelle Ebene, in der sich die Problemati- ken aus dem back-end und front-end letztendlich überschneiden, ist zu erkennen, wie stark die Identifikation einer Person an den Unternehmenswerten (guidelines) und den normativen Standards des Netzwerks Twitter orientiert ist. Der Hinweis von Twitter verweist auf die eingangs erwähnte innersystemische Legitimation integrierter Elemente, die hier beispielsweise an der wirtschaftlichen Operatio- nalität des SNS orientiert ist. Vergleichbares zeigt sich auch in anderen SNSs und den Methoden der Drittanbieter, die sich der Enttarnung von Social Bots wid- men. Die öffentlich einsehbaren Informationen und das Kommunikationsver- halten der Nutzer/innen werden von Algorithmen ausgelesen, die sich anhand einprogrammierter Zahlenwerte entscheiden, ob ein Profil als Social Bot einge- stuft wird oder nicht.90 Der Algorithmus des SNS YouTube schließt Videos aus der netzinternen Monetarisierung aus, die sich nicht an die Unternehmensrichtlinien 87 »Ein Account kann verifiziert werden, wenn festgestellt wird, dass er von öf fentlichem Inter- esse ist. Dies sind in der Regel Accounts von Nutzern, die in den Bereichen Musik, Film, Mode, Regierung, Politik, Religion, Journalismus, Medien, Sport, Wirtschaf t und anderen wichtigen Interessensbereichen tätig sind.« (Twitter o. J). 88 T witter hatte beispielsweise das Profil von Jason Kessler verifiziert, der als Organisator der Demonstrationen in der US-amerikanischen Stadt Charlottesville im August 2017 mediale Be- kanntheit erlangte (vgl. Flynn 2017). 89 Twitter 2017b. Twitter stellt zudem eine Beschwerdeplattform bereit, auf der sich Nutzer/innen zu ihren Inhalten äußern können, aufgrund derer sie aus dem Netzwerk verbannt wurden (vgl. Flynn 2017). 90 Die Webseite Botswatch verwendet Kategorien zur Unterscheidung von Menschen und Bots, die sich auf empirische Beobachtungen von Studien aus den USA stützen. So werden beispielswei- se Twitter-Profile, die mehr als 50 Tweets am Tag absenden, automatisch als Bots ausgewiesen. 188 Benjamin Heurich halten.91 In gleicher Weise verfuhr auch Facebook, als sich das Unternehmen von menschlichen Editor/en/innen trennte und seitdem Algorithmen zur Identifika- tion von Social Bots und Fake News einsetzt.92 Zudem macht der eingebaute Veri- fikationsmechanismus auf der personellen Ebene eine sichtbar subjektive und un- eindeutige Unterscheidung, in der sich politische oder wirtschaftliche Interessen überschneiden.93 4. Social Bots als Gesellschaftsverantwortung Aus beliebigen Themen können für alle Funktionssysteme durch den Einsatz von Social Bots Umweltereignisse generiert werden, da sich in der Digitalität mitt- lerweile eine algorithmisch einprogrammierte Erwartungsstruktur gebildet hat, die in den so eingegangenen festen Kopplungen neuartige kausale Reaktionen nach sich ziehen. Innerhalb dessen sind die Verantwortungsebenen systemindi- viduell verteilt und autonom organisiert, wodurch Social Bots grundsätzlich als Risiko wahrgenommen werden und das strukturelle Gefahrenpotential von den Systemen selbst nicht identifiziert wird. Die systemtheoretische Analyse machte deutlich, dass eine innersystemische Komplexitätserweiterung immer nur das Bestreben einzelner Systeme beschreiben kann, effektiver mit den Risiken einer ungewissen Zukunft umgehen zu können. Dies führt jedoch nicht zwangsweise dazu, dass auch das Gefahrenpotential, das mit den neuen Elementen und Ver- knüpfungen in der Umwelt der Systeme entsteht, jeweils erkannt, eingegrenzt oder sogar kontrolliert werden kann. Aufgrund der algorithmisierten Kopplun- gen konnte durch den gezielten Einsatz von Social Bots die zeitliche und sinn- hafte (Re-)Produktion der öffentlichen Meinung und die Aufsicht über die the- matische Grundstruktur der Gesellschaft dem Kontrollbereich des Systems der Massenmedien immer mehr entzogen werden. Erschwerend kommt hinzu, dass Social Bots auch jedes beliebige, bereits bestehende Thema mit einem Informa- tionswert auf laden können und dadurch den Bewusstseinssystemen der Men- schen über verschiedene Sinndimensionen künstlich erzeugte öffentliche Mei- nungen vermitteln können, anhand derer sich persönliche Erwartungsstrukturen 91 Der SNS YouTube kontrolliert die geteilten Inhalte im Netzwerk mittels Algorithmen im Hin- blick auf die eigenen Unternehmensrichtlinien. »Today, 98 percent of the videos we remove for violent extremism are flagged by our machine-learning algorithms.« (Wojcicki 2017). 92 Vgl. Solon 2016. 93 Facebook unterscheidet zwischen einer »verifizierten Seite« und einem »verifizierten Profil«. Über ein blaues Symbol wird eine »Person des öf fentlichen Lebens, [ein] Medienunternehmen oder [eine] Marke« verifiziert. Ist ein graues Symbol zu sehen, »bedeutet das, dass Facebook be- stätigt hat, dass es sich um die echte Seite bzw. das echte Profil für dieses Unternehmen oder diese Organisation handelt« (Facebook o.J.). Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 189 bilden, die dann keinen Gegenwert in der Realität besitzen. Vor diesem Hinter- grund sind grundlegende Anpassungen in der systemischen und menschlichen Identitätsarbeit notwendig. Das bedeutet, dass Funktionen neu ausgehandelt und dadurch Abhängigkeiten neu geordnet werden müssen. Nur so entwickeln sich Risiken, die letztendlich in einen autonom zu regelnden Verantwortungs- bereich fallen. Beim System der Massenmedien zeigt sich dahingehend bereits eine solche Entwicklung: Journalistische Programme und Medieninstitutionen reagierten bisweilen mit einer Anpassung der eigenen Aufgabenbereiche auf den fortwährenden Verlust der zugeteilten Gesellschaftsfunktion, nämlich der eige- nen Leitdifferenz entsprechend Informationen in Nichtinformationen zu pro- zessieren und kontinuierlich thematische Neuheiten und Ereignisse zu erzeugen. Die wachsende Reichweite von SNSs führte zu einer Unbeherrschbarkeit infor- mationeller Neuigkeitswerte und verlagerte die funktionale Ausrichtung des Sys- tems der Massenmedien von der Verarbeitung reiner Informationsinhalte hin zur Darstellung von Wahrheitsgehalten. Aus systemtheoretischer Sicht beschreibt diese Neuorientierung eine Umstellung von Was- auf Wie-Fragen – also auf eine Beobachtung zweiter Ordnung. Diese neu ausgehandelte Funktion verspricht äu- ßerst stabilisierend für eine digitale Gesellschaft zu sein, in der es immer wich- tiger wird, eine öffentliche Meinung zu immer größeren Themenkomplexen zu reproduzieren und nicht mehr nur über TV-Bildschirme und Zeitungen so schnell wie möglich eine rein technologisch vermittelte Wirklichkeit zu repräsentieren. Damit geht das System der Massenmedien nicht mehr nur der Frage nach, was die öffentliche Meinung ist, sondern vor allem wie diese gebildet wird. Durch eine auf diese Weise verstärkte Objektivität und vergrößerte Distanz zur gesellschaft- lichen Themenstruktur erbringt das System wieder die durch andere Funktions- systeme vorgeschriebene Leistung, die sich letztendlich in einer funktionieren- den demokratischen Gesellschaftsstruktur niederschlägt: Denn nur dann, wenn die öf fentliche Meinung mehr bietet als nur ein zentralisier- tes Echo politischer Aktivität, kann sich eine Politik entwickeln, die sich nicht nur als durchgesetzte Identität behauptet, sondern sich erst auf der Ebene des Beob- achtens von Beobachtern schließt.94 Neben dieser strukturellen Anpassung, die, wie bei der Verkettung von Umwelt- ereignissen gezeigt, zunehmend auch auf andere Systeme einwirken wird, be- steht jedoch noch eine zusätzliche Herausforderung, die auf die unabgeschlosse- ne Anpassung menschlicher Identitätsarbeit an die Digitalität verweist. Die Eigenheiten digitaler Sozialität, die pseudonymisierte Kommunikationspraxis und die netzkulturelle Konstruktion der öffentlichen Meinung begründen 94 Luhmann 2005: S. 173. 190 Benjamin Heurich schließlich die Idee, den Sinn und den Einf lussreichtum von Social Bots in be- sonderer Weise: Angefangen bei der Menge an Follower/n/innen, über die Anzahl an Likes und Kommentaren zu veröffentlichten Meinungen und Informationen bis hin zur technologisch erzeugten Qualität des Profilfotos werden alle Bewer- tungen mit sinnorientierten Motiven einer Person in Verbindung gebracht, da diese Elemente bislang als einzige, wirklich wirksame identitätsstiftende Werk- zeuge zur Verfügung stehen. In der Konsequenz bedeutet dies, dass jedes einzel- ne Like als Persönlichkeitskomponente unmittelbar in das Medium der öffentli- chen Meinung einf ließt, über das letztendlich Social Bots ihren manipulativen Einf luss ausüben. Nicknapping und die Imitation realer Personen gelingen nur deshalb so effektiv, da sich die Programme dieser ohnehin nur schemenhaften und oberf lächlichen Selbstdarstellung und Fremdbewertung in SNSs angleichen müssen. Die digitale Sozialität und die personelle Privatheit sind in der identi- tätsstiftenden Profilierung derart schwach ausgeprägt, dass einige wenige Kom- munikationsakte genügen, um soziale Kontrollmechanismen auszuhebeln und Gemeinschaft zu erzeugen.95 Vor diesem Hintergrund macht gerade die Brisanz gesellschaftlich polarisierender Themen die Identifikation von Social Bots im Zwischenmenschlichen ebenso notwendig wie unwahrscheinlich, weil bei der Ve- rifikation von Profilen, denen eine Meinung zugewiesen wird, in der Digitalität keine Unterscheidung zwischen einer personalen Identität und einem beobachte- ten Verhalten gemacht wird. Diese fehlende Fähigkeit zur Differenzierung lässt alle selbstreferentiellen Versuche der Identitätskonstruktion scheitern und ent- ledigt konf liktbereinigenden Gesellschaftskomponenten wie Toleranz, Vertrauen und Empathie in der Digitalität zunehmend ihrer sozialen Bindungskraft.96 Vor diesem Hintergrund entwickelte sich die Vergabe der Verifikationssymbole auf Twitter (und anderen SNSs) zwangsläufig als ein internetkultureller Top-down- Prozess, in dem nun unter anderem Prominenz und Wirtschaftskraft als Legiti- mationsmoment bevorzugt wird und der zur Identifikation von Social Bots not- wendige Verifikationsprozess einer Privilegierung gleichkommt, anstatt als gesellschaftliche Notwendigkeit angesehen zu werden, durch die die demokrati- sche Teilhabe und eine identitätsstiftende Meinungs- und Willensbildung gesi- chert werden soll. Da die Algorithmen der SNSs diese, durch Social Bots kompro- mittierte Kopplung übernehmen und auswerten, ist die Produktion der öffentlichen Meinung anfällig für rein quantitative Aufmerksamkeitsfaktoren sowie für selbstverstärkende Netzwerkerregungen und politische Propaganda. Den SNSs gelang es somit indirekt, das zentrale themengenerierende Gesell- 95 Auch wenn diese privatheitssensible Kontrollebene in der vorliegenden Arbeit nur marginal behandelt wurde, kann für den Schutz vor Identitätsdiebstahl auf einige Vorteile der Block- chain-Technologie verwiesen werden (ausführlich dazu Pinto 2018). 96 Z ur Notwendigkeit von Dif ferenzen bei der Identitätskonstruktion siehe Fußnote 19. Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 191 schaftsattribut ›öffentliches Interesse‹ für sich zu vereinnahmen. Die Entschei- dung von Twitter, sich über eigene Normierungen aus der gesellschaftlichen Leis- tungsverantwortung zurückzuziehen und bei der Vergabe der Verifikations- symbole auf die wirtschaftliche Unternehmenstätigkeit zu verweisen, wird im Hinblick auf das destruktive Potential digitaler Protestbewegungen und etwaigen Imageschäden zwar nachvollziehbar, aber sie offenbart auch eine soziale Trägheit im Zuge disruptiver und dynamischer Modernisierungsprozesse, die die skizzier- ten institutionellen und zwischenmenschlichen Problemebenen zusammenfüh- ren: Eine rein unternehmerisch – oder auch politisch – motivierte Selektion von Meinungen, die Twitter und andere SNSs für Personen und Institutionen vorneh- men, beschreibt ein Relikt aus der Zeit analoger systemischer Informationsver- arbeitung, in welcher es tatsächlich private Interessen und Themen in regional und zeitlich abgrenzbaren Lebensbereichen gab, auf die sich Verbreitungsmedien aufgrund der begrenzten Ressourcen fokussieren mussten und deren Informa- tionsgehalt mit der Zeit versiegte. In ähnlicher Weise verhält es sich mit persön- lichen Meinungen, die jedem Menschen in der Digitalität in derart mannigfalti- ger und ungefilterter Fülle begegnen, dass sich neue Kategorien und Hilfsmittel zur Einordnung, Verarbeitung und Gewichtung von Gründen und Ansichten her- ausbilden müssen. Die anhaltende Fülle von Einf lüssen sorgt unter dem Druck der steigenden Individualisierung dafür, dass sich beispielsweise die Anzahl an Bewertungen und Follower/n/innen als meinungsgewichtende Elemente in der Digitalität verankern und tradierte Mechanismen zur Konstitution von Expert/ en/innentum und legitimiertem Wissen, wie Erfahrung, Alter oder Ausbildung, mehr und mehr ersetzt. Beide Entwicklungen haben Einf luss auf die Autonomie sowohl psychischer als auch sozialer Systeme und beschreiben einen Anstieg der Umweltabhängigkeit bei der Handhabung gesellschaftlicher Themen. Wohlge- merkt verweist dieser Anstieg dabei lediglich auf die Notwendigkeit einer Neu- kalibrierung von Autonomie und damit auf einen Wert von Privatheit, der etwas ultimativ Schützenswertes im stetigen gesellschaftlichen Wandel beschreibt. Der Verlust von Privatheit zeigt sich hier dann beispielsweise in der Beziehung jedes einzelnen Menschen zum Wert freier Meinungs- und Willensbildung, die aus funktionsanalytischer Sicht wiederum über die autonome Operationalität des Systems der Massenmedien mit der Gesellschaft als Ganzes verbunden ist. Mei- nungen entstehen in ungestörten kommunikativen Auseinandersetzungen und exponieren sich in komplexer sinnhafter Weise aus dem Privaten ins Öffentliche. So wie sich dann im Medium der öffentlichen Meinung ein niemals versiegender Strom privater Interessen und Einstellungen kondensiert, so wird auch in den Newsfeeds der SNSs das digitale Gedächtnis einer Internetgesellschaft doku- mentiert, aus dem sich realweltlicher Konsens und Dissens in allen gesellschaft- lichen Teilbereichen ablesen lässt. Solange in dieser Struktur eine rein algorith- mische Verbreitung und Hierarchisierung von Themen möglich ist, sind Social 192 Benjamin Heurich Bots eine Gefahr für den Zuf luss realitätsnaher, wahrheitsgetreuer und verlässli- cher Informationen zu gesellschaftlich verhandelten Themen. Eine Hierarchisie- rung von Inhalten oder auch die Möglichkeit, eigene personelle Vorlieben in eine sinnhafte Vorselektion einbauen zu können, ist aufgrund der stetig ansteigenden Informationsf lut und der damit einhergehenden Komplexität gesellschaftlicher Ereignisse grundsätzlich notwendig. Die Einstellungen, Programmierweisen und Auswertungen, die diese Vorselektion gewährleisten, müssen jedoch so ob- jektiv und transparent wie möglich ausgestaltet sein, da adäquate Kriterien nicht von einem Funktionssystem alleine erstellt werden können, sondern der andau- ernden Prüfung und Gewährleistung der digitalen Gesellschaft bedürfen. Ein transparenter Verifikationsprozess digitaler Profile versetzt Social Bots als kon- tingenzlose Technologien in einen kalkulierbaren Risikobereich, dem die Systeme eigenständig und in autonomer Ausgestaltung begegnen können. Dort sind sie als intern eingebundene Programme erkennbar, die weiterhin wertvolle systemspe- zifische Aufgaben erledigen und auf diese Weise soziale Anerkennung finden. Die Kontrollmechanismen in den SNSs müssen im Bereich menschlicher Kontrolle sein, damit die algorithmischen Kausalitäten zwischen den Systemen unterbro- chen werden, bevor sich ein zu großes Gefahrenpotential entwickeln kann. Nur wenn Social Bots nicht eigens dazu imstande sind, Ereignisse zu erzeugen, bleibt die Steuerung von Umweltabhängigkeit und damit die Aufrechterhaltung von Systemautonomie im Bereich der autopoietischen Operationalität der Gesell- schaft. Menschen in Administrator/en/innenpositionen einzusetzen, ist riskant; Algorithmen zu vertrauen, ist gefährlich. Literatur ANA/White Ops, Inc. 2017: Bot Baseline 2016-2017. Fraud in Digital Advertising. URL: https://cdn2.hubspot.net/hubfs/3400937/White%20Papers/ANA_WO_Bot Baseline2016-2017.pdf?t=1508188810458&__hstc=&__hssc=&hsCtaTracking =abd901f1-8be1-4466-95f0-b741c1a814ec%7C6ddb32cc-c64c-4511-9f26-2aa6f- 4bf511a (zuletzt abgerufen am: 15.03.2019). Angwin, Julia 2016: Make Algorithms Accountable. In: The New York Times. 01.08.2016. URL: https://www.nytimes.com/2016/08/01/opinion/make-algorithms-acc ountable.html?_r=1 (zuletzt abgerufen am: 15.03.2019). Bollmer, Grant/Rodley, Chris 2017: Speculations on the sociality of socialbots. In: Gehl, Robert W./Bakardjieva, Maria (Hg.): Socialbots and their friends. Digital media and the automation of sociality. New York, S. 147-163. Dachwitz, Ingo u.a. 2018: FAQ: Was wir über den Skandal um Facebook und Cam- bridge Analytica wissen. In: netzpolitik.org. 21.03.2018. URL: https://netzpoli Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 193 tik.org/2018/cambridge-analytica-was-wir-ueber-das-groesste-datenleck- in-der-geschichte-von-facebook-wissen/ (zuletzt abgerufen am: 15.03.2019). Eordogh, Fruzsina 2015: Inside an Instagram Bot Farm. In: Motherboard. 10.08.2015. URL: https://motherboard.vice.com/en_us/article/4x3zy9/inside-an-instagram- bot-farm (zuletzt abgerufen am: 15.03.2019). Facebook o.J.: Was ist eine verifizierte Seite und ein verifiziertes Profil? URL: https:// de-de.facebook.com/help/196050490547892?helpref=popular_topics (zuletzt abgerufen am: 20.07.2018). Ferrara, Emilio u.a. 2016: The rise of social bots. In: Communications of the ACM. 59.7., 2016, S. 96-104. Flynn, Kerry 2017: The ›Twitter Purge‹: Neo-Nazi reckoning has begun. In: Mashable. 18.12.2017. URL:  https://mashable.com/2017/12/18/twitter-purge-neo-nazi- reckoning-new-rules-hate-speech/?utm_cid=mash-com-f b-main-link#2af- FibxTsSq1 (zuletzt abgerufen am: 15.03.2019). Gavison, Ruth 1980: Privacy and the Limits of Law. In: The Yale Law Journal. 89.3., 1980, S. 421-471. Grigonis, Hillary 2018: 9 things to know about Facebook privacy and Cambridge An- alytica. In: Digital Trends. 05.04.2018. URL:  https://www.digitaltrends.com/ social-media/what-facebook-users-should-know-about-cambridge-analyti- ca-and-privacy/ (zuletzt abgerufen am: 15.03.2019). Kanalley, Craig 2013: Why Twitter Verifies Users: The History Behind the Blue Check- mark. In: Huf fPost. 03.12.2013 (zuletzt aktualisiert am 12.04.2013) URL: https://www.huffingtonpost.com/craig-kanalley/twitter-verified-accounts _b_2863282.html (zuletzt abgerufen am: 15.03.2019). Kasparov, Garry 2015: Winter Is Coming: Why Vladimir Putin and the Enemies of the Free World Must Be Stopped. New York. Kind, Sonja u.a. 2017: TA-Vorstudie: Social Bots. In: TAB-Horizon-Scanning. 3., 2017, S. 1-84. Luhmann, Niklas 2017: Die Realität der Massenmedien. Wiesbaden 5. Auf l. Luhmann, Niklas 2015: Die Gesellschaf t der Gesellschaf t. Frankfurt a.M. 9. Auf l. Luhmann, Niklas 2005: Soziologische Auf klärung 5. Konstruktivistische Perspektiven. Wiesbaden 3. Auf l. Luhmann, Niklas 1998: Die Wissenschaf t der Gesellschaf t. Frankfurt a.M. 3. Auf l. Luhmann, Niklas 1995: Soziologische Auf klärung 6. Die Soziologie und der Mensch. Opladen 3. Auf l. Luhmann, Niklas 1993: Soziale Systeme. Grundriß einer allgemeinen Theorie. Frank- furt a.M. 4. Auf l. Marwick, Alice M./Boyd, Danah 2011: I tweet honestly, I tweet passionately: Twitter users, context collapse, and the imagined audience. In: New Media & Society. 13.1., 2011, S. 114-133. 194 Benjamin Heurich Matsakis, Louise 2017: How Twitter defeated Trump’s bot army. In: Mashable. 02.02.2017. URL:  https://mashable.com/2017/02/02/trump-bots-twitter-re plies-change/?utm_cid=mash-com-f b-main-link#.pQ4V63gBkqS (zuletzt ab- gerufen am: 15.03.2019). Mønsted, Bjarke u.a. 2017: Evidence of complex contagion of information in social me- dia. An experiment using Twitter bots. In: PLoS ONE. 12.9., 2017, S. 1-12. Needle, Sarah 2016: How Does Twitter Decide What Is Trending? In: ReThink Media. 13.07.2016. URL: https://rethinkmedia.org/blog/how-does-twitter-decide- what-trending (zuletzt abgerufen am: 15.03.2019). Nissenbaum, Helen 2010: Privacy in Context. Technology, Policy, and the Integrity of Social Life. Stanford. Pinto, Rohan 2018: How Blockchain Can Solve Identity Management Problems. In: For- bes. 27.07.2018. URL: https://www.forbes.com/sites/forbestechcouncil/2018/ 07/27/how-blockchain-can-solve-identity-management-problems/#32 de6f6513f5 (zuletzt abgerufen am: 15.03.2019). Ratkiewicz, Jacob u.a. 2011: Detecting and Tracking Political Abuse in Social Media. In: Adamic, Lada A. u.a. (Hg.): Proceedings of the Fif th International AAAI Con- ference on Weblogs and Social Media. Menlo Park, S. 297-304. Regan, Priscilla M. 2015: Privacy and the Common Good: Revisited. In: Rössler, Beate/ Mokrosinska, Dorota (Hg.): Social Dimensions of Privacy. Interdisciplinary Per- spectives. Cambridge, S. 50-70. Reinsch, Melanie 2016: Social Bots: Parteien in Deutschland wollen auf technische Wahlkampf helfer verzichten. In: Berliner Zeitung. 13.12.2016. URL:  https:// www.berliner-zeitung.de/politik/social-bots-parteien-in-deutschland-wol- len-auf-technische-wahlkampf helfer-verzichten-25278052# (zuletzt abgeru- fen am: 15.03.2019). Rössler, Beate 2001: Der Wert des Privaten. Frankfurt a.M. Rosen, Aliza 2017: Tweeting Made Easier. In: Twitter Blog. 07.11.2017. URL: https:// blog.twitter.com/official/en_us/topics/product/2017/tweetingmadeeasier. html (zuletzt abgerufen am: 15.03.2019). Rosenbach, Marcel/Traufetter, Gerald 2017: Betreiben von Social Bots soll unter Stra- fe stehen. In: SPIEGEL ONLINE. 21.01.2017. URL:  www.spiegel.de/netzwelt/ netzpolitik/social-bots-laender-wollen-gegen-meinungsroboter-im-inter- net-vorgehen-a-1130937.html (zuletzt abgerufen am: 15.03.2019). Schneiderman, Eric 2017: An Open Letter to the FCC. In: Medium. 21.11.2017. URL: https://medium.com/@AGSchneiderman/an-open-letter-to-the-fcc-b867a76 3850a (zuletzt abgerufen am: 15.03.2019). Singer, Peter W./Brooking, Emerson T. 2018: LikeWar: The Weaponization of Social Media. Boston. Solon, Olivia 2016: In firing human editors, Facebook has lost the fight against fake news. In: The Guardian. 29.08.2016. URL: https://www.theguardian.com/tech Unsocial Bots — Eine Gefahr für die Autonomie des Gesellschaftssystems 195 nology/2016/aug/29/facebook-trending-news-editors-fake-news-stories (zu- letzt abgerufen am: 15.03.2019). Stieglitz, Stefan u.a. 2017: Do Social Bots (Still) Act Dif ferent to Humans? – Compar- ing Metrics of Social Bots with Those of Humans. In: Meiselwitz, Gabriele (Hg.): Social Computing and Social Media. Human Behavior. Cham, S. 379-395. Tagesschau 2018: Novi – Nachrichten im Chatformat. URL: https://www.tagesschau. de/inland/novi-103.html (zuletzt abgerufen am: 15.03.2019). Toller, Andreas 2016: Neuer Schufa-Eintrag hilf t gegen Identitätsklau. In: Wirtschaf ts- Woche. 01.09.2016. URL: https://www.wiwo.de/finanzen/steuern-recht/betrug- im-internet-neuer-schufa-eintrag-hilft-gegen-identitaetsklau/14481964.html (zuletzt abgerufen am: 15.03.2019). Twitter o.J.: Informationen zu verifizierten Accounts. URL: https://help.twitter.com/ de/managing-your-account/about-twitter-verified-accounts (zuletzt abgeru- fen am: 22.01.2018). Twitter 2017a: Automatisierungsregeln. URL:  https://help.twitter.com/de/rules- and-policies/twitter-automation (zuletzt abgerufen am: 15.03.2019). Twitter 2017b: We are conducting an initial review of verified accounts. URL: https:// twitter.com/TwitterSupport/status/930926295034224641 (zuletzt abgerufen am: 15.03.2019). Varol, Onur u.a. 2017: Online Human-Bot Interactions: Detection, Estimation, and Characterization. In: Ruths, Derek (Hg.): Proceedings of the Eleventh Internation- al AAAI Conference on Web and Social Media. Palo Alto, S. 280-289. Wojcicki, Susan 2017: Expanding our work against abuse of our platform. In: Youtube Of ficial Blog. 04.12.2017. URL: https://youtube.googleblog.com/2017/12/expan ding-our-work-against-abuse-of-our.html (zuletzt abgerufen am: 15.03.2019). Woolley, Samuel C./Howard, Philip N. 2017: Computational Propaganda Worldwide: Executive Summary. Working Paper No. 2017.11. Oxford. URL: http://comprop. oii.ox.ac.uk/wp-content/uploads/sites/89/2017/06/Casestudies-Executive Summary.pdf (zuletzt abgerufen am: 15.03.2019). Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer Lea Raabe 1. Einleitung Liebe Leserinnen und Leser, im Unterschied zu vielen anderen Artikeln […] finden Sie unter diesem Text kein Forum. Leider erreichen uns zum Thema Flüchtlinge so viele unangemessene, beleidigende oder justiziable Forumsbeiträge, dass eine gewissenhaf te Moderation nach den Regeln unserer Netiquette kaum mehr mög- lich ist. Deshalb gibt es nur unter ausgewählten Artikeln zu diesem Thema ein Fo- rum. Wir bitten um Verständnis.1 Mit diesen und ähnlichen Hinweisen sehen sich Leser/innen von Online-Medien immer häufiger konfrontiert. Durch eine oft kaum überschaubare Masse an Kom- mentaren zu den einzelnen Beiträgen ist es für Redaktionen schwer, eine umfas- sende Online-Moderation zu gewährleisten – besonders bei emotionalen Themen wie der Asylpolitik. Dabei war die Kommentarspalte lange ein Eckpfeiler in der Argumentation derjenigen, die an das Web 2.0 positive und demokratiefördernde Hoffnungen knüpften.2 Durch die Erweiterung der Medien um Kommentarspal- ten und die User/innen als zusätzliche Kommunikator/en/innen wurde das »klas- sische Sender-Empfänger-Schema«3 ausgehebelt und die mediale Öffentlichkeit ausgedehnt. Gerade aus einer demokratie- und öffentlichkeitstheoretischen Be- trachtungsweise erhielten Nutzer/innenkommentare so eine hohe Bedeutung, weil eine größere und breitere Beteiligung der Bürger/innen am politischen Pro- zess erwartet wurde. Es wurde vermutet, dass Nutzer/innenkommentare eine hohe Reichweite und mehr Interaktionspotential besitzen und so den Austausch 1 Fischer 2016. 2 V gl. Bowman/Willis 2003: S. 33; Weber 2014: S. 2; Springer 2014: S. 8f.; Ziegele u.a. 2013: S. 71; Zie- gele 2016: S. 17. 3 Ziegele 2016: S. 16. 198 Lea Raabe unterschiedlicher Positionen unterstützen und zu einer umfassenden Palette an Meinungen führen, mit denen sich die Nutzer/innen auseinandersetzen müssen.4 Andere Studien hingegen bringen Gegenteiliges zum Ausdruck: So würden die zahlreichen Kommentare von insgesamt nur einigen wenigen Accounts ver- fasst5 und nur sehr wenige Internetnutzer/innen schrieben überhaupt regelmä- ßig Kommentare6. Zudem wird des Öfteren eine fehlende inhaltliche Qualität der Kommentare bemängelt.7 So könnten etwaige positive Effekte ins Gegenteilige verzerrt und Meinungen polarisiert werden.8 Die konträren Positionen machen deutlich, dass Nutzer/innenkommentaren in beiden Fällen Einf luss auf den Meinungsbildungsprozess zugesprochen wird. Für die Demokratieforschung ergibt sich daher die Notwendigkeit, Nutzer/innen- kommentare genauer zu untersuchen und zu überprüfen, wie diese diskursiven Entwicklungen und Meinungsbildungsprozesse im Web 2.0 ablaufen. Dabei ma- chen aktuelle Geschehnisse deutlich, wie unterschiedlich Wahrheiten und Wirk- lichkeiten interpretiert werden und dass der Prozess der Meinungsbildung und Wirklichkeitskonstruktion diskursiv und perspektivenabhängig verläuft. Milieu- artige Onlinegemeinschaften scheinen dabei argumentativ geschlossene Mei- nungsbildungsprozesse anzuregen und verschärfte politische Konfrontationen zu befeuern. Entsprechend fokussiert dieser Artikel die Frage, wie sich Diskurse in den Kommentarspalten von Online-Medien entwickeln und ob es sich dabei um geschlossene Meinungsbildungsprozesse handelt. Im Zentrum stehen dabei die Diskursstrukturen in Nutzer/innenkommentaren zu Online-Artikeln des COM- PACT-Magazins9 mit dem Oberthema Migration. 4 V gl. Springer 2014: S. 8f.; Ziegele u.a. 2013: S. 71. Ziegele zählt noch weitere Forschungsbereiche auf, die Nutzer/innenkommentaren positive gesellschaf tliche Auswirkungen bescheinigen, wie beispielsweise die journalistische Perspektive, die kommunikationswissenschaf tliche Medien- wirkungsforschung oder die medienökonomische Perspektive (vgl. Ziegele 2016: S. 17). 5 Vgl. Kreißel u.a. 2018: S. 12. 6 Vgl. Bakker 2013: S. 30; Purcell u.a. 2010: S. 4. 7 V gl. Springer 2014: S. 9. 8 V gl. Anderson u.a. 2014: S. 383. 9 Die Quellenauswahl bedingt sich durch eine größer angelegte Studie, in der die Kommentar- spalten unterschiedlichster Online-Medien untersucht werden. Das COMPACT-Magazin ist eine Monatszeitschrif t, welche darüber hinaus Spezialausgaben publiziert sowie einen Internetauf- tritt hat. Chefredakteur des Magazins ist Jürgen Elsässer, der dieses unter dem Slogan »nicht links, nicht rechts, sondern vorn« (COMPACT Online 2018b) gründete. Of t wurde sich bereits um eine politische Einordnung des Magazins bemüht und dieses eher dem rechten Spektrum zugeordnet. Felix Schilk aber kommt nach eingehender Analyse zu dem Schluss, dass »die Viel- schichtigkeit des COMPACT-Magazins […] eine[r] pauschale[n] Einordnung als ›neurechts‹, ›rechts- populistisch‹ oder ›verschwörungsideologisch‹ nicht gerecht wird.« (Schilk 2017: S. 149). Wie das COMPACT-Magazin im politischen Spektrum einzuordnen ist, ist aber für die vorliegende Unter- suchung aufgrund der anders gearteten Forschungsfrage nicht von großer Bedeutung. Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 199 2. Homogenisierung und Privatisierung in den Kommentarspalten Dieser Untersuchung liegt die Annahme zugrunde, dass Impulse, Neuigkeiten, Dissens und Konsens nicht in einer breiten Netzöffentlichkeit, sondern überwie- gend innerhalb relevanter Netzgemeinschaften mithilfe hegemonialer10 Diskurse verhandelt, ausgewertet und erneut verbreitet werden. In digitalen Diskursen scheint es, als sei die prinzipiell offen und partizipationsfördernd strukturierte Online-Öffentlichkeit in privatisierte Teilöffentlichkeiten untergliedert. Inner- halb dieser wirkt die diskursive Meinungsbildung abgeschottet und damit pri- vatisiert. Hierbei kann gerade eine Untersuchung der Kommentarspalten von Online-Medien instruktiv sein, denn diese können auf Ebene der Internetnutzer/ innen zeigen, wie Wahrheit und Wirklichkeit verhandelt werden. Diese Studie untersucht dabei erstens das oft postulierte Phänomen der Echokammer11, und schlägt zweitens den Terminus der Privatisierung12 vor, um diskursive Abschot- tungstendenzen in Online-Diskursen operationalisieren zu können. Dieser Ter- minus soll deutlich machen, dass es sich nicht nur um widerhallende Meinungen (im Sinne eines Echos) handelt, sondern auch um den aktiven Ausschluss alter- nativer Deutungsversuche – also um einen diskursiven Mechanismus der Priva- tisierung. 10 Bei der Diskursanalyse von Ernesto Laclau und Chantal Mouf fe, auf die in dieser Studie zurück- gegrif fen wird (siehe Kapitel 3), spielen Macht- und demnach Hegemoniekämpfe eine große Rolle. Laclau und Mouf fe bedienen sich des Hegemoniekonzeptes von Antonio Gramsci, entwi- ckeln seinen Hegemoniebegrif f aber dahingehend weiter, dass sie ihn als »die Expansion eines Diskurses zu einem dominanten Horizont sozialer Orientierung« (Glasze/Mattissek 2009a: S. 160) definieren. Dies können soziale Gruppierungen erreichen, indem sie ihre Bedeutungszu- schreibungen in diskursiven Auseinandersetzungen durchsetzen und diese somit hegemonial werden (vgl. Laclau/Mouf fe 1985: S. 112). 11 Unter dem Begrif f Echokammer wird allgemeinhin ein Raum verstanden, der besonders durch die Homogenität der sich in ihr befindenden Individuen geprägt ist. Er beschreibt soziale Räu- me, in denen primär Gleichgesinnte miteinander in Kontakt stehen. Der Begrif f der Echokam- mer rekurriert auf das Phänomen, dass es in diesen Echokammern zur »Gruppenpolarisierung« (Lütjen 2016: S. 171) kommen kann, da durch ausbleibende gegenteilige Meinungen keine Ein- wände Einzug in diese sozialen Räume erhalten und sich somit die bestehenden Meinungen durch stetige Bestätigung verstärken (vgl. Lütjen 2016: S. 79). 12 Der Begrif f der Privatisierung wird hier von dem Attribut ›privat‹ abgegrenzt, da es sich bei den Kommentarspalten der Online-Medien nicht per se um einen privaten Kommunikationsraum handelt. Dieser ist vielmehr strukturell öf fentlich und somit für jede/n Internetnutzer/in ein- sehbar und kommentierbar. Jedoch eignen sich, so die These, politisch Gleichgesinnte diesen strukturell of fenen Kommunikationsraum an und privatisieren ihn dadurch. 200 Lea Raabe Folgende Thesen sollen für den Untersuchungszeitraum überprüft werden: • These 1: Die Kommentare zu den einzelnen Artikeln auf der Website COM- PACT sind homogen in dem Sinne, dass sich die Inhalte nicht stark voneinan- der unterscheiden. Es kommt nicht zu Diskussionen und damit einhergehen- der Konsensbildung von unterschiedlichen Meinungen über ein bestimmtes Thema. • These 2: Innerhalb der Kommentarspalten des Online-Mediums COMPACT werden inhaltlich differenzierende oder konträre Beiträge diskursiv sank- tioniert, Kommentierende diskreditiert und so der strukturell öffentliche Bereich der Kommentardiskurse zum privatisierten Kommunikationsraum eigener Deutungshoheit transformiert. Es wird demnach erstens eine homogene Öffentlichkeit (These 1) vermutet in dem Sinne, dass nur Gleichgesinnte, also Personen, die dem temporär fixierten Dis- kurs13 zustimmen, dauerhaft am Diskurs teilhaben (können). Zweitens wird eine strategische Privatisierung (These 2) erwartet, für die sich besonders die Begriffs- bestimmung von Privatheit nach Beate Rössler anbietet, um die Privatisierung politischer Teilöffentlichkeiten zu konzeptualisieren. Rösslers Dimension der de- zisionalen Privatheit dient hier als Analysetool und wird auf einer Metaebene auf die Privatisierung von Diskursen übertragen.14 Dezisionale Privatheit bedeutet nach Rössler, dass Individuen »den Anspruch haben, vor unerwünschtem Zutritt im Sinne von unerwünschtem Hineinreden, von Fremdbestimmen bei Entschei- dungen und Handlungen geschützt zu sein.«15 Dezisionale Privatheit betrif ft da- bei »private Angelegenheiten«16, welche aber nicht nur privat, sondern auch öf- fentlich gelebt werden können. Dabei versteht Rössler dezisionale Privatheit nicht 13 Im Poststrukturalismus gilt die Annahme, dass Sprache das »zentrale Medium gesellschaf t- licher Bedeutungskonstitution« (Glasze/Mattissek 2009b: S. 26) sei, wobei sprachliche Expres- sionen jeweils an diverse diskursive Sinngehalte anschließen. Dadurch sind diese mit den ver- schiedensten Interpretationsmöglichkeiten aufgeladen, die zeigen, dass Bedeutung niemals endgültig fixiert, sondern immer temporär und wandelbar ist (vgl. Glasze/Mattissek 2009b: S.  27). Die Konstitution von Gesellschaf ten funktioniere durch diese Diskurse und ihre Wahr- nehmung als »quasi-natürliche soziale Wirklichkeit« (Glasze/Mattissek 2009a: S.  157). Gesell- schaf t sei als Ergebnis sozialer Praktiken in Form von diskursiven Fixierungen zu betrachten (vgl. Laclau/Mouf fe 1985: S.  113; Demirovic 2007: S.  63). Die konstruierten Wirklichkeitskate- gorien seien damit nicht als gegeben anzusehen, sondern vielmehr als hegemoniale Diskurse, die temporär fixiert würden, jedoch immer auch neuen Konfrontationen ausgesetzt seien (vgl. Glasze/Mattissek 2009a: S. 155f.). 14 D er Begrif f wird folglich nicht in seinem normativen Kontext operationalisiert, so wie Rössler (2001) den Begrif f der dezisionalen Privatheit in ihrem Werk Der Wert des Privaten verwendet. 15 Rössler 2001: S. 25. 16 R össler 2001: S. 144. Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 201 als Raum, der den Individuen von der Gesellschaft zugesprochen wird, sondern vielmehr als »Anspruch und Recht von Individuen«17. Der Begriff der Privatisierung soll hier auf die diskursiven Prozesse in Kom- mentarspalten übertragen werden und meint in diesem Kontext, dass die Kom- mentierenden den Zugang zu ihrem Diskurs verteidigen. So verstanden meint der Begriff der Privatisierung, dass es Individuen möglich ist, zu bestimmen, wer oder was Zugang zu ›ihren‹ Diskursen hat, indem Kommentare, die nicht in die Argumentationslogik der politisch Gleichgesinnten passen, ausgeschlossen werden. Ein rhetorischer Ausschluss kann so einen Diskurs privatisieren. Priva- tisierung wird als operativer Begriff angesehen, um die Ansprüche auf private Meinungsäußerung zu verteidigen sowie gleichzeitig nicht mit anders lautenden Meinungen konfrontiert zu werden. Als ein Beispiel hierfür kann die Lügenpres- serhetorik angeführt werden, die argumentative Einwände ebendieser ›Lügen- presse‹ und damit gleichzeitig die Presse selbst als Diskursteilnehmerin diskredi- tiert und vom eigenen Diskurs ausschließt. Deutungshoheit wird so bewahrt und der Diskurs privatisiert. 3. Methodisches Vorgehen Grundlage der Untersuchung ist der internetbasierte Auftritt des Magazins COM- PACT. Genauer werden die Kommentarspalten auf der Webseite von COMPACT18 untersucht, um zum einen die diskursiven Mechanismen der kommentierenden Diskursteilnehmer/innen zu erfassen und um zum anderen abschirmende Dis- kursstrategien zu dechiffrieren. Untersucht wurde ein zweiwöchiger Zeitraum nach den Geschehnissen in der Silvesternacht 2015/2016 in Köln19. In diesem Zeit- 17 Rössler 2001: S. 146. 18 Das COMPACT-Magazin schreibt auf seiner Website gewisse Kommentarregeln vor, die bei- spielsweise eine Kommentierung nur innerhalb von 24 Stunden nach Veröf fentlichung eines Artikels erlauben. Alle Kommentare würden vor Veröf fentlichung auf der Website durch On- line-Redakteur/e/innen geprüf t und das Magazin behielte sich vor, gewisse Kommentare zu löschen (vgl. COMPACT Online 2018a). 19 In der Silvesternacht 2015/2016 wurden am Kölner Hauptbahnhof mehrere hundert Frauen aus- geraubt und sexuell belästigt. Die Täter waren dabei überwiegend Migranten, die aus nordafri- kanischen Staaten stammen (vgl. Michel u.a. 2016). 202 Lea Raabe raum wurden 30 Artikel 20 veröffentlicht, wobei sich 13 anhand der Überschrift für die vorliegende Analyse qualifizierten.21 In einem ersten Schritt wurde das Material mithilfe der qualitativen Inhalts- analyse nach Philipp Mayring untersucht. Für die Durchführung der qualitativen Inhaltsanalyse schlägt Mayring drei Vorgehensweisen vor, darunter die Zusam- menfassung.22 Mithilfe der Zusammenfassung und der induktiven Kategorienbildung konnte das Material auf die wesentlichen Inhalte reduziert werden und so ein Ka- tegoriensystem entstehen, welches die Problematisierung des Themen komplexes Migration abbildet. Diese gebildeten Kategorien wurden darauf hin in einem zweiten Schritt mit der Diskursanalyse nach Ernesto Laclau und Chantal Mouf- fe23 näher untersucht. Diese bietet sich als Analysetool an, denn sie erlaubt es, »die gesellschaftliche Produktion von Wahrheit und Wirklichkeit sowie damit verbun- dene Machteffekte«24 zu analysieren. Diese Machteffekte ergäben sich dadurch, dass einige Diskurse marginalisiert, wohingegen andere hegemonial würden und somit soziale Wirklichkeiten bestimmten.25 Der Diskursforschung ist dabei 20 H inzu kommen noch vier geschaltete Anzeigen, die für COMPACT-Hef te werben sowie drei hochgeladene und mit einer Überschrif t versehene Videos, die hier aber nicht als Artikel ge- zählt werden. Für die Aufnahme der Artikel in das Analysekorpus mussten sich diese eindeutig anhand der Überschrif t für den Themenkomplex Migration qualifizieren. Weitere Kriterien, wie beispielsweise eine Unterzeile oder der Lead, wurden nicht miteinbezogen. 21 Die Artikel mitsamt den Kommentaren wurden am 28.02.2018 von der Homepage des Maga- zins COMPACT heruntergeladen. 22 Z ur Durchführung der qualitativen Inhaltsanalyse wurde mit der Sof tware MAXQDA gearbei- tet. Die Codiereinheiten wurden auf inhaltlich-semantischer Ebene als sogenannte Sinneinhei- ten definiert. Dies bietet sich bei den Kommentarspalten von COMPACT an, da nach einer ersten Durchsicht festgestellt wurde, dass of t zusammenhängende Textpassagen, in denen zum sel- ben Gegenstand etwas ausgesagt wird, codiert werden müssen. Die Kategorien sind in einer stetigen Wechselwirkung und Rückblende mit dem Material entstanden. In der vorliegenden Arbeit werden jedoch nur die endgültigen Kategorien und damit das Endergebnis und nicht Zwischenergebnisse präsentiert. 23 D ie Theorie von Laclau und Mouf fe ist in der politischen Philosophie zu verorten. Sie haben ihre Ausführungen zur radikalen Demokratie aber selber als Diskursanalyse bezeichnet und »ana- lysieren gesellschaf tliches und politisches Geschehen stets als diskursives, also als Bedeutungs- geschehen« (Nonhof f 2007: S. 173). Ihre Intention war es dabei nicht, eine empirische Diskurs- analyse zu entwickeln, sodass kein methodologisches Analyseraster vorhanden ist (vgl. Nonhof f 2007: S. 174). Dennoch wird immer wieder versucht, die ›Diskursanalyse‹ von Laclau und Mouf fe als Methode fruchtbar zu machen, wie es auch in diesem Beitrag geschehen soll. Dabei wird sich vornehmlich auf die Ausführungen zu einer möglichen Methode von Georg Glasze und Annika Mattissek gestützt und viele der theoretischen Annahmen von Laclau und Mouf fe nicht in die Methode miteinbezogen. Dieser Beitrag konzentriert sich also eher auf die Anwendbarkeit der ›Diskursanalyse‹ nach Laclau und Mouf fe als auf deren politische Philosophie. 24 Glasze/Mattissek 2009b: S. 11. 25 Vgl. Glasze/Mattissek 2009b: S. 12. Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 203 das Verständnis inhärent, dass Wahrheiten und soziale Wirklichkeiten niemals als gegeben angesehen werden, sondern immer in Aushandlungsprozessen ste- hen. Abhängig vom jeweiligen Kontext sei dann auch, welche Diskurse hegemo- nial oder marginalisiert würden.26 Diese Methode kann somit einen Beitrag zur Dekonstruktion von Hegemonisierungs- und Privatisierungstendenzen auf Dis- kursebene leisten, indem diskursiv konstruierte Wahrheiten dechiffriert werden. Laclau und Mouffe gehen in ihrer Theorie davon aus, dass Bedeutung zwar niemals endgültig fixiert werden kann, dafür aber immer einer partiellen Fi- xierung unterliegt. Diese partiell fixierten Punkte nennen sie Knotenpunkte.27 Als Knotenpunkte einer bestimmten Weltanschauung fungieren Signifikanten, welche Äquivalenzketten bilden, mit Hilfe derer subjektive Positionen temporär fixiert werden können.28 So könnte beispielsweise dem Knotenpunkt Politiker/ innen die Äquivalenzkette Interessen – Entscheidungsträger/innen – Macht zu- geordnet werden. Die Identifizierung über bestimmte Knotenpunkte funktioniert nur dann, wenn diese Kategorien als »kleinste[r] gemeinsame[r] Nenner«29 des Gefüges anzusehen sind. Es muss sich um leere Signifikanten – also wenig spe- zifische, bedeutungsweite Kategorien – handeln. Die distinktive Grenzziehung nach außen funktioniert über gemeinsame subjektive Positionierungen entlang dieser konstruierten Äquivalenzketten. Diskursiv konstituierte Gesellschaften mit der gleichen Vorstellung von sozialer Wirklichkeit definierten sich dabei im- mer über ihre Abgrenzung zu einem antagonistischen Außen.30 Mouffe begreift das Soziale als ein System, welches durch Divergenzen geprägt ist. Hier kämpfen verschiedenste Interessengruppen um Bedeutungszuschreibungen. Dabei ist das Konzept des Antagonismus eines der wichtigsten Bestandteile für ihre Theorie. Sie geht davon aus, »dass Negativität konstitutiv ist für die Ordnung des Sozia- len und niemals überwunden werden kann«31. Im Bereich des Politischen gäbe es eine/n Gegner/in, es wird stets zwischen dem ›wir‹ und dem ›anderen‹ unterschie- den. Dem ›anderen‹ kommt hier eine gesellschaftskonstituierende Funktion zu, denn eine Gesellschaft konstituiere sich immer über eine Demarkation zu einem Außen, zu einem Element, dass aus der eigenen Identität ausgeschlossen wird.32 Wie sich unterschiedliche Gemeinschaften definieren, welche Äquivalenzket- ten sie zu bestimmten Signifikanten bilden, sei dabei jeweils von der hegemonia- len Durchsetzungskraft bestimmter Interpretationen abhängig. Nach Laclau und 26 Vgl. Glasze/Mattissek 2009b: S. 12. 27 Vgl. Laclau/Mouf fe 2015: S. 147. 28 Vgl. Glasze/Mattissek 2009a: S. 163. 29 Glasze/Mattissek 2009a: S. 165. 30 Vgl. Glasze/Mattissek 2009a: S. 164. 31 Mouf fe 2014: S. 192. 32 Vgl. Mouf fe 2007: S. 45. 204 Lea Raabe Mouffe gibt es keine bereits bestehenden Entitäten wie beispielweise die Christ/ en/innen oder die Katholik/en/innen, sondern diese konstruierten sich immer erst über den Diskurs, also über die gemeinsame Grenzziehung nach außen. Da- bei wird der leere Signifikant von der Gemeinschaft selber mit Leben gefüllt und kann so als Identifikationspunkt dienen.33 4. Analyse der hegemonialen Diskurse Die Diskussion um die ›Flüchtlingskrise‹ in Europa seit 2015 zeigt, dass Migration ein Thema ist, welches mit den verschiedensten Deutungen besetzt wird. Migra- tion ist somit im gesellschaftlichen Diskurs um die hegemoniale Deutung dieses Themas ein leerer Signifikant. Im Folgenden sollen die Äquivalenzketten ana- lysiert werden, mit denen die Kommentierenden34 des COMPACT-Magazins den Themenkomplex Migration gleichsetzen und woraus dann auf die Deutungsweise der Wirklichkeit dieser geschlossen werden kann. Im Textmaterial wurden 564 Textstellen dem Code Folgen von Migration nach Deutschland zugeordnet, was einen deutlichen inhaltlichen Fokus seitens der Kommentierenden auf dieses Themenfeld zeigt.35 Für die folgende Untersuchung wird sich deshalb auf diesen Code konzentriert, welcher anhand exemplarisch ausgewählter Zitate analysiert wird. Um These 1 zu überprüfen, soll veranschau- licht werden, mit welchen Äquivalenten die konkreten Folgen von Migration – so wie diese von den Kommentierenden dargestellt werden – besetzt werden, um auf einen homogen Diskurs – also eine eventuell vorhandene Echokammer – schließen zu können. Dabei werden die verschiedenen Äquivalente einzeln darge- stellt, um so dann die Äquivalenzkette zu den Folgen von Migration herausarbeiten zu können. Daran anschließend wird These 2 überprüft, um die Frage zu klären, wer oder was ausgeschlossen wird, um den bestehenden hegemonialen und pri- vatisierten Diskurs aufrecht zu erhalten. Zusätzlich werden Erkenntnisse aus der Emotionsforschung in die Interpretation der Analyseergebnisse einf ließen; es wird so versucht, erste Erklärungsansätze für die Sichtweise der Kommentieren- den auf die Folgen von Migration sowie der Privatisierung der Diskurse zu finden. 33 Vgl. Glasze/Mattissek 2009a: S. 167. 34 W enn im Folgenden von den Kommentierenden die Rede ist, sind dabei stets jene gemeint, die in dem hier untersuchten Zeitraum die einzelnen Artikel kommentiert haben. Diese sprachli- che Vereinfachung soll nicht all diejenigen mit einschließen, die jemals einen Beitrag zu einem Artikel auf COMPACT verfasst haben. 35 B ei der induktiven Kategorienbildung wurden noch weitere Codes entwickelt, wie beispiels- weise die Frage nach der ›Schuld‹ an Migration und welche Rolle die Medien bei der Bericht- erstattung über dieses Thema spielen. Mit 564 markierten Textstellen bildet der Code Folgen von Migration aber eindeutig den Schwerpunkt. Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 205 4.1 Folgen von Migration Krieg Anhand vieler Textstellen36 wird deutlich, dass Migration von den Kommentie- renden mit steigender Gewalt in Deutschland verbunden wird. Ein Bedrohungs- szenario, das von den Exilierten37 ausgehen soll, tritt dabei in den Kommentar- spalten38 deutlich hervor: Ein Bürgerkrieg mit dem Ziel, die Deutschen ohne Migrationshintergrund zu vernichten. So ist die Rede davon, dass die Exilierten in Deutschland »einfallen«39 und einen »Ausrottungskrieg«40 oder »Bürgerkrieg«41 gegen Deutschland führen werden. Bereits der Begriff Krieg kann Assoziationen wie Zerstörung, Plünderung und Blutvergießen wecken. Die Verwendung des Wortes »Ausrottung«42 ruft noch erschreckendere Bilder hervor und zeigt somit, dass die Kommentierenden wenig Hoffnung auf ein positives Ende für die Deut- schen ohne Migrationshintergrund sehen. Die Geschehnisse der Silvesternacht 15/16 werden stets nur als ein Anfang dessen gewertet, was die Deutschen ohne Migrationshintergrund noch zu befürchten hätten und werden als »ein kleiner Vorgeschmack«43 gewertet. Häufiger wird betont, dass die Verhältnisse in der Zu- kunft noch schlimmer werden würden: Die »jüngsten Übergriffe« seien »nur der Anfang der Gräueltaten«44, man könne sich anhand der Geschehnisse ausrechnen, 36 Auf eine Aufzählung aller Zitate zu diesem leeren Signifikanten wird aus Gründen der besseren Lesbarkeit verzichtet. Stattdessen werden nur exemplarisch einige Zitate aufgeführt, die das Aufzeigen der Konstruktion der Äquivalenzkette unterstützen. 37 D er Begrif f Exilierte wird hier anstelle des Begrif fs Flüchtling verwendet, da er betont, »dass ge- flohene Menschen sich dazu gezwungen sehen, ihre Heimat aufgrund von lebensbedrohlichen oder menschenunwürdigen Verhältnissen zu verlassen, auch wenn sie nicht von staatlicher Sei- te des Landes verwiesen werden« (Neue deutsche Medienmacher 2017: S. 50f.). 38 F ür die Zitate aus den Kommentarspalten des Online-Magazins COMPACT werden im Folgen- den alle Rechtschreib- und Grammatikfehler übernommen und zur besseren Lesbarkeit nicht wie üblich mit [sic!] gekennzeichnet. 39 K C 12. Januar 2016: 13:52; KC 12. Januar 2016: 14:04. KC steht hierbei als Abkürzung für die Kom- mentarspalten von COMPACT. Mit dem Verweis auf Datum und Uhrzeit des jeweiligen Kommen- tars sollen die Fundstellen überprüfbar sein. Die jeweiligen Pseudonyme/Namen, unter denen die Kommentierenden posten, werden aus Datenschutzgründen nicht genannt. Sie sind zudem für die Analyse unerheblich. 40 KC 11. Januar 2016: 01:18; 12. Januar 2016: 14:17; 15. Januar 2016: 10:58. 41 KC 06. Januar 2016: 19:41; 07. Januar 2016: 20:44; 08. Januar 2016: 12:24; 08. Januar 2016: 18:28; 08. Januar 2016: 20:15; 08. Januar 2016: 21:31; 09. Januar 2016: 17:46; 11. Januar 2016: 06:32. 42 K C 08. Januar 2016: 23:31; 09. Januar 2016: 00:12; 11. Januar 2016: 08:16; 15. Januar 2016: 12:32. 43 KC 07. Januar 2016: 15:47. 44 K C 09. Januar 2016: 11:37. 206 Lea Raabe »was nach deren Ankunft für Zustände im Land herrschen«45 und es werde »ver- mutlich nicht mehr lange dauern und die Anarchie bricht durch«46. Deshalb plädieren viele der Kommentierenden dafür, die Geschehnisse der Silvesternacht als einen »Pogrom«47 zu werten. Durch eine solche Einschätzung soll deutlich gemacht werden, dass die Deutschen ohne Migrationshintergrund bereits in der Minderheit seien. Auch durch die geschichtlichen Erinnerungen, die mit einer solchen Begriffsverwendung geweckt werden, lassen sich Ängste schüren. Dass alles noch schlimmer kommen müsse, wird mit Zahlen untermauert und ein Bedrohungsszenario entworfen, dass bei einer unveränderten Asylpolitik die Deutschen ohne Migrationshintergrund den Exilierten in einem Krieg hoff- nungslos unterlegen wären. Es kämen »täglich tausende Migranten«48, es würden »tagtäglich mindestens 10,000 fremdländische Eindringlinge (zu über 90 % junge Männchen im wehrfähigen Alter) in den deutschen Rumpfstaat«49 gelassen, »was 3,6 Millionen Delinquenten im Jahr ergibt«50 und »mindestens 1,5 Millionen illega- le Eindringlinge«51 seien bereits ins Land gelassen worden. Man könne sich also ausrechnen, »wie lange es dauert bis der einheimischen Bevölkerung eine über- wältigende Streitmacht gegenübersteht«52. Diese sei sogar so groß, dass »[b]ei dem Zahlenverhältnis und dem anhaltenden Zustrom, […] die deutschen Frauen und Mädchen wohl emsig mitkämpfen müssen«53. Der Rückgriff auf die Metaphern Flutung und Schwemme in Begriffen wie »chaotische unkontrollierte Moslem-Flutung«54 oder »Scheinf lüchtlingsschwem- me«55 spielt ebenso auf eine große Menge an nach Deutschland kommenden In- dividuen an. Ferner geht mit diesen Begriffen die Assoziation einher, dass das Vorhandene (Deutschland) überfordert sei und zerstört werde. Auch eine gewisse Wehrlosigkeit wird mit dem begriff lichen Feld der Naturkatastrophe verbunden, wobei bei dem Wort Flutung mitschwingt, dass der Zuzug der Exilierten bewusst 45 K C 09. Januar 2016: 11:37. 46 KC 11. Januar 2016: 20:21. 47 KC 06. Januar 2016: 23:11; 07. Januar 2016: 02:19; 07. Januar 2016: 14:46; 08. Januar 2016: 12:35. 48 KC 08. Januar 2016: 00:48. 49 KC 08. Januar 2016: 11:25. 50 KC 08. Januar 2016: 11:25. 51 KC 09. Januar 2016: 11:36. 52 KC 08. Januar 2016: 11:25. 53 K C 07. Januar 2016: 23:37. 54 KC 04. Januar 2016: 09:03. 55 KC 08. Januar 2016: 11:25; 09. Januar 2016: 18:44; 11. Januar 2016: 07:07; 12. Januar 2016: 06:11; 12. Januar 2016: 10:35; 14. Januar 2016: 06:53. Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 207 herbeigeführt werde.56 Hier jedoch erfolgt der Zusatz chaotisch-unkontrolliert, der darauf hinweisen soll, dass die Migration zwar durchaus bewusst, aber ohne jeg- liche Kontrolle stattfände und keinerlei Regeln folge. Es wird der Eindruck einer ungehemmten und unbeschränkten Migration nach Deutschland vermittelt. Durch die Reduzierung von Exilierten auf ebensolche Naturkatastrophen findet eine Dehumanisierung statt, sie werden nicht mehr als f lüchtende Individuen beschrieben, sondern als nicht fassbare Entität.57 Migration wird also auf einer abstrakten Ebene metaphorisch mit Naturgewalten in Verbindung gebracht und somit als verheerendes, nicht auf haltbares Element dargestellt, welches zerstö- rerische Eigenschaften in sich birgt. Die Hervorhebung von angeblichen zerstö- rerischen Eigenschaften von Migration wird ebenfalls durch die Beschreibungen »Invasion«58 und »Invasionsarmee«59 pointiert. Hier wird Kriegsmetaphorik be- nutzt, um auf eine mögliche Gefahr hinzuweisen. Dabei zielt der Begriff Armee nochmals auf eine hohe Zahl an Exilierten ab. Überdies werden Exilierte in den Kommentarspalten als »Deserteure«60 beschrieben, was darauf abzielt, die Exi- lierten als Soldat/en/innen zu beschreiben, die unerlaubt ihre Armee verlassen ha- ben und nicht als Gef lüchtete, die in Deutschland Schutz suchen. Ebenso finden sich Begriffe wie »Delinquenten«61, »Eindringlinge«62 und »Invasoren«63. Diese implizieren, dass die Gef lüchteten eine Bedrohung für Deutschland darstellen und in diesem nicht nur leben, sondern es dominieren wollen. Auch die befürchteten Folgen eines solchen Szenarios werden vermittelt. Die Exilierten würden stehlen, rauben und morden. Frauen seien fortan in Deutsch- land nicht mehr sicher, stets wird wiederholt, dass diese sexuell genötigt und vergewaltigt würden. Ein/e Kommentierende/r beschreibt dies wiederholt mit 56 Genau dies werfen die Kommentierenden des COMPACT-Magazins den etablierten Parteien (allen voran Angela Merkel) vor. Die Kommentierenden meinen, in der Migration eine gewollte und strategische ›Verfremdung‹ Deutschlands zu erkennen (siehe hierzu beispielsweise KC 06. Januar 2016: 12:59; 07. Januar 2016: 12:58; 08. Januar 2016: 10:59; 13. Januar 2016: 20:18; 17. Januar 2016: 12:06). 57 Dies beschreibt so auch schon Michael Schwinghammer in seiner Untersuchung zu Sprachbil- dern in der medialen Aufbereitung der Flüchtlingssituation (vgl. Schwinghammer 2017: S. 321). 58 KC 08. Januar 2016: 01:44; 08. Januar 2016: 10:45; 08. Januar 2016: 12:24. 59 KC 08. Januar 2016: 10:58; 17. Januar 2016: 12:06. 60 KC 07. Januar 2016: 21:24; 08. Januar 2016: 10:58; 08. Januar 2016: 13:39; 12. Januar 2016: 12:29. 61 K C 03. Januar 2016: 14:36; 04. Januar 2016: 20:42; 08. Januar 2016: 11:25; 08. Januar 2016: 13:33; 09. Januar 2016: 11:37; 09. Januar 2016: 13:52; 10. Januar 2016: 18:36; 10. Januar 2016: 23:52. 62 KC 05. Januar 2016: 23:17. Dieser Begrif f wird im gesamten Korpus insgesamt 80 Mal verwendet, sodass auf eine Aufzählung aller Stellen verzichtet und nur ein Verweis stellvertretend ange- führt wird. 63 KC 08. Januar 2016: 10:13; 09. Januar 2016: 23:25; 10. Januar 2016: 17:11; 11. Januar 2016: 21:08; 11. Januar 2016: 21:36; 12. Januar 2016: 16:01; 14. Januar 2016: 23:03. 208 Lea Raabe den Worten, dass Frauen als »lebende Gummipuppen dienen«64 werden. Auf die Männer warte der qualvolle Tod, sie würden »nur auf eine mehr oder weniger schmerzvolle Art und Weise zu Tode gebracht […] (mit vielleicht etwas Verstüm- melung und Quälerei, um an versteckte Wertsachen zu kommen).«65 Hier wird Gewalt mit den Exilierten verknüpft, indem ein Bild von gewalttätigen, jungen, ausländischen Männern gezeichnet wird, welche die deutschen Männer ohne Migrationshintergrund quälen und ermorden und die in Deutschland lebenden Frauen vergewaltigen wollen. Angesichts eines solchen Zukunftsszenarios wünschen sich die Kommentie- renden liberale Waffengesetze66, um sich selbst gegen die Exilierten zur Wehr setzen oder aber zumindest Fantasien der Selbstjustiz ausleben zu können. Ein/e Kommentierende/r fragt sich, wo man Selbstschussanlagen für Häuser kaufen könne.67 Über diese Frage nach drastischen Abwehrmöglichkeiten zur Verteidi- gung des Eigenheims wird ebenfalls ein Bild bevorstehender extremer Gewalt he- rauf beschworen. Diese exemplarisch ausgewählten Zitate zeigen die semantische Verknüpfung des Themenkomplexes Migration mit dem Äquivalent Krieg, oftmals auch als Bürgerkrieg68 betitelt. Um den Begriff Bürgerkrieg entfacht allerdings eine Diskussion, denn einige Kommentierende sind der Meinung, dass diese Beschreibung nicht passend sei, da »die illegal das Staatsgebiet betretenden islamischen Jungmännermassen […] keine Bürger [sind; LR].«69 Es handele sich vielmehr um eine »Invasion oder Ein- wanderungskrieg (Hidjra) durch Bürger fremder Staaten«70. Hier wird nochmals eine deutliche Grenze zwischen Exilierten und Deutschen ohne Migrationshin- tergrund gezogen und dem Standpunkt der Kommentierenden Nachdruck ver- liehen, dass Exilierte in Deutschland nicht erwünscht seien und keinerlei Blei- berechte erhalten sollten. Ferner wird unterstrichen, dass die Exilierten keine Bürger/innen Deutschlands seien und deswegen der Begriff Bürgerkrieg nicht korrekt sein könne. Hier wird sich deutlich von den Exilierten abgegrenzt und diese als fremd und nicht zu Deutschland gehörig klassifiziert. Trotz dieser Dif- ferenzierung bleibt die Gleichsetzung des Themenkomplexes Migration mit dem Begriff Krieg bestehen. 64 KC 13. Januar 2016: 04:35. Dieser Ausdruck wird im gesamten Korpus insgesamt 19 Mal verwen- det, sodass auf eine Aufzählung aller Stellen verzichtet und nur ein Verweis stellvertretend an- geführt wird. 65 KC 07. Januar 2016: 16:53. 66 Vgl. KC 07. Januar 2016: 19:40; 08. Januar 2016: 06:02. 67 Vgl. KC 08. Januar 2016: 21:37. 68 Für eine Auflistung aller Fundstellen siehe Fußnote 42. 69 KC 09. Januar 2016: 11:36. 70 KC 08. Januar 2016: 10:45. Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 209 Einen Erklärungsansatz für die Drastik der aufgeführten Kommentare bietet Heinz Bude, der Hass als bedeutende Emotion klassifiziert. Hinter diesem Hass stecke allerdings die Emotion Angst, welche durch den Hass in den Hintergrund gerückt werden könne.71 Das Individuum stärke durch solche Vernichtungsfan- tasien das Selbst und die eigene Identität. So schreibt ein/e Kommentierende/r, dass die Exilierten einen »rechtfertigbaren Frusthass«72 provozierten. Hier zeigt sich Hass als wichtige Basisemotion im Umgang mit den eigenen Gefühlen. Hass diene, so Bude, als eine Art Selbstermächtigungsprozess und erlaube es dem In- dividuum, sich wieder stark zu fühlen: »Wer hasst, fühlt sich stark, glaubt, etwas ausrichten zu können, und maßt sich eine Stimme an.«73 Bedeutungsverlust Deutschlands Eine weitere Angst, die die Kommentierenden durch ihre semantischen Verknüp- fungen zum Themenkomplex Migration ausdrücken, ist jene, dass Deutschland, wie es heute existiert, an Bedeutung verliere, weil es durch Migration verändert werden könnte. Dies zeigen die exemplarisch ausgewählten Zitate, in denen bei- spielsweise von einer mit der Migration »einhergehende[n] Mohammedanisie- rung«74 die Rede ist. Durch die Verwendung des Terminus Mohammedanisierung wird deutlich gemacht, dass eine solche Veränderung negativ gesehen wird,75 die Deutschen ohne Migrationshintergrund verdrängt würden (»In 20/30 Jahren sol- len die Deutschen hier eine Minderheit sein […].«76) und sich der Kultur der Exi- lierten anpassen müssten. Damit einher geht die Sorge um die »Überfremdung und Islamisierung Europas und Deutschlands«77. Ein weiterer Kommentar macht deutlich, welche konkreten Folgen sich hieraus ergeben würden: »Man hat mir angeraten arabisch zu lernen und in die Mosche zu gehen weil der Tag kommen wird wo ich es in Deutschland auch machen muss.«78 Es besteht demnach nicht nur die Angst vor der Verdrängung der deutschen Sprache, sondern auch der Re- ligionsfreiheit. Ein/e Kommentierende/r mutmaßt, ob das Tragen eines Nikabs bald Pf licht werde – ein Gesichtsschleier, der vor allem von muslimischen Frauen 71 Vgl. Bude 2016: S. 353. 72 KC 06. Januar 2016: 19:19. 73 Bude 2016: S. 353. 74 K C 04. Januar 2016: 23:06. 75 Das Wort Mohammedaner soll Muslime beschreiben, ist aber ein veralteter und pejorativer Aus- druck. Er spielt darauf an, dass Muslim/e/innen den Propheten Mohammed als Gott verehren, was so nicht korrekt ist (vgl. Neue deutsche Medienmacher 2017: S. 29). 76 KC 07. Januar 2016: 12:58. 77 KC 03. Januar 2016: 17:05. 78 KC 09. Januar 2016: 17:46. 210 Lea Raabe getragen wird: »vielleicht sollte ich mich schon mal nach einem geeigneten Stoff für den Niqab umgucken! Armes Deutschland…!«79. Hier schwingt die Angst vor einer Unterordnung und einem Bedeutungsverlust Deutschlands mit, denn ein solches Szenario wäre nur denkbar, wenn die Exilier- ten Deutschland kulturell dominieren und eine Änderung der Gesetze – zumin- dest aber der kulturellen Gepf logenheiten – in Deutschland bewirken würden. So ergeben sich Analogien zum Äquivalent Krieg, es zeigt sich jedoch, dass die Kom- mentierenden befürchten, dass bereits ohne das Eintreten eines Krieges sich in Deutschland Veränderungen ereignen, welche einen Bedeutungsverlust bewirken können. Bereits jetzt scheinen die Kommentierenden Veränderungen zu bemer- ken, von denen sie glauben, dass sie sich in Zukunft noch verstärken: Was ist eigentlich Migration? Dass wir Deutschen uns immer mehr unterordnen müssen. Kein Schweinefleisch an Schulen, Kitas und Kigas. Kaum noch Religions- unterricht, sondern nur noch auf Anfrage mit Einverständniserklärung der Eltern. Kleiderordnung etc. […] An den Schulen meiner Kinder sind Deutsche schon die Ausnahme, meine Kinder werden als Kartof felköpfe beschimpf t […].80 Hier wird die Frage aufgeworfen, was Migration überhaupt bedeute und damit beantwortet, dass sich hieraus eine Dominanz der Exilierten ergebe. Es gäbe mehr Schüler/innen mit als ohne Migrationshintergrund in den Schulen und die Deutschen ohne Migrationshintergrund sähen sich dort Beschimpfungen ausge- setzt und könnten ihren Schulalltag nicht mehr sorglos und wie gewohnt erleben. Kinder gelten zudem als besonders schutzbedürftig. Hinweise auf Beschimpfun- gen, Angriffe oder darauf, dass Kinder ihren Alltag nicht mehr wie gewohnt er- leben könnten, zielen auf eine von den Exilierten ausgehende Gefahr ab: mittlerweile gibts hier gefühlt mehr araber, als einheimische, indes: in den klas- sen sind (noch) alle deutsch. dementsprechend ist das verhalten der schüler für meine kinder und mich bemerkenswert und ungewohnt: anständig und ge- meinsam ohne jeglichen hass und deutsch wird auch gesprochen – kein ›kanaka- tak‹-isch-mach-disch-messa, also geb den hendi-eske vergewaltigung der sprache. ne frage der zeit, würd ich sagen.81 Dieser Kommentar vergleicht die Schüler/innen ohne Migrationshintergrund mit denen mit Migrationshintergrund und hebt erstere als besonders gesittet und höf lich hervor. Dies impliziert, dass viele Probleme an Schulen nur von Schü- 79 KC 06. Januar 2016: 15:55. 80 KC 06. Januar 2016: 23:57. 81 KC 07. Januar 2016: 17:51. Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 211 ler/n/innen mit Migrationshintergrund ausgingen. Diese sprächen kein richtiges Deutsch, sondern kanakatak82 – ein Ausdruck, der auf eine primitive und auch kriminelle Sprache hindeuten soll. Hass an Schulen würde erst durch Schüler/in- nen mit Migrationshintergrund erzeugt. Anhand dieser Kommentare kann eine Gleichsetzung des Themenkomplexes Migration mit der Angst vor einem verän- derten Deutschland aufgezeigt werden, wodurch sich die vorläufige Äquivalenz- kette Folgen von Migration – Krieg um das Äquivalent Bedeutungsverlust Deutsch- lands erweitert. Kosten Ein weiteres Äquivalent, dass zum Thema Folgen von Migration konstruiert wird, ist das der Kosten. Die Kommentierenden echauffieren sich darüber, dass das bedrohliche Zukunftsszenario, welches hier in den Kommentarspalten gezeich- net wird, von deutschen Steuerzahler/n/innen (und hiermit ist sicherlich der/die Deutsche ohne Migrationshintergrund gemeint) auch noch bezahlt werden müsse. Das Leitparadigma ist dabei, dass die Exilierten in Deutschland ein angenehmes Leben mit vielen Vorteilen führten, während die deutschen Steuerzahler/innen dafür auf kommen müssten und im Zweifel sogar noch weniger als die Exilierten bekämen: Einem Hart4 Empfänger werden um die 5€ für Lebensmittel täglich zugestanden, einem Bundeswehrsoldaten um die 10€ Verpflegungsgeld – für Asylanten nimmt ein einheimischer Caterer etwas mehr als 16€ pro Tag!!! Dazu bekommen die Asy- lanten Kleidergeld, Taschengeld, warme Unterkunf t, freie Heilfürsorge, dürfen kostenlos Bus, Bahn, Taxi fahren etc.83 Bei diesem Vergleich schwingt der Gedanke mit, dass diejenigen, die unser Land verteidigen sollen, weniger erhielten, als diejenigen, die unser Land angriffen (siehe Abschnitt zum Krieg). Es wird bewusst ein plakatives Beispiel eingesetzt, um den Themenkomplex Migration mit Kosten in Verbindung zu bringen. Ferner wird nicht nur behauptet, dass Deutschland an Bedeutung verliere, im Äquivalent Kosten wird darüber hinaus hervorgehoben, dass die deutschen Steuerzahler/innen dies noch finanzieren müssten, ihre ›Abschaffung‹ also selber zahlen würden: 82 D er Ausdruck »kanakatak« könnte auch eine Anspielung auf den Film Kanak Attack von Lars Becker sein, der auf dem Roman Abschaum – die wahre Geschichte von Ertan Ongun von Feridun Zaimoğlu basiert und von zwei türkischstämmigen Männern handelt, die in allerlei kriminelle Handlungen verstrickt sind. 83 K C 08. Januar 2016: 00:34. 212 Lea Raabe Die Masse der Deutschen soll in den Millionenstrom der Zuwanderer integriert werden. Sie sollen ihre Identität verlieren […] Er (oder sie) kann – und soll dann auch – gehen, aber um zuvor noch kräf tig abkassiert zu werden. Denn jemand muss ja schließlich den Schweinkram bezahlen.84 So müssten sie die Gewalttaten der Exilierten aushalten und dies durch ihre Steuern finanzieren: »Es ist eine große Schande, dass die hier lebenden sich ter- rorisieren lassen müssen und am Ende das ganze auch noch durch ihre Steuern finanzieren.«85 Die Kommentare zeigen, dass allgemeine Abstiegsängste den Dis- kurs mitbestimmen. Bude sieht den Grund für diese Emotionen in »Erfahrungen von Degradierung, Ignorierung oder gezielter Sabotage der eigenen Person.«86 Gewisse Personengruppen der deutschen Mittelklasse hätten das Gefühl, so eine Studie von Heinz Bude und Ernst-Dieter Lantermann, »dass sie aufgrund von Bedingungen, die sie selbst nicht kontrollieren konnten, unter ihren Möglichkei- ten geblieben sind.«87 Dies zeigt sich auch in den hier exemplarisch aufgeführ- ten Kommentaren, die eine Erweiterung der Äquivalenzkette Migration um das Äquivalent Kosten dokumentieren. Rückständige Kultureinf lüsse Eine weitere semantische Verknüpfung ist die einer rückständigen Kultur: Dieser Menschenschlag kennt keine Rechtsstaatlichkeit und hält sich nicht an Rechtstaatlichkeit. Diese Arabers/Maghrebs kennen nur die Sprache der Knute. Unsere Gesellschaf t ist aber schon so verweichlicht das diese Moslems das brutalst ausnutzen werden. Für diese Leute ist Humanität und Liberalität ein Zeichen des Unvermögens von Staate wegen. Dieser Staat wird von diesen Kriminellen als ein schwache Staat gesehen.88 Exilierte werden als gesetzlos, gewalttätig, unmenschlich und kriminell bezeich- net. Der Begriff Knute spielt dabei erneut auf die Gefahr an, dass die Exilierten die Deutschen ohne Migrationshintergrund dominieren und unterdrücken wol- len und impliziert, dass die Exilierten nur die Sprache der Gewalt verstehen wür- den. Der Begriff Knute rekurriert zum einen auf eine veraltete Waffe, auf eine 84 KC 02. Januar 2016: 23:19. 85 KC 08. Januar 2016: 09:18. 86 S o Heinz Bude in einem Interview im Spiegel Online (Langer 2016). 87 Das Zitat stammt aus demselben Interview (siehe Fußnote 86). Die Ergebnisse stammen aus einer Studie, die Heinz Bude gemeinsam mit Ernst-Dieter Lantermann durchgeführt hat (vgl. Bude/Lantermann 2006). 88 K C 08. Januar 2016: 09:58. Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 213 Peitsche mit Lederriemen. Zum anderen existiert das Sprichwort unter jemandes Knute stehen, was bedeutet, dass man von einer Person unterdrückt wird. Das Ad- jektiv »brutalst« unterstreicht dabei nochmals die Gewalttätigkeit und Rohheit der Exilierten und soll deren Rückständigkeit verdeutlichen. Eine solche befürch- tete Brutalität geht für die Kommentierenden damit einher, dass die Exilierten aus einer Kultur kämen, die in ihrem zivilisatorischen Fortschritt weit hinter den heutigen europäischen Gesellschaften läge: Frauenschänder aus dem nordafriknischen Raum leben über 2000 Jahre hinter unserer Zeit. Bei uns Christen nennt man das ›ALTES TESTAMENT‹. Und das war vor Christi Geburt also vor ca. 2016 Jahren. Zu seiner Zeit hieß es Auge um Auge und Zahn um Zahn, davon sind wir zivilisierten Kulturvölker zu Glück schon Lichtjahre entfernt.89 Durch die Anspielung, dass die Exilierten aus nicht zivilisierten Gesellschaften stammten, findet obendrein eine starke Abgrenzung zu diesen statt. So werden sie als nicht integrierbar in die deutsche Gesellschaft dargestellt: Wenn man sich nur mal damit beschäf tigt, entsprechende Bücher liest, dann weiss man, dass diese Knaben gar nichts anderes können, weil es ihrer Herkunf t nicht entspricht. Wie einige hier ausführen: Die Ziege, das Schaf, der Hund: Alles wertvoller als FRAU. Die ist (warum auch immer) Schlampe und nur dazu da, den Herren zu dienen und – wenn möglich – siehe ›Dienstanweisung‹ i. d. Silvester- nacht zu Tode zu vögeln.90 Die Betonung, dass entsprechende Bücher gelesen wurden, verweist auf ein allge- mein-zugängliches Wissen über die Exilierten, welches sich jeder anlesen könne und welches (wissenschaftlich) bestätige, dass die Exilierten gar nicht anders kön- nen, weil es ihrer Herkunf t entspricht. Dies soll verdeutlichen, dass sie nicht integ- rierbar seien. Selbst wenn sie sich Mühe gäben, seien sie zivilisatorisch dennoch zurückgeworfen, so die Aussage, und könnten nicht in die deutsche Gemeinschaft eingegliedert werden. Dies zeige sich auch in ihrem Frauenbild; die Frau sei für sie nichts wert und selbst Tiere stünden in einer Rangfolge über ihr. Über die hier aufgeführten semantischen Verknüpfungen wird von den Kommentierenden ein weiteres Äquivalent konstruiert und Rückständige Kultureinf lüsse werden mit dem Themenkomplex Migration verknüpft. Das zuletzt angeführte Zitat zeigt des Wei- teren, dass Exilierte auf Triebe reduziert werden, was sich im folgenden Abschnitt noch weiter belegen lässt. 89 KC 08. Januar 2016: 19:31. 90 KC 12. Januar 2016: 18:57. 214 Lea Raabe Sexuelle Gewalt Als letztes Äquivalent zum Thema Migration findet sich das der sexuellen Gewalt. Auch hier zeigen exemplarisch ausgewählte Textstellen, dass die Exilierten als ›triebgesteuert‹ eingeschätzt werden: In diesem Fall müsste dann aber von Staats wegen rasch für entsprechende Abhil- fe des Samenkollers gesorgt werden. […] entweder jeder Bedürf tige erhält zusätz- liches Geld, um sich einmal die Woche den Gang in ein Bordell leisten zu können (dann wäre auch in St. Pauli Ruhe, wo man ja bereits über das geschäf tsschädi- gende Treiben der Flüchtlingsscharen klagt); oder jede Ortschaf t, in der allein stehende Flüchtlingen untergebracht sind, stellt ein Kontingent von Helferinnen zusammen, die im Sinne der Willkommenskultur den Männern zur Hand gehen.91 Laut dieses Zitates müssen die Exilierten ihre sexuellen Bedürfnisse unmittel- bar befriedigen können, sonst könnten sie sich nicht beherrschen. Hier klingt an, dass ansonsten die Gefahr von sexuellen Übergriffen bestehe. Zynisch schlägt der/die Kommentierende also Maßnahmen vor, die dies verhindern könnten. Ein weiterer Kommentar geht in eine ähnliche Richtung: Ich glaube die Städte sollten sich tatsächlich mit der Ausgabe von Gummipuppen vertraut machen. Bei einem Gender Verhältnis von 11:1 (männlich:weiblich) liegt die Gefahr für die weibliche Bevölkerung in unserem Land noch vor uns.92 Es werden Gummipuppen zur Befriedigung der Exilierten vorgeschlagen, um sexuelle Übergriffe verhindern zu können. Auch wird folgender Vorschlag ein- gebracht: Ich hätte da eine gute Idee, um uns Frauen vor den Schwanzgesteuerten ›so wert- vollen Flüchtlingen‹ zu schützen. Gebt unseren ›Gästen‹ doch die Möglichkeit ins Puf f zu gehen. Flatrate: All you can fuck!!! Dann hätten wir Frauen unsere Ruhe.93 Die Exilierten werden hier als ›schwanzgesteuert‹ beschrieben und damit als Personen, die sich nicht im Griff hätten und zu sexuellen Übergriffen übergehen würden, wenn sie ihre Bedürfnisse nicht befriedigen könnten. Die Kommentie- renden sind sich einig, dass Vergewaltigungen in jedem Fall eine Folge der Mi- gration sein werden. Es ist die Rede von einer »Rape Culture«94 bei den Exilier- 91 KC 11. Januar 2016: 16:16. 92 KC 10. Januar 2016: 16:32. 93 KC 08. Januar 2016: 07:43. 94 KC 10. Januar 2016: 18:04; 10. Januar 2016: 18:06. Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 215 ten. Kultur wird dabei als etwas begriffen, was die gemeinsamen Praktiken und Normen einer Gesellschaftsgruppe sind. Vergewaltigung sei den Exilierten damit inhärent, eine Tradition, die sie verinnerlicht hätten und die sie an nachfolgende Generationen weitergeben würden. Die Exilierten werden ferner als »Rapefu- gees«95 oder »Ficklinge«96 bezeichnet. Rapefugees ist ein Terminus, der sich aus den Wörtern Refugees und Rape zusammensetzt und diese beiden in eine direkte Verbindung miteinander bringt. So soll der Eindruck erweckt werden, dass Exi- lierte immer auch (oder zumindest häufig) Vergewaltiger/innen seien. An diesen paradigmatisch ausgewählten Beispielen zeigt sich, wie das Äquivalent Sexuelle Gewalt geschaffen wird und einen weiteren Teil der Äquivalenzkette bildet. 4.2 Zwischenfazit: Die COMPACT-Kommentarspalten als Echokammer Im Diskurs um die Folgen von Migration wird die nachstehende Äquivalenzkette gebildet: Folgen von Migration – Krieg – Bedeutungsverlust Deutschlands – Kosten – Rückständige Kultureinf lüsse – Sexuelle Gewalt. Dies geschieht über eine diffa- mierende Ausdrucksweise und verallgemeinernde Hasskommentare. Der Dis- kurs, der hier um den Themenkomplex Migration konstruiert wird, ist demnach eindeutig negativ konnotiert und dient zur Abgrenzung. Es fällt zudem auf, dass Angst bei den Kommentierenden ein großes Thema ist: Angst vor dem Verlust von Traditionen, Angst vor steigender Gewalt, Angst vor hohen Kosten. Bude ver- tritt in seinem Werk Gesellschaf t der Angst den Ansatz, dass diese Ängste sich be- sonders aus der Angst vor den anderen, vor Fremden, die den Nationalstaat und seine Gesellschaft verändern könnten, ergeben würden.97 Gerade Prozesse wie Globalisierung, Modernisierung und Digitalisierung verändern die Staaten und die Gesellschaft(en) und rufen Ängste hervor, welche sich hier im Diskurs über Migration entladen. Schon Drew Westen stellte 2007 in einem Experiment fest, dass das Gehirn auf politische Inhalte keineswegs rational reagiere, sondern viel- mehr Bereiche im Gehirn aktiviert würden, die für die Regulierung von Emotio- nen zuständig seien.98 So entstehe »[d]ie Angst der Mehrheit vor der Minderheit«99, wie es Bude formuliert und die Sorge, dass diese Minderheit beispielsweise durch 95 KC 09. Januar 2016: 13:22; 12. Januar 2016: 07:47. 96 KC 08. Januar 2017: 07:38. 97 D iese Angst ergebe sich besonders aus dem Umstand, dass der Nationalstaat kein ›Container‹ mehr sei, der seinen Bewohner/n/innen ein sicheres Leben verspricht, sondern seine Grenzen im Zuge der Globalisierung öf fne (vgl. Bude 2015: S. 134). 98 Vgl. Westen 2012: S. 14. 99 Bude 2015: S. 134. 216 Lea Raabe hohe Geburtenraten und ihre eigenen kulturellen Vorstellungen zur Mehrheit würde und die jetzige Gesellschaft emarginiere.100 Dies passt zu dem Eindruck, der in den Kommentarspalten vermittelt wird. Deutschland sei zu einem unsicheren Land geworden, welches unter den Folgen der Migration leide und sich negativ verändere. Einwohner/innen könnten sich nicht mehr sicher fühlen und müssten jederzeit mit Übergriffen rechnen. Über- dies müssten die deutschen Steuerzahler/innen ihre ›Abschaffung‹ auch noch selber zahlen und würden den Exilierten ein angenehmes Leben in Deutschland finanzieren. Die Inhalte unterscheiden sich kaum voneinander, höchstens geht es um Feinheiten, wie beispielsweise bei der Frage, ob von einem Bürgerkrieg oder einem Pogrom zu sprechen sei. Es zeigt sich, dass der Diskurs um die Folgen von Migration stark homogen ist und einer Echokammer gleicht. Gegenargumenta- tionen sind in den Kommentarspalten kaum vorhanden. Die Verwendung der Äquivalente demonstriert, wie versucht wird, die Folgen von Migration mit eigenen Deutungen zu versehen. Das diskursiv konstruierte Bild zum leeren Signifikan- ten Folgen von Migration zeigt sich obendrein als Antagonismus – ein Phänomen, das nach der Logik von Laclau und Mouffe als etwas gilt, dass »die eigene Identi- tät gefährdet und folglich aus ihr ausgeschlossen werden muss.«101 Die eigene Ein- stellung zur Migration wird also zu einem Dreh- und Angelpunkt, über den man sich definiert und sich gegen andere abgrenzt. Ob sich die Kommentierenden dabei nur gegen Exilierte, oder aber auch gegen Kommentierende mit konträren Meinungen abgrenzen, soll im Folgenden analysiert werden. 5. Privatisierungstendenzen im Gesamtdiskurs Unter den insgesamt 849 Kommentaren lassen sich nur fünf Kommentare finden, die konträre oder inhaltlich differenzierende Meinungen ausdrücken, sodass sich hier nicht mehr nur auf den Themenkomplex Migration konzentriert wird, sondern alle Kommentare zu den Artikeln in die Analyse mit einbezogen werden. Nachstehend werden an einem Beispiel die Privatisierungstendenzen bei den Kommentierenden des COMPACT-Magazins analysiert, um so These 2 zu über- prüfen. Bezüglich eines Artikels mit dem Titel Claudia Roth: Männerhass und Über- wachung statt Asylkritik wird in den Kommentaren über die etablierten Parteien und ihre einzelnen Vertreter/innen diskutiert. Zu einem dieser Kommentare, der Beleidigungen über Claudia Roth, Angela Merkel und Sigmar Gabriel beinhaltet, findet sich ein Kommentar, der sich gegen diese Aussagen stellt: 100 Vgl. Bude 2015: S. 138. 101 Glasze/Mattissek 2009a: S. 164. Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 217 Sie gehören also auch zu den Menschen, die andere beleidigen nur weil sie eine andere Meinung vertreten als Sie. Sie sind aber zu feige, Ihrem Namen preis zu ge- ben. Frau Merkel, Frau Roth und Herr Gabriel sind demokratisch gewählt worden und ihre Worte sind nicht nur angehörig ihnen gegenüber, sondern auch den Wäh- lern gegenüber. Frau Merkel und Herr Gabriel leisten zur Zeit wahnsinnig viel. Ich möchte nicht an Ihrer Stelle sein. Auch wenn ich nicht alle Entscheidungen richtig finde, so ist das nun einmal in einer Demokratie, haben sie unseren Respekt ver- dient. Wenn sie von Entschuldigung schreiben, sollten Sie sich für Ihren ausfallen- den Wortlaut entschuldigen.102 Dieser inhaltlich vom sonstigen Duktus abweichende Kommentar wird sank- tioniert und es folgen gleich 14 Kommentare, mit denen versucht wird, die Deu- tungshoheit über dieses Thema zurückzugewinnen. Dem/Der Kommentierenden des inhaltlich abweichenden Kommentars wird vorgeworfen, »in einer anderen Welt«103 zu leben, noch nicht bemerkt zu haben, »was los ist«104 und ihm/ihr wür- den schon »noch die Augen aufgehen«105. Die Behauptung, dass die Politiker/in- nen viel leisten, wird umgedeutet: Und Frau Merkel leistet viel ? Ja, sie fährt gerade das ganze Land den Abgrund runter. Ich habe jedenfalls noch kein einziges Statement von ihr vernommen. Wo ist Mama Merkel ? Sie schaukelt sich mit 17.000 € + Spesen die nicht vorhandenen Eier und wir dürfen verrecken.106 Über diese zynisch-abfällige Äußerung wird deutlich gemacht, dass Merkel nichts für Deutschland und die Deutschen ohne Migrationshintergrund tue, sondern nur auf ihren eigenen Vorteil bedacht sei. In einem anderen Kommentar wird versucht, den/die Kommentierende/n mit Beschimpfungen zu diffamieren und somit als unglaubwürdig darzustellen: So, jetzt passen Sie mal auf! Dieses Pack hat sich meine absolute Verachtung red- lich verdient! Ich habe mittlerweile schon die hef tigsten Gewaltphantasien und stehe damit nicht alleine da! Verlierer wie Sie einer sind, sagen mir garantiert nicht, vor wem ich Respekt haben soll! Also, schweigen Sie besser stille und folgen Sie 102 KC 10. Januar 2016: 14:27. 103 KC 10. Januar 2016: 14:27. 104 KC 10. Januar 2016: 17:11. 105 KC 10. Januar 2016: 17:11. 106 KC 10. Januar 2016: 17:13. 218 Lea Raabe weiter ihren Politiker-Götzenbildern, denn zu eigenständigem Denken scheint ihr Intellekt nicht zu reichen!107 Der/Die Kommentierende wird mit der Aussage angegriffen, nicht selbstständig denken zu können. Die Aufforderung – die Politiker/innen zu respektieren – wird nicht als legitim anerkannt. Demgegenüber werden die Meinungen der übrigen Kommentierenden als einzig wahre Deutung der aktuellen Geschehnisse darge- stellt. Hier zeigt sich die zuvor angesprochene Bedeutung von Angst. Ein Angst- gefühl ist kaum angreif bar durch andere, da darauf gerichtete Beanstandungen immer die Glaubwürdigkeit der Sprecher/innen angreifen und nicht die Aussage an sich. Zudem, so Bude, erheben diejenigen, die ihre Ängste ausdrücken, An- spruch auf Richtigkeit ihrer Aussagen.108 Angst könnte dabei jedoch nur das hin- tergründige Gefühl sein. Wie bereits angesprochen nimmt Bude an, dass diese Angst sich in Hass ausdrückt und so als Selbstermächtigungsprozess dient. Bude führt weiterhin aus, dass sich dieser Hass dabei zwar zunächst auf die Exilierten konzentriere, vornehmlich aber gegen diejenigen gerichtet sei, die die aktuelle Asylpolitik gutheißen: »Der Hass […] gilt im Kern den eigenen Landsleuten, die nicht verstehen wollen, wie die ›goldigen Deutschen‹ von denen, die ohne Kontrol- le einreisen, ausgenommen und hinters Licht geführt werden.«109 Dieser Befund wird durch die Untersuchung der vorliegenden Kommentare bestätigt. Die Kom- mentierenden scheinen sich durch den konträren Beitrag angegriffen zu fühlen, was sich durch die Beleidigungen andeutet, die dem differenzierenden Kommen- tar entgegen schlagen. Gerade weil in den Kommentarspalten die Emotion Angst immer wieder durscheint, erklärt sich auch die Reaktion. Denn der inhaltlich abweichende Kommentar greift implizit die Glaubwürdigkeit der übrigen Kom- mentierenden an; es wird behauptet, der/die Kommentierende hätte nur noch nicht verstanden, worum es geht. Hier manifestiert sich Budes Annahme, dass Angst sich der Argumentation entziehe, da diese nicht rational sei und schlicht anerkannt werden müsse. Es scheinen dadurch stets diejenigen im Recht zu sein, die Angst haben.110 Dass sich der Hass auch gegen aktuelle Politiker/innen richtet, erklärt Bude damit, dass es sich überwiegend nicht um Verlustängste oder Ver- drängungsängste handelt, sondern um »die Angst vor der Mindereinschätzung der eigenen Möglichkeiten durch mächtige Andere.«111 107 KC 11. Januar 2016: 09:55. 108 V gl. Bude 2015: S. 121. 109 Bude 2016: S. 353. 110 Vgl. Bude 2016: S. 122. 111 Bude 2016: S. 353. Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 219 Ein/e Kommentierende/r allerdings unterstützt den inhaltlich differenzieren- den Beitrag und konstatiert ein »neues Verrohungs-Niveau«112 der Debatte, wel- ches er/sie als »Ekelerregend!!!«113 bezeichnet. Auch dieser Kommentar wird von den übrigen Kommentierenden scharf zurückgewiesen: Dann gehen Sie doch woanders hin! Vielleicht gibt es noch das ein oder andere Forum, welches Ihre Politiker noch kritiklos abfeiert! Niveau ist eine Sache, welche diese Volksvertreter schon lange nicht mehr an den Tag legen! Und diese Verro- hung, wie Sie es nennen, wird mit den Provokationen und Verhöhnungen von Sei- ten der Politikerkaste, noch ins Unermessliche steigen! Hier lesen hauptsächlich Menschen, die begrif fen haben, dass man ihn von Seiten der Politik aus, den Krieg erklärt hat!114 Hier wird dem Kommentierenden ebenfalls abgesprochen, die aktuelle Lage in Deutschland verstanden zu haben. Er/sie solle sich ein anderes Forum suchen, wenn ihm/ihr der Ton nicht passe. Es findet bewusst eine Grenzziehung statt, um sich von den inhaltlich differenzierenden Kommentaren zu distanzieren. Hieran wird sichtbar, wie die Kommentierenden versuchen, die Deutungshoheit zu be- halten und vor allem den Kommunikationsraum zu privatisieren, indem sie Kom- mentierende mit anderen Meinungen aus dem Forum ausschließen wollen. Den Kommentierenden der inhaltlich differenzierenden Kommentaren wird mit Be- leidigungen begegnet und ein Diskussionsklima geschaffen, durch welches deut- lich wird, dass Kommentare, die nicht in die Diskurslogik der COMPACT-Kom- mentierenden passen, nicht erwünscht sind.115 Durch diese Einschüchterungen können die Kommentierenden verhindern, dass sich eine weitere Diskussion um die Deutungshoheit der Geschehnisse entwickelt und bewirken, dass die Gegen- redner/innen diese Diskussion möglichst schnell aufgeben. Überdies können sie so weitere Gegenkommentare von möglichen anderen Gegenredner/n/innen ab- wehren, indem sie früh deutlich machen, dass diese nicht erwünscht sind und sanktioniert werden. Zudem verbindet die Emotionalität die Kommentierenden untereinander, was sich an den vielen Gegenkommentaren zu den inhaltlich differenzierenden 112 KC 10. Januar 2016: 09:13. 113 KC 10. Januar 2016: 09:13. 114 KC 11. Januar 2016: 10:06. 115 Ä hnlich funktioniert auch die strategische politische Kommunikation der Jungen Alternative für Deutschland. Wie ich in einer vergleichbaren Analyse feststelle, wird auch hier Gegenar- gumenten nicht inhaltlich begegnet, um diese argumentativ zu entkräf ten, sondern es wird versucht, Gegenredner/innen über dif famierende Rhetorik zu delegitimieren (vgl. Raabe 2018: S. 182). 220 Lea Raabe Kommentaren zeigt. Über diese Emotionalität werden Andersdenkende aus- gegrenzt und ein privatisierter Raum geschaffen, in dem die eigenen Wünsche, Sorgen und Fantasien ausgelebt werden können. Eine Erklärung hierfür könnte sein, dass Kommentierende mit anderen Meinungen ausgeschlossen werden, da sie einen Blick auf die eigenen Projektionen haben, der als unangenehm empfun- den werden kann. Sie sind nicht Teil derer, die ihre Ängste teilen, sondern viel- mehr ›Voyeure‹, deren Blick auf das eigene Selbst als entlarvend wahrgenommen werden kann. Bude sieht noch einen weiteren Zusammenhang für diese Privatisierungsten- denzen. Er betont, dass in der Veröffentlichung der Angstgefühle ein besonderes Moment liege. Die Angst, die einen im Privatleben schwach mache, könne einen wiederum durch die Veröffentlichung stark machen. Angst könne somit auch ver- binden und die Menschen sich durch das Teilen ihrer Ängste verstanden fühlen.116 So formuliert Bude: »Die Gesellschaftsmitglieder verständigen sich in Begriffen der Angst über den Zustand ihres Zusammenlebens […].«117 An den hier aufgeführten Kommentaren zeigen sich also die vermuteten Pri- vatisierungstendenzen118 deutlich. Erstens werden Kommentierende mit anderen Meinungen sanktioniert, indem sie beleidigt und als unfähig dargestellt werden. Zweitens wird versucht, Deutungshoheit zu bewahren, indem das Geschriebene zurückgewiesen und umgedeutet wird. Und drittens wird versucht, die Gegen- redner/innen der Debatte zu verweisen mit der Aussage, dass sie mit ihren Mei- nungen im COMPACT-Forum nichts zu suchen hätten. 6. Fazit Um die eingangs aufgeführten Thesen überprüfen zu können, wurden in diesem Artikel die Kommentarspalten auf der Online-Website der Zeitschrift COMPACT mithilfe der qualitativen Inhaltsanalyse sowie der Diskursanalyse untersucht. Ziel war es, die Kämpfe um die Deutungshoheit des hegemonialen Diskurses in den Kommentarspalten des COMPACT-Magazins zu dechiffrieren und zu über- 116 V gl. Bude 2015: S. 121-123. 117 B ude 2015: S. 12. 118 Unklar bleibt, welchen Einfluss Löschungen auf diese Prozesse haben. Unter »Kommentarre- geln« schreibt die COMPACT-Redaktion, dass sie sich Löschungen in Einzelfällen vorbehalten und dass Kommentare »erst nach deren Sichtung freigeschaltet [werden]. Wir können diese Freigabe jederzeit und nach Ermessen rückgängig machen« (COMPACT Online 2018a). Auch bei den Kommentaren finden sich Anzeichen für Löschungen; mehrmals fragen Kommentie- rende, weshalb ihre Kommentare nicht gepostet werden oder dass ihre Beiträge nicht mehr vorzufinden sind. Of fen bleibt die Frage, an welchen Stellen und wie viele Löschungen vorge- nommen wurden und ob somit auch die Redaktion bereits als ›Privatisiererin‹ wirkt. Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 221 prüfen, wie mit inhaltlich konträren Beiträgen umgegangen wird. So sollte eine eventuelle Echokammer sowie eine diskursive Privatisierung in den Online-Kom- mentarspalten aufgedeckt werden. Die Analyse stellt heraus, dass sich in den Kommentarspalten die Äquivalenz- kette Krieg – Bedeutungsverlust Deutschlands – Kosten – Rückständige Kultureinf lüsse – Sexuelle Gewalt um den leeren Signifikanten Folgen von Migration bildet. Zudem zeigen sich viele Verknüpfungen zwischen den einzelnen Äquivalenten. Insgesamt sind die Deutungen der Kommentierenden sehr homogen und es kommt kaum (bis auf kleine Auseinandersetzungen wie beispielsweise die Debatte um den Be- griff Bürgerkrieg) zu Diskussionen in den Kommentarspalten. Wie bereits in These 1 vermutet, sind die Kommentare zu den einzelnen Artikeln auf der Website des Online-Mediums inhaltlich homogen. Aufgrund der fehlenden inhaltlichen Dis- kussionen kommt es nicht zu einer damit einhergehenden Synthese von eventuell unterschiedlichen Meinungen. These 1 kann demnach verifiziert werden und es handelt sich um eine Echokammer in dem Sinne, dass nur Gleichgesinnte, also Personen, die dem temporär fixierten Diskurs zustimmen, an diesem dauerhaft teilhaben. These 2 kann mit Einschränkung verifiziert werden. An den wenigen Stellen, wo es zu inhaltlich konträren Beiträgen kommt, werden diese diskursiv sanktioniert, die Kommentierenden diskreditiert und so der strukturell öffent- liche Bereich der Kommentardiskurse zum privatisierten Kommunikationsraum eigener Deutungshoheit stilisiert. Einen ersten Erklärungsansatz für diese Be- funde bietet Bude mit seinen Forschungen zu Emotionen, wobei er besonders die Emotionen Hass und Angst in den Vordergrund stellt. Ob hier ein tatsächlicher Zusammenhang besteht, müsste in weiteren Untersuchungen geklärt werden. Die Analyse kann zudem einen Beitrag zur Diskussion um das Demokrati- sierungspotential des Web 2.0 leisten. Mit den 909 Kommentaren zu den Arti- keln zeigt sich eine hohe Beteiligung am politischen Prozess durch Bürger/innen. Gleichzeitig aber unterstützen diese – zumindest im vorhandenen Analysekor- pus – nicht ein hohes Interaktionspotential unterschiedlicher Meinungen, sodass die hier untersuchten COMPACT-Kommentierenden nicht mit diversen Ansichten konfrontiert sind und sich mit diesen auseinandersetzen müssen. Die Untersu- chung der Kommentarspalten deutet eher auf eine mögliche Polarisierung von Meinungen hin, wobei auch hier weitere Untersuchungen notwendig wären. Darüber hinaus wäre weitergehende Forschung dahingehend wichtig, welche hegemonialen Diskurse zum Themenkomplex Migration in den Kommentarspal- ten anderer Medien konstruiert werden und wie dort mit inhaltlich differenzie- renden Meinungen umgegangen wird. Dies könnte einen Beitrag zu der Frage leisten, inwiefern privatisierte Diskurse in allen Bereichen des politischen Spekt- 222 Lea Raabe rums vorkommen.119 Denkbar wäre, dass sich diese Privatisierungstendenzen zu- nehmend zu den äußeren Polen einer politischen Rechts-Links-Skala feststellen lassen und abnehmend bei den Online-Medien, die sich der politischen Mitte zu- ordnen lassen. Literatur Anderson, Ashley A. u.a. 2014: The »Nasty Ef fect:« Online Incivility and Risk Percep- tions of Emerging Technologies. In: Journal of Computer-Mediated Communication. 19.3., 2014, S. 373-387. Bakker, Tom P. 2013: Citizens as political participants: The myth of the active online audience? Amsterdam. Bowman, Shayne/Willis, Chris 2003: We Media. How audiences are shaping the fu- ture of news and information. Reston, VA. Bude, Heinz 2016: Der Augenblick der Populisten. In: Rehberg, Karl-Siegbert u.a. (Hg.): PEGIDA – Rechtspopulismus zwischen Fremdenangst und Wende-Enttäu- schung? Analysen im Überblick. Bielefeld, S. 347-353. Bude, Heinz 2015: Gesellschaf t der Angst. Bonn. Bude, Heinz/Lantermann, Ernst-Dieter 2006: Soziale Exklusion und Exklusions- empfinden. In: Kölner Zeitschrif t für Soziologie und Sozialpsychologie. 58.2., 2006, S. 233-252. Burmester, Dirk 2017: Vom Sagen-Können. Wie der Wandel in der Mediennutzung den Rechtspopulismus begünstigt. In: Portal für Politikwissenschaf t. 20.03.2017. URL: https://www.pw-portal.de/rechtspopulismus-und-medien/40341-vom-sa- gen-koennen#kap5 (zuletzt abgerufen am: 15.03.2019). COMPACT Online 2018a: Kommentarregeln. URL: https://www.compact-online.de/ rechtliches/kommentarregeln/ (zuletzt abgerufen am: 11.07.2018). COMPACT Online 2018b: Wir über uns. Chefredakteur: Jürgen Elsässer. URL: https:// www.compact-online.de/juergen-elsaesser/ (zuletzt abgerufen am: 12.07. 2018). Demirovic, Alex 2007: Hegemonie und die diskursive Konstruktion der Gesellschaf t. In: Nonhoff, Martin (Hg.): Diskurs. Radikale Demokratie. Hegemonie. Zum poli- tischen Denken von Ernesto Laclau und Chantal Mouf fe. Bielefeld, S. 55-85. Fischer, Sebastian 2016: Seehofer testet Merkels Grenzen. Flüchtlingsstreit. In: SPIE- GEL ONLINE. 04.01.2016. URL: www.spiegel.de/politik/deutschland/csu-klau 119 Die Frage ist besonders vor dem Hintergrund interessant, dass die Echokammer häufig mit dem Erstarken rechter Milieus in Zusammenhang gebracht wird (vgl. Burmester 2017; Hartleb 2017). Die Kommentarspalten des Online-Magazins COMPACT als privatisierte Echokammer 223 sur-kreuth-seehofer-fordert-obergrenze-200-000-a-1070390.html (zuletzt ab- gerufen am: 15.03.2019). Glasze, Georg/Mattissek, Annika 2009a: Die Hegemonie- und Diskurstheorie von Laclau und Mouf fe. In: Glasze, Georg/Mattissek, Annika (Hg.): Handbuch Dis- kurs und Raum. Theorien und Methoden für die Humangeographie sowie die sozial- und kulturwissenschaf tliche Raumforschung. Bielefeld, S. 153-179. Glasze, Georg/Mattissek, Annika 2009b: Diskursforschung in der Humangeogra- phie: Konzeptionelle Grundlagen und empirische Operationalisierungen. In: Glas- ze, Georg/Mattissek, Annika (Hg.): Handbuch Diskurs und Raum. Theorien und Methoden für die Humangeographie sowie die sozial- und kulturwissenschaf tliche Raumforschung. Bielefeld, S. 11-59. Hartleb, Florian 2017: Die Stunde der Populisten. Wie sich unsere Politik trumpetisiert und was wir dagegen tun können. Schwalbach am Taunus. Kreißel, Philip u.a. 2018: Hass auf Knopfdruck. Rechtsextreme Trollfabriken und das Ökosystem koordinierter Hasskampagnen im Netz. London. URL: https://www. isdglobal.org/wp-content/uploads/2018/07/ISD_Ich_Bin_Hier_2.pdf (zuletzt abgerufen am: 15.03.2019). Laclau, Ernesto/Mouffe, Chantal 2015: Hegemonie und radikale Demokratie. Zur De- konstruktion des Marxismus. Wien 5. Auf l. Laclau, Ernesto/Mouffe, Chantal 1985: Hegemony and socialist strategy. Towards a radical deomocratic [sic!] politics. London. Langer, Annette 2016: Das Ende der Lebenslüge. Philosophen über Flüchtlingskrise. In: SPIEGEL ONLINE. 11.01.2016. URL: www.spiegel.de/panorama/gesellschaft/ f luechtlinge-das-ende-der-lebensluege-a-1071077.html (zuletzt abgerufen am: 15.03.2019). Lütjen, Torben 2016: Die Politik der Echokammer. Wisconsin und die ideologische Pola- risierung der USA. Bielefeld. Mayring, Philipp 2015: Qualitative Inhaltsanalyse: Grundlagen und Techniken. Wein- heim/Basel. Michel, Ana Maria u.a. 2016: Was geschah in Köln? Übergriffe an Silvester. In: ZEIT ONLINE. 05.01.2016. URL: www.zeit.de/gesellschaft/zeitgeschehen/2016-01/ koeln-silvester-sexuelle-uebergriffe-raub-faq (zuletzt abgerufen am: 15.03. 2019). Mouffe, Chantal 2014: Agonistik. Die Welt politisch denken. Berlin. Mouffe, Chantal 2007: Pluralismus, Dissens und demokratische Staatsbürgerschaf t. In: Nonhoff, Martin (Hg.): Diskurs. Radikale Demokratie. Hegemonie. Zum poli- tischen Denken von Ernesto Laclau und Chantal Mouf fe. Bielefeld, S. 41-53. Neue deutsche Medienmacher 2017: neuemedienmacher.de. Formulierungshilfen für die Berichterstattung im Einwanderungsland. 01.09.2017. URL: https:// www.neuemedienmacher.de/Glossar_Webversion.pdf (zuletzt abgerufen am 15.03.2019). 224 Lea Raabe Nonhoff, Martin 2007: Politische Diskursanalyse als Hegemonieanalyse. In: Nonhoff, Martin (Hg.): Diskurs – radikale Demokratie – Hegemonie. Zum politischen Denken von Ernesto Laclau und Chantal Mouf fe. Bielefeld, S. 173-193. Purcell, Kristen u.a. 2010: Understanding the participatory news consumer. How in- ternet and cell phone users have turned news into a social experience. In: Pew Re- search Center. 01.03.2010. URL: www.gabinetecomunicacionyeducacion.com/ sites/default/files/field/adjuntos/understanding_the_participatory_news_ consumer.pdf (zuletzt abgerufen am: 15.03.2019). Raabe, Lea 2018: Diskursstrategien in Online-Teilöf fentlichkeiten am Beispiel der Jun- gen Alternative für Deutschland. In: Oswald, Michael/Johann, Michael (Hg.): Strategische Politische Kommunikation im digitalen Wandel. Interdisziplinäre Per- spektiven auf ein dynamisches Forschungsfeld. Wiesbaden, S. 165-185. Rössler, Beate 2001: Der Wert des Privaten. Frankfurt a.M. Schilk, Felix 2017: Souveränität statt Komplexität. Wie das Querfront-Magazin »Com- pact« die politische Legitimationskrise der Gegenwart bearbeitet. Münster. Schwinghammer, Michael 2017: Flüchtlinge, die Welle für Welle durch die Tore Euro- pas strömen. In: Metzler, Barbara u.a. (Hg.): Von der Ref lexion zur Dekonstruk- tion? Kategorien, Typen und Stereotype als Gegenstand junger Forschung. Beiträge zur zweiten under.docs-Fachtagung zu Kommunikation. Wien, S. 309-325. Springer, Nina 2014: Beschmutzte Öf fentlichkeit? Warum Menschen die Kommentar- funktion auf Onlinenachrichtenseiten als öf fentliche Toilettenwand benutzen, wa- rum Besucher ihre Hinterlassenschaf ten trotzdem lesen, und wie die Wände im An- schluss aussehen. Berlin. Weber, Patrick 2014: Discussions in the comment section: Factors inf luencing partici- pation and interactivity in online newspapers’ reader comments. In: New Media & Society. 16.6., 2014, S. 941-957. Westen, Drew 2012: Das politische Gehirn. Berlin. Ziegele, Marc 2016: Nutzerkommentare als Anschlusskommunikation. Theorie und qualitative Analyse des Diskussionswerts von Online-Nachrichten. Wiesbaden. Ziegele, Marc u.a. 2013: Männlich, rüstig, kommentiert? Einf lussfaktoren auf die Ak- tivität kommentierender Nutzer von Online-Nachrichtenseiten. In: Studies in Com- munication and Media. 2.1., 2013, S. 67-114. Connecting the Dots Sozialwissenschaftliche Forschung in sozialen Online-Medien im Lichte von DS-GVO und BDSG-neu1 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker 1. Einleitung Am 10. April 2018 wurde der Facebook Gründer und CEO Mark Zuckerberg in einer gemeinsamen Sitzung der Ausschüsse für Justiz und Handel des US-Senats ange- hört. Denkwürdig war hierbei insbesondere eine Frage des 84-jährigen Senators Orrin Hatch aus Utah. Dieser wollte wissen: »If Facebook is and always will be free, how do you sustain a business model in which users don’t pay for your service?« Hierauf hin antworte Zuckerberg mit gleichzeitigem Erstaunen und Amüsement: »Senator, we run ads«. Es war einer der wenigen Momente der Anhörung, in denen Zuckerberg sich zu einer emotionalen Regung verleiten ließ. Und nicht nur im Plenarsaal, auch im Internet wurde auf den Austausch des betagten Senators mit dem jungen Technik-Chef mit Häme reagiert. Denn für die meisten Internet- nutzer/innen war die Frage offensichtlich und Zuckerberg sprach nur eine Wahr- heit aus, die für sie längst völlig klar war: Facebook, aber auch andere Plattformen aggregierten die Daten ihrer Nutzer/innen in groben Massen, filterten diese mit- tels ausgefeilter Algorithmen, um schlussendlich ihren Kund/en/innen passgenau Werbemöglichkeiten für Produkte und Dienstleistungen zu bieten. Anlass der Anhörung war aber tatsächlich ein anderer. Knapp einen Monat zuvor hatte der britische Guardian die Meldung veröffentlicht, dass die Firma Cambridge Analytica mittels einer Schnittstelle in der Facebook-API2 unbefugt 1 Der Beitrag entstand im Rahmen des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Verbundvorhabens »Aspekte und Maßnahmen der Terrorismusbekämpfung« im Projekt »Propaganda, Mobilisierung und Radikalisierung zur Gewalt in der virtuellen und realen Welt« (PANDORA). Ein Abdruck erfolgte erstmalig in der Zeitschrif t Datenschutz und Datensicher- heit (DuD), 2018, S. 89-100. Die Zweitverwertung wurde in Übereinkunf t mit dem Gabler Verlag – Springer Fachmedien Wiesbaden GmbH vorgenommen. Dieser Beitrag fällt nicht unter die Creative-Commons-Lizenz. Die Wiederverwendung erfordert weitere Nutzungsgenehmigun- gen durch den Rechteinhaber. 2 Application programming interface oder Programmierschnittstelle. 226 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker Zugriff auf die Daten von über 50 Millionen Nutzer/innenkonten hatte.3 Dies er- folgte über eine App, die bezahlte Proband/en/innen auf ihren Mobiltelefonen ins- talliert hatten, welche aber im Hintergrund auch Informationen über die sozialen Kontakte auf Facebook auswertete. Cambridge Analytica gab an, dass mit diesem Datenschatz eine gezielte Einf lussnahme auf politische Entscheidungsprozesse möglich war, unter anderem auch auf den US-Präsidentschaftswahlkampf. Ob und inwiefern die Firma hierzu tatsächlich in der Lage war, wird von vielen Expert/en/innen in Zweifel gezogen. Mittlerweile hat Cambridge Analytica Insol- venz angemeldet.4 Von dem öffentlichen Datenskandal konnte sich die Firma of- fenkundig nicht erholen. Aber auch Facebook sah sich einem beispiellosen Gegen- wind der Öffentlichkeit ausgesetzt. Die Folge waren Boykottaufrufe sowie die besagten Anhörungen vor dem US-Kongress, aber auch vor dem EU-Parlament. Ob es zu strengeren Regulierungen für den IT-Konzern kommen wird, steht noch nicht fest. Fest steht allerdings, dass der Datenskandal eine ganz neue Facette in der Debatte über die Gewährleistung der informationellen Selbstbestimmung im di- gitalen Zeitalter eröffnet hat. War vorher noch verstärkt über die Implikationen von Nutzer/innen-Tracking durch Facebook und andere Dienstleister diskutiert worden, traten nun auch die Ausbeutung der Datenquellen durch Dritte in den Vordergrund. Wenngleich Cambridge Analytica schlussendlich einen durchaus zweifel- haften Ruf genossen hat, existieren zahllose fundierte Forschungsprojekte, die auf Daten aus sozialen Netzwerken angewiesen sind. Der Beitrag untersucht die datenschutzrechtlichen Rahmenbedingungen der beobachtenden empiri- schen Sozialforschung in sozialen Medien auf der Grundlage von DS-GVO und BDSG-neu. Diese in der Praxis wichtige wissenschaftliche Vorgehensweise geht mit erheblichen Rechtsproblemen einher, welche sich durch die Novellierung des Datenschutzrechts noch verschärft haben. Die Rechtmäßigkeit von Datenver- arbeitungen zu Forschungszwecken beurteilt sich oftmals anhand einer Interes- senabwägung im Einzelfall. Der Beitrag entwickelt Leitlinien für diese Abwägung. 2. Soziale Medien als Datenquellen für die Forschung Die sozialwissenschaftliche Forschung benötigt ein breites Fundament an Daten, um Schlüsse über menschliche Verhaltensweisen, Präferenzen und Interaktionen ziehen zu können. Soziale Medien im Internet werden dabei als Datenquellen im- mer wichtiger. Dies zeigt sich unter anderem an der Vielzahl jüngst erschienener 3 Vgl. Cadwalladr/Graham-Harrison 2018. 4 Vgl. SZ.de 2018. Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 227 wissenschaftlicher Publikationen, denen Daten aus sozialen Medien zugrunde liegen.5 Unter sozialen Medien werden im Folgenden »Plattformen, die die Nut- zer über digitale Kanäle in der gegenseitigen Kommunikation und im interakti- ven Austausch von Informationen und Medieninhalten zwischen Einzelnen und Gruppen unterstützen; insbesondere Blogs, Foren, Communities und soziale Netzwerke«6 verstanden. Diese Definition aus der Richtlinie für Untersuchungen in den und mittels der Sozialen Medien der Verbände der Markt- und Sozialforschung7 ist breit angelegt und umfasst nahezu alle Plattformen, die im Zusammenhang mit der empirischen Sozialforschung relevant sein können.8 Die steigende Bedeutung sozialer Medien als Datenquellen in der sozialwis- senschaftlichen Forschung hat vornehmlich drei Gründe. Erstens sind immer mehr Menschen im Internet aktiv und verlagern Teile ihrer Lebensentfaltung in soziale Medien.9 Dies schafft mitunter die Möglichkeit, sowohl repräsentative als auch spezifische Milieustudien zu erstellen. Zweitens zeichnen sich in sozialen Netzwerken neuartige Formen von Interaktionen und Diskursen ab, die inno- vative Forschungsfragen und Forschungsvorhaben provozieren. Drittens kann mittels automatischer Auswertungssysteme ein weitaus größerer Pool an Daten zur Erarbeitung und Erprobung von Thesen herangezogen werden als bisher. Dies gilt insbesondere bei thematisch spezifischen Diskursen, zu denen vormals allein qualitative Interviews einen Milieuzugang eröffnen konnten. So heißt es hier- zu in der Richtlinie für Untersuchungen in den und mittels der Sozialen Medien, dass »›online‹ Beobachtungsverfahren gegenüber den ›klassischen‹ Beobachtungsver- fahren eine deutlich höhere Dichte, Geschwindigkeit und Komplexität der zu be- obachtenden Äußerungen, Kommunikationen und Reaktionen«10 böten. Als technische Hilfsmittel nutzt die beobachtende Feldforschung in sozialen Medien unter anderem Web Crawler11. Diese indexieren Schlagwörter, interper- 5 Vgl. exemplarisch Ordenes u.a. 2017. Auch die mediale Berichterstattung über Forschungspro- jekte, die sich auf Daten aus sozialen Medien stützen, wächst; beispielhaf t Pinker 2017. In diesem Band siehe beispielsweise den Beitrag von Lea Raabe. 6 Verbände der Markt- und Sozialforschung 2014: 2 Definition Sozialer Medien. 7 Arbeitskreis Deutscher Markt und Sozialforschungsinstitute e.V. (ADM), Arbeitsgemeinschaf t Sozialwissenschaf tlicher Institute e.V. (ASI), Berufsverband Deutscher Markt- und Sozialforscher e.V. (BVM), Deutsche Gesellschaf t für Online Forschung e.V. (DGOF). 8 Dieser begrif fliche Ansatz beansprucht zwar keine interdisziplinäre Allgemeingültigkeit, aller- dings bedarf es für den zugrundeliegenden Beitrag keiner abschließenden terminologischen Ergründung. 9 A llein Facebook verzeichnet mehr als zwei Milliarden aktive Nutzer/innen, wovon 30 Millionen aus Deutschland stammen (vgl. FAZ.net 2017). 10 Verbände der Markt- und Sozialforschung 2014: 3 Wissenschaf tlichkeit der Vorgehensweise. 11 Hierbei handelt es sich um ein zur Durchsuchung bzw. Analyse von Webseiten geschriebenes Programm. Teils kommen auch selbstlernende autonome Algorithmen zum Einsatz. 228 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker sonelle Interaktionen und weitere, gerade onlinespezifische, Handlungen. In vielen Fällen werden auch personenbezogene Informationen abgebildet und aus- gewertet. Diese Verfahren bringen neue Risiken für die Persönlichkeitsrechte der Nutzer/innen sozialer Medien mit sich. Soweit Daten mit Personenbezug erhoben werden, sind die Vorgaben des Datenschutzrechts zu beachten. Diese Vorgaben gelten grundsätzlich auch für Daten aus offenen Quellen, wenngleich diese all- gemein als weniger schutzbedürftig erachtet werden als nicht öffentlich zugäng- liche Daten. Außerdem sieht das Datenschutzrecht gewisse Privilegierungen für die Datenverarbeitung zu Forschungszwecken vor. Diese sind im Lichte der grundrechtlich gewährleisteten Forschungs- und Wissenschaftsfreiheit (Art.  13 GRCh) zu sehen, die ein besonderes (auch öffentliches) Interesse an der Verarbei- tung personenbezogener Daten begründet. 3. Wissenschaftliche Forschung in der DS-GVO und dem BDSG-neu Die DS-GVO und das BDSG-neu enthalten diverse Sonderregelungen zugunsten der Datenverarbeitung zum Zwecke wissenschaftlicher Forschung. Im Folgen- den wird zunächst der in der DS-GVO verwendete Begriff der Forschung erörtert, um anschließend im Einzelnen auf die einschlägigen Regelungen in der DS-GVO und dem BDSG-neu einzugehen. Die DS-GVO orientiert sich dabei an den be- reits durch die DS-RL errichteten Prinzipien für die Datenverarbeitung zu For- schungszwecken und ergänzt diese. 3.1 Begriff der Forschung Die DS-GVO enthält wie bereits die DS-RL keine Definition des Begriffs »wissen- schaftliche Forschung«. Eine Interpretationshilfe bietet allerdings Erwägungs- grund 159 S. 2 DS-GVO. Hiernach sind wissenschaftliche Forschungszwecke im Sinne der DS-GVO weit auszulegen und umschließen »die Verarbeitung für bei- spielsweise die technologische Entwicklung und die Demonstration, die Grundla- genforschung, die angewandte Forschung und die privat finanzierte Forschung«. Damit stimmt der Begriff der Forschung in der DS-GVO weitgehend mit dem gleichlautenden Begriff in Art. 179 Abs. 1 AEUV und Art. 13 S. 1 GRCh überein.12 Für die Sozialwissenschaften heben Erwägungsgrund 157 S. 3 und 4 DS-GVO die Wichtigkeit der Forschung anhand von Registern hervor, die es Forscher/n/innen ermöglicht, »entscheidende Erkenntnisse über den langfristigen Zusammen- hang einer Reihe sozialer Umstände zu erlangen«. Im Gesetzgebungsverfahren wirkte das Europäische Parlament darauf hin, nicht »wissenschaftliche Zwecke« 12 V gl. Hornung/Hofmann 2017: S. 4. Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 229 im Allgemeinen, sondern nur die wissenschaftliche Forschung zu privilegieren.13 Doch auch der Begriff »wissenschaftliche Forschung« ist für eine weite Auslegung offen, die unter anderem privatwirtschaftliche Tätigkeiten mit umfasst.14 Er er- fasst allerdings, anders als möglicherweise die Formulierung »wissenschaftliche Zwecke«, nicht jegliche Datenverarbeitung, die nach wissenschaftlicher Methode erfolgt.15 Die wissenschaftliche Forschung erfasst ein weites Feld von Tätigkeiten mit dem Ziel der Gewinnung neuer Erkenntnisse, von der Unterrichtung über den aktuellen Stand der Wissenschaft über die experimentelle Verarbeitung von Daten bis hin zur Anwendung der Forschung. Die wissenschaftliche Lehre ist hingegen von der wissenschaftlichen For- schung begriff lich zu unterscheiden und erfährt keine ausdrückliche Privilegie- rung in der DS-GVO.16 Dies wird vor allem aus Erwägungsgrund  159 DS-GVO deutlich, der zwar die Demonstration wissenschaftlicher Forschung in den For- schungsbegriff einbezieht, aber nicht deren Vermittlung durch die Lehre. Der Forschungsbegriff der DS-GVO erfährt weder eine institutionelle (etwa auf Hoch- schulen und Institute) noch eine handlungsspezifische (etwa auf bestimmte For- schungszwecke) Beschränkung.17 3.2 Erlaubnistatbestände Die DS-GVO enthält keinen besonderen Erlaubnistatbestand für die Verarbeitung von personenbezogenen Daten für Zwecke der wissenschaftlichen Forschung. Ob eine solche Datenverarbeitung zulässig ist, richtet sich somit zunächst nach den allgemeinen Regelungen, also insbesondere Art. 5, 6 und 9 DS-GVO.18 Hier- bei kommt zunächst eine Einwilligung als Grundlage für die Verarbeitung in Betracht. Im BDSG-neu findet sich mit § 27 BDSG-neu auf Grundlage von Art. 9 Abs.  2 lit.  j DS-GVO ein spezifischer Erlaubnistatbestand für die wissenschaft- liche Forschung. 13 Wohl um eine zu weitgehende Privilegierung von Big Data-Anwendungen zu vermeiden; vgl. Al- brecht/Jotzo 2017: S. 81. 14 Vgl. Spindler 2016: S. 939; vgl. auch Kühling/Buchner/Buchner/Tinnefeld 2018: DS-GVO, Art. 89, Rn. 9. 15 Vgl. Auernhammer/Eßer/Kramer/Lewinski/Greve 2018: DS-GVO, Art. 89, Rn. 4. 16 V gl. Roßnagel/Johannes 2017: Europäische Datenschutz-Grundverordnung, § 4, Rn. 59. 17 Vgl. Hornung/Hofmann 2017: S. 4. 18 Von der Regelung einer eigenständigen Rechtsgrundlage für die Datenverarbeitung zu For- schungszwecken wurde im Gesetzgebungsverfahren bewusst abgesehen; vgl. dazu Albrecht/ Jotzo 2017: S. 81. 230 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker 3.2.1 Besondere Kategorien personenbezogener Daten Wissenschaftliche Forschung betrif ft oftmals besondere Kategorien personen- bezogener Daten im Sinne von Art.  9 Abs.  1 DS-GVO. Hierzu gehören Daten, aus denen rassische und ethnische Herkunft, politische Meinung, religiöse und weltanschauliche Überzeugung und Gewerkschaftszugehörigkeit hervorgehen, ebenso wie Gesundheitsdaten19 oder Daten zum Sexualleben oder der sexuellen Orientierung.20 Für die sozialwissenschaftliche Online-Forschung können bei- spielsweise Informationen über politische Einstellungen oder Religionszugehö- rigkeit für Milieustudien als besondere personenbezogene Daten relevant sein. Für die Verarbeitung der Daten dieser Kategorie schreibt die DS-GVO spezielle restriktive Zulässigkeitsvoraussetzungen vor. Art. 9 Abs. 1 DS-GVO normiert ein Verarbeitungsverbot, zu dem Art.  9 Abs.  2 DS-GVO allerdings Ausnahmen vor- sieht. Für die Online-Forschung sind neben der Einwilligung (Art. 9 Abs. 2 lit. a DS-GVO) insbesondere die Ausnahmetatbestände in Art. 9 Abs. 2 lit. e und lit. j DS-GVO relevant. 3�2�1�1 Offensichtlich von dem/der Betroffenen selber veröffentlichte Daten (Art. 9 Abs. 2 lit. e DS-GVO) Art. 9 Abs. 2 lit. e DS-GVO hebt das Verarbeitungsverbot nach Abs. 1 auf, wenn und soweit der/die Betroffene sensible Daten offensichtlich selber öffentlich ge- macht hat.21 In diesen Fällen fehlt es an einer besonderen Schutzbedürftigkeit des/der Betroffenen.22 Daten sind im Sinne der Norm öffentlich gemacht, wenn »diese dem Zugriff einer unbestimmten Anzahl von Personen ohne wesentliche Zulassungsschranke offenstehen«23. Die »Offensichtlichkeit« setzt einen bewuss- ten Willensakt zur Entäußerung der Informationen voraus.24 Man kann in der Veröffentlichung durch den/die Betroffene/n eine Art von »Verzicht« auf den besonderen Schutz des Art.  9 DS-GVO sehen.25 Allerdings dürften auch im Fall der Veröffentlichung durch den/die Betroffene/n die Daten nicht vollständig dem Schutz der DS-GVO entzogen sein. Zwar legt Art. 9 Abs. 2 lit. e DS-GVO nahe, dass bei selbst veröffentlichten Daten das Interesse an der 19 Art. 4 Nr. 15 DS-GVO. 20 Vom Anwendungsbereich ebenfalls umfasst sind genetische Daten (Art. 4 Nr. 13 DS-GVO) bzw. biometrische Daten (Art.  4 Nr.  14 DS-GVO) zur eindeutigen Identifizierung einer natürlichen Person. Diese spielen im Kontext dieser Untersuchung eine untergeordnete Rolle. 21 Die Regelung ist wortgleich mit Art. 8 Abs. 2 lit. e DS-RL. 22 Vgl. Gola/Schulz 2017: DS-GVO, Art. 9, Rn. 23. 23 Gola/Schulz 2017: DS-GVO, Art. 9, Rn. 24. 24 Siehe auch Ehmann/Selmayr/Schif f 2017: DS-GVO, Art. 9, Rn. 40. Für Kriterien zur Abgrenzung siehe Abschnitt 4. 25 V gl. Kühling/Buchner/Weichert 2018: DS-GVO, Art. 9, Rn. 77. Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 231 Verarbeitung dem Interesse des/der Betroffenen an deren Ausschluss regelmäßig überwiegt.26 Es gelten jedoch weiterhin die allgemeinen Anforderungen an die rechtmäßige Verarbeitung personenbezogener Daten aus Art. 5 und 6 DS-GVO.27 Die Anwendbarkeit von Art. 6 DS-GVO bei Einschlägigkeit von Art. 9 Abs. 2 DS- GVO wird zwar von weiten Teilen der Literatur verneint.28 Dies überzeugt aller- dings nicht. Zunächst ergibt sich der Ausschluss der Anwendbarkeit von Art.  6 DS-GVO nicht aus dem Wortlaut der Vorschriften. Art. 9 Abs. 2 DS-GVO schließt lediglich die Geltung von Art. 9 Abs. 1 DS-GVO, nicht aber von Art. 6 DS-GVO aus. Einige Ausnahmetatbestände nach Art. 6 Abs. 1 DS-GVO sind zwar bei Erfüllung entsprechender Tatbestände in Art. 9 Abs. 2 DS-GVO automatisch mit erfüllt.29 Dies gilt aber nicht für sämtliche Ausnahmetatbestände. Dass die Voraussetzun- gen von Art. 9 Abs. 2 lit. e DS-GVO erfüllt sind, bedeutet nicht automatisch, dass auch ein Tatbestand nach Art. 6 Abs. 1 DS-GVO erfüllt ist. Es würde insoweit der gesetzlichen Wertung von Art.  9 Abs.  1 DS-GVO widersprechen, die Daten als grundsätzlich frei für jede Verarbeitungsweise zu betrachten. Ansonsten wären die besonders sensiblen Daten, die in Art. 9 Abs. 1 DS-GVO aufgezählt sind, teils schwächer geschützt als andere personenbezogene Daten, deren Veröffentli- chung durch die betroffene Person nicht automatisch jede Verarbeitung zulässig macht. Daher ist es notwendig, dass die Verarbeitung zumindest zur Wahrung überwiegender berechtigter Interessen der Verantwortlichen erforderlich ist (Art. 6 Abs. 1 lit. f DS-GVO). 3.2.1.2 Zulässigkeit nach Interessenabwägung (Art. 9 Abs. 2 lit. j DS-GVO in Verbindung mit § 27 Abs. 1 S. 1 BDSG-neu) Art. 9 Abs. 2 lit.  j DS-GVO ermöglicht den Mitgliedsstaaten darüber hinaus die Schaffung von Erlaubnistatbeständen für die Verarbeitung besonderer Kate- gorien personenbezogener Daten zu Forschungszwecken. Von dieser Öffnungs- klausel hat der deutsche Gesetzgeber in § 27 BDSG-neu Gebrauch gemacht. Aus § 27 Abs. 1 S. 1 BDSG-neu ergeben sich drei Voraussetzungen für den Erlaubnis- tatbestand: Erstens muss für einen Zweck wissenschaftlicher Forschung ein eige- nes »konkretes Forschungsvorhaben, das seinem ganzen Auf bau und Inhalt nach wissenschaftlichen Ansprüchen genügt«30 vorliegen. Zweitens muss, damit die Datenverarbeitung erforderlich ist, das Vorhaben ohne die konkreten personen- 26 Vgl. Härting 2016: Rn. 454. 27 Vgl. Kühling/Buchner/Weichert 2018: DS-GVO, Art. 9, Rn. 77. 28 Vgl. Albrecht/Jotzo 2017: S. 78; Auernhammer/Eßer/Kramer/Lewinski/Greve 2018: DSGVO, Art. 9, Rn. 7; Piltz 2016: S. 567. 29 So ist bei einer Einwilligung, die den Anforderungen von Art. 9 Abs. 2 lit. a DS-GVO genügt, auch Art. 6 Abs. 1 lit. a DS-GVO erfüllt. 30 So zu § 28 Abs. 6 Nr. 4 BDSG a.F. Simitis/Simitis 2014: BDSG, § 28, Rn. 310. 232 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker bezogenen Daten undurchführbar sein.31 Drittens ist eine Interessenabwägung im Einzelfall vorzunehmen, bei der das wissenschaftliche Interesse das Interesse des/der Betroffenen im Ergebnis erheblich überwiegen muss. Da § 27 Abs. 1 S. 1 BDSG-neu strengere Anforderungen an die Datenverarbeitung aufstellt als die allgemeine Interessenabwägung nach Art. 6 Abs. 1 lit. f DS-GVO, liegt bei Erfül- lung der Voraussetzungen von § 27 Abs. 1 S. 1 BDSG-neu stets auch ein Verarbei- tungsgrund nach der DS-GVO vor. Überdies hat der Verantwortliche gemäß § 27 Abs.  1 S.  2 BDSG-neu angemessene und spezifische Maßnahmen zur Wahrung der Interessen der betroffenen Person gemäß § 22 Abs. 2 S. 2 BDSG-neu vorzu- nehmen. Dieses Erfordernis beruht auf der Voraussetzung von Art. 9 Abs. 2 lit. j DS-GVO, dass das Recht »angemessene und spezifische Maßnahmen zur Wah- rung der Grundrechte und Interessen der betroffenen Person vorsieht«. Letztlich ist es nach § 27 Abs. 1 S. 2 BDSG-neu allerdings allein Sache der Forscher/innen als Verantwortliche, diese Maßnahmen zu wählen und zu ergreifen. Diese pauschale Regelung, mit der der Gesetzgeber seine Regelungsverantwortung auf die Adres- sat/en/innen des Gesetzes abschiebt, genügt den Anforderungen von Art. 9 Abs. 2 lit. j DS-GVO nicht. 3.2.2 Sonstige personenbezogene Daten Sofern die Forschung Daten nutzt, die nicht den besonderen Kategorien des Art. 9 Abs. 1 DS-GVO zuzuordnen sind, richtet sich die Rechtmäßigkeit ihrer Verarbei- tung allein nach Art. 6 DS-GVO. Neben der Einwilligung der betroffenen Person (Art. 6 Abs. 1 lit. a DS-GVO) sind hier vor allem Art. 6 Abs. 1 lit. e und lit. f DS-GVO als Grundlagen der Verarbeitung relevant. Art.  6 Abs.  1 lit.  e DS-GVO eröffnet in Verbindung mit den Abs.  2 und  3 einen Spielraum für Ausnahmeregelungen für die Datenverarbeitung zu Forschungszwecken, die für die Wahrnehmung einer Aufgabe erforderlich ist, die im öffentlichen Interesse liegt.32 Hierunter fallen klassische Staatsaufgaben,33 die allerdings auch von Privaten ausgeführt werden können, wenn sie diesen übertragen wurden.34 Private können sich also nicht schon dann auf Art.  6 Abs.  1 lit.  e DS-GVO berufen, wenn sie für die All- gemeinheit relevante Forschung betreiben, da es an der Erfüllung einer hoheit- lichen Aufgabe und der Übertragung öffentlicher Gewalt fehlt. Art. 6 Abs. 1 lit. e DS-GVO begründet für sich selbst noch keinen Erlaubnistatbestand.35 Im BDSG- neu hat der Gesetzgeber von der Öffnungsklausel nur in allgemeiner Weise durch § 3 BDSG-neu Gebrauch gemacht, wonach die Verarbeitung personenbezogener 31 S o zu § 28 Abs. 6 Nr. 4 BDSG a.F. Simitis/Simitis 2014: BDSG, § 28, Rn. 310. 32 Vgl. Kühling/Buchner/Buchner/Tinnefeld 2018: DS-GVO, Art. 89, Rn. 29. 33 V gl. Kühling/Buchner/Buchner/Petri 2018: DS-GVO, Art. 6, Rn. 111. 34 Vgl. Gola/Schulz 2017: DS-GVO, Art. 6, Rn. 49. 35 V gl. Erwägungsgrund 45 DS-GVO; Gola/Schulz 2017: DS-GVO, Art. 6, Rn. 46. Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 233 Daten durch eine öffentliche Stelle zulässig ist, wenn sie zur Erfüllung der in der Zuständigkeit des Verantwortlichen liegenden Aufgabe oder in Ausübung öffent- licher Gewalt, die dem Verantwortlichen übertragen wurde, erforderlich ist. Die Datenverarbeitung zu Forschungszwecken im Allgemeinen kann, muss aber nicht in jedem Fall, im öffentlichen Interesse liegen.36 Sofern wissenschaftliche For- schung und wissenschaftlicher Fortschritt nach Art. 3 Abs. 3 UAbs. 1 S. 3 EUV und Art. 179 Abs. 1 AEUV als Allgemeinwohlziele anerkannt werden, sind sie allerdings auch als Gegenstände öffentlichen Interesses zu betrachten.37 Damit erfasst Art. 6 Abs. 1 lit. e DS-GVO in Verbindung mit § 3 BDSG-neu regelmäßig die Datenver- arbeitung zu Forschungszwecken durch öffentlich-rechtliche Forschungseinrich- tungen wie Universitäten.38 Art.  6 Abs.  1 lit.  f DS-GVO ermöglicht die Verarbeitung personenbezogener Daten, wenn sie zur Wahrung der berechtigten Interessen der Verantwortlichen oder eines Dritten erforderlich ist, sofern nicht die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten erfordern, überwiegen. Die wissenschaftliche Forschung ist hierbei ein berechtigtes Interesse, das gegen die Interessen der Betroffenen abzuwägen ist. Die Abgrenzung der beiden Erlaubnistatbestände erfolgt in erster Linie nach der Organisation der jeweiligen Forschungseinrichtung. Behörden im Sinne der DS- GVO können sich für die von ihnen in Erfüllung ihrer Aufgaben vorgenommene Verarbeitung gemäß Art.  6 Abs.  1 UAbs.  2 nicht auf Art.  6 Abs.  1 lit.  f DS-GVO berufen. Damit bleibt öffentlich-rechtlich organisierten Hochschulen und ande- ren Forschungseinrichtungen für ihre Datenverarbeitung zu Forschungszwecken Art. 6 Abs.  lit. e DS-GVO in Verbindung mit § 3 BDSG-neu (oder einer anderen Rechtsgrundlage im Sinne von Art. 6 Abs. 3 S. 1 DS-GVO) als möglicher Verarbei- tungsgrund.39 Private Forscher/innen und Forschungseinrichtungen können sich uneingeschränkt auf Art. 6 Abs. 1 lit. f DS-GVO stützen. Sofern sie staatliche Aufgaben im öffentlichen Interesse wahrnehmen, die ih- nen durch einen Hoheitsakt übertragen wurden, und wenn hierfür eine konkrete Rechtsgrundlage im Sinne von Art. 6 Abs. 3 S. 1 DS-GVO besteht, können Private darüber hinaus auch nach Art. 6 Abs. 1. lit. e DS-GVO Daten verarbeiten.40 36 Vgl. Beyvers u.a. 2015: S. 244. 37 Vgl. Sydow/Reimer 2017: DS-GVO, Art. 6, Rn. 40. 38 V gl. Sydow/Reimer 2017: DS-GVO, Art. 6, Rn. 40. 39 Vgl. Sydow/Reimer 2017: DS-GVO, Art. 6, Rn. 40. 40 Vgl. Kühling/Buchner/Buchner/Petri 2017: DS-GVO, Art. 6, Rn. 111; Sydow/Reimer 2017: DS-GVO, Art. 6, Rn. 41; Gola/Schulz 2017: DS-GVO, Art. 6, Rn. 49. 234 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker 3.3 Notwendigkeit geeigneter Garantien Nach Art.  89 Abs.  1 S.  1 DS-GVO bedarf die Verarbeitung personenbezogener Daten zu Forschungszwecken geeigneter Garantien für die Rechte und Freihei- ten der betroffenen Person gemäß der DS-GVO. Die Vorschrift regelt damit für die Datenverarbeitung zu Forschungszwecken einen erhöhten Mindeststandard gegenüber anderen Datenverarbeitungen.41 Dies lässt sich als eine Art Ausgleich zu den Erleichterungen verstehen, die die DS-GVO im Übrigen für wissenschaft- liche Forschungszwecke vorsieht.42 Nach Art. 89 Abs. 1 S. 2 DS-GVO müssen die Garantien technische und organisatorische Maßnahmen enthalten, mit denen insbesondere die Achtung des Grundsatzes der Datenminimierung gewährleistet wird.43 3.4 Sonderregelungen zu den Verarbeitungsgrundsätzen (Art. 5 DS-GVO) Aus Art. 5 Abs. 1 lit. b und lit. e DS-GVO ergeben sich zur Privilegierung der wis- senschaftlichen Forschung Einschränkungen der Grundsätze für die Verarbei- tung personenbezogener Daten. Art. 5 Abs.  1 lit. b Hs. 2 DS-GVO schränkt den Grundsatz der Zweckvereinbarkeit ein und erklärt eine Weiterverarbeitung von Daten für wissenschaftliche oder historische Forschungszwecke nicht als unver- einbar mit den ursprünglichen Zwecken.44 Diese Regelung entspricht in ihren Grundzügen Art. 6 Abs. 1 lit. b DS-RL.45 Art. 5 Abs. 1 lit. e Hs. 2 DS-GVO enthält eine ähnlich geartete Ausnahme vom Grundsatz der Speicherbegrenzung als zeit- liche Grenze für die Verarbeitung personenbezogener Daten.46 3.5 Sonderregelungen zu den Betroffenenrechten Auch für die Betroffenenrechte nach Kapitel III DS-GVO gelten besondere Privi- legierungen zugunsten der wissenschaftlichen Forschung. 41 Vgl. Paal/Pauly/Pauly 2018: DS-GVO, Art. 89, Rn. 1. 42 Vgl. Paal/Pauly/Pauly 2018: DS-GVO, Art. 89, Rn. 10. 43 Vgl. Erwägungsgrund  156 DS-GVO; hierzu zählen unter anderem Aspekte wie die Festlegung von Speicherfristen, Zugangsmöglichkeiten sowie auch das Gebot der Anonymisierung bzw. Pseudonymisierung. 44 Vgl. auch Erwägungsgrund  50 DS-GVO. Vgl. Auernhammer/Eßer/Kramer/Lewinski/Kramer 2018: DS-GVO, Art. 5, Rn. 16; Kühling/Buchner/Herbst 2018: DS-GVO, Art. 5, Rn. 50 sprechen von einer »Fiktion« der Vereinbarkeit. 45 Zu den Unterschieden im Einzelnen Kühling/Buchner/Herbst 2018: DS-GVO, Art. 5, Rn. 50. 46 Vgl. ähnlich Art. 6 Abs. 1 lit. e DS-RL. Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 235 3.5.1 Einschränkungen nach Art. 89 Abs. 2 DS-GVO in Verbindung mit § 27 Abs. 2 BDSG-neu Die weitgehendsten Einschränkungen für die Betroffenenrechte ergeben sich aus Art. 89 Abs. 2 DS-GVO in Verbindung mit § 27 Abs. 2 BDSG-neu. § 27 Abs. 2 BDSG- neu macht von der Öffnungsklausel des Art.  89 Abs.  2 DS-GVO Gebrauch und schränkt die Betroffenenrechte nach Art. 15, 16, 18 und 21 der DS-GVO ein, wenn und soweit mit der Wahrnehmung der Rechte voraussichtlich der Forschungs- zweck unmöglich gemacht oder ernsthaft beeinträchtigt wird und eine Beschrän- kung des jeweiligen Rechts notwendig ist. Die Beschränkung gilt für alle Katego- rien personenbezogener Daten.47 Überdies wird das Auskunftsrecht nach Art. 15 DS-GVO für die Fälle eingeschränkt, dass die Daten für Zwecke der wissenschaft- lichen Forschung erforderlich sind und die Auskunftserteilung einen unverhält- nismäßigen Aufwand erfordern würde (§ 27 Abs. 2 S. 2 BDSG-neu). Hierbei wird ausweislich der Gesetzesbegründung von der Öffnungsklausel des Art. 23 Abs. 1 lit. i DS-GVO Gebrauch gemacht.48 Indes ist die Zugrundlegung des Art. 23 Abs. 1 lit. i DS-GVO mit Blick auf die speziellere Regelung in Art. 89 Abs. 2 DS-GVO un- zutreffend. Es ist auch zweifelhaft, ob sich eine Ausnahme wegen eines unver- hältnismäßigen Aufwandes auf Art. 23 Abs. 1 lit.  i DS-GVO stützen ließe.49 Der Gesetzesbegründung zufolge kann ein unverhältnismäßiger Aufwand gerade dann vorliegen, wenn ein Forschungsvorhaben mit einem überaus großen Daten- stamm arbeitet.50 Der unmittelbare Zusammenhang zur empirischen Forschung in sozialen Netzwerken drängt sich auf und macht eine nähere Untersuchung er- forderlich. Eine solche Einschränkung des Auskunftsrechts ist kein datenschutz- rechtliches Novum: Eine entsprechende Grundlage fand sich bereits in Art.  11 Abs. 2 DS-RL und ein terminologischer Gleichklang zum BDSG-neu in § 33 Abs. 2 S. 1 Nr. 5 BDSG a.F. Indes sind sowohl die Literatur als auch die Rechtsprechung eine weitergehende Konkretisierung schuldig geblieben. Dies ist unbefriedigend, da das datenschutzspezifische Auskunftsrecht eines der wenigen autarken Be- troffenenrechte ist. Auch das BDSG-neu schafft hier keine Abhilfe. Insbesondere die Gesetzesbegründung ist missverständlich. So weist sie darauf hin, dass die gesetzliche Privilegierung gerade dann zur Anwendung kommen soll, wenn ein Forschungsvorhaben mit besonders großen Datenmengen arbeitet.51 Allerdings impliziert ein großer Datenstamm nicht zwangsläufig einen erhöhten Grad an Komplexität, aufgrund dessen die Betroffenenrechte zurücktreten. Denn der Aufwand der verarbeitenden Stelle bemisst sich nicht anhand der Komplexität der 47 Vgl. BT-Drs. 18/11325: S. 100. 48 Vgl. BT-Drs. 18/11325: S. 99. 49 V gl. Kühling/Buchner/Bäcker 2018: DS-GVO, Art. 23, Rn. 12. 50 V gl. BT-Drs. 18/11325: S. 99. 51 Vgl. BT-Drs. 18/11325: S. 99f. 236 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker Datenverarbeitung im Allgemeinen, sondern eben an der spezifischen Auskunfts- handlung gegenüber der betroffenen Person.52 Überdies ermöglichen automati- sierte Systeme es, eine Vielzahl von Betroffenen mit geringem Aufwand an Arbeit und Kosten zu informieren.53 Angesichts dieser Möglichkeiten sind die Voraus- setzungen des § 27 Abs. 2 S. 2 BDSG-neu besonders kritisch zu prüfen. Eine pau- schale Versagung des Auskunftsrechts würde dem Anliegen eines effektiven in- dividuellen Datenschutzes zuwiderlaufen. Die gesetzliche Privilegierung ist kein ›Freifahrtschein‹. Schwierige Abwägungsfragen im Einzelfall können vermieden werden, wenn technische Strukturen für die Wahrung des Auskunftsrechts be- reits vorab geschaffen werden. 3.5.2 Informationspflichten Auch für die Informationspf lichten nach der DS-GVO gilt gemäß Art. 14 Abs. 5 lit. b Hs. 2 DS-GVO für wissenschaftliche Forschungszwecke eine Ausnahme.54 Wird bei der Verarbeitung ein wissenschaftlicher Forschungszweck verfolgt, ist für die Ausnahme von der Informationspf licht nicht als zusätzliche Vorausset- zung erforderlich, dass sich die Erteilung der Informationen als unmöglich er- weist oder einen unverhältnismäßigen Aufwand erfordern würde.55 Die Ausnah- me greift allerdings nur dann, wenn Daten nicht direkt bei dem/der Betroffenen erhoben werden. Art. 13 DS-GVO, der für die Erhebung von personenbezogenen Daten bei der betroffenen Person gilt, sieht keine entsprechende Ausnahme vor. Für die Datenerhebung in sozialen Medien dürfte hierbei Art.  14 DS-GVO ein- schlägig sein, insbesondere soweit öffentlich zugängliche Bereiche betroffen sind.56 Solange die Verantwortlichen bei der Forschung nicht mit den Betroffenen in Kontakt treten und diese weder körperlich noch mental in die Erhebung mit einbeziehen, sodass die Datenerhebung nicht von einer Mitwirkung der Betrof- fenen abhängt, liegt keine Datenerhebung bei dem/der Betroffenen im Sinne von Art. 13 DS-GVO vor.57 Auch in einem geschlossenen Bereich sozialer Medien dürfte 52 Vgl. Simitis/Simitis 2014: BDSG, § 33, Rn. 71. 53 So können sich Betrof fene bei der Plattform Identity Leak Checker des Hasso-Plattner-Instituts, abrufbar unter: https://sec.hpi.de/ilc/search (zuletzt abgerufen am: 11.09.2018), beispielsweise durch Eingabe ihrer E-Mail-Adresse automatisch informieren, ob bestimmte personenbezoge- ne Daten im Internet durch Datenpannen, kriminelle Machenschaf ten oder sonstiges zugäng- lich sind. Die Auskunf t erfolgt in Sekundenbruchteilen und ist frei zugänglich. 54 Vgl. ähnlich Art. 11 Abs. 2 DS-RL. 55 Art.  14 Abs.  5 lit.  b Hs.  2 DS-GVO ist insofern nur scheinbar ein Regelbeispiel zu Hs.  1 der Vor- schrif t (vgl. Kühling/Buchner/Bäcker 2018: DS-GVO, Art. 14, Rn. 53). 56 So für öf fentliche Daten in sozialen Netzwerken auch Kühling/Buchner/Bäcker 2018: DS-GVO, Art. 13, Rn. 16; vgl. auch Gola/Franck 2017: DS-GVO, Art. 14, Rn. 13f. 57 Vgl. Sydow/Ingold 2017: DS-GVO, Art.  13, Rn.  8; Wolf f/Brink/Schmidt-Wudy 24.  Edition: DS- GVO, Art. 14, Rn. 31. Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 237 jedenfalls dann noch keine Datenerhebung bei der betroffenen Person vorliegen, wenn es sich etwa um eine Gruppe handelt, die zwar formell nicht jede/m/r Nut- zer/in zugänglich ist, aber nach der Bitte um Aufnahme faktisch doch jede/m/r Interessent/en/in offensteht.58 Spätestens aber wenn Forscher/innen aktiv in den geschlossenen Netzwerkbereichen partizipieren oder interagieren, wird Art.  14 DS-GVO nicht mehr einschlägig und eine Information nach Maßgabe von Art. 13 DS-GVO erforderlich sein. Um zu beurteilen, wann der Aufwand für die Erteilung von Informationen als unverhältnismäßig anzusehen ist, lassen sich die gleichen Kriterien heranziehen wie bei § 27 Abs. 2 S. 2 BDSG-neu.59 3.5.3 Recht auf Vergessenwerden (Art. 17 Abs. 3 lit. d DS-GVO) Für das Recht auf Vergessenwerden nach Art.  17 Abs.  1 und Abs.  2 DS-GVO re- gelt Abs. 3 lit. d der Vorschrift eine Ausnahme, wenn die Datenverarbeitung für wissenschaftliche Forschungszwecke erforderlich ist, soweit das Recht voraus- sichtlich die Verwirklichung der Ziele dieser Verarbeitung unmöglich macht oder beeinträchtigt.60 3.5.4 Widerspruchsrecht (Art. 21 Abs. 6 DS-GVO) Nach Art. 21 Abs. 6 DS-GVO steht Betroffenen das Recht zu, aus Gründen, die sich aus ihrer besonderen Situation ergeben61, der Verarbeitung ihrer personenbezo- genen Daten zu wissenschaftlichen Forschungszwecken zu widersprechen, wenn nicht die Verarbeitung zur Erfüllung einer im öffentlichen Interesse liegenden Aufgabe erforderlich ist. Durch diese Ausnahme wird der Verantwortliche für die Datenverarbeitung zu Forschungszwecken gegenüber dem allgemeinen Wider- spruchsrecht in Art.  21 Abs.  1 DS-GVO privilegiert, bei dem zwingende schutz- würdige Gründe für die Verarbeitung nachzuweisen sind, um diese trotz Wider- spruchs fortzusetzen.62 58 Vgl. dazu auch unten 4.2. 59 Vgl. dazu oben 3.5.1. 60 Vgl. hierzu im Einzelnen Kühling/Buchner/Herbst 2018: DS-GVO, Art. 17, Rn. 82. 61 Vgl. zu diesem Kriterium Gola/Schulz 2017: DS-GVO, Art. 21, Rn. 8-10. 62 Vgl. Auernhammer/Eßer/Kramer/Lewinski/Kramer 2018: DS-GVO, Art. 21, Rn. 23. 238 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker 3.6 Datenverarbeitung und Freiheit der Meinungsäußerung und Informationsfreiheit Schließlich enthält Art. 85 DS-GVO spezifische Vorgaben für die Mitgliedstaaten, den persönlichen Datenschutz auf der einen und die freie Meinungsäußerung und Informationsfreiheit auf der anderen Seite in Einklang zu bringen.63 Hierzu zählt der Verordnungsgeber explizit die wissenschaftliche Forschung. Eine Präzi- sierung und die eigentliche Öffnungsklausel findet sich in Art. 85 Abs. 2 DS-GVO, wonach die Mitgliedstaaten Abweichungen oder Ausnahmen zu den Kapiteln 2 bis 7 und 9 der Verordnung vorsehen. Die Mitgliedstaaten sind somit zum Tätigwer- den verpf lichtet und haben aufgrund der weitreichenden Ausnahmen einen eben- so weitläufigen Handlungsspielraum.64 Das Verhältnis zwischen Art.  85 Abs.  2 DS-GVO und Art. 89 Abs. 2 DS-GVO ist indes unklar. Wenn man Art. 85 Abs. 2 DS-GVO streng nach seinem Wortlaut auslegt, wäre Art. 89 Abs. 2 DS-GVO über- f lüssig, da Art.  85 Abs.  2 DS-GVO in nahezu allen Bereichen den Verordnungs- text einer Öffnung zugänglich macht.65 Genauer betrachtet unterscheidet sich der Regelungsbereich der Normen aber doch. Art. 85 DS-GVO spricht von »wis- senschaftlichen Zwecken«, während in Art. 89 DS-GVO von »wissenschaftlichen Forschungszwecken« die Rede ist.66 Der Verordnungstext in englischer Sprache macht diesen Unterschied noch einmal klarer: Hierin ist die Rede von »academic expression« (Art. 85 DS-GVO) und »scientific research« (Art. 89 DS-GVO). Im Er- gebnis normiert Art. 85 DS-GVO somit allein die Verwendung personenbezogener Daten in der Kommunikation von Forschungsergebnissen.67 4. Die beobachtende sozialwissenschaftliche Forschung in Sozialen Medien Auf Grundlage der gewonnenen Erkenntnisse untersucht der Beitrag im Folgen- den die Rechtmäßigkeit der Datenverarbeitung im Rahmen beobachtender so- zialwissenschaftlicher Forschung in sozialen Medien. Oftmals ist hier nur schwer zu beurteilen, ob eine Datenverarbeitung rechtmäßig ist. Diese Unklarheiten sind auch im Zuge der Implementierung der DS-GVO nicht weniger geworden. Für die Forschung ist es daher wichtig, sich an gewissen Leitlinien orientieren zu können, 63 V gl. hierzu auch den Beitrag von Louisa Specht-Riemenschneider und Dennis Jennessen in die- sem Band. 64 Vgl. Gola/Pötters 2017: DS-GVO, Art. 85, Rn. 14. 65 V gl. Gola/Pötters 2017: DS-GVO, Art. 89, Rn. 12f. 66 V gl. Hornung/Hofmann 2017: S. 12. 67 Vgl. Hornung/Hofmann 2017: S. 12. Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 239 um nicht permanent in rechtlichen Grauzonen zu agieren oder von Forschungs- vorhaben ganz absehen zu müssen. Im Folgenden wird als Leitlinie zwischen drei Grundtypen sozialer Medien und zwei Grundtypen personenbezogener Inhalte innerhalb dieser Medien unter- schieden (vgl. Abbildung 1): Abbildung 1: Übersicht über die unterschiedlichen Datenquellen.68 Als Typen sozialer Medien lässt sich zwischen offenen sozialen Medien (dazu näher 4.1), geschlossenen sozialen Medien (dazu näher 4.2) und eigens zu For- schungszwecken eingerichteten sozialen Medien unterscheiden.69 Viele soziale Medien enthalten sowohl offene als auch geschlossene Bereiche; ein bekanntes Beispiel hierfür ist Facebook. Es erfordert eine Einzelfallbetrachtung der jewei- ligen Inhalte, um diese als öffentlich oder geschlossen einzuordnen.70 Primäres Abgrenzungskriterium wird die Zugangshürde durch Registrierung und An- meldung sein. Der Fokus dieses Beitrages liegt auf offenen und geschlossenen sozialen Medien. Während sich bei eigens zu Forschungszwecken eingerichteten sozialen Medien eine Einwilligung der Nutzer/innen zur Verarbeitung personen- bezogener Daten als praktikable Lösung erweist, ist dies bei den übrigen sozialen 68 Die Icons des Diagramms wurden von folgenden Künstlern erstellt: Chanut is Industries/Free- pik/Smashicons/Gregor Cresnar/Eucalyp und allesamt der Webseite www.flaticon.com ent- nommen (zuletzt abgerufen am: 07.07.2018). 69 U nterscheidung nach Verbände der Markt- und Sozialforschung 2014; vgl. auch Pflüger/Dobel 2014: S. 488. 70 So auch Verbände der Markt- und Sozialforschung 2014: 2 Definition Sozialer Medien. 240 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker Medien nicht der Fall. Daher werden hier die gesetzlichen Erlaubnistatbestände zur Verarbeitung personenbezogener Daten relevant. Auf inhaltlicher Ebene kann zwischen statischen und dynamischen Inhalten unterschieden werden. Statische Inhalte sind Informationen, die der/die User/ in regelmäßig in vorgefertigte Masken einträgt, also etwa die Profilseite eine/s/r Nutzer/s/in bei Facebook mit Namen, Geburtsdatum, Geschlecht und Wohnort. Sie werden in den meisten Fällen über einen längeren Zeitraum nicht oder nur geringfügig geändert. Dynamische Inhalte bilden sich in der Kommunikation und Interaktion in sozialen Medien ab, etwa das Einstellen von eigenem Content oder das Liken bzw. Kommentieren von nutzerfremden Inhalten. Hierin lässt sich weiter zwischen User-Generated-Content (UGC) und Third-Party-User-Con- tent (TPUC) unterscheiden.71 UGC sind Inhalte, die der/die Nutzer/in willentlich in dem sozialen Netzwerk platziert – beispielsweise durch das Hochladen von Bildern oder Videos sowie das Teilen, Kommentieren oder Bewerten von Beiträ- gen anderer Nutzer/innen. TPUC stammen nicht von dem/der betroffenen Nut- zer/in selbst, der Bezug zu ihm/ihr wird aber hergestellt – beispielsweise durch das Verlinken auf Bildern oder das Taggen in Beiträgen. Die Facettenhaftigkeit von Kommunikation und Interaktion in sozialen Netzwerken verbietet zwar eine starre Zuordnung von Inhalten. Eine grobe Zuordnung kann aber helfen, um das Schutzinteresse des/der einzelnen Nutzer/s/in festzustellen, was für die Abwä- gung im Rahmen der Erlaubnistatbestände der DS-GVO notwendig ist.72 4.1 Offene soziale Medien Bei offenen sozialen Medien bestehen für die Wahrnehmung bestimmter Inhalte, einschließlich personenbezogener Daten, keine oder nur unerhebliche faktische Beschränkungen. Zu diesen Medien können Foren, Blogs oder Empfehlungsseiten zählen.73 Auch Plattformen wie YouTube oder Twitter enthalten viele offen zu- gängliche Inhalte. Sie nehmen zwar eine gewisse Hybridstellung ein, da sie den Nutzer/n/innen ebenso nicht öffentliche Kommunikationskanäle bieten, dennoch ist die Hauptausrichtung die Darbietung öffentlicher Informationen. Besonders bei Twitter offen zugängliche Daten wurden schon vielfach in Studien verwendet, 71 Im Rahmen dieses Beitrages sollen Inhalte, welche erkennbar nicht einer natürlichen Person zuzuordnen sind, sondern einem virtuellen Avatar (Avatar-Content) oder einem Fake-Profil, nicht weiter berücksichtig werden. Ferner ist nicht auszuschließen, dass es andere Methoden und Kommunikationskanäle für die Verbreitung von Nutzer/inneninhalten geben kann. Bei- spielhaf t seien hier nur Online-Gaming-Plattformen genannt, die einer statischen Zuordnung unzugänglich sind. Im Zusammenhang mit Social Bots vgl. den Beitrag von Benjamin Heurich in diesem Sammelband. 72 Vgl. oben 3.2.1. 73 Hierzu exemplarisch auch BVerfGE 120, 274, 345. Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 241 um Prognosen zu tätigen. Hierzu zählen die Einspielergebnisse von Kinofilmen74, Entwicklungen auf den Finanzmärkten75, Wahlergebnisse76 oder Erdbeben77.78 Eine Vielzahl der in offenen sozialen Medien verfügbaren Daten weisen einen Personenbezug auf. Dies gilt besonders für inhaltliche Beiträge oder Bewertun- gen (wie zum Beispiel Likes), die Benutzer/innenprofilen zugeordnet sind. Auch wenn diese Informationen ohne nennenswerte Zugangsbarrieren online abruf- bar sind und teilweise willentlich von den Betroffenen dort eingestellt wurden, sind sie als personenbezogene Daten grundsätzlich umfänglich von DS-GVO und BDSG-neu geschützt. Für die Verarbeitung offen zugänglicher personenbezoge- ner Daten bestehen allerdings Erleichterungen. 4.1.1 Verarbeitung nach Art. 9 Abs. 2 lit. e, Art. 6 Abs. 1 lit. f DS-GVO Davon ausgehend, dass die Verarbeitung zumindest auch besondere Kategorien personenbezogener Daten im Sinne von Art. 9 DS-GVO betrif ft, kann zunächst Art. 9 Abs. 2 lit. e DS-GVO als Verarbeitungsgrund einschlägig sein.79 Zwar sind nicht alle, aber doch viele personenbezogene Daten in sozialen Medien von den Betroffenen selbst offensichtlich öffentlich gemacht. Von dem/der Betroffenen selbst stammen in der Regel die Inhalte auf seiner/ihrer Profilseite (statischer Content) sowie Beiträge, die mit dem eigenen Profil verfasst wurden (User-Ge- nerated-Content). Es spricht ein starker objektiver Anschein dafür, dass diese In- halte von dem/der Betroffenen selbst stammen (oder er/sie sie sich zumindest zu eigen gemacht hat) und diese/r auch die Öffentlichkeit herbeigeführt hat. Maß- geblich zur Bestimmung der Öffentlichkeit ist, ob die Daten »der Allgemeinheit oder nur innerhalb abgeschlossener Gruppen/Kreise zur Verfügung gestellt wur- den«80. Im Detail wirft dies auch bei offenen sozialen Medien schwierige Abgren- zungsprobleme auf. Es stellt sich die Frage, ab welcher Zugangsbarriere sich Informationen in sozialen Netzwerken nicht mehr als öffentlich ansehen lassen. Klar ist die Lage, wenn Profile, Gruppen oder andere Bereiche von sozialen Medien ohne Anmel- dung im Internet frei abruf bar sind und somit geeignet sind, einem individuell 74 Vgl. Asur/Huberman 2010: S. 499. 75 Vgl. Bollen u.a. 2011: S. 6f. 76 V gl. Bermingham/Smeaton 2011: S. 9. 77 Vgl. Earle u.a. 2011: S. 714. 78 Vgl. Gerber 2014: S. 115f. mit weiteren Nachweisen; Bermingham/Smeaton 2011: S. 9. Während die Validität dieser Untersuchungen im Einzelnen umstritten sein mag, dürf te die Analyse jener Daten zumindest von potenziellem Mehrwert sein. 79 Dazu näher oben 3.2.1. 80 Vgl. Gola/Schulz 2017: DS-GVO, Art. 9, Rn. 24. 242 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker nicht bestimmbaren Personenkreis Informationen zu vermitteln.81 Sie sind dann als öffentlich anzusehen.82 Hierbei macht es keinen Unterschied, ob es sich um dynamische oder statische Inhalte handelt. Auf der anderen Seite des zu beurtei- lenden Spektrums stehen Profile und weitere Inhalte, die den Einstellungen des/ der Nutzer/s/in entsprechend nur für einen beschränkten Kreis von Personen (zum Beispiel »Freunde«) sichtbar sind.83 Diese sind als nicht-öffentlich anzuse- hen, da sowohl technisch als auch nach dem Willen des/der Betroffenen eine klare Einschränkung des Adressat/en/innenkreises zu erkennen ist.84 Schwierig zu be- urteilen ist, ob Profile und andere offenbar von den Betroffenen bereitgestellte Daten als veröffentlicht gelten können, wenn diese nur nach Registrierung und Anmeldung in dem sozialen Medium eingesehen werden können. Zum Teil wird die öffentliche Zugänglichkeit aufgrund des Erfordernisses einer Anmeldung generell abgelehnt.85 Sachgerechter erscheint aber eine differenzierte Betrach- tung: Soziale Medien sehen unterschiedliche Schwellen für die Anmeldung vor. Wenn eine Registrierung und Anmeldung für jedermann/jedefrau ohne beson- deren Aufwand möglich ist, spricht dies dafür, Daten, die nach der Anmeldung eingesehen werden können, als öffentlich zu qualifizieren. Dies gilt stets dann, wenn Registrierung und Anmeldung ausschließlich dazu dienen sollen, Bots und Crawlern86 den Zugang zu den Medien zu erschweren (technische Zugangsbar- riere). Der Anschein der Öffentlichkeit wird auch nicht dadurch beseitigt, dass der/die Nutzer/in etwa eine E-Mail-Adresse hinterlegen muss, damit im sozialen Netzwerk eine adäquate Zuordnung möglich ist, wenn sonst keine individuellen Anforderungen an den Zugang gestellt werden (technisch-individuelle Zugangs- barriere). Ein soziales Netzwerk ist aber dann als nicht öffentlich anzusehen, wenn die Anmeldung spezifisch zur Überprüfung der Zugehörigkeit zum Adres- sat/en/innenkreis des Contents dient (individuelle Zugangsbarriere). Weder bei Facebook noch bei Twitter sind derzeit besondere (technische) Hürden für eine Anmeldung installiert. Somit ist diese für jedermann/jedefrau ohne besondere Zugangsschwelle möglich.87 Daher sind die dort netzwerkweit geteilten Inhalte als öffentlich anzusehen. Im Ergebnis fällt damit die Verarbeitung personenbe- zogener Daten aus für sämtliche Nutzer/innen zugänglichen Bereichen von Face- 81 V gl. Simitis/Simitis 2014: BDSG, § 28, Rn. 151. 82 Vgl. Spindler 2016: S. 944; vgl. auch Beyvers u.a. 2015: S. 244. 83 Vgl. Kühling/Buchner/Weichert 2018: DS-GVO, Art. 9, Rn. 82. 84 So auch Gola/Franck 2017: DS-GVO, Art. 14, Rn. 14. 85 Vgl. Wolf f/Brink/Schlösser-Rost 2017: BDSG, § 28, Rn. 83. 86 Dies muss umso mehr bei sogenannten Captcha-Verfahren gelten, wo die Überwindung einer technischen Zugangsbarriere allein der Unterscheidung von Mensch und Computersystemen dient. 87 Dies könnte sich aber auch bald ändern, siehe Tiku 2017. Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 243 book und Twitter zu Forschungszwecken unter Art. 9 Abs. 2 lit. e DS-GVO, sofern der/die Betroffene auf sich bezogene Daten selbst öffentlich gemacht hat.88 Für ihre Rechtmäßigkeit ist des Weiteren ein Verarbeitungsgrund nach Art. 6 Abs. 1 DS-GVO erforderlich. In Frage kommt hier lit. f der Vorschrift, der voraussetzt, dass die Verarbeitung zur Wahrung der berechtigten Interessen des Verantwort- lichen oder eines Dritten erforderlich ist und die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person nicht überwiegen. Hinsichtlich der Kriterien für diese Abwägung kann auf die folgenden Ausführungen verwiesen werden. 4.1.2 Verarbeitung nach Art. 9 Abs. 2 lit. j DS-GVO in Verbindung mit § 27 Abs. 1 S. 1 BDSG-neu Als weitere Rechtsgrundlage für die Verarbeitung besonderer personenbezoge- ner Daten aus offenen sozialen Medien kommt § 27 Abs. 1 S. 1 BDSG-neu in Be- tracht. Auch dies gilt unter der Voraussetzung, dass die Verarbeitung zumindest auch besondere Kategorien personenbezogener Daten betrif ft. Im Zusammen- hang mit der Verarbeitung von offensichtlich von dem/der Betroffenen selbst veröffentlichten Daten gehen Art.  9 Abs.  2 lit.  e, Art.  6 Abs.  1 lit.  f DS-GVO als Rechtsgrundlage weiter, da sie – anders als § 27 Abs. 1 S. 1 BDSG-neu – kein er- heblich überwiegendes Interesse der Verantwortlichen voraussetzen. § 27 Abs. 1 S. 1 BDSG-neu kann darüber hinaus allerdings auch die Verarbeitung von Daten legitimieren, die nicht von dem/der Betroffenen selbst, sondern einem Dritten veröffentlicht wurden. Dass sozialwissenschaftliche Forschungsvorhaben in sozialen Medien wissenschaftlichen Ansprüchen genügen, ist hier zunächst zu unterstellen und im konkreten Einzelfall in einem Forschungskonzept festzuhal- ten. Einen größeren Begründungsaufwand als die wissenschaftliche Methodik wird oftmals die Notwendigkeit der Verarbeitung der konkret betroffenen per- sonenbezogenen Daten erfordern. Dass gerade diese Daten mit Personenbezug für die konkrete Forschung gebraucht werden, sollte sorgfältig dokumentiert werden. Jedenfalls bei der Forschung in offenen sozialen Medien wird sich aber zumindest der Personenbezug von Daten kaum vermeiden lassen, soweit es auf die konkreten Inhalte ankommt, die dort von Nutzer/n/innen ausgetauscht wer- den. Im Zweifel wird sich über Suchmaschinen und die sozialen Medien selbst auch längerfristig zurückverfolgen lassen, wem welche Inhalte zuzuordnen sind. Für die Interessenabwägung, bei der im Ergebnis die Interessen an der Verarbei- tung erheblich überwiegen müssen, lässt sich eine Groborientierung anhand der betroffenen Inhalte vornehmen. Hierbei sind unter anderem die »vernünftigen 88 Die Verarbeitung nicht von dem/der Betrof fenen selbst veröf fentlichten Daten kann unter Um- ständen auf Art. 9 Abs. 2 lit. j DS-GVO in Verbindung mit § 27 Abs. 1 S. 1 BDSG-neu gestützt wer- den, dazu sogleich. 244 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker Erwartungen« der Nutzer/innen sozialer Medien als Betroffene heranzuziehen.89 In einer generalisierenden Betrachtung dürfte das Interesse an der Verwendung statischer Inhalte für wissenschaftliche Forschungszwecke das Betroffeneninte- resse in der Regel erheblich überwiegen. Statische Inhalte präsentieren Nutzer/in- nen meist zur allgemeinen Kenntnisnahme. Nutzer/innenprofile etwa enthalten Angaben wie Klarnamen, Wohnort oder Schule gerade mit dem Ziel, öffentlich gefunden zu werden. Dies gilt umso mehr, sofern soziale Medien wie Facebook die Möglichkeit bieten, die Kenntnisnahme von Profilen auf bestimmte Personen- kreise zu beschränken. Anders fällt die Bewertung bei dynamischen Inhalten aus. Hier ist die Reich- weite von Nutzer/inneninteraktionen im Vorlauf nicht immer präzise zu umgren- zen. So kann ein Foto oder ein Kommentar innerhalb kürzester Zeit einen vorab nicht bestimmbaren Personenkreis erreichen, womit die Betroffenen nicht in je- dem Fall rechnen. Dies kann spürbare Auswirkungen haben.90 Bei dynamischen Inhalten erscheint es damit eher als bei statischen Inhalten plausibel, dass sich Nutzer/innen mit diesen nur an einen eingeschränkten Personenkreis richten – selbst wenn die Inhalte theoretisch für alle Nutzer/innen eines sozialen Mediums sichtbar sind. Die Annahme, dass dies dem/der Nutzer/in typischerweise bewusst ist, würde wahrscheinlich die technische und soziale Realität der Informations- darbietung in sozialen Medien verkennen. Diese erfolgt nicht zuletzt aufgrund von Algorithmen, deren genaue Funktionsweise nicht öffentlich bekannt ist. Da- raus folgt nicht, dass die Verarbeitung personenbezogener Daten aus dynami- schen Inhalten stets unzulässig ist. Der dynamische Charakter ist aber bei der Abwägung der betroffenen Interessen zu berücksichtigen. Im Ergebnis lässt sich damit eine Verarbeitung statischer personenbezogener Inhalte offener sozialer Medien regelmäßig auf Art. 9 Abs. 2 lit. j DS-GVO in Verbindung mit § 27 Abs. 1 S. 1 BDSG-neu stützen, während eine allgemeine Aussage für dynamische Inhal- te schwieriger ist. Zumindest in einzelnen Fällen, in denen Nutzer/innen augen- scheinlich damit rechnen, dass dynamische Inhalte nur von einem beschränkten Personenkreis wahrgenommen werden, wird es an einem erheblich überwiegen- den Forschungsinteresse fehlen. 4.2 Geschlossene soziale Medien Bei geschlossenen sozialen Medien ist die Kommunikation erst nach individueller Freigabe des Inhalts oder durch Zugehörigkeit zu besonderen Nutzer/innengrup- pen (zum Beispiel »Freunde« einer bestimmten Person) möglich. Auch hier soll davon ausgegangen werden, dass eine Einwilligung als Grundlage der Verarbei- 89 Vgl. Erwägungsgrund 47 DS-GVO. 90 Über die Eigendynamik eines Tweets siehe Ronson 2015. Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 245 tung nicht praktikabel ist und die Verarbeitung besondere Kategorien personen- bezogener Daten mit einbezieht. Zwar zielt die Datenverarbeitung nicht stets auf die Einbeziehung besonderer Kategorien personenbezogener Daten und diese ist auch nicht zwingend. Allerdings ist in sozialen Medien die Wahrscheinlichkeit hoch, dass etwa Informationen über die Herkunft, politische Meinungen oder auch religiöse oder weltanschauliche Überzeugungen der Betroffenen zumindest faktisch mit in die Verarbeitung einbezogen werden. Daher ist zumindest vor- sichtshalber davon auszugehen, dass Art. 9 DS-GVO einschlägig ist. Als Rechts- grundlage der Verarbeitung kommt dann allein Art. 9 Abs. 2 lit. j DS-GVO in Ver- bindung mit § 27 Abs. 1 S. 1 BDSG-neu in Betracht. Hierbei stellen sich an das Vorliegen und die Begründung der wissenschaft- lichen Methodik sowie die Erforderlichkeit der Verarbeitung der konkret betrof- fenen Daten ähnliche Anforderungen wie bei der Verarbeitung von Daten aus of- fenen sozialen Netzwerken. Bei der Erforderlichkeit ist zusätzlich zu prüfen, ob das Forschungsziel auch durch die Verarbeitung von Daten aus offenen Quellen erreicht werden könnte. Unter grundlegend anderen Vorzeichen als bei offenen sozialen Medien steht bei geschlossenen sozialen Medien allerdings die vorzuneh- mende Abwägung zwischen den Interessen des/der Verarbeiter/s/in und des/der Betroffenen. Das Interesse der Betroffenen, die sich in einen geschlossenen Kom- munikationsraum begeben, am Ausschluss der Verarbeitung ist hier merklich hö- her als bei offenen sozialen Medien. Im Folgenden soll untersucht werden, ob es dennoch Fälle gibt, in denen ein erheblich überwiegendes Interesse an der Daten- verarbeitung zu Forschungszwecken anzunehmen ist und wie diese gelagert sind. Um das schutzwürdige Vertrauen der Betroffenen und damit deren Interes- se am Ausschluss der Datenverarbeitung zu bestimmen, kommen als Kriterien – unter anderem – in Betracht: Art und Inhalt der Kommunikation, die Voraus- setzungen des Zugangs sowie die Größe und die Zwecke (bzw. Themen) jener Be- reiche der sozialen Medien, in denen geforscht werden soll. Auch in geschlossenen sozialen Netzwerken ist das Interesse am Schutz statischer Nutzer/inneninhalte als geringer einzustufen als das Interesse am Schutz dynamischer Inhalte. Sta- tische Inhalte haben auch hier primär den Zweck, von anderen Nutzer/n/innen identifiziert werden zu können, und unterliegen weitgehend der Kontrolle des/der betroffenen Nutzer/s/in. Für dynamische Inhalte ist die Abwägung der Interes- sen schwieriger. Dies gilt vor allem für personenbezogene Inhalte von »Gruppen«, also Unterplattformen von sozialen Netzwerken, welche einem themen- oder per- sonenspezifischen Austausch von Kommunikationsinhalten dienen. Prominentestes Beispiel hierfür sind die Gruppen bei Facebook. Ähnliche Kommunikationsräume existieren aber auch auf anderen Plattformen sowie in Chatrooms und Foren. Für die Gruppen gilt, dass das schutzwürdige Vertrau- en desto geringer einzustufen ist, je leichter der Zugang zu den Bereichen sich faktisch gestaltet. So besteht in Gruppen, die zwar formal auf den Zugang durch 246 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker bestimmte Nutzer/innen beschränkt sind, zu denen aber faktisch doch allen der Zugang gewährt wird, wenig Grund, ein Vertrauen der Nutzer/innen auf einen effektiv geschützten Kommunikationsraum anzunehmen. Auf Facebook existie- ren beispielswiese geschlossene Gruppen, in denen sehr viele Nutzer/innen die Berechtigung haben, neue Nutzer/innen aufzunehmen, und faktisch auch sämt- liche Nutzer/innen, die um einen Zugang zu der Gruppe bitten, aufgenommen werden. Zu einer privatheitsrelevanten Beschränkung des Kommunikationsrau- mes kommt es damit nicht. Freilich können auch wenige Berechtigte den Zugang erheblich erweitern, allerdings sinkt die Nutzer/innenerwartung in die Gewähr- leistung einer vertraulichen Gruppenkommunikation, wenn (nahezu) jede/r den Zugang hierzu eröffnen kann. Es ist auch zu beachten, dass Administrator/en/ innen von Facebook-Gruppen mit weniger als 5.000 Mitgliedern geschlossene Gruppen jederzeit zu öffentlichen Gruppen umwandeln können, ohne hierfür die Zustimmung der Mitglieder einzuholen.91 Dass sich die Privatsphäre-Einstel- lungen von Gruppen durch Eingriff der Administrator/en/innen rasch verändern können, dürfte dabei dem Erwartungshorizont der Benutzer/innen sozialer Me- dien entsprechen.92 Die Größe einer Gruppe bzw. eines geschützten Bereiches ist aber allenfalls ein schwaches Indiz dafür, dass die Interessen der Gruppenmitglieder an der Nicht-Verarbeitung der dort von ihnen preisgegebenen Informationen geringer zu gewichten sind als Forschungsinteressen. Obwohl mit der Mitgliederzahl die Wahrscheinlichkeit steigt, dass Informationen nach außen dringen, können auch in größeren Gruppen geschützte Kommunikationsräume entstehen. Die erwähn- ten Privatsphäre-Einstellungen von Facebook erleichtern technisch sogar die Schaffung geschützter Kommunikationsräume bei größeren Mitgliederzahlen. Gruppen mit mindestens 5.000 Mitgliedern können in ihrer Zugänglichkeit dem- nach nur beschränkt, nicht aber geöffnet werden. Schließlich sind der konkrete Zweck der Gruppe bzw. der Kommunikations- inhalt zu berücksichtigen. Dieser Zweck kann sich aus Name und Beschreibung sowie Beiträgen in der Gruppe feststellen lassen. Manche Zwecke dürften eher ein Vertrauen auf einen schutzwürdigen Kommunikationsraum und damit über- wiegende Interessen gegen eine Verarbeitung begründen als andere. So sind bei- spielsweise kaum Szenarien denkbar, in denen ohne Einwilligung die Verarbei- tung von Daten aus Gruppen, die sich der gesundheitlichen Auf klärung oder der Selbsthilfe bei Drogen- und Alkoholabhängigen oder Opfern von krimineller Gewalt gewidmet haben, aufgrund erheblich überwiegender Forschungsinteres- 91 Siehe Facebook 2019. 92 Aufsehen erregte zuletzt der Fall, in dem Unterstützer/innen der PARTEI mehr als 30 Facebook Gruppen, die die AfD unterstützten, von geschlossenen zu of fenen Gruppen umwandelten, nachdem ihnen Administrator/en/innenrechte eingeräumt worden waren (vgl. Gensing 2017). Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 247 sen zu begründen ist. Hiervon wiederum abzugrenzen sind Gruppen, in denen öffentlichkeitswirksame politische Aktionen vorbereitet werden und wo das kol- lektive Ansinnen daraus besteht, interne Kommunikationsvorgänge nach außen zu tragen. Eine konkrete Vertraulichkeitserwartung der Kommunikation ist hier kaum zu attestieren. Ähnliches ist bei Gruppen anzunehmen, die als wahrnehm- bare Plattformen eigenständig in den offenen Bereichen sozialer Netzwerke par- tizipieren (so zum Beispiel eine Gruppe für Hobbyfotograf/en/innen, die regelmä- ßig die besten Aufnahmen aus ihrer Community posten), oder bei jenen Gruppen, die den Anspruch haben, ganze Städte oder Regionen abzubilden, und in denen zu erwarten ist, dass auch Forscher/innen als Teil der Gesellschaft ›mitlesen‹. Nicht zuletzt gilt es zu beachten, dass selbst in Gruppen, die nach den vorge- nannten objektiven Kriterien die Annahme eines überwiegenden Forschungsinte- resses nahelegen, sensible Kommunikationsinhalte ausgetauscht werden können, welche wiederum gegen das Überwiegen sprechen. Es ist daher ebenfalls eine subjektive Komponente in die Betrachtung einzubeziehen. Auch in einer großen Gruppe mit einem objektiv banalen, wenig schutzwürdigen Gruppenzweck kön- nen sich Nutzer/innen ›unter sich wähnen‹ und abseits des Gruppenzwecks priva- te Themen diskutieren. So etwa, wenn sich in der Fangruppe eines Fußballvereins Nutzer/innen über politische oder religiöse Inhalte austauschen. Eine gruppen- kontextbezogene Prüfung der Kommunikation im Einzelfall ist angezeigt. Diese sollte nach Möglichkeit manuell erfolgen, ohne dass Forscher/innen hierbei be- reits automatisiert Daten aus der Gruppe verarbeiten. Forscher/innen könnten etwa zunächst die offen sichtbare Darstellung der Gruppe betrachten und dieser gegebenenfalls beitreten, um die Inhalte kursorisch zu sichten, ohne diese selbst zu speichern oder automatisiert auszuwerten. Somit ist festzuhalten: Wenn die vorliegenden Kriterien auf ein geringes Schutzinteresse der Betroffenen und darauf auf bauend auf ein erheblich über- wiegendes Forschungsinteresse schließen lassen, dürfen Forscher/innen auch ohne die Einwilligung der Nutzer/innen personenbezogene Daten aus geschlos- senen Bereichen sozialer Medien verarbeiten. Die Gründe, die zu der Annahme eines erheblich überwiegenden Forschungsinteresses geführt haben, sollten hier- bei dokumentiert werden. Zu den zu dokumentierenden Umständen gehören etwa der (testweise) Beitritt in die Gruppe, die Beschreibung der Gruppe und ihre Mitgliederzahl. Im Zuge der Dokumentation sind auch etwaige Veränderungen der Gruppenzusammensetzung und des Kommunikationsverhaltens, insbeson- dere Anomalien, sorgfältig zu beobachten. Solche Veränderungen können eine Re-Evaluation der Situation notwendig machen. Sollten die Kriterien nicht auf ein erheblich überwiegendes Forschungsinteresse schließen lassen, verbleibt nur die Einwilligung als mögliche Rechtsgrundlage für die Datenverarbeitung. 248 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker 5. Zusammenfassung Die Regelungen der DS-GVO zur wissenschaftlichen Forschung lehnen sich weitge- hend an jene der DS-RL an. Während es an einem spezifischen Erlaubnistatbestand fehlt, ergeben sich wichtige Privilegierungen vor allem im Zusammenhang mit den Betroffenenrechten. Fragwürdig ist der Mehrwert der Regelung zur Notwendig- keit geeigneter Garantien nach Art. 89 DS-GVO. Gegenüber dem bisher geltenden BDSG a.F. ergibt sich unter anderem durch den Wegfall der an Institutionen ge- knüpften Privilegierungen eine begrüßenswerte Neuerung. Gleichwohl stellen die neuen Regelungen Forscher/innen weiterhin vor eine ähnliche Rechtsunsicherheit wie die bisherigen. Dies gilt vor allem für die Rechtsgrundlagen der Datenverarbei- tung in Bereichen, in denen die Einholung einer Einwilligung nicht praktikabel ist. Bei der sozialwissenschaftlichen Forschung in den sozialen Medien ist dies weitest- gehend der Fall. Dies gilt besonders für die passive Beobachtung von Nutzer/n/in- nen in solchen Medien, im Zuge derer eine Verarbeitung personenbezogener Daten erfolgt. Davon ausgehend, dass hier oftmals auch besondere Kategorien von Daten nach Art. 9 Abs. 1 DS-GVO betroffen sein werden, lässt sich die Verarbeitung der Daten zu Forschungszwecken entweder auf Grundlage von Art. 9 Abs. 2 lit. e, Art. 6 Abs. 1 lit. e oder f DS-GVO oder auf Grundlage von Art. 9 Abs. 2 lit. j DS-GVO in Ver- bindung mit § 27 Abs. 1 S. 1 BDSG-neu rechtfertigen. Die Tabelle veranschaulicht je nach Art der betroffenen Medien und Inhalte schematisch die Möglichkeiten einer Datenverarbeitung (vgl. Abbildung 2). Abbildung 2: Schematische Übersicht der Datenverarbeitungsmöglichkeiten je nach Art der betrof fenen Medien und Inhalte Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 249 6. Best Practice-Empfehlungen Für die Praxis der empirischen Sozialforschung ergeben sich auf Grundlage dieser Untersuchung zusammengefasst folgende konkreten Handlungsempfehlungen: • Klare Darlegung der Forschungsfrage sowie der Methodik in einem For- schungsdesign, welches seinem Inhalt und seinem Vorgehen nach wissen- schaftlichen Ansprüchen genügt. Hierin sollten insbesondere dargestellt werden, welche Art von personenbezogenen Daten in welchem Umfang und mittels welcher technischen Ansätze erhoben, verarbeitet und gespeichert werden. • Frühzeitige Einbindung des betrieblichen bzw. institutionellen Datenschutz- beauftragten und regelmäßige Benachrichtigungen über etwaige Änderun- gen des Forschungsdesigns oder Ähnliches. • Prüfung der Möglichkeit einer individuellen Einwilligung in die Datenver- arbeitung vor f lächendeckender Datenabschöpfung (falls dies praktikabel und mit dem Forschungsdesign in Einklang zu bringen ist). • Regelmäßige Überprüfung des Datenmaterials. • Implementierung von kohärenten und nachhaltigen Maßnahmen zum Daten- schutz. Hierzu zählen – ohne einen Anspruch auf Vollständigkeit – technische Vorkehrungen zur Datenminimierung, die Nutzung von Anonymisierungs- bzw. Pseudonymisierungsmöglichkeiten, die Festlegung von Speicherfristen sowie deren Befolgung, die Löschung unbrauchbarer oder obsoleter Daten, die Implementierung von Rollenkonzepten sowie Secure-Access-Lösungen. • Darüber hinaus die Installation technischer Sicherungsmechanismen, um die Abschöpfung oder Manipulation des Datenmaterials zu verhindern. • Gewährleistung von Betroffenenrechten, insbesondere die Schaffung techni- scher Rahmenbedingungen zur Wahrnehmung von Auskunftsrechten. • Datenschutzadäquate Sicherung der Forschungsergebnisse sowie der zu- grundeliegenden Datenstämme, das heißt datenschutzfreundliche Archivie- rungen. • Datenschutzfreundliche Kommunikation über Forschungsergebnisse. Literatur Albrecht, Jan Philipp/Jotzo, Florian 2017: Das neue Datenschutzrecht der EU. Grund- lagen, Gesetzgebungsverfahren, Synopse. Baden-Baden. Asur, Sitaram/Hubermann, Bernardo A. 2010: Predicting the Future with Social Media. In: 2010 IEEE/WIC/ACM International Conference on Web Intelligence and Intelligent Agent Technology. Toronto, S. 492-499. 250 Sebastian J. Golla, Henning Hofmann und Matthias Bäcker Auernhammer, Herbert/Eßer, Martin/Kramer, Philipp/Lewinski, Kai von 2018: DSGVO, BDSG. Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze. Kommentar. Köln 6. Auf l. Bermingham, Adam/Smeaton, Alan 2011: On Using Twitter to Monitor Political Sen- timent and Predict Election Results. In: Proceedings of the Workshop on Sentiment Analysis where AI meets Psychology (SAAIP), IJCNLP 2011. Chiang Mai, Thailand, S.  2-10. URL: https://www.aclweb.org/anthology/W/W11/W11-3702.pdf (zu- letzt abgerufen am: 15.03.2019). Beyvers, Eva Miriam Alexandra u.a. 2015: Data Processing for Research Purposes/ Current Basics and Future Needs from a Legal Point of View. In: Privacy in Germa- ny (PinG). 2015, S. 241-247. Bollen, Johan u.a. 2011: Twitter mood predicts the stock market. In: Journal of Compu- tational Science. 2.1., 2011, S. 1-8. Cadwalladr, Carole/Graham-Harrison, Emma 2018: Revealed: 50 million Facebook profiles harvested for Cambridge Analytica in major data breach. In: The Guardian. URL: https://www.theguardian.com/news/2018/mar/17/cambridge-analytica- facebook-inf luence-us-election (zuletzt abgerufen am: 15.03.2019). Earle, Paul S. u.a. 2011: Twitter earthquake detection: earthquake monitoring in a so- cial world. In: Annals of Geophysics. 54.6., 2011, S. 708-715. Ehmann, Eugen/Selmayr, Martin 2017: Datenschutz-Grundverordnung. Kurz-Kom- mentar. München. Facebook 2019: Wie ändere ich die Privatsphäre-Einstellungen einer Gruppe, deren Administrator ich bin? URL: https://www.facebook.com/help/286027304749263 (zuletzt abgerufen am 07.07.2018) FAZ.net 2017: Facebook hat mehr als zwei Milliarden aktive Nutzer. URL: www.faz. net/aktuell/wirtschaft/netzwirtschaft/der-facebook-boersengang/facebook- hat-mehr-als-zwei-milliarden-aktive-nutzer-15080760.html (zuletzt abgeru- fen am: 15.03.2019). Gensing, Patrick 2017: »PARTEI« kapert AfD-Gruppen – »Von nun an von echten Men- schen verarscht«. In: tagesschau.de. URL: https://faktenfinder.tagesschau.de/in land/die-partei-afd-facebook-101.html (zuletzt abgerufen am: 14.08.2018). Gerber, Matthew S.  2014: Predicting crime using Twitter and kernel density estima- tion. In: Decision Support Systems. 61.1., 2014, S. 115-125. Gola, Peter 2017: DS-GVO. Datenschutz-Grundverordnung. VO (EU) 2016/679. Kom- mentar. München. Härting, Niko 2016: Datenschutz-Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis. Köln. Hornung, Gerrit/Hofmann, Kai 2017: Die Auswirkungen der europäischen Daten- schutzreform auf die Markt- und Meinungsforschung. In: Zeitschrif t für Daten- schutz (ZD)-Beilage. 7.4., 2017, S. 1-16. Connecting the Dots — Sozialwissenschaftliche Forschung in sozialen Online-Medien 251 Kühling, Jürgen/Buchner, Benedikt 2018: DS-GVO, BDSG. Datenschutz-Grundver- ordnung. Bundesdatenschutzgesetz. Kommentar. München 2. Auf l. Ordenes, Francisco Vollarroel u.a. 2017: Unveiling What is Written in the Stars: An- alyzing Explicit, Implicit, and Discourse Patterns of Sentiment in Social Media. In: Journal of Consumer Research. 43.6., 2017, S. 875-894. Paal, Boris P./Pauly, Daniel A. 2018: Datenschutz-Grundverordnung. Bundesdaten- schutzgesetz. Kompakt-Kommentar. München 2. Auf l. Piltz, Carlo 2016: Die Datenschutz-Grundverordnung. In: Kommunikation & Recht (K&R). 2016, S. 557-567. Pinker, Susan 2017: Does Facebook Make Us Unhappy and Unhealthy? In: The Wall Street Journal. URL: https://www.wsj.com/articles/does-facebook-make-us- unhappy-and-unhealthy-1495729227 (zuletzt abgerufen am: 15.03.2019). Ronson, Jon 2015: How One Stupid Tweet Blew Up Justine Sacco’s Life. In: The New York Times Magazine. URL: https://www.nytimes.com/2015/02/15/magazine/ how-one-stupid-tweet-ruined-justine-saccos-life.html (zuletzt abgerufen am: 15.03.2019). Roßnagel, Alexander 2017: Europäische Datenschutz-Grundverordnung. Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts. Baden-Baden. Simitis, Spiros 2014: Bundesdatenschutzgesetz. Kommentar. Baden-Baden 8. Auf l. Spindler, Gerald 2016: Die neue EU-Datenschutz-Grundverordnung. In: Der Betrieb (DB). 2016, S. 937-947. Sydow, Gernot 2017: Europäische Datenschutzgrundverordnung. Handkommentar. Baden-Baden. SZ.de 2018: Cambridge Analytica meldet Insolvenz an. URL: www.sueddeutsche.de/ digital/eil-cambridge-analytica-reicht-insolvenz-ein-1.3965523 (zuletzt abge- rufen am: 15.03.2019). Tiku, Nitasha 2017: Facebook’s new captcha test: »Upload a clear photo of your face«. In: WIRED. URL: https://www.wired.com/story/facebooks-new-captcha-test- upload-a-clear-photo-of-your-face/ (zuletzt abgerufen am: 15.03.2019). Verbände der Markt- und Sozialforschung 2014: Richtlinie für Untersuchungen in den und mittels der Sozialen Medien. URL: http://rat-marktforschung.de/filead min/user_upload/pdf/R11_RDMS_D.pdf (zuletzt abgerufen am: 15.03.2019). Wolff, Heinrich Amadeus/Brink, Stefan 24.  Edition: Online-Kommentar. Daten- schutzrecht. München. Sektion 3: Mediale Formen und Verhandlungen von Privatheit in Zeiten der Digitalisierung Einleitung Martin Hennig, Jakob Kelsch und Felix Sobala Bereits Samuel Warrens und Louis Brandeis’ The Right to Privacy, der initiale Text über ein Recht auf Privatheit an der Schwelle zum 20. Jahrhundert, diskutierte mögliche Privatheitsverletzungen durch eine mediale Innovation (hier: die Foto- grafie).1 Dies verdeutlicht, dass der medientechnologische Fortschritt auch immer Konzeptionen von Privatheit und daraus ableitbare implizite soziale oder expli- zite juristische Normen tangiert.2 Entsprechend lassen sich zyklisch wiederkeh- rende Privatheitsdiskurse diagnostizieren, die in der Regel mit dem Auf kommen neuer medialer Formen und Formate verknüpft sind.3 Auch im Zuge der Digita- lisierung hat sich ein kultureller Diskurs über die Zukunft des Privaten gebildet: Angesichts vermeintlich totaler Selbstpreisgabe von Persönlichkeiten in sozialen Medien, auf privaten Blogs, YouTube, Instagram oder vergleichbaren Plattformen wurde die Gefährdung der Privatsphäre betont4 bzw. im Extremfall gar ein Zeit- alter der ›Post-Privacy‹5 proklamiert oder das baldige Ende der Privatsphäre6 in- szeniert. Eine zentrale Frage in Bezug auf die Digitalisierung ist folglich, ob es sich hierbei noch um ein ähnliches Phänomen der (Neu-)Aushandlung von Pri- vatheit, wie schon im Falle der Fotografie bei Warren und Brandeis, handelt oder tatsächlich um jene qualitative Zäsur, die in Begriffen wie ›digitale Gesellschaft‹, ›Onlife‹7 oder ›Post-Privacy‹ mitschwingt. Um dieser Frage nachgehen zu können, liegt es nahe, die zunächst unüber- schaubar vielfältigen medialen Phänomene, in denen Privatheit explizit oder im- 1 Vgl. Warren/Brandeis 1890. 2 Vgl. Hennig u.a. 2014: S. 10. 3 Vgl. Kammerer 2014. 4 Vgl. hierzu die journalistischen Kommentare von Müller 2018; Beer 2015. 5 Vgl. Heller 2011: S. 7; vgl. Zöllner 2012: S. 9. Auch Facebook-Gründer Mark Zuckerberg sah – je nach Quelle – bereits »das Ende der Privatsphäre« kommen (Balkan 2016: S. 3), betrachtete sie als »alte Konvention« (Schwan 2010), bzw. als überholte soziale Norm (vgl. Johnson 2010). 6 S o auch der Titel eines Werkes von Peter Schaar, Bundesbeauf tragter für den Datenschutz von 2003 bis 2013 (vgl. Schaar 2007). 7 Vgl. Floridi 2015: S. 7. 256 Martin Hennig, Jakob Kelsch und Felix Sobala plizit eine Rolle spielt, auszudifferenzieren. Nach Hans Krah lassen sich insgesamt fünf verschiedene Formen der medialen Operationalisierung des Konzeptes ›Pri- vatheit‹ kategorisieren. Diese umfassen sowohl bewusste Auseinandersetzungen mit der Thematik als auch mediale Phänomene, die gemeinhin als Symptom eines ›Schwindens‹ von Privatheit gelten. Auch wenn Krah das Schema primär entlang konventioneller Medien entwickelt, eignet es sich auch für eine Anwendung auf Phänomene des digitalen Medienwandels: So lassen sich zunächst die Ref lexion von Privatheit (explizite Verhandlungen von Privatheitskonzepten) und der Trans- port von Privatheit (als Beteiligung von Medien am »Konstituierungsprozess von Privatheit«8, zum Beispiel bei der Konstitution von Grenzen des Privaten in so- zialen Medien) unterscheiden. Des Weiteren kann zwischen der Dokumentation (mediale Repräsentation bzw. Zurschaustellung spezifischer Ausprägungen und Inhalte des Privaten als »öffentliche Dokumentation eines genuin und konstitutiv sich dem Öffentlichen Entziehenden«9), der Inszenierung (Texte inszenieren Pri- vatheit als Indikator für Realität/Authentizität, beispielsweise auf Blogs oder in diversen YouTube-Formaten) sowie der Instrumentalisierung (im Sinne einer Rhe- torik des Privaten) differenziert werden. So lässt sich in Bezug auf den letzten Punkt behaupten, dass »Privates […] als Trägerdiskurs dienen [kann; MH, JK, FS], dem andere Konstellationen und Paradigmen angelagert werden, die durch die- se Korrelation einen semantischen Mehrwert erhalten«10. Derartige Codierungen von Privatheit sind damit als Teil spezifischer medialer Strategien zu begreifen und können etwa der Emotionalisierung des Dargestellten dienen. Inwiefern die- se Codierungen – einhergehend mit der Vielfalt der Medienlandschaft – mannig- faltige Formen annehmen und unterschiedlich motiviert sein können, zeigt sich in den sechs Beiträgen dieses Kapitels. Die Beiträge Die Digitalisierung ermöglicht auch Eingriffe in Lebensbereiche, die im allge- meinen Verständnis bisher als geschützt und dementsprechend genuin privat galten. Einem solchen Bereich, dem Lesen, wendet sich Axel Kuhn in seinem Beitrag Reader Analytics: Vom privaten zum öf fentlichen Lesen? zu und themati- siert eine Neukonstituierung der Grenzen des Privaten über die Medien, in der Terminologie Krahs den Transport von Privatheit betreffend. Kuhn zufolge wird der Leseprozess – nach wie vor ein gesellschaftlich essenzieller Bereich priva- ter Informationsaneignung – durch die vermehrte Nutzung digitaler Medien 8 Krah 2012: S. 137. 9 Krah 2012: S. 139. 10 K rah 2012: S. 138. Einleitung 257 (E-Book-Reader, Tablets, Smartphones etc.) für die Betreiber entsprechender Plattformen zu einem durchschaubaren Prozess. Zahlreiche gesammelte Daten könnten Aufschluss über Vorlieben und Abneigungen des Publikums und über die spezifische Vermarktbarkeit unterschiedlicher literarischer Werke geben. Kuhn erörtert, inwiefern »Lesen, Lesedaten und soziale Ordnung zusammenhängen und welche Konsequenzen die digitale Datenerfassung während des Lesens von E-Books für Individuen und die sozialen Strukturen haben könnte.«11 Die Leser/ innendaten-Sammlung, die oft ohne das Bewusstsein der Nutzer/innen erfolge, stelle einen Eingriff in deren Privatsphäre dar, dessen Konsequenzen – beispiels- weise eine Standardisierung des Literaturmarktes oder Vorgaben an Autor/en/ innen, welche ihrer kreativen Tätigkeit Grenzen oder bestimmte Richtungen auf- erlegen – heute noch nicht abzusehen seien. Während Kuhn eine eher allgemeine mediale Entwicklung betrachtet, unter- suchen die folgenden Beiträge konkrete textuelle Phänomene. Gala Rebane widmet sich in ihrem Beitrag Aushandlung und Inszenierung des Privaten in room tour-Videos Phänomenen der Dokumentation und auch der Inszenierung von Pri- vatheit in spezifischen YouTube-Formaten, die trotz ihrer großen Popularität bisher kaum wissenschaftliche Erwähnung gefunden haben. Im Vergleich der room tour-Videos, in denen vornehmlich junge Frauen Einblicke in ihre privaten Räumlichkeiten geben, zu viktorianischen parlours, also häuslichen Vorzeige- salons, spannt die Autorin einen historischen Bogen: Die öffentliche Dokumen- tation eines bewusst konstruierten und begrenzten Privatraums als Akt einer »sozial relevanten Selbstinszenierung«12 analysiert sie als historisch wiederkeh- rendes, tradiertes Phänomen. Die Logik der Inszenierung und die Art und Weise, auf die sie stattfindet, hätten sich jedoch bedeutsam gewandelt. Die room tour-Vi- deos erhielten noch vielmehr den Charakter einer öffentlichen Dokumentation. Dennoch bleibe nach Rebane die grundlegende Intention der Akteurinnen von der veränderten Medialität bzw. dem Digitalisierungsprozess unbeeinf lusst: Egal ob im bürgerlichen Salon oder auf YouTube, stets stehe das Streben nach sozialer An- erkennung, nach einer Steigerung von Prestige bzw. symbolischem Kapital (nach Pierre Bourdieu)13 im Vordergrund. Die Inszenierung von Privatheit, die Forcierung der Grenzauf hebung respek- tive das Spiel mit der Grenze zwischen Privatem und Öffentlichem14 (also zum Beispiel die Preisgabe augenscheinlich intimer Lebensbereiche), geht stets mit der Frage einher, inwiefern die hier evozierte Privatheit – offensichtlich Produkt eines bewussten Arrangements – tatsächlich ›authentisch‹ sein kann bzw. inwie- 11 S . 264. 12 S . 299. 13 V gl. Bourdieu 1986, 1989. 14 Vgl. Krah 2012: S. 141. 258 Martin Hennig, Jakob Kelsch und Felix Sobala fern die entsprechende Zuschreibung medial erzeugt und funktionalisiert wird. In ihrem Beitrag ›»Ich erfinde nichts, ist alles, was ich sagen kann.« Praktiken der Sub- jektivierung zwischen Privatheit und Inszenierung in Wolfgang Herrndorfs Blog Arbeit und Struktur‹ setzt sich Marcella Fassio mit einem Format auseinander, in dem unbestreitbar intime Lebensmomente (hier: der Sterbeprozess des todkranken Autors) öffentlich verhandelt werden. Die Autorin untersucht das digitale Me- dium des Blogs, das durch seine spezifische Natur im Vergleich zur konventionel- len Autobiografie bzw. dem publizierten Tagebuch besondere Wege im Umgang mit Privatheit eröffne. In Arbeit und Struktur, so Fassio, offenbare sich die »Ambi- valenz von Privatheit und Inszenierung«: Privates werde hier »transformiert und modifiziert« und diene somit zur Inszenierung eines Autor-Subjekts, zur Schaf- fung eines ›digitalen Ichs‹.15 Häufig werde Fiktives dabei von Rezipient/en/innen als Darstellung tatsächlicher Lebensdetails begriffen. Das literarische Weblog sei somit eine »prädestinierte öffentliche Plattform für ein spielerisches Aushandeln von Privatheit im digitalen Raum«16. Amy Linn Hills Beitrag ›GRWM‹: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube nimmt bestimmte Teilbereiche der Instrumentalisierung des Privaten, sogenannte Get Ready With Me-YouTube-Videos in den Blick. Bei die- sen Formaten, in denen sich Lifestyle- und Beauty-Vlogger/innen vor laufender Kamera schminken, handele es sich – trotz des irreführenden Namens – weniger um Tutorials, das heißt Anleitungen und Hilfestellungen zum Schminken, son- dern vielmehr um eine einseitige Kommunikationsplattform, auf der YouTuber/ innen über verschiedene Lebensbereiche, die weit über Make-up hinausgehen, sprechen. Durch die Illusion einer Gesprächssituation und insbesondere durch die Preisgabe vorgeblich exklusiv-privater Inhalte entstehe dabei nach Hill der Eindruck einer intimen Verbindung zwischen Rezipient/en/innen und YouTu- ber/n/innen. Die kommunikativ erzeugte private Vertrauensbasis werde dabei zu ökonomischen Zwecken (also Werbeeinnahmen, Vermarktung präsentierter Produkte) instrumentalisiert, vermittle aber auch bestimmte Normen und Stand- punkte. Hill geht davon aus, dass Siegfried Kracauers These, die Gesellschaft sei primär durch ihre Betrachtung im medialen Spiegel zu verstehen17 – bei Kracauer in Bezug auf das Kino, heute bezüglich Computern, Tablets, Smartphones etc. –, nach wie vor gültig sei. Dabei würden die dominanten YouTuber/innen ihren Re- zipient/en/innen zuvorderst eine homogene, nahezu totalitäre Norm oberf läch- licher, heteronormativer Ästhetik vermitteln, während YouTube gleichzeitig – aufgrund der demokratischen Teilhabestruktur der Plattform – gesellschaftlich marginalisierten Gruppen (wie zum Beispiel Transgender-Personen) zu neuer 15 S. 324. 16 S. 325. 17 Vgl. Kracauer 2004: S. 99, 102. Einleitung 259 Sichtbarkeit verhelfe. Diese Gruppen hätten durch dieses Medium eine neue Mög- lichkeit, sich geltenden Schönheits- und Geschlechternormen zu widersetzen und entsprechende Interessengruppen und Gemeinschaften aufzubauen. Die von Bärbel Harju in ihrem Aufsatz diskutierten digitalen Kunstprojekte bewegen sich – wie bei Fassio und Hill – in einem Spannungsfeld von Privat- heit und deren (instrumentalisierter) Inszenierung, nähern sich der Frage nach dem Privaten jedoch vorrangig auf ref lexiver Ebene. In ihrem Aufsatz »The Glass Room« – Privatheit in digitalen Kunstprojekten fokussiert die Autorin künstlerische Auseinandersetzungen mit dem »spannungsgeladene[n] Verhältnis von Privatheit und Öffentlichkeit«18. Während in Herrndorfs Blog die Grenze zwischen Priva- tem und Öffentlichem prinzipiell noch intakt bleibt, da dieser aus der Grenzüber- schreitung seinen Ereignischarakter gewinnt und es die Strategie der Get Ready With Me-Videos ist, die Inszenierung des Privaten gerade nicht als solche offen- zulegen, offenbart sich in den von Harju diskutierten Kunstprojekten zum Teil eine bewusste Abkehr von der scharfen Trennung der Sphären. Zwar sei Privat- heit nach Harju seit jeher ein in der Kunst verhandeltes Thema, gerade in Zeiten des viel diskutierten Schwindens der Privatheit im digitalen Raum werde jedoch nach neuen Konzeptionen und Vorstellungen im Umgang mit der Thematik ge- sucht. Mit einer f lexibleren und differenzierteren Sichtweise, welche die strikte Trennung beider Bereiche hinter sich lasse, begegneten die Künstler/innen den durch den digitalen Wandel bedingten massiven Veränderungen des Feldes. So zeigten die Projekte: Was ehedem als privat verstanden wurde (beispielsweise der Schutz persönlicher Daten), müsse nicht notwendige Bedingung eines privaten Lebens bleiben. Im abschließenden Beitrag ›»Transparente Individuen im intransparenten Sys- tem« – Das Spannungsfeld von Privatheit und Digitalisierung in Marc-Uwe Klings Roman QualityLand‹ analysiert Jakob Kelsch ebenfalls eine mediale Privat- heits-Ref lexion. Im Gegensatz jedoch zu den in Harjus Beitrag untersuchten künstlerischen Ref lexionen realer Gegebenheiten, setzt sich Kelsch mit einer populärkulturellen Technikfiktion und den dort geschilderten Auswirkungen der Digitalisierung auf die Dimensionen von Privatheit nach Beate Rössler19 ausei- nander. In Klings satirisch-dystopischer Zukunftsvision QualityLand werde das Leben der Bürger/innen des gleichnamigen fiktiven Staates bis in die intimsten Bereiche hinein durch Algorithmen erfasst und bestimmt. Privatheit, zumindest im konventionellen Verständnis, sei dabei kein Teil des alltäglichen Lebens mehr, sondern müsse unter großen Anstrengungen erkämpft werden. Anstrengungen, die zugunsten der Bequemlichkeit durch die Personalisierung, die sich aus der to- talen Preisgabe persönlicher Daten an Großkonzerne ergebe, jedoch kaum mehr 18 S . 354. 19 Vgl. Rössler 2001: S. 24f. 260 Martin Hennig, Jakob Kelsch und Felix Sobala unternommen würden. Kelsch betrachtet Klings Darstellung dabei als eine Fort- führung aktueller Entwicklungen wie der Einführung eines social credit systems in China oder der Diskurse zur Bildung von Filterblasen und Echokammern. Dem- entsprechend sei Klings Roman zwar eine satirisch überspitze Verarbeitung der Thematik, im Kern aber als kritischer Fingerzeig auf heutige Tendenzen bzw. als eine weitergesponnene Ref lexion selbiger zu verstehen. Bedingt die Digitalisierung nun also eine Zäsur der Vorstellungen und kul- turellen Verhandlungen von Privatheit? Innerhalb dieser Sektion zeigt sich, dass selbst vermeintlich private Prozesse der Mediennutzung, wie das Lesen, aktuell einen Wandlungsprozess hin zu einer Semi-Öffentlichkeit durchlaufen – wie Kuhn aufzeigt, oft ohne Bewusstsein der Mediennutzer/innen. Auf die Frage, inwieweit es sich hier tatsächlich um ein ›Schwinden‹ des Privaten handelt oder vielmehr um eine durch neue mediale Formen bedingte, komplexe Grenzver- schiebung, wie sie sich in der Mediengeschichte schon häufiger fand, ohne dass dies mit einer grundsätzlichen Grenzauf lösung oder einem Verlust von dies- bezüglicher Unterscheidungsfähigkeit der Rezipient/en/innen einhergegangen wäre,20 können die übrigen Aufsätze eine partielle Antwort geben. In der Viel- gestaltigkeit der medialen Privatheitsverhandlungen zeigt sich nach wie vor der hohe Stellenwert des Privaten im kulturellen Kontext: Künstlerisch-intendierte Inszenierungen und Ref lexionen verhandeln Privates öffentlich (vgl. die Beiträge von Fassio, Harju und Kelsch). Dadurch stellen sie die zwangsläufige Ambivalenz der Grenzziehung zwischen Öffentlichkeit und Privatheit heraus und beleuchten mögliche zukünftige Entwicklungen. Überdies instrumentalisieren die in dieser Sektion untersuchten YouTube-Videos Privatheit als Teil einer bewussten Insze- nierungsstrategie und machen sie zum Träger und Kapital einer persönlichen ›Vermarktung‹ (vgl. die Beiträge von Rebane und Hill). Nur auf den ersten Blick, zumindest in Hinblick auf die hier betrachteten medialen Phänomene, folgt aus der Digitalisierung eine unref lektierte Aufgabe dessen, was vormals als privat angesehen wurde.21 Primär zeigen die untersuchten Phänomene einen Wandel der medialen Kontexte, in denen Privatheit funktionalisiert und problematisiert wird. Nicht erst seit dem Auf kommen digitaler Medien, sondern bereits deutlich vor der Einführung des Internets und der Verbreitung des Heimcomputers wurde das Ende der Privatsphäre immer wieder aufs Neue prophezeit22. »Das Private 20 So führt Petra Grimm am Beispiel des Reality TVs aus, dass Medien »Intimes in einer der me- dialen Öf fentlichkeit adäquaten Form – sozusagen ›para-intim‹ – präsentieren.« Dementspre- chend sei hier nach wie vor von einer Unterscheidbarkeit der beiden Bereiche auszugehen, da die Inszenierung einer Grenzüberschreitung die anhaltende Identifizierbarkeit der Grenze vor- aussetze (Grimm 2002: S. 368). 21 W ie es die Rede von der scheinbar unbedachten bzw. sorglosen Preisgabe privater Daten auf sozialen Medien (vgl. Zöllner 2012: S. 12) nach wie vor suggeriert. 22 Vgl. Kammerer 2014: S. 244f., S. 255f. Einleitung 261 wird an seinem Beginn bereits zur Vergangenheit erklärt«23, so Dietmar Kam- merer. In diesem Sinne skizzieren die Beiträge dieses Kapitels eher Grenz- und Bedeutungsverschiebungen als absolute Transformationen und verdeutlichen er- neut die integrale Verf lechtung von Privatheit und Medien. Literatur Balkan, Aral 2016: Wir sind alle Cyborgs. In: ZEIT ONLINE. 07.03.2016. URL: https://www.zeit.de/digital/mobil/2016-03/digitalisierung-big-data-sozia le-netzwerke-ueberwachung-umgang-digital-denken (zuletzt abgerufen am: 18.03.2019). Beer, Nicola 2015: Ein zentraler Ort für alle meine Daten. In: ZEIT ONLINE. 17.04.2015. URL: https://www.zeit.de/politik/deutschland/2015-04/fdp-digi talisierung-datenschutz-nicola-beer (zuletzt abgerufen am: 18.03.2019). Bourdieu, Pierre 1989: Social space and symbolic power. In: Sociological Theory. 7.1., 1989, S. 14-25. Bourdieu, Pierre 1986: The forms of capital. In: Richardson, John G. (Hg.): Handbook of Theory and Research for the Sociology of Education. Westport, S. 241-258. Floridi, Luciano 2015: The Onlife Manifesto. Cham u.a. Grimm, Petra 2002: Die Illusion der Realität im Labyrinth der Medien. Die Konstruk- tion von Authentizität an der Grenze von Fiction und Non-Fiction. In: Krah, Hans/ Ort, Claus-Michael (Hg.): Weltentwürfe in Literatur und Medien. Phantastische Wirklichkeiten – realistische Imaginationen. Kiel, S. 361-382. Heller, Christian 2011: Post-Privacy. Prima leben ohne Privatsphäre. München. Hennig, Martin u.a. 2014: Medien und Privatheit. Einleitung. In: Garnett, Simon u.a. (Hg.): Medien und Privatheit. Passau, S. 9-25. Johnson, Bobbie 2010: Privacy no longer a social norm, says Facebook founder. In: The Guardian. 11.01.2010. URL: https://www.theguardian.com/technology/2010/ jan/11/facebook-privacy (zuletzt abgerufen am: 18.03.2019). Kammerer, Dietmar 2014: Die Enden des Privaten. Geschichten eines Diskurses. In: Garnett, Simon u.a. (Hg.): Medien und Privatheit. Passau, S. 243-258. Kracauer, Siegfried 2004: The Little Shopgirls Go to the Movies (1927). In: German Es- says on Film. New York, S. 99-110. Krah, Hans 2012: Das Konzept »Privatheit« in den Medien. In: Grimm, Petra/Zöllner, Oliver (Hg.): Schöne neue Kommunikationswelt oder Ende der Privatheit? Die Ver- öf fentlichung des Privaten in Social Media und populären Medienformaten. Stutt- gart, S. 127-158. 23 Kammerer 2014: S. 256. 262 Martin Hennig, Jakob Kelsch und Felix Sobala Müller, Giorgio 2018: Wer rettet unsere Privatsphäre? In: Neue Zürcher Zeitung. 14.07.2018. URL: https://www.nzz.ch/meinung/wer-rettet-unsere-privatsphae re-ld.1403466 (zuletzt abgerufen am: 18.03.2019). Rössler, Beate 2001: Der Wert des Privaten. Frankfurt a.M. Schaar, Peter 2007: Das Ende der Privatsphäre. Der Weg in die Überwachungsgesell- schaf t. München. Schwan, Ben 2010: Facebook-Gründer Zuckerberg. Privatsphäre ist »überholt«. In: taz. de. 11.01.2010. URL: www.taz.de/!5149667/ (zuletzt abgerufen am: 18.03. 2019). Warren, Samuel D./Brandeis, Louis D. 1890: The Right to Privacy. In: Harvard Law Review. 4.5., 1890, S. 193-220. Zöllner, Oliver 2012: Schöne Neue Kommunikationswelt oder Ende der Privatheit? Eine Einführung in das Buch. In: Grimm, Petra/Zöllner, Oliver (Hg.): Schöne neue Kommunikationswelt oder Ende der Privatheit? Die Veröf fentlichung des Privaten in Social Media und populären Medienformaten. Stuttgart, S. 7-26. Reader Analytics: Vom privaten zum öffentlichen Lesen? Axel Kuhn 1. Digitalisierung, Lesen und Privatheit Die Erzeugung, Verteilung und Verarbeitung von Informationen hat sich zu einem der wichtigsten sozialen Funktionsbereiche und zu einem prägenden Merkmal der kulturellen Lebenswelten der modernen Gesellschaft entwickelt. Ihre erfolgreiche Ausgestaltung gilt als fundamentale Basis des Wohlstands von Staaten und der zufriedenstellenden Lebensgestaltung des Einzelnen, weil In- formationen als Grundlage organisationalen Wissens und individueller Bildung helfen, komplexe Prozesse der Globalisierung zu steuern und Unsicherheiten in den Arbeits- und privaten Lebenswelten zu reduzieren.1 Informationen sind heu- te dabei mehr denn je mit digitalen Netzwerken und digitalen Medien verknüpft, die ihre Zugänglichkeit, ihre Nutzung und ihre Verarbeitung unvorhersehbar ver- ändert haben und weiter verändern werden.2 Ein kontrovers diskutiertes Feld in diesem Zusammenhang ist der Umgang von Menschen und Organisationen mit personenbezogenen Daten, die Menschen während der Nutzung von Medien und Dienstleistungen in digitalen Netzwerken erzeugen. Prominente Beispiele sind der Handel mit Daten aus sozialen Netz- werken zu Werbezwecken, die Nutzung von Gesundheitsdaten durch Versiche- rungen oder die Gesichtserkennung in öffentlichen Räumen zur Strafverfolgung. Die Datennutzung wird dabei zwar als funktional problemlösend, gleichzeitig aber auch als Eingriff in die Privatsphäre wahrgenommen. In ihrem Ausmaß und ihren Konsequenzen kann sie vom Einzelnen dabei kaum abgeschätzt werden.3 Das Lesen digitaler Texte erscheint in diesem Kontext bisher lediglich als Rand- notiz: Zwar finden sich in den Feuilletons der großen Tages- und Wochenzeitun- gen vereinzelte besorgte Kommentare zu den Möglichkeiten der Datenerfassung 1 Vgl. hierzu im Überblick beispielsweise Castells 2003; van Dijck 2006. 2 Vgl. hierzu im Überblick beispielsweise Baron 2014. 3 Vgl. Mayer-Schönberger/Cukier 2013: S. 15. 264 Axel Kuhn von Leser/n/innen über E-Reader und E-Books,4 insgesamt erregt die Tatsache, dass immer mehr Verlage das Leseverhalten von E-Book-Nutzer/n/innen erfassen, jedoch keinen größeren Unmut: Die Konsequenzen erscheinen überschaubar, die Bedeutung im Vergleich zu anderen Datenerfassungen marginal.5 Hierbei spielt auch eine Rolle, dass Lesen als alltäglich erlebte, routinierte und allgegenwärtige Praxis kaum hinterfragt wird. Dies erscheint allerdings bedenklich, denn Lesen stellt ein soziales Totalphänomen dar, das als kommunikative Praxis alle Ebenen von Gesellschaft und Kultur durchdringt. Seine Ausgestaltung hat somit maß- geblichen Einf luss auf Identitäten, Lebenswelten, Beziehungen, Gemeinschaften und soziale Strukturen.6 Im Folgenden wird daher erörtert, wie Lesen, Lesedaten und soziale Ordnung zusammenhängen und welche Konsequenzen die digitale Datenerfassung während des Lesens von E-Books für Individuen und die sozialen Strukturen haben könnte. Hierzu werden zunächst das private und intime Lesen als historisch entwickelte Praxis skizziert, die digitalen Eingriffsmöglichkeiten in diese Praxis aufgezeigt und die damit verbundene Frage erörtert, ob dies zu Kontrollverlusten des Individuums und Destabilisierungen gesellschaftlicher Strukturen führen könnte. Die Relation von Datenpreisgabe und Datenschutz beim Lesen lässt sich zu- nächst im generellen Diskurs zur Reichweite von Privatheit und Öffentlichkeit verorten: Die grundlegende Bedingung des Zusammenlebens von Menschen und damit verbundener sozialer Strukturen und Kulturen sind Interaktionen zwi- schen Subjekten. Diese Interaktionen wiederum sind dadurch charakterisiert, dass Informationen über die Subjekte je nach Situation, Beziehung und Zielset- zungen preisgegeben oder geschützt werden müssen, um ein aneinander orien- tiertes Handeln überhaupt erst zu ermöglichen.7 Die unfreiwillige und unkont- rollierte Preisgabe persönlicher Informationen wird je nach historischem Kontext diskursiv erörtert und bewertet, wobei die verfügbaren Informations- und Kom- munikationstechnologien beeinf lussen, welche Formen privater und öffentlicher Kommunikation möglich sind. In einer derartigen Perspektive ist die Privatheit des Lesens somit nur in ihrer jeweiligen historisch-kulturell und medial bedingten Relation zur Öffentlichkeit des Lesens zu bestimmen, in deren Spannungsfeld die Beziehungen zwischen Subjekten und sozialen Strukturen in Form akzeptierter Identitätsentwürfe, Einstellungen, Praktiken und Interaktionsmuster ausgehandelt werden. Die- 4 P rominent unter der Schlagzeile »Your E-Book is reading you!« (Alter 2012). 5 V gl. Pleimling 2012. 6 V gl. ähnlich Saxer 1995: S. 266. 7 Vgl. grundlegend zum symbolischen Interaktionismus und der dort postulierten Annahme der Gesellschaf t als wechselseitige Interaktion durch selektierte Identitätsinszenierung und -zu- schreibung Mead 1973. Reader Analytics: Vom privaten zum öffentlichen Lesen? 265 ses Spannungsverhältnis manifestiert sich einerseits im ständigen Wunsch des Subjekts nach Privatsphäre zur Selbstwerdung und andererseits in der Aufgabe von Privatsphäre zur Teilhabe an sozialen Interaktionen, Beziehungen, Gemein- schaften und Gesellschaft. Identitäten werden daher im alltäglichen Lesehandeln ständig in einzelnen Aspekten privatisiert und in anderen Aspekten preisgege- ben. Das Verhältnis zueinander bemisst sich dabei danach, was Subjekte zu einer bestimmten Zeit in einer bestimmten Situation anderen Subjekten oder sozialen Organisationen preisgeben wollen8, und gleichzeitig danach, ob und wieviel Kon- trolle Subjekte über dieses Verhältnis haben. Die Privatheit von Lesehandlungen ist somit auch keine Geheimhaltung, son- dern beschreibt das Recht, die Pf licht und die Notwendigkeit der Kontrolle darü- ber, welche Informationen über das lesende Subjekt welchen anderen Akteur/en/ innen in sozialen Zusammenhängen zugänglich gemacht werden, werden kön- nen, werden müssen und werden dürfen. Eine Verletzung dieser Privatheit erfolgt somit immer dann, wenn Subjekte das Verhältnis von Privatisierung und Preis- gabe von auf sie bezogenen Informationen negativ bewerten bzw. die Kontrolle über die Gestaltung dieses Verhältnisses verlieren. Dabei werden Verletzungen gleichzeitig von Subjekten unterschiedlich eingeordnet und deren Folgen unter- schiedlich schwer empfunden9, was eine genaue Bestimmung der Privatheit des Lesens in ihrer Relation zu seiner Öffentlichkeit erschwert. Konkrete Formen der Privatheit der Lesehandlung sind dem Lesen somit nicht inhärent, sondern kul- turhistorische Konstruktionen, die eng mit den jeweils vorherrschenden Verhält- nissen von privater und öffentlicher sowie intimer und expressiver Medienkom- munikation verknüpft sind. Dabei deutet die Ausgestaltung der Lesehandlung auf das historische Verhältnis zwischen Subjekt und herrschender Ordnung hin. 2. Privatheit und Intimität in der Lesegeschichte Die Zusammenhänge zwischen der Ausgestaltung von Lesehandlungen und so- zialer Ordnung erkennt man bereits in der Antike und im Mittelalter: Lesen war hier eine pragmatische Fähigkeit von Spezialist/en/innen, die für Herrschaft, Verwaltung und Handel genutzt wurde. Religiöse, politische und ökonomische Eliten gestalteten durch Schriftkommunikation dabei hierarchische Machtver- hältnisse, in denen Privatheit nur denjenigen zugestanden wurde, die das Lesen für sich nutzen konnten. Die Lesehandlung war hier entsprechend auch keine pri- vate und intime Praxis der subjektiven Auseinandersetzung mit Texten, sondern ein lautes, meist stehendes, körperbetontes Deklinieren von schriftlich festgehal- 8 V gl. Hansson 2008: S. 2. 9 V gl. Hansson 2008: S. 1. 266 Axel Kuhn tenen Informationen und Anweisungen in oder vor Gruppen.10 Bis ins späte Mit- telalter hinein blieb Lesen eine Form der Erinnerung von Informationen für den mündlichen Vortrag und diente durch seine Exklusivität der Disziplinierung von Subjekten durch autoritäre Machtansprüche von Kirche und Adel. Private und in- time Lesehandlungen finden sich in Aufzeichnungen zwar erstmals ab dem drit- ten Jahrhundert vor Christus, sie wurden aber nicht toleriert und zogen teilweise drastische Strafen nach sich, weil sie als Bedrohung der herrschenden Eliten und der damit verbundenen stratifikatorisch differenzierten sozialen Ordnung un- gleicher Schichten11 betrachtet wurden. Privates und intimes Lesen wurde dabei als gefährlich eingestuft, weil es nicht durch andere kontrolliert werden konnte und deshalb ›schädliches‹ Gedankengut produzierte.12 Eine Veränderung der Relation der Privatheit und Öffentlichkeit des Lesens erfolgte zwischen dem 15. und 18. Jahrhundert unter dem Einf luss des Buch- drucks mit beweglichen Lettern. Wechselseitig zu scholastischen und humanis- tischen Lesepraktiken wurde die auf Ungleichheit basierende soziale Ordnung in Frage gestellt und Lesen wurde zu einer primär subjektorientierten Informa- tionshandlung des Menschen.13 Die heutigen Vorstellungen der Privatheit und Intimität des Lesens setzten sich schließlich im 18. und 19. Jahrhundert durch. Ausgehend von der neu entstandenen Schicht des Bildungsbürgertums, das durch politische Umwälzungen und ökonomische Macht an Einf luss in der Gesellschaft gewann, wurde Bildung ein zentraler Wert sozialer Interaktion und gesellschaft- licher Integration, und Lesen zur präferierten kommunikativen Praxis, um diese zu erreichen. Die Veränderungen des Lesens waren hier eng mit der historischen Konstruktion von Privatheit und Öffentlichkeit der Moderne verbunden, die auf veränderten Machtverteilungen in einer komplexer werdenden Gesellschaft be- ruhte.14 Die Subjekte konnten dabei durch private und selbst kontrollierte Infor- mationsaneignung Positionen gegenüber lebensweltlichen Sachlagen einnehmen und es entstand die politische Sphäre der zum Publikum versammelten Privat- leute.15 Die damit verbundene subjektive Kontrolle von Informationen ermöglicht in der Folge demokratische Verhältnisse, differenzierte kulturelle Praktiken, pro- blemlösungsorientierten Fortschritt und eine soziale Ordnung, die auf der sym- metrischen Machtverteilung von Subjekt und Staat beruht. Als Forderung nach 10 Vgl. Schön 1987: S. 107-112. 11 Stratifikatorische Gesellschaf tsordnungen basieren auf hierarchischen sozialen Schichten (Adel, Klerus, Bauern/Bäuerinnen etc.), wobei Individuen nur einer einzelnen Schicht angehö- ren. 12 Vgl. Schön 1999: S. 5. 13 Vgl. Kuhn 2017: S. 223-228. 14 Vgl. Hansson 2008: S. 29. 15 V gl. Wittmann 1999: S. 424. Reader Analytics: Vom privaten zum öffentlichen Lesen? 267 und Mittel der ref lexiven individuellen Konstruktion von Identität und der damit verbundenen kritischen Betrachtung von soziokulturellen Aspekten der Lebens- welt wurden privates Lesen und später auch andere private Medienpraktiken zu einer sozialen Produktivkraft des demokratischen Nationalstaats.16 Lesen wurde dabei zum Synonym der aktiven Aneignung von Informationen als Selbstverpf lichtung des Individuums zur Orientierung in sowie der Teilhabe an der Gestaltung sozialer Strukturen. Es entstand die Patchwork-Identität der Moderne mit ihrer individuellen Bewertung, Auswahl und Deutung von Ressour- cen zur Konstruktion der eigenen Identität17, deren Grundlage auch veränderte, intime Lesepraktiken sind: Die intensive, wiederholte und distanzierte Lektüre wich zunehmend einer extensiven und empathischen Lektüre immer neuer Tex- te. Historisch auch als ›Lesesucht‹ wahrgenommen, veränderte sich dabei die Be- ziehungen der Leser/innen zu den Texten: Die Rekonstruktion von Bedeutungen erfolgte zunehmend über die Identifikation mit Situationen und Figuren, über parasoziale Beziehungen18 zu Charakteren und über emotionales Involvement.19 Lesen wurde gleichzeitig mehr und mehr eine Selbstbeschäftigung ohne körper- lichen Ausdruck. Die damit verbundene Versunkenheit in Texte verhinderte die Interpretation der Wirkung auf den/die Leser/in von außen, dessen/deren Ver- hältnis zum Text damit zunehmend vertraut, geheim sowie innerlich erlebt und wahrgenommen wurde. Ein Ausdruck der zunehmenden Privatheit und Intimität des Lesens war auch seine zunehmende Verlagerung in den häuslichen Bereich, denn Lesehandlungen wurden dadurch immer öfter bewusst der Öffentlichkeit entzogen.20 Die Privatisierung und Intimisierung spiegelte sich zudem in neu- en Textformen, welche die innere Auseinandersetzungen mit vielfältigen Aspek- ten der Lebenswelt ermöglichten: So ermöglichte beispielsweise die Belletristik erstmals Vorstellungen alternativer Lebensentwürfe, Sachbücher und Ratgeber boten wählbare Optionen zur aktiven Gestaltung der eigenen Lebenswelt und Zeitschriften und das Feuilleton erlaubten optionale Einstellungen gegenüber soziokulturellen Entwicklungen. Die intimen Lesepraktiken erschufen erstmals 16 Vgl. zur Privatsphäre als nützliches Gemeingut unter den Voraussetzungen der Aufklärung We- ber 2012; Schmidt 2012: S. 142. 17 Vgl. hierzu grundlegend Keupp u.a. 1999. 18 Parasoziale Beziehungen beschreiben in der Medienpsychologie stabile kognitive, emotionale und kommunikative Interaktionen von Rezipient/en/innen mit medialen bzw. virtuellen Ak- teuren. Sie gelten unter anderem als Ersatz und Ergänzung für unerreichbare physische soziale Wunschbeziehungen. 19 Vgl. zur Veränderung der Rezeption von Texten Kuhn 2017: S. 375-382. 20 Vgl. zur bürgerlichen Privatheit des Lesens im 18. Jahrhundert Wittmann 1999. 268 Axel Kuhn einen privaten, von der Öffentlichkeit abgekoppelten medialen Raum eigener Ge- danken, Gefühle, Wünsche und Einstellungen.21 Die Beschränkung der neuen Lesepraktiken auf das Bildungsbürgertum war dabei nicht von langer Dauer, da sie in ihrem Einf luss auf die soziale Ordnung so präsent waren, dass sie sich auf alle Teile der Bevölkerung ausbreiteten: Bis zum Ende des 19. Jahrhunderts folgte die Vollalphabetisierung der Bevölkerung sowie die Anerkennung des Lesens als Basis des erfolgreichen demokratischen Nationalstaates und es entstand das inhomogene und anonyme Lesepublikum, das über privates und intimes Lesen in die Gesellschaft inkludiert wird und die- se gerade dadurch integriert. Über zwei Jahrhunderte hinweg entwickelten sich somit souveräne Zugänge des Subjekts zu medial vermittelten Informationen, deren Grundlage die private Selektion, Rezeption und Wirkung ist. Bis heute ist Lesen in der allgemeinen Vorstellung deshalb eine Handlung, die überwiegend al- lein, zurückgezogen, in Abgrenzung zur Alltagswelt und somit ›privat‹ vollzogen wird.22 Ihr wird dabei in der Regel gleichzeitig ein intimer Charakter des persön- lichen Texterlebens zugeschrieben.23 3. Eingriffe in private Leseprozesse durch digitale Lesemedien Die Wechselwirkung zwischen privaten Lesepraktiken und der demokratisch or- ganisierten sozialen Ordnung des Nationalstaats blieb bis zum Ende des 20. Jahr- hunderts weitgehend intakt: Das grundlegende Prinzip der selbstbestimmten und unkontrollierten Informationsaneignung wurde sogar auf andere Medien erweitertet und blieb lange Zeit unangetastet, denn die Privatheit der Rezeption wurde in analogen Medienangeboten zum inhärenten Standard, deren Öffent- lichkeit nur durch Interpretationen von Expert/en/innen möglich war. Die digita- len Medienangebote ermöglichen es jedoch dieses Prinzip grundlegend in Frage zu stellen, denn die Fortschritte der zugrundeliegenden Computer- und Netz- werktechnologien, neue Softwareanwendungen, aber auch veränderte kommu- nikative Praktiken führen heute dazu, dass Subjekte immer mehr Informationen digital vermittelt abrufen und selbst einstellen. Dabei werden gleichzeitig Daten zu ihren Vorlieben, Einstellungen, Entscheidungswegen, Handlungen etc. er- zeugt, die durch die digitalen Möglichkeiten automatisiert aufgezeichnet werden. Für das Lesen von besonderer Bedeutung war dabei die Etablierung mobiler Ge- räte wie E-Reader, Tablets und Smartphones. Verstanden als universelle Zugriffs- geräte auf Informationen, werden diese Geräte heute zunehmend zum Lesen von 21 Vgl. Köppl 2012: S. 86-90. 22 Vgl. zu Zuschreibungen an das Lesen in der Gegenwart Kuhn 2013. 23 Zur Intimität des Lesens im Vergleich zu anderen diskursiven Praktiken vgl. Huber 2008: S. 54. Reader Analytics: Vom privaten zum öffentlichen Lesen? 269 digitalen Texten genutzt, die über Softwareanwendungen dargestellt werden24 und dabei Daten zum Lesen erfassen, speichern und übermitteln. Texte, die in digitale Netzwerke eingebunden sind, können somit »öffentlich gelesen, kom- mentiert und diskutiert werden; das Lesen wird zu einem öffentlichen Prozess.«25 3.1 Big Data Informationen über Personen ermöglichen es, das wahrscheinlichste menschli- che Verhalten vorherzusagen und deshalb Handlungsentscheidungen zu automa- tisieren.26 Besonders in der Ökonomie ist die Erhebung von Kund/en/innendaten daher eine grundlegende Strategie der wechselseitigen Anpassung von Angebot und Nachfrage. Die Digitalisierung verändert dabei die Bedingungen der Daten- erhebung, der Datenauswertung und Dateninterpretation maßgeblich: ›Big Data‹ verspricht technologieeuphorisch die Generierung neuen Wissens und damit die signifikante Verbesserung von Entscheidungen im öffentlichen und privaten Sek- tor sowie des subjektiven Verständnisses lebensweltlicher Zusammenhänge.27 Mit der fortschreitenden datafication28 von Personen, Lebenswelten und gesellschaft- lichen Strukturen wird gleichzeitig eine Umwälzung und Veränderung von Ge- schäftsmodellen, Arbeitspraktiken und Marktstrukturen verknüpft: »Big Data is high-volume, high-velocity and high-variety information assets that demand cost-effective, innovative forms of information processing that enable enhanced insight, decision making, and process automation.«29 In Big Data-Analysen wer- den intern erhobene Kund/en/innendaten mit Datenbeständen anderer Unter- nehmen, beispielsweise von Social Networks, verknüpft. Die Verknüpfung großer heterogener Datenbestände in Echtzeit ihrer Veränderungen verspricht dabei nicht nur, Probleme der Anbieter-Nachfrager-Beziehungen besser lösen zu kön- nen, sondern solche Probleme und damit verbundene Potenziale überhaupt erst aus den Datenmustern heraus zu entdecken.30 Die Nutzung digitaler Angebote im Buchhandel, beispielsweise von E-Com- merce-Angeboten, social reading Plattformen, E-Books oder literarischen Blogs erlaubt theoretisch den Auf bau relativ großer Datenbestände von Leser/n/innen und ihren mit dem Lesen verbundenen Handlungen, die ständig aktualisiert wer- den und strukturierte sowie, für Verlage besonders interessant, unstrukturierte 24 Vgl. grundlegend zu digitalen Lesemedien Kuhn/Hagenhof f 2015. 25 P leimling 2012. 26 Vgl. van Es/Schäfer 2017: S. 13. 27 Vgl. Baroncas/Nissenbaum 2014: S. 44. 28 V gl. van Es/Schäfer 2017: S. 13f. 29 Gartner.com 2016. 30 Vgl. Kitchin 2017: S. 30. 270 Axel Kuhn Daten gleichermaßen beinhalten.31 Die Datenbestände können über Algorithmen in verschiedener Art und Weise sowie mit unterschiedlichen Zielsetzungen aus- gewertet werden und erlauben insgesamt die Berechnung von ähnlichkeitsba- sierten Wahrscheinlichkeiten für die Zuweisung von spezifischen Vorlieben für Inhalte oder die Vorhersage von Handlungsabsichten zum Kauf weiterer Bücher bestimmter Art.32 Die automatisierte Verknüpfung und Analyse großer Datenbestände von Leser/n/innen findet man im Buchhandel bisher vor allem beim Online-Ver- sandhändler Amazon und dessen Empfehlungssystem: Amazon startete als On- line-Buchhändler und sammelte von Beginn an Daten zu den Buchkäufer/n/innen, zu den getätigten Buchkäufen, zu den Informationswegen der Nutzer/innen ihrer Plattform bis zur Kaufentscheidung sowie zur Aufenthaltslänge der Nutzer/innen auf einzelnen Webseiten der Plattform. Die anfangs noch händisch ausgeführte Auswertung dieser Daten über Stichproben zur Erzeugung von Empfehlungen wurde dabei schnell als ineffizient erkannt, weshalb eine Software zur computer- basierten Datenanalyse entwickelt wurde. Diese konnte Ähnlichkeiten zwischen Kund/en/innen nicht nur schneller erfassen, sondern war durch die Berücksichtigung komplexer Variablenbezie- hungen in ihren Empfehlungen auch wesentlich erfolgreicher. Die Erhebung, Verknüpfung und Auswertung der Daten erfolgt heute weitgehend in Echtzeit, weshalb die automatisierten Produktempfehlungen passgenau zum/zur Leser/ in, zu dessen/deren aktuellen lebensweltlichen Kontexten und sogar zu akuten Nutzungskontexten erstellt werden. Die auf Datenkorrelationen basierten Emp- fehlungen und die damit verbundenen Erwerbungen sind dabei für den maßgeb- lichen Anteil des Umsatzes und damit den ökonomischen Erfolg von Amazon ver- antwortlich, weshalb die Entstehung dieser Korrelationen auch kaum noch von Nutzer/n/innen hinterfragt wird.33 3.2 Reader Analytics Die erfolgreiche Datennutzung von Amazon erzeugte im Buchhandel und insbe- sondere bei den Verlagen große Euphorie im Hinblick auf bessere Zugänge zum/ zur Leser/in und seinen/ihren Erwartungen an Texte und Bücher. Es folgte jedoch relativ schnell Ernüchterung: Aufgrund der dreistufigen Struktur des Buchhan- 31 Strukturierte Daten liegen in normalisierter Form vor und lassen sich in ein vorgegebenes For- mat einordnen. Unstrukturierte Daten besitzen dagegen keine identifizierbare Datenstruktur. Sie umfassen Daten und im Medien- und Kulturbereich insbesondere Kommentare, Bewertun- gen oder Rezensionen zu Inhalten. 32 Vgl. Cordon u.a. 2016: S. 14. 33 Vgl. Mayer-Schönberger/Cukier 2013: S. 70. Reader Analytics: Vom privaten zum öffentlichen Lesen? 271 dels aus Verlagen, Zwischenbuchhandel und Bucheinzelhandel34 haben erstere nur einen sehr eingeschränkten Zugang zu den Leser/n/innen ihrer Produkte, zu- dem sind die meisten Buchhandelsunternehmen mittelständisch35 und nicht in der Lage, überhaupt größere Datenbestände für Big Data-Analysen zu erzeugen. Es fehlt bis heute zudem an IT-Kompetenzen, um derartige Analysen intern zu ermöglichen. Erfolgsversprechender erscheint daher das Konzept der sogenannten ›Reader Analytics‹, welches Dienstleister im Kontext der spezifischen Anforderungen des Buchhandels zur Datenerfassung und -auswertung entwickelt haben, und wel- ches von immer mehr Verlagen genutzt wird: Im Mittelpunkt stehen hier E-Books und ihre Applikationen, die automatisiert Daten des Leseprozesses erfassen und weitgehend analog zur Nutzung von Websites aufzeichnen. Erfasst wird beispiels- weise, ob ein E-Book nach dem Erwerb oder Download überhaupt geöffnet wird, an welchen Stellen die Lektüre ab- oder unterbrochen wird, welche Teile ignoriert werden, wie schnell oder lange einzelne Teile gelesen werden, wann gelesen wird, wie lange Leser/innen für ein Buch brauchen, welche Geräte sie parallel oder ab- wechselnd zum Lesen eines Textes nutzen oder an welchen geographischen Orten sie auf das E-Book zugreifen. Ergänzt werden diese Lesedaten durch unstruk- turierte Daten zur Nutzung, beispielsweise Bewertungen oder Empfehlungen aus sozialen Netzwerken, Textbearbeitungen wie beispielsweise Markierungen oder Annotationen sowie zielorientierte qualitative Daten aus der Befragung von Fokusgruppen freiwilliger Testleser/innen. Die Auswertungen dieser Daten erfolgen dann als Interpretationen der Zufriedenheit der Leser/innen mit einem bestimmten Text, als typisierte Nutzungsmuster spezifischer Leser/innentypen, aggregiert als Trends von Interessen und Bedürfnissen, als Verteilungen von be- vorzugten Inhalten nach Jahreszeiten, als Beurteilung der Qualität neuer Autor/ en/innen und als Wahrscheinlichkeit von Erfolgen spezifischer Empfehlungen und Marketingaktionen. Das bekannteste Beispiel von ›Reader Analytics‹ bietet gegenwärtig Jelly- books36. 2011 als E-Book-Plattform gegründet, konzentriert sich das Unterneh- men seit 2015 auf die Erzeugung und Analyse von Lese- und Leser/innendaten von E-Books im Auftrag von Verlagen. Bekannte Kooperationspartner sind beispiels- weise die Verlage Ullstein und Piper. Jellybooks nutzt Big Data Datenbestände von Amazon und anderen E-Book-Anbietern und kombiniert diese strukturierten all- gemeinen Daten mit kleinteiligen Datenbeständen von ausgewählten Testleser/n/ innen der E-Books. Über Algorithmen wird so beispielsweise die Wahrscheinlich- keit des Erfolgs eines Buchs berechnet und seine Zielgruppen sowie seine wahr- 34 Vgl. Fetzer 2015: S. 77. 35 Vgl. Börsenverein des Deutschen Buchhandels 2017. 36 https://www.jellybooks.de/. 272 Axel Kuhn scheinlichen Nutzungsmuster bestimmt. Ein anderes Beispiel ist Inkitt37, das 2015 als data-driven publisher gegründet wurde und ausschließlich Lese- und Le- ser/innendaten als Grundlage heranzieht, ob ein eingereichtes Manuskript einem Verlag zur Publikation angenommen wird. Hierzu werden 1200 Verhaltensmuster von Probeleser/n/innen ausgewertet. Inkitt behauptet auf dieser Grundlage auch, dass sie Bestseller zu 99 % vorhersagen können. Ein letztes Beispiel ist readfy38, das werbefinanziert für den/die Nutzer/in kostenlos E-Books zum Download anbietet, die von den Leser/n/innen gesammelten Daten aber weiterverkauft. Erfasst werden hier vor allem demographische Nutzer/innendaten, das Nutzer/ innenverhalten während des Lesens und Anschlusskommunikation in Form von Empfehlungen und Rezensionen. Bei allen Beispielen ist die Datenerhebung eng an die Reader-Applikation der E-Books gebunden, die Daten sind somit hochgra- dig standardisiert und abhängig von den dortigen Nutzungsmöglichkeiten. Le- ser/in und Lesen werden daher stark über diese Plattformen charakterisiert und weniger über komplexe Leser/innenidentitäten und Lesepraktiken.39 4. Lesedatennutzung Die Datenerfassung und -auswertung zum Lesen wird gegenwärtig vor allem in Form ökonomisch-praktischer Anleitungen und Potenzialanalysen für Unterneh- men des Buchhandels und im juristischen Kontext des Datenschutzes themati- siert. Die soziokulturellen Konsequenzen werden dagegen bisher nur in Ansätzen diskutiert. Das hat zur Folge, dass bisher keine gesicherten Erkenntnisse zu den Auswirkungen von Reader Analytics auf Autor/en/innen, Verlage und Leser/innen existieren und diese daher nur diskursiv erörtert werden können. 4.1 Nutzungsszenarien in Ökonomie und Politik Um den potenziellen Nutzen von Lese- und Leser/innendaten für Verlage zu ver- stehen, muss man sich dabei das bisherige Geschäftsmodell des Buchhandels vor Augen führen: Verlage produzieren Lesemedien bisher für einen unbestimmten Markt unbekannter Leser/innen. Lesemedien sind gleichzeitig als Erfahrungs- güter in ihrer tatsächlichen Wirkung auf den/die Leser/in nur unzureichend zu prognostizieren. Um das finanzielle Risiko abzumildern werden gegenwärtig zahlreiche Neuerscheinungen parallel publiziert, deren erfolgreichste die ande- 37 https://www.inkitt.com/. 38 https://www.readfy.com/de/. 39 Vgl. zur fehlenden Kongruenz der Daten von technischen Plattformen und Nutzereigenschaf- ten Gerlitz 2017: S. 241. Reader Analytics: Vom privaten zum öffentlichen Lesen? 273 ren querfinanzieren, indem sie in weiteren Auf lagen nachgedruckt werden. Das führt über den Buchmarkt hinweg gegenwärtig zu ca. 85.000 Neuerscheinungen pro Jahr.40 Die Kenntnis der Leser/innen und ihrer Bedürfnisse ist für Verlage somit ein entscheidender Wettbewerbsfaktor, kann über klassische Marktforschung aber bisher nur begrenzt gewährleistet werden. Die bisherige Lösung ist der Einsatz von Expert/en/innen in Form von Lektor/en/innen, welche Trends einschätzen und Vorschläge für Neuerscheinungen machen. Datensammlungen sind dabei ein essentielles Instrument der Verbesserung der Leistungserbringung für den/ die Kund/en/in, denn weiß ein Verlag nichts über potenzielle Leser/innen, kann er auch keine passenden Produkte anbieten. Die Leser/innen auf der anderen Seite profitieren von passgenauen Angeboten, weil sie ihnen die leichtere Orientierung in einem stetig größeren Angebot ermöglichen und eine zufriedenstellende Le- sehandlung wahrscheinlicher machen.41 Durch die Preisgabe ihrer Daten verrin- gern sich die monetären und zeitlichen Kosten für die Suche und die Selektion von Texten und bewusste oder unbewusste Bedürfnisse werden effizienter befriedigt. Die Preisgabe privater Daten erscheint hier zunächst wechselseitig ausgespro- chen gewinnbringend, auch wenn das Ausmaß der Personalisierung von Medien- angeboten den meisten Menschen nicht vollends bewusst ist.42 Eine datengetriebene Ausrichtung des Angebots auf den/die Durchschnitts- leser/in und die damit verbundene Standardisierung von Texten erscheint aber gleichzeitig potenziell risikoreich: Die in ökonomischen Kontexten nach wie vor häufig verwendete Konstruktion des Menschen als homo oeconomicus, der sei- ne eigenen Bedürfnisse kennt, bewusst rational danach handelt und in diesem Rahmen Lesehandlungen vollzieht, ist durch die Medienforschung bereits hinrei- chend widerlegt. Leser/innen konstruieren stattdessen aktiv Medienwirkungen, weshalb jede Rezeptionshandlung individuell, einzigartig und gerade deshalb wenig typisierbar erscheint.43 Gerade die irrationalen Aspekte des Lesens können durch Daten aber kaum erfasst werden.44 Die mögliche Reduktion des Angebots auf durchschnittliche und typisierte Lesemuster könnte deshalb zum gegenteili- gen Effekt der Abkehr der Leser/innen von Texten führen, weil Brüche, Normab- weichungen und Überraschungen verringert werden, die aber essentiell für ein befriedigendes Leseerlebnis sind. Die Nutzung von Leser/innendaten polarisiert gegenwärtig auch die Autor/en/ innen. Während auf der einen Seite die Einsicht in konkrete Leseweisen in Tex- 40 V gl. Börsenverein des Deutschen Buchhandels 2017. 41 V gl. Acquisti 2014: S. 79. 42 Vgl. Kontic 2017. 43 Vgl. zu konstruktivistischen Ansätzen in der Leseforschung Kuhn/Rühr 2010: S. 544-546. 44 V gl. Kitchin 2017: S. 34. 274 Axel Kuhn te begrüßt wird, weil man sich dadurch Verbesserungen des eigenen Schreibens und größeren Erfolg bei den Leser/n/innen erhofft, befürchtet man andererseits Eingriffe von Verlagen in die kreative Freiheit des Schreibens: Die datengestützte Standardisierung von Leser/innenerwartungen, Lesemustern und Textwirkun- gen hat das Potenzial, die Machtbeziehung zwischen Autor/in und Verlag nach- haltig zu verändern. Francine Prose von der New York Review of Books erwartet gar, dass writers and their editors could soon be facing meetings in which the marketing department informs them that 82 percent of readers lost interest in their memoir on page 272. And if they want to be published in the future, whatever happens on that page should never be repeated.45 Neben Eingriffen in die kreative Freiheit werden somit auch lebensweltliche Zwänge in der Berufsausübung befürchtet. Ein besonderes Problemfeld der Datenerhebung des Lesens ist weiterhin der Datenschutz sowie die Kontrolle der Datenverwendung. Während die Preisga- be von Leser/innen- und Lesedaten zur Verbesserung des Angebots an und des Zugangs zu gewünschten Texten von Leser/n/innen weitgehend akzeptiert wird, ist es die Weitergabe dieser Daten an Dritte in der Regel nicht: Die entstehenden Datensätze können und sollen im Kontext von Big Data aber mit anderen Daten- sätzen kombiniert und von Akteur/en/innen mit anderen Zielsetzungen verwen- det werden. Welche Daten wie und an wen weitergegeben werden bleibt bislang allerdings intransparent. Die Verknüpfung unterschiedlicher Datensätze aus verschiedenen Kontexten können private Informationen ergeben, für deren Ver- wendung das Subjekt keine Einwilligung gegeben hat. So können beispielsweise Einstellungen, Lebensgewohnheiten und Handlungen einzelner Subjekte identi- fiziert werden, die mit dem Lesen an sich nichts mehr zu tun haben. Es konnten beispielsweise trotz anonymer Leser/innendaten in Kombination mit anderen Datensätzen Personen identifiziert, ihre Reisegewohnheiten extrapoliert und ihre habituellen Tagesabläufe rekonstruiert werden.46 Besonders problematisch ist dabei das Potenzial der Verknüpfung von Lesedaten mit heiklen Lebensberei- chen wie Finanzen, Gesundheit, Arbeit oder Beziehungen. Das Lesen spezifischer Ratgeber kann dann beispielsweise Auswirkungen auf Vertragsabschlüsse mit Versicherungen, Banken oder anderen Dienstleistern haben. Die Art des Lesens lässt Rückschlüsse auf mögliche Handlungsabsichten zu, die von Werbetreiben- den ausgenutzt werden können. Daten können auch genutzt werden, um einzel- 45 Prose 2015. 46 V gl. grundlegend zur Wirkungslosigkeit von Datenanonymisierung im Kontext von Big Data Mayer-Schönberger/Cukier 2013: S. 194-197. Reader Analytics: Vom privaten zum öffentlichen Lesen? 275 nen Personen bewusst zu schaden oder zur Grundlage von Beförderungen im Be- ruf herangezogen werden. Auch wenn gegenwärtig die ökonomischen Nutzungsmöglichkeiten im Mit- telpunkt des Diskurses stehen, ermöglichen Lese- und Leser/innendaten auch politische Anwendungskontexte: In der Geschichte ist die Nutzung von Leser/ innendaten durch staatliche Organisationen dabei stets als eine der größten Ge- fahren für das Subjekt gesehen worden, denn es existiert eine lange Tradition von Kontrollversuchen und Machtausübung herrschender Personen, Stände oder Klassen darüber, was Individuen lesen, lesen können oder lesen sollen.47 Der Be- sitz oder das Lesen bestimmter Texte wurde und wird als Beweis oder zumindest Indiz für Verbrechen, falsche Gesinnungen oder Zuschreibungen asozialer Ver- haltensweisen genutzt.48 Der Zugriff auf Lesedaten in Kombination mit anderen Datensätzen ermöglicht staatlichen Organisationen somit die Zuweisung wahr- scheinlicher politischer Einstellungen und die Prognose wahrscheinlicher Hand- lungen in politischen und rechtlichen Kontexten. Ein immer wieder genanntes Beispiel der Datennutzung ist hier die auf statistischen Wahrscheinlichkeiten gestützte Bestrafung oder Diskriminierung von Subjekten durch den Staat, zum Beispiel politische Verfolgung, Diskriminierung bei staatlichen Leistungen, Ein- f lussnahme auf Wahlen usw. Der Schutz der Privatheit ist aber die Bedingung dafür, dass staatlich garantierte Freiheiten wie Religionsfreiheit, Meinungsfrei- heit etc. überhaupt wahrgenommen werden können und damit eine Pluralität von Lebensentwürfen gesichert werden kann.49 4.2 Kontrollverlust des Subjekts und De-Stabilisierung sozialer Ordnung Datensammlungen zum Lesen sind bei der Nutzung digitaler Lesemedien nur schwer zu umgehen, da die bisherigen Anbieter/innen die Datenpreisgabe zur Bedingung ihrer Nutzung gemacht haben und ein befriedigendes Nutzungser- lebnis teilweise auch auf Dateneingaben basiert, zum Beispiel durch individuelle typographische Einstellungen oder interaktive Elemente in digitalen Lesemedien. Auch die Geräte zum Lesen lassen sich nur bedingt durch Privatsphäre-Einstel- lungen vom Datensammeln abhalten. Da hier zudem monopolartige Strukturen weniger großer Anbieter vorherrschen, ist eine Wahl für Leser/innen kaum vor- handen, wenn sie E-Books lesen wollen. Da digitale Lesemedien gegenwärtig zudem weitgehend ihre analogen Vorbilder in Aussehen und Nutzung imitieren, verschleiert das Interface die im Hintergrund ablaufenden Prozesse und die auf Daten gestützte Personalisierung weitgehend: Das Ausmaß der datengestützten 47 Vgl. bspw. Rühr/Kuhn 2013. 48 Vgl. Lynch 2017. 49 V gl. Hagendorf f 2017: S. 118. 276 Axel Kuhn Eingriffe in das Leseerleben ist auch den meisten aktiven Nutzer/n/innen digitaler Medien nicht vollends bewusst. Die Anonymität der analogen Mediennutzung als größter Schutzmechanismus des lesenden Subjekts ist im digitalen Raum zudem nicht mehr aufrechtzuerhalten, denn jedes gekaufte und gelesene E-Book erzeugt automatisch Daten in Form von Namen, EMail-Adressen, Kreditkartennum- mer, Adressen, Spezifikationen der genutzten Geräte usw., die aggregiert Leser/ innen identifizierbar machen. Der Einhaltung von Datenschutzvereinbarungen kann darüber hinaus nur vertraut, aber sie kann nicht überprüft werden. Selbst bei einer Einwilligung bleibt die Verwendung der Daten weitgehend intranspa- rent und kann auch im Hinblick auf eine spätere Nutzung, beispielsweise durch verbesserte Algorithmen, nur schwer eingeschätzt werden.50 Eingriffe in die Pri- vatheit der Leser/innen entstehen daher nicht aus der Datenerhebung an sich, sondern aus einem erlebten Kontrollverlust über die Datenerhebung und Daten- verwendung, vor allem, wenn preisgegebene Daten in nicht intendierte Kontexte überführt und mit anderen Datensätzen kombiniert werden.51 Für Leser/innen ist in digitalen Netzwerken somit kaum ersichtlich, wer auf ihre Daten zugreift und für welchen Zweck sie verwendet werden: Im ökonomischen Kontext werden Datenerhebungs- und Datenauswertungsmethoden dabei in der Regel auch nicht klar kommuniziert oder öffentlich zugänglich gemacht, weil damit der dadurch entstehende Wettbewerbsvorteil aufgehoben wird. Wenn intime und private Leseprozesse als eine Grundlage individueller Iden- titätskonstruktionen, der Meinungsbildung und freien Gestaltung der Lebens- welt bestimmt sind52, schränken Datenerhebungen somit die dafür notwendigen freien Selektionen, Rezeptionsweisen und Wirkungen ein, weil sie den Prozess der Identitätskonstruktion öffentlich zugänglich machen und das Subjekt so- mit bereits durch das Bewusstsein möglicher Beobachtungen beeinf lussen: So ist beispielsweise nachgewiesen, dass Leser/innen unter Beobachtung sich mehr anstrengen, wichtige Informationen schneller zu finden, versuchen schneller zu lesen als ihre Lesekompetenz zulässt oder Inhalte und Aussagen eher danach positiv bewerten, ob sie kollektiv akzeptiert sind. Es entstehen weiterhin verän- derte emotionale Wirkungen beim Lesen, beispielsweise Stolz auf besonders effi- ziente Nutzungsweisen, Scham aufgrund langer Lesezeiten einzelner Texte usw.53 50 M it der Datenschutz-Grundverordnung (DS-GVO) ist in der Europäischen Union seit dem 25. Mai 2018 der Datenschutz in digitalen Netzwerken angepasst worden. Damit wurde die recht- liche Absicherung im Kontext der Erhebung und Nutzung von personenbezogenen Daten ge- stärkt, insb. durch Grundsätze der Transparenz, Zweckbindung, Nutzungsminimierung und Vertraulichkeit. Die Ermittlung von Datenverwendungen bleibt für den/die Nutzer/in jedoch eine eigenverantwortliche und aufwändige Handlung. 51 V gl. ähnlich Sloan/Quan-Haase 2017: S. 662; vgl. Nissenbaum 2010: S. 41f. 52 Vgl. Kuhn 2015a: S. 838. 53 V gl. Kuhn 2015b: S. 433-435. Reader Analytics: Vom privaten zum öffentlichen Lesen? 277 Das Lesen als Raum eigener Gedanken und Ref lektion von Informationen wird somit durch unkontrollierte Zugriffe gestört: Eine solche Erschütterung kann zu Zweifeln an eigenen im Vergleich zu kollektiven Einstellungen, Meinungen und Vorlieben führen.54 Erlebt wird dabei eine Verschiebung der Beziehung zwischen Subjekten und Organisationen in Form eines Machtgefälles: Während Daten Or- ganisationen Macht verleihen, verliert das Subjekt in Interaktionen an Macht und damit an Selbstbestimmung. Begreift man Lesen als symbolische Praxis individueller Identitätskonstruk- tion dann im weiteren Spannungsfeld von Privatheit und Öffentlichkeit, wird anhand der dortigen Machtverschiebungen auch der generelle Strukturwandel der Gesellschaft durch die Digitalisierung deutlich, der als Entgrenzung bezie- hungsweise private Öffentlichkeit und öffentliche Privatheit beschrieben werden kann. Daten werden hier zum dominanten Beschreibungsmechanismus der so- ziokulturellen Wirklichkeit, der alle Aspekte menschlicher Lebenswelten erfasst, menschliches Verhalten vorhersagt und Entscheidungen vom Subjekt lösen soll.55 Es wird dabei inzwischen weniger die Frage danach gestellt, ob man Daten be- nutzen sollte, sondern mehr danach, was man mit ihnen macht. Die für den mo- dernen demokratischen Nationalstaat geltenden Relationen von Privatheit und Öffentlichkeit, die mit ihnen verbundenen Vorstellungen von individueller Mei- nungsbildung, kultureller Vielfalt, demokratischer Grundordnung, moralischen Werten und freien Handlungsmöglichkeiten werden in der Folge erneuert, verän- dert oder obsolet: Während früher Aspekte wie intellektuelle Freiheit durch pri- vates Lesen, Verantwortung des/der Einzelnen für die Gestaltung von Identität und Gesellschaft oder der damit verbundene Schutz der Privatheit des Subjekts im Mittelpunkt des Wertekanons standen, dominieren gegenwärtig Semantiken der Transparenz aller Handlungen und Einstellungen von Subjekten, Vorstellun- gen kollektiver Intelligenz ohne Verantwortung des/der Einzelnen oder der damit verbundene Schutz der Unternehmen, die dies ermöglichen.56 Betrachtet man die Vermessung des Lesens als Indikator für diese Entwicklung, spiegelt sich hier der Wandel mündiger, gestaltender und engagierter Menschen einer vorwiegend politisch organisierten Gesellschaft zum/zur nützlichen passiven Konsument/en/ in einer vorwiegend ökonomisch organisierten Gesellschaft. Derartige Veränderungen lassen schließlich Fragen nach der Fortschrittsfä- higkeit einer datengetriebenen Kultur zu: Wenn Wissen aus Quellen wie Theorie, Expertentum oder Kreativität entwertet wird, verringern sich die erlebten Brüche von Erwartungen, Normen und Standardisierungen, die bisher als Notwendig- 54 Vgl. Hagendorf f 2017: S. 8. 55 Vgl. van Es/Schäfer 2017: S. 13. 56 Vgl. ähnlich Lynch 2017. 278 Axel Kuhn keit für sozialen Fortschritt gelten.57 Standardisierungen des Lesens sind auch hier von beispielhafter Bedeutung, denn durch dessen kommunikative Eigen- schaften fördert Lesen Imagination, aktive Auseinandersetzung und Kreativität stärker als andere Medien, solange es nicht auf durchschnittliche Textvorlieben reduziert wird. Die Wahrnehmung einer möglichen Gefährdung freier und de- mokratischer Gesellschaften folgt somit auch nicht der reinen Tatsache, dass In- formationen geteilt werden, sondern vor allem daraus, mit wem sie geteilt und wie sie verwendet werden.58 5. Das Ende der Privatheit des Lesens? Datenerfassungen und Datenauswertungen des Lesens sind ein Phänomen, des- sen Konsequenzen gegenwärtig kaum absehbar erscheinen und dessen Aufarbei- tung und Steuerung gerade erst am Anfang stehen. Big Data-Analysen von Lese- prozessen sind bisher noch durch die Diversität an elektronischen Lesegeräten, E-Book-Formaten und Anbietern eingeschränkt, weil die Datensätze entspre- chend inkompatibel zueinander angelegt sind. Insbesondere die Konzentration größerer Datensätze auf bestimmte Anbieter oder Geräte lässt nur Abbildungen bestimmter Leser/innentypen zu, die aber keine allgemein gültigen Aussagen zulassen. Auch die jeweilige Software als Plattform der Nutzung beeinf lusst die Qualität der Interpretation, weil sie nur von Anbietern intendierte Nutzungs- weisen zulässt und somit bestimmte Bedürfnisse der Leser/innen von vornher- ein ausblendet. Die Erfassung von Daten zum Leseprozess wie Abbrüche, Dauer, Pausen, Navigationsmuster etc. analysiert zwar den Nutzungsprozess, kann aber dessen Kontextualisierung nicht erfassen59: Braucht ein/eine Leser/in wirklich 30 Minuten für eine Seite oder wurde nur vergessen, den Kindle auszuschalten? Wird ein Text abgebrochen, weil er nicht interessant genug ist oder weil der/die Leser/in keine Zeit zum Lesen mehr hatte? Evgeny Mozorov stellte bereits fest, dass Algorithmen dem Menschen zwar überlegen sind, wenn es um Wahrschein- lichkeiten geht, der menschliche Intellekt aber bislang ungeschlagen ist, wenn es um kreative Interpretation und logische Begründungen geht.60 Die Eingriffe in die Privatheit des Lesens sind zudem auch aus Sicht der Leser/innen nie ab- solut, denn diese können durch ihre Handlungen aktiv Einf luss auf die Daten- erhebung, -auswertung und -interpretation nehmen. Sie können beispielsweise Datenerhebungen komplett umgehen, wenn sie Texte ausdrucken, herunterladen, 57 Vgl. Couldry 2017. 58 Vgl. Hagendorf f 2017: S. 36. 59 Vgl. zur Komplexität des Lesens ähnlich Nawotka 2015. 60 Vgl. Mozorov 2017, S. 247. Reader Analytics: Vom privaten zum öffentlichen Lesen? 279 in geschützte Formate konvertieren oder digitale Lesemedien komplett vermei- den. Texte können unter diesen Voraussetzungen auch illegal beschafft und die damit verbundenen Daten verschleiert werden. Und schließlich lassen sich auto- matisierte Datensammlungen auch bewusst manipulieren, indem kollektiv orga- nisiert falsche Daten generiert werden. Die Anbieter von sozialen Netzwerken und digitalen Medien polarisieren da- bei des Öfteren mit der Aussage, das Privatheit heute nicht mehr zeitgemäß sei. Die damit verbundene digitale Euphorie ist jedoch genau wie jedes digitale Unter- gangsszenario nur eine polarisierende diskursive Aussage in der Aushandlung der Relation von Privatheit und Öffentlichkeit im gegenwärtigen kulturellen und medialen Kontext. Der Diskurs um Privatheit und deren Auf lösung verschlei- ert dabei eine erneute Aushandlung der Machtverhältnisse zwischen Subjekt, ökonomischen Organisationen und Staat.61 Die mit neuen digitalen Datenerhe- bungsmethoden verknüpfte Aushandlung von Privatheit zwischen datengeben- den Subjekten, datenverarbeitenden Organisationen und Staaten steht allerdings erst am Anfang. Auch für das Lesen ist die weitere Entwicklung noch nicht abzu- sehen: Bei der Analyse bisheriger Ansätze von Reader Analytics fällt auf, dass die weitreichenden Ziele bisher nicht erfüllt wurden und sich befürchtete Szenarien nicht erfüllt haben: Bestseller wurden nicht vorhergesagt, Autor/en/innen nicht beeinf lusst und Leser/innen nicht verhaftet. Literatur Acquisti, Alessandro 2014: The Economics and Behavioral Economics of Privacy. In: Lane, Julia u.a. (Hg.): Privacy, Big Data, and the Public Good. Frameworks for En- gagement. New York, S. 76-95. Alter, Alexandra 2012: Your E-Book Is Reading You. In: The Wall Street Journal. 19.07.2012. URL: https://www.wsj.com/articles/SB10001424052702304870304 577490950051438304 (zuletzt abgerufen am: 27.03.2019). Baron, Naomi 2014: Words Onscreen. The Fate of Reading in a Digital World (Kindle Edition). Oxford. Baroncas, Solon/Nissenbaum, Helen 2014: Big Data’s End Run around Anonymity and Consent. In: Lane, Julia u.a. (Hg.): Privacy, Big Data, and the Public Good. Frameworks for Engagement. New York, S. 44-75. Börsenverein des Deutschen Buchhandels 2017 (Hg.): Buch und Buchhandel in Zah- len. Frankfurt a.M. Castells, Manuel 2003: Das Informationszeitalter. Bd. 1: Der Aufstieg der Netzwerk- gesellschaf t. Opladen. 61 Vgl. hierzu Lanier 2017. 280 Axel Kuhn Cordon, Carlos u.a. 2016: Strategy is Digital. How Companies Can Use Big Data in the Value Chain. Schweiz. Couldry, Nick 2017: The Myth of Big Data. In: Schäfer, Marko T./van Es, Karin (Hg.): The Datafied Society. Studying Culture through Data. Amsterdam, S. 235-240. Fetzer, Günther 2015: Buchhandel. In: Rautenberg, Ursula (Hg.): Reclams Sachlexi- kon des Buches. Von der Handschrif t zum E-Book. Stuttgart, S. 77-78. Gartner.com 2016: Big Data. In: Gartner. IT Glossary. o.A. URL: https://www.gart- ner.com/it-glossary/big-data (zuletzt abgerufen am: 27.03.2019). Gerlitz, Carolin 2017: Data Point Critique. In: Schäfer, Marko T./van Es, Karin (Hg.): The Datafied Society. Studying Culture through Data. Amsterdam, S. 241-244. Hagendorff, Thilo 2017: Das Ende der Informationskontrolle. Digitale Mediennutzung jenseits von Privatheit und Datenschutz. Bielefeld. Hansson, Mats G. 2008: The Private Sphere. An Emotional Territory and Its Agent (Philosophical Studies in Contemporary Culture 15). Berlin u.a. Huber, Florian 2008: Durch Lesen sich selbst verstehen. Zum Verhältnis von Literatur und Identitätsbildung (Ref lexive Sozialpsychologie 2). Bielefeld. Keupp, Heiner u.a. 1999: Identitätskonstruktionen. Das Patchwork der Identitäten in der Spätmoderne. Reinbek. Kitchin, Rob 2017: Big Data – Hype or Revolution? In: Sloan, Luke/Quan-Haase, Anabel (Hg.): Social Media Research Methods. London u.a., S. 27-39. Köppl, Susanne 2012: Intimität im Einzelnen. In: Kurbacher, Frauke A./Igiel, Agnie- szka/Boehm, Felix von (Hg.): Inversion. Öf fentlichkeit und Privatsphäre im Um- bruch. Würzburg, S. 85-93. Kontic, Dobrila 2017: Ein Horizont, so weit die Daten reichen. Empfehlungen durch Al- gorithmen. In: SPIEGEL ONLINE. 19.06.2017. URL: www.spiegel.de/kultur/ge sellschaft/algoruthmen-empfehlen-kunst-ein-horizont-soweit-die-daten-rei chen-a-1152288.html (zuletzt abgerufen am: 27.03.2019). Kuhn, Axel 2017: Zeitschrif ten und Medienunterhaltung. Zur Evolution von Medien und Gesellschaf t in systemfunktionaler Perspektive. Wiesbaden. Kuhn, Axel 2015a: Lesen als Identitätskonstruktion und soziale Integration. In: Rau- tenberg, Ursula/Schneider (Hg.): Lesen. Ein interdisziplinäres Handbuch. Berlin/ Boston, S. 833-852. Kuhn, Axel 2015b: Lesen in digitalen Netzwerken. In: Rautenberg, Ursula/Schneider (Hg.): Lesen. Ein interdisziplinäres Handbuch. Berlin/Boston, S. 427-444. Kuhn, Axel 2013: Das Ende des Lesens? Zur Einordnung medialer Diskurse über die schwindende Bedeutung des Lesens in einer sich ausdif ferenzierende Medienland- schaf t. In: Rühr, Sandra/Kuhn, Axel (Hg.): Sinn und Unsinn des Lesens. Gegen- stände, Darstellungen und Argumente aus Geschichte und Gegenwart. Göttingen, S. 219-240. Reader Analytics: Vom privaten zum öffentlichen Lesen? 281 Kuhn, Axel/Hagenhoff, Svenja 2015: Digitale Lesemedien. In: Rautenberg, Ursula/ Schneider (Hg.): Lesen. Ein interdisziplinäres Handbuch. Berlin/Boston, S.  361- 380. Kuhn, Axel/Rühr, Sandra 2010: Stand der modernen Lese- und Leserforschung – eine kritische Analyse. In: Rautenberg, Ursula (Hg.): Buchwissenschaf t in Deutschland. Ein Handbuch. Bd. 1: Theorie und Forschung. Berlin/New York, S. 535-602. Lanier, Jaron 2017: Was ist unsere Privatsphäre wert? In: Könneker, Carsten (Hg.): Unsere digitale Zukunf t. In welcher Welt wollen wir leben? Berlin, S. 105-124. Lynch, Clifford 2017: The rise of reading analytics and the emerging calculus of reader privacy in the digital world. In: first Monday. peer reviewed journal on the internet. 22.4., 2017. URL: http://journals.uic.edu/ojs/index.php/fm/article/view/7414/0 (zuletzt abgerufen am 27.03.2019). Mayer-Schönberger, Viktor/Cukier, Kenneth 2013: Big Data. Die Revolution, die unser Leben verändern wird. München. Mead, George H. 1973: Geist, Identität und Gesellschaf t. Frankfurt a.M. Mozorov, Evgeny 2017: Opposing the Exceptionalism of the Algorithm. In: Schäfer, Marko T./van Es, Karin (Hg.): The Datafied Society. Studying Culture through Data. Amsterdam, S. 245-248. Nawotka, Edward 2015: Ebook platforms know what, when and how you read. In: Publishing Perspectives. 20.01.2015. URL: https://publishingperspectives. com/2015/01/ebook-platforms-know-read/ (zuletzt abgerufen am: 27.03.2019). Nissenbaum, Helen F. 2010: Privacy in context. Technology, policy, and the integrity of social life. Stanford. Pleimling, Dominique 2012: Social Reading – Lesen im digitalen Zeitalter. In: Aus Poli- tik und Zeitgeschichte 41.-42., 2012. URL: www.bpb.de/apuz/145378/social-rea- ding-lesen-im-digitalen-zeitalter?p=all (zuletzt abgerufen am: 27.03.2019). Prose, Francine 2015: They’re Watching You Read. In: The New York Review of Books. 13.01.2015. URL: www.nybooks.com/daily/2015/01/13/reading-whos-watching/ (zuletzt abgerufen am: 27.03.2019). Rühr, Sandra/Kuhn, Axel 2013 (Hg.): Sinn und Unsinn des Lesens. Gegenstände, Dar- stellungen und Argumente aus Geschichte und Gegenwart. Göttingen. Saxer, Ulrich 1995: Lesen als Problemlösung. Sieben Thesen. In: Franzmann, Bodo (Hg.): Auf den Schultern von Gutenberg. Medienökologische Perspektiven der Fern- sehgesellschaf t. Berlin/München, S. 264-268. Schmidt, Hans J. 2012: »Vielleicht ist Privatheit in der Moderne leicht überbewertet.« Mark Zuckerbergs Äußerungen zu Facebook als Indikatoren eines gesellschaf tli- chen Umbruchsprozesses von Öf fentlichkeit und Privatheit im ›digitalen‹ Zeitalter. In: Kurbacher, Frauke A./Igiel, Agnieszka/Boehm, Felix von (Hg.): Inversion. Öf fentlichkeit und Privatsphäre im Umbruch. Würzburg, S. 141-149. Schön, Erich 1999: Geschichte des Lesens. In: Franzmann, Bodo u.a. (Hg.): Handbuch Lesen. München, S. 1-85. 282 Axel Kuhn Schön, Erich 1987: Der Verlust der Sinnlichkeit oder Die Verwandlungen des Lesers. Mentalitätswandel um 1800. In: Sprache und Geschichte 12. Stuttgart. Sloan, Luke/Quan-Haase, Anabel 2017: A Retrospective on State of the Art Social Me- dia Research Methods: Ethical Decisions, Big-small Data Rivalries and the Spectre of the 6Vs. In: Sloan, Luke/Quan-Haase, Anabel (Hg.): Social Media Research Meth- ods. London u.a., S. 662-672. van Dijck, Jan 2006: The Network Society. London. van Es, Karin/Schäfer, Mirko T. 2017: Introduction. In: Schäfer, Marko T./van Es, Karin (Hg.): The Datafied Society. Studying Culture through Data. Amsterdam, S. 13-22. Weber, Karsten 2012: Die Aufgabe eines negativen Rechts als Reaktion auf sozialen und technischen Wandel: Die Post-Privacy-Bewegung als falsche Antwort auf eine drängende gesellschaf tliche Herausforderung. In: Kurbacher, Frauke A./Igiel, Ag- nieszka/Boehm, Felix von (Hg.): Inversion. Öffentlichkeit und Privatsphäre im Umbruch. Würzburg, S. 131-139. Wittmann, Reinhard 1999: Gibt es seine Leserevolution am Ende des 18. Jahrhun- derts? In: Chartier, Roger/Cavallo, Guglielmo (Hg.): Die Welt des Lesens. Von der Schrif trolle zum Bildschirm. Frankfurt a.M./New York, S. 419-454. Aushandlung und Inszenierung des Privaten in room tour-Videos Gala Rebane 1. Einleitung Es gibt genauso viele Möglichkeiten, das Konzept der Privatheit auszulegen, wie es zum einen Situationen gibt, in denen man eine Grenze zwischen Innen und Außen, sich selbst und den anderen, dem Eigenen und dem Fremden ziehen möchte oder muss, und zum anderen Forscher/innen, die mit jeweils eigenen Fragestellungen, eigenen Vorstellungen über soziale Welten und eigenem diskursivem Vokabular an diese Phänomene herantreten. Jeff Weintraub unterscheidet vier wesentliche Ansätze, in denen die Dichotomie zwischen dem Privaten und dem Öffentlichen – »a central and characteristic preoccupation of Western thought since classical an- tiquity«1 – erschlossen wird. Während in drei Analysemodellen die Paarbegriffe ›öffentlich‹ und ›privat‹ in Spannungsfeldern zwischen der freien Wirtschaft und der Staatsverwaltung, politischer Partizipation und familiär-häuslichem Leben so- wie der Familie und der gesellschaftlichen, vor allem der politischen und ökonomi- schen Ordnung konstruiert und diskutiert werden, fokussiert der vierte Ansatz die Herstellung, Aushandlung und Pf lege sozialer Beziehungen mitsamt der jeweiligen kulturellen und gesellschaftlichen Kontexte, in denen sie stattfinden.2 Im Rahmen dieses Ansatzes, der in der von Philippe Ariès und Georges Duby herausgegebenen Geschichte des privaten Lebens (1989-1993) paradigmatisch er- arbeitet wurde und auch der vorliegenden Studie zu room tours zu Grunde liegt, wird Privatheit mit dem Häuslich-Familiären eng assoziiert und auf ›dramaturgi- sche‹,3 historisch-kulturell geprägte Konventionen der Geselligkeit (sociability) hin untersucht. Unter dieser Perspektive betrachtet, hat sich Privatheit als ein – wenn nicht gar das – Leitkonzept der modernen bourgeoisen Kultur erst im 19. Jahr- 1 Weintraub 1997: S. 1. 2 Vgl. Weintraub 1997: S. 7, 16-186. 3 Weintraub bezeichnet den Ansatz (den er allerdings ausschließlich auf Ariès zurückführt) auf- grund seiner Fokussierung auf die performativen Aspekte als »beinah dramaturgisch« (1997: S. 7). 284 Gala Rebane hundert etabliert, wo der Begriff privacy erstmalig im viktorianischen England Verbreitung erfuhr.4 In seiner zeitgenössischen Verwendung weist das Konzept all jene semantische Komplexität auf, die in seiner Evolution im Wechselspiel mit dem Paarbegriff des Öffentlichen über Jahrhunderte hinweg entstanden ist. Von großer Bedeutung war schon in der römischen Antike neben den politischen Im- plikationen seine juristische Tragweite. Ein Mensch konnte je nach Kontext ent- weder als Person des öffentlichen Rechts oder als Privatperson handeln, wobei je unterschiedliche Rechtsbestimmungen griffen. Daraus ergaben sich zugleich drei zentrale semantische Aspekte des Konzepts. Der eine ist mit der Frage des Eigentums sowie der Autonomie und Kontrolle verknüpft. Im Großen und Gan- zen umfasste Privateigentum das Hab und Gut, das nicht zur öffentlichen Ver- teilung und Verfügung stand, sondern sich in der ausschließlichen Gewalt eines Individuums befand. Die beiden anderen Aspekte sind der räumlich-soziale bzw. performative und der räumlich-visuelle: »privat war eine Handlung, die nicht in der Öffentlichkeit, auf dem Forum, vor den Augen aller vollzogen wurde, sondern in den eigenen vier Wänden, ohne Zeugen«.5 Dies implizierte wiederum, dass das Private einerseits mit dem Häuslichen, Familiären und Domestizierten, anderer- seits mit dem Verborgenen, Unsichtbaren, »vor der Zudringlichkeit des Pöbels« Geschützten einherging.6 Diese drei Komponenten des Privaten, nämlich (Un-)Sichtbarkeit, Räumlichkeit und Kontrolle über das persönliche Eigentum (sowohl materielle Objekte als auch Informationen), sind auch für die folgende Diskussion der room tours von zentra- ler Bedeutung. Im Folgenden werden digitale Technologien, die die Produktion, Verbreitung und Rezeption dieser Videos im Rahmen der komplexen Vernetzung auf YouTube als »behavior types that are neither strictly public nor strictly priva- te«7 ermöglichen, als ein wichtiger regulativer Mechanismus bei der Inszenierung und Aushandlung der häuslichen Privatheit verstanden und ausgelegt. 2. Room tours Trotz ihrer großen Popularität, auf die die über 70 Mio. Suchtreffer auf YouTube schließen lassen,8 gibt es bisher noch keine eingehenden Untersuchungen des Phänomens room tours. Sie werden lediglich in wenigen Forschungsarbeiten9 kur- 4 V gl. Perrot 1990: S. 2f. 5 Duby 1988: S. 4. 6 Duby 1988: S. 4 7 L ange 2008: S. 378. 8 Stand am 25.02.2018 (Tag »room tour«). 9 Z um Beispiel Kohout 2017: S. 69; Spyer 2011: S. 33. Aushandlung und Inszenierung des Privaten in room tour-Videos 285 sorisch erwähnt. Dieser Umstand könnte zunächst durch ihre augenscheinliche Belanglosigkeit erklärt werden: Room tours sind ca. zehnminütige Filme, in denen überwiegend weibliche Adoleszentinnen ihre Schlafzimmer zur Schau stellen und so gut wie alle Objekte darin spitzfindig kommentieren; mehr passiert in den Vi- deos auch nicht. Juliano Spyer merkt an, dass diese Videos – »arguably the most successful Tag that exists among beauty gurus« – »resemble[…], and may have a similar function to that of showing the interior of the house to guests visiting for the first time«.10 Der Großteil der room tours stammt aus den USA oder ahmt die amerikani- schen Musterbeispiele sprachlich, performativ und strukturell nach. Auch die gezeigten Interieurs und Dekorationen ähneln einander empfindungsgemäß so sehr, dass man bereits nach wenigen room tours das Gefühl hat, sie alle gesehen zu haben. Untersucht man room tours jedoch als spezifische soziokulturelle Praxis, die zwischen dem Privaten und dem Öffentlichen einerseits, dem Analogen und dem Digitalen andererseits angesiedelt ist und darüber hinaus – so meine Leit- these – in der Tradition des ritualisierten Gästeempfangs steht, tun sich ebenso unerwartete wie implikationsreiche Parallelen mit ihren kulturgeschichtlichen Vorgängern – den viktorianischen parlours bzw. Vorzeigesalons – und den damit verknüpften sozialen und kulturellen Praktiken auf. Damit ist natürlich keine di- rekte Nachahmung in den YouTube-Videos gemeint.11 Vielmehr geht es um die anhaltenden Auswirkungen jener soziokulturellen Epoche12 als historische Wiege der modernen Konsumkultur13 in entsprechenden alltäglichen Praxisbereichen. Offenkundig sind die ersten room tours in den frühen 2000ern im Kielwasser der erfolgreichen US-amerikanischen Fernsehshow MTV Cribs entstanden.14 In dieser Show bekamen die Zuschauer/innen einen Einblick in die privaten Woh- 10 Spyer 2011: S. 33. 11 Das sich in room tours zuweilen of fenbarende Fehlen des historischen Bewusstseins, das sich zum Beispiel in gelegentlichen Bezeichnungen von Retro-Mobiliar als ›mittelalterlich‹ nie- derschlägt, lässt auch darauf schließen, dass die Nachahmungen des viktorianischen Stils bzw. der Gesamtatmosphäre hier nicht unmittelbar bewusst erfolgen. Vielmehr stellen diese Nachahmungen eine Art sekundäre Entlehnung aus Fernsehshows, Katalogen und anderen Medien dar, die seit den 1980er Jahren den victorian revival bei der Hauseinrichtung trendset- zend propagieren (vgl. Bailin 2002). 12 Zwar beschränkt sich die viktorianische Epoche strenggenommen auf die Regierungsjahre der britischen Königin Viktoria I (1837-1901); moderne Forschung versteht diese mittlerweile jedoch breiter als eine kulturelle Periode, deren Wesenszüge sich bereits in den zwei letzten Dekaden des 18. Jahrhunderts herauskristallisierten und auch den Beginn des 20. Jahrhun- derts maßgeblich kennzeichneten (vgl. Ames 1992: S. 9; Karusseit 2007a: S. 169). 13 Vgl. Krueger 2002; Heilmann/Llewellyn 2010; Boehm-Schnitker/Gruss 2014. 14 Der Vorgänger von MTV-Cribs war wiederum das Fernsehprogramm Lifestyles of the Rich and Famous aus den 1980er Jahren (vgl. Smith/Beal 2007: S. 106). 286 Gala Rebane nungen und Häuser (daher der Name crib als Slang-Bezeichnung für das eigene Zuhause) von Prominenten der Pop-Kulturszene und des Sports. Einige Jahre spä- ter lancierte MTV eine Folgeshow, Teen Cribs, wo Privatzimmer oder Suites von Jugendlichen aus reichen Familien gezeigt wurden. Interessanterweise waren sich die Produzent/innen der Cribs-Serie des viktorianischen Vermächtnisses in ihrem Projekt auch bewusst. Der Bildband MTV’s Cribs: A Guided Tour Inside the Homes of Your Favorite Stars15 öffnet sich mit einem lapidaren Manifest »Your Crib is…«, das programmatischen Aussagen der beteiligten Innenarchitekt/en/innen und Raumausstatter/innen einen gleichermaßen programmatischen Auszug aus dem spätviktorianischen Ratgeber Household Discoveries: An Encyclopedia of Practi- cal Recipes and Processes von Sidney Morse (1908/1909)16 gegenüberstellt: The subject of house furnishing is more important than is of ten realized. It has a moral and [a, GR] social as well as an economic side. The relation is very close bet- ween the character, or at least the reputation, of men and their surroundings. Ever- yone is free to change his surroundings. Hence the furniture and the decorations of a house, and the condition of the house and grounds, are properly considered an index to the character of its occupants.17 Die hausgemachten room tours auf YouTube weisen zahlreiche strukturelle Ähn- lichkeiten mit dem trendsetzenden Cribs-Format auf, haben jedoch im Laufe der Zeit auch eine gattungsinterne Profilierung und Verzweigung erfahren. Zu den führenden Subgenres zählen zum Beispiel beauty guru, gamer setup,18 bohemian, and DIY room tours, die je einen spezifischen Lifestyle und die damit einhergehen- den Konsumpraktiken widerspiegeln und propagieren. Meistens sind diese auch ein Teil des Gesamtangebots auf entsprechend profilierten Kanälen von erfolgrei- chen YouTuber/innen. Im Folgenden wird hingegen auf die nichtspezialisierten US-amerikanischen und westeuropäischen room tours eingegangen, die als Main- stream bezeichnet werden können.19 Ihre Autorinnen weisen keine erkennbare Expertise in einem künstlerischen oder technischen Bereich auf. Auch pf legen sie keine Hobbys, die Einf luss auf die Einrichtung ihrer Zimmer (wie bei beauty guru 15 V gl. Nathan 2002. 16 MTV’s Cribs gibt als Erscheinungsdatum 1914 an; die erste Auflage von Morses Ratgebers ist allerdings fünf Jahre früher erschienen. 17 Nathan 2002: S. 4. 18 In gamer setup room tours wird die Anpassung des eigenen Zimmers an die Bedürfnisse von (semi-)professionellen Online-Videogame-Spieler/n/innen kommentiert. 19 O bwohl sich die näher untersuchten 35 Videos (Suchbegrif f »room tour«, Gesamtsample: n≈200, Zeitraum 2015-2017), die die beobachteten Tendenzen exemplarisch abbilden, in einer öf fentlichen Domäne befinden, wird hier im Sinne der ethischen Sozialforschung (vgl. Snee 2008: S. 14f f.) darauf verzichtet, konkrete Beispiele kenntlich zu machen. Aushandlung und Inszenierung des Privaten in room tour-Videos 287 oder gamer setup) nähmen. Ohne eine anspruchsvolle Rahmenerzählung stellen sie lediglich ihre private häusliche Existenz zur Schau und versuchen, durch die Nachahmung der Gästeempfang-Performances von MTV Cribs eine größere öf- fentlich-soziale Anerkennung zu gewinnen. Obwohl die Unterschiede bei den individuellen technischen und künstle- risch-kreativen Fertigkeiten ihrer Autorinnen für eine gewisse Variation sorgen,20 teilen die room tours wesentliche generische Merkmale. Zum einen werden die Videos fast ausschließlich von Mädchen zwischen 14 und 16 Jahren produziert, die überwiegend aus weißen Familien der mittleren und gehobeneren Schichten stammen. Zum anderen fängt eine typische room tour mit einer kurzen Willkom- mensansprache an, in der betont wird, dass das vorliegende Video auf mehrfache Anfragen von Freund/en/innen und Follower/n/innen hin entstanden sei, und die Bitte geäußert, das Gesehene später mit einem Like auszuzeichnen. Auch findet eine room tour gewöhnlich im eigenen Schlafzimmer statt. Der Rest des Hauses mitsamt seinen Bewohner/n/innen und auch die Umgebung bleiben im Ideal- fall unsichtbar und unhörbar. Auch der tatsächliche akustische Raum wird von der Stimme der ›Gastgeberin‹ und dem musikalischen Soundtrack in der Regel komplett überlagert und verdrängt. So avanciert das eigene Zimmer zur Synek- doche des ganzen Hauses und dient als verdichteter Ausdruck der gestalterischen Kreativität und Autonomie seiner Besitzerin, die damit das Zuhause symbolisch monopolisiert. Ferner folgt der performativ-strukturelle Ablauf der room tour-Vi- deos scheinbar fest etablierten Darstellungsmustern. Nach einer kurzen Vorstel- lung wird die Kamera zunächst auf das Herzstück des Interieurs – in der Regel das Bett – gerichtet. Von dort führt sie die Zuschauer/innen durch weitere Teile des Zimmers – die ›activity areas‹, wie zum Beispiel den Schminktisch oder die Garderobe, deren Ausstattung sodann minutiös kommentiert wird. Der narra- tiv und visuell konstruierte Raum ist segmentiert, was zum einen den Effekt der Größe, zum andern der Fülle hervorruft. 20 S owohl Spyer als auch Kohout bescheinigen den (beauty guru) room tours eine dezidierte ›Ama- teurhaf tigkeit‹ entweder der Inhalte oder des Formats, die als eine wichtige Strategie der Selbstpräsentation in den sozialen Medien betrachtet wird. »[D]ie dilettantische Anmutung bewahrt den Glauben an das Authentische, Private und Spontane« – so Kohout (2017: S. 70); Spyer, der room tours (und andere verbreitete Tags) der beauty gurus in Analogie mit dem ritu- ellen Muscheltausch im Kula-Ring als symbolische ›Gaben‹ an die Community deutet, sieht in ihrem Dilettantismus »a strategy to gain popularity and open up new career« (2011: S. 15; siehe auch S. 31-33). 288 Gala Rebane 3. Der historische parlour Die Leitannahme der Parallelen zwischen den heutigen room tours und den so- zialen und kulturellen Praktiken um den viktorianischen parlour mag zunächst irritieren. Auf den ersten Blick gibt es mehr Unterschiede als Ähnlichkeiten. Ein dermaßen intimer Raum wie das eigene Schlafzimmer war im 19. Jahrhundert ein Tabu für die Nichtangehörigen der Familie (mit Ausnahme der wenigen qua Amt im Krankheits- oder Sterbefall befugten Personen). Es wäre auch nicht min- der problematisch gewesen, wenn eine (zumal minderjährige) Frau sich selbst und ihre – freilich nicht auf die räumliche Dimension beschränkte – Privatsphäre nicht nur Familienmitgliedern und engen Freund/en/innen, sondern auch einem breiten anonymen Publikum zur Schau gestellt hätte. Die konsequente Grenzziehung zwischen der als strapaziös und mitunter be- drohlich empfundenen Außenwelt und den Schutz und Erholung bietenden eige- nen vier Wänden, die sich in der viktorianischen Zeit immer weiter normalisier- te,21 hat sich im Westen als eine langlebige soziokulturelle Praxis erwiesen. Bis heute gilt in der kollektiven Imagination das Zuhause als »a private retreat within which a personal life can be enjoyed in peace and security«.22 Seine Lokalisierbar- keit bzw. Zugänglichkeit durch nichtautorisierte Dritte – auch ›nur‹ mittels Fern- kommunikationstechnologien – werden gemeinhin als eine Sicherheitslücke in der Privatsphäre betrachtet.23 Im häuslichen ›Grenzregime‹ des 19. Jahrhunderts, das auf komplexen Dichotomien des Öffentlichen und Privaten beruhte und dabei die dominanten Genderverhältnisse widerspiegelte,24 gab es jedoch eine signifi- kante Ausnahme: den parlour bzw. Vorzeigesalon. Als einziger Raum des Hauses, in dem soziale Interaktion mit der Außenwelt stattfand und der ausschließlich diesem Zweck diente, verstetigte der Vorzeigesalon die Grenze zwischen dem Öffentlichen und dem Privaten und machte sie zum Objekt einer dynamischen räumlichen und diskursiven Aushandlung zugleich. Ein parlour stellte in erster Linie einen Zwischenraum dar, in dem die Außen- welt und der familiäre Mikrokosmos aufeinandertrafen und miteinander inter- agierten.25 Bereits architektonisch-baulich wurde er nach Möglichkeit so konzi- 21 Gewiss trif f t diese Aussage nicht auf alle Schichten der Gesellschaf t zu. Hier und im Folgen- den wird von der mittleren und oberen mittleren Schicht die Rede sein; eine vergleichbare sozioökonomische Situation haben im Übrigen auch die Urheber/innen der room tours, worauf das gezeigte Mobiliar, die technische Ausstattung und die angeführten Labels (bzw. Preise) der Kleidung und Dekorationselemente schließen lassen. 22 H epworth 1999: S. 17. 23 Vgl. Karaboga u.a. 2015. 24 Vgl. Tosh 1999; Karusseit 2007b. 25 V gl. Halttunen 1982: S. 59. Aushandlung und Inszenierung des Privaten in room tour-Videos 289 piert, dass dorthin der kürzeste Weg von der Außentür führte – im Idealfall sollte der Besuch beim Betreten und Verlassen des Hauses keine anderen Räume zu Ge- sicht bekommen.26 Auch wurde der parlour von Anfang an als das repräsentativste und prestigevollste Zimmer des Hauses angelegt. Gerade im bourgeoisen Milieu fungierte der Vorzeigesalon als eine Art Arena, in der die ambitionierten Aufstei- gerklassen ihre Ansprüche auf soziales Ansehen, Respektabilität und Anständig- keit offenlegten und verfochten.27 Indem bürgerliche Bemühungen um Ordent- lichkeit und kontinuierliche gestalterische Aktivitäten in den Innenräumen – das sogenannte ›making of the home‹ – zu den zentralen Pf lichten der Frau gehörten, während der Mann seinerseits verpf lichtet war, sie mit ausreichenden Mitteln da- für auszustatten,28 trugen die parlours einerseits eine weibliche Signatur, dienten Außenstehenden jedoch gleichermaßen als Indiz für das Vermögen und die ge- sellschaftliche Stellung des Mannes. Anhand dieser Kriterien konnte man auch auf das private Glück des Paares schließen, für das die ›Anständigkeit‹ von Mann und Frau als maßgeblich galt. Der Anstand des Mannes wurde an seiner Fähigkeit bemessen, für das Wohl der Familie ihrem sozialen Status gemäß finanziell zu sorgen; eine ›anständige‹ Frau stellte ihre derartigen Bemühungen durch sozial anerkannte materielle Praktiken rund um das Haus unter Beweis. In diesem Kon- text erfüllte der parlour zugleich die Funktion eines Ausstellungsraums, sowohl für materielle Besitztümer als auch für die sich in ihrer Beschaffenheit manifes- tierende Anständigkeit und die moralischen Tugenden der Hausbewohner/innen: »Taste had connotations of standards and morality; ›good‹ taste was less a ques- tion of artistic sensitivity, more a question of understanding what was proper«29. In der Gestaltung des parlours amalgamierten somit die ökonomische und die ästhetische Dimension. Über die Ergebnisse wurde indes unter einer moralischen Perspektive geurteilt. Ein musterhafter Vorzeigesalon musste den Eindruck fa- miliärer Wonne vermitteln und ein glückliches Zuhause – die Leitvorstellung der viktorianischen Häuslichkeit – nach außen versinnbildlichen. 4. Vom Gästeempfang im parlour zu den Online-room tours Die room tours auf YouTube scheinen nun zunächst gegen die Grundprämissen der viktorianischen gutbürgerlichen Sitten zu verstoßen. Der spontane Eindruck täuscht jedoch über die mannigfaltigen strukturellen Ähnlichkeiten hinweg. Ers- tens folgte der Gästeempfang im 19. Jahrhundert einem ungeschriebenen Proto- 26 V gl. Halttunen 1982: S. 59. 27 V gl. Halttunen 1982: S. 60. 28 V gl. Halttunen 1982: S. 29; Logan 2001: S. 33f.; Karusseit 2007b: S. 44. 29 C alder 1977: S. 32f. 290 Gala Rebane koll. Begrüßt wurden die Gäste je nach Anlass durch die Hausherr/en/innen oder durch die gesamte Familie. Dabei galt unter anderem ein wenig förmlicher Um- gang mit dem Besuch als sozial anstößig; »the further up the status scale a family crept the less allowable it was«30. Der virtuelle Gästeempfang bei den room tours folgt zumeist einem ebenso festen, ja zeremoniellen Ablauf. Die Förmlichkeit der Ansprache und die Distanziertheit der Online-›Gastgeberinnen‹ ist manchmal recht überraschend. Interessant ist in diesem Zusammenhang auch die Beob- achtung, dass ihr Grad an Förmlichkeit mit dem sozioökonomischen Status der Familie und dem Ansehen der virtuellen ›ladies of the house‹ in der YouTube-Com- munity zu korrelieren scheint: Je teurer die technische Ausstattung und die Ein- richtungsobjekte, deren Wert sich anhand der sichtbaren Logos ermitteln lässt und häufig auch direkt kommentiert wird, und je mehr Follower/innen der jewei- lige Kanal aufweist, desto distanzierter und förmlicher treten die Urheberinnen der room tours auf.31 Umgekehrt zeichnet den Auftritt von ›Hausherrinnen‹ aus augenscheinlich weniger privilegierten sozioökonomischen Schichten oft eine vergleichsweise geringere Professionalität hinsichtlich der an den Tag gelegten ›Manieren‹ aus (ferner aber auch hinsichtlich der technischen Fertigkeiten, die sich in der performativ-ästhetischen Qualität der Videos niederschlagen). Der Grad der zulässigen bzw. erwünschten sozialen Distanz wird somit bereits auf der verbal-kommunikativen Ebene durch gezeigte Sittlichkeit festgelegt und die Grenze des persönlichen Privatraums zunächst durch sprachliches Handeln ver- stetigt und gewahrt. Zweitens ergibt sich eine deutliche Parallele zwischen den room tours und den Praktiken um die parlours des 19. Jahrhunderts aus dem in beiden Fällen offen- siv vollzogenen ›making of the space‹ – der sozialen Konstruiertheit der jeweiligen Räume. Dies mag zunächst paradox klingen. Der erste und wohl größte Einwand gegen einen Vergleich zwischen den viktorianischen Vorzeigesalons und den zur Schau gestellten Zimmern der Jugendlichen wäre, wie erwähnt, dass es sich im letzteren Fall um private Schlafzimmer handelt: eine Zone des fraglosen Zutritts- verbots für Fremde in der vergangenen Epoche.32 Spontan verbindet man jenes 30 C alder 1977: S. 19. 31 Im Vergleich zu früheren Zeiten wurde Höflichkeit im angelsächsischen Raum ab dem 18. Jahrhundert zunehmend stark mit Schichtzugehörigkeit assoziiert, die sich in der Beherr- schung entsprechender Sprachregister manifestierte: »The concept of politeness was ap- propriated as the basis of a hegemonic discourse in which the ability to control a specific language variety was interpreted as providing access to high social status from which power could be exercised.« (Watts 2003: S. 40). So diente bereits die Sprache als ein wichtiger Mar- ker des eigenen Status’ und als ein Ausschlussmechanismus bei sozialen Interaktionen zu- gleich (vgl. Jucker 2012). 32 Das alte aristokratische Konzept des Schlafzimmers war hingegen nicht weit von dem des Salons entfernt. In der bourgeoisen Kultur des 19. Jahrhunderts wurde es allerdings von der Aushandlung und Inszenierung des Privaten in room tour-Videos 291 Zeitalter mit Prüderie und beinah pathologischer Schamhaftigkeit, die jedwede Hinweise auf körperliche Funktionen verbieten (und daher auch die Tabuisierung der Schlafgemächer bedingen). Dieser Umstand widerspricht jedoch keineswegs der Leitthese, denn die in room tours gezeigten Privaträume werden gar nicht als Schlafzimmer inszeniert. Von ihrer meist extremen Ordentlichkeit abgesehen, werden sie weder visuell noch narrativ in ein räumlich-semantisches Verhältnis zum Rest des Hauses gebracht und enthalten daher keine Verweise auf ihre tat- sächliche Alltagsfunktion. In den Videos stellen sie vielmehr ein in sich herme- tisch geschlossenes, selbstgenügsames Universum dar. Bei genauerer Betrachtung ist ein typisches Schlafzimmer in den room tours meistens nicht besonders groß und würde, Edward Halls Taxonomie folgend,33 alleine von seinen Dimensionen her nur die intime und die persönliche Zone miteinschließen. In den YouTube-Videos wird es allerdings visuell als ein weit- aus anonymerer Raum des sozialen Verkehrs umgestaltet. Die eingesetzten Ver- filmungstechniken wie der Kamerawinkel und der Aufnahmeabstand sowie die Nachbereitung des Filmmaterials während der Postproduktion zerlegen den phy- sischen Raum in separate Fragmente. Einerseits erfolgt dadurch eine Abkoppe- lung des tatsächlichen analogen Referenten von seinem digital erzeugten Abbild, das sodann keins mehr ist und nun einen zugleich utopischen und heterotopen Ort im Sinne Michel Foucaults34 darstellt. Andererseits suggeriert diese Verfah- rensweise auch eine in Wirklichkeit nicht gegebene Großräumigkeit. Der audiovi- suell erzeugte repräsentative ›parlour‹ steht dabei stellvertretend für das gesamte private Zuhause, dessen tatsächliche Enthüllung auf diese Art vermieden wird. Auch der Schnitt leitet den virtuellen Besuch von einem Anziehungspunkt zum nächsten, ohne dass man das Zimmer in seiner Gesamtheit wahrzunehmen ver- bis heute vorherrschenden Vorstellung einer ausschließlich privat-intimen und hinsichtlich seiner Ästhetik in erster Linie ›weiblichen‹ Domäne überlagert (vgl. Berry 2013: S. 130f; Guer- rand 1990: S. 368). 33 E dward Hall (1966) unterscheidet zwischen dem intimen, dem persönlichen, dem sozialen und dem öf fentlichen Bereich; die (messbaren) Unterschiede zwischen diesen liegen in der angestrebten bzw. möglichen Art der räumlich-körperlichen Interaktion mit anderen Men- schen, die vom Grad der sozialen und emotionalen Nähe abhängt. Während in der Regel nur enge Verwandte – ein Elternteil oder Kind – und die eigenen Partner/innen in dem intimen Bereich zugelassen werden, wird mit anderen Verwandten und guten Freund/en/innen erst im persönlichen Bereich interagiert. Dem sozialen Bereich ordnen sich kommunikative Ab- läufe mit Bekannten zu und im öf fentlichen Bereich finden Interaktionen mit anonymen Menschen(-massen) statt. 34 H eterotopien sind nach Foucault (2006) allgemein jene Orte, die zwar im Gegensatz zu Uto- pien real existieren, dennoch eine andere Raum- und Zeitstruktur aufweisen als die sie um- gebende gesellschaf tliche Wirklichkeit (und diese mitunter in Frage stellen oder suspendie- ren können). Auch mediale oder virtuelle Räume können als Heterotopien fungieren bzw. als solche verstanden werden (vgl. Dander 2014). 292 Gala Rebane möchte oder Dinge und Ecken erkunden könnte, die im Verborgenen bleiben sol- len. Ist der Zugang zum inszenierten virtuellen ›parlour‹ für mehr oder minder anonyme Zuschauer/innen barrierefrei, bleibt die Grenze zwischen ihm und sei- nem unmittelbaren Umfeld hingegen hermetisch. Neben der geschlossenen Tür fungiert als Indiz hierfür nicht selten auch ein Warnschild »Keep out!« oder »Be quiet! Filming in progress!«, das zu Beginn f lüchtig gezeigt wird. Der Zutritt zum Schlafzimmer ist für die Familie genauso verboten wie dies in Häusern der Mit- tel- und Oberschicht im 19. Jahrhundert der Fall war.35 Regelmäßige Interaktionen mit anderen Hausbewohner/innen werden hier aus dem individuellen Privatbe- reich temporär verbannt und in den Bereich der unsichtbaren Hausöffentlichkeit verlagert und verdrängt. Obgleich die Abschirmung des Fensterausblicks in den room tours oft als eine in der Community verbreitete Sicherheits- und Schutzmaß- nahme motiviert ist,36 suggeriert die dadurch visuell erzeugte Abkapselung des Raums sowohl eine physische als auch eine symbolische Distanzierung von seiner tatsächlichen Umgebung. Das eigene Schlafzimmer wird hingegen als Ort des so- zialen Verkehrs stilisiert. Unter dem Vorzeichen des impression management genie- ßen die Online-Gäste dabei einen ebenso privilegierten wie restriktiven Zugang zu diesem Raum wie dem Besuch im 19. Jahrhundert ein direkter Zutritt in den Salon gewährt, ein Blick in andere Räume jedoch versperrt wurde. Persönliche Autonomie wird nicht nur durch die räumliche Zutrittsregelung behauptet, sondern auch hinsichtlich der Innenausstattung und des materiellen Besitztums. Zwar gilt: »Typically, bedrooms are not under the absolute control of the teenager but are often inf luenced by siblings and parents who exhort their own levels of power and ownership over the space«.37 Dennoch lassen sich die room tour-›Gastgeberinnen‹ die Ausstattung und Gestaltung ihrer Zimmer voll- umfänglich zuschreiben. Thad Logans auf viktorianische Vorzeigesalons bezo- gene Beobachtung – »The proposition ›This is mine!‹ uttered through a display of decorative objects might well be read as an anxious, not an overconfident, attempt to assert authority and control«38 – kann auch (mit einer einzigen Anpassung) auf die digitalen ›parlours‹ übertragen werden. Reichte das rein optische Narrativ im 19. Jahrhundert vielleicht aus, so wird in room tours das Besitzrecht durch eine Auf listung der Erwerbsdetails zu den demonstrierten Objekten bekräftigt. Der Fokus liegt dabei auf dem materiellen Konsum; in den Mainstream-room tours sind Bücher oder bildungsbezogene soziodemografische Attribute wie zum Bei- spiel Schulbedarf ein seltener Anblick. 35 Vgl. Logan 2001: S. 31. 36 V gl. Spyer 2011: S. 26. 37 L incoln 2014: S. 270; siehe dazu auch Odom u.a. 2011. 38 Logan 2001: S. 95. Aushandlung und Inszenierung des Privaten in room tour-Videos 293 Auch das Bett – das meistens größte Stück Mobiliar im Zimmer – bleibt in den room tours frei von körperlich-physiologischen Referenzen, die Assoziationen mit dem Privat-Intimen bzw. Sexuellen auszulösen vermöchten. Vielmehr wird es als weitere Schauvitrine inszeniert, in der ein sorgfältig arrangiertes Sortiment an Kissen (nicht selten auch Kuscheltieren) ausgelegt wird und die mit (auch sonst bei der Raumdekoration ubiquitären) Lichterketten zusätzlich dekoriert oder gar mit einer Kopf brettbeleuchtung ausgestattet ist. Manchmal ist auch ein friedlich schlafender Handtaschenhund Bestandteil dieser Installation. Andere, vor allem größere und lebendigere Haustiere sind es hingegen selten. Dies bietet wieder- um eine kuriose Parallele zum viktorianischen Kult des Haustiers – allem voran des Hundes39 – als eines Symbols der bourgeoisen Heimeligkeit.40 In den meisten room tours treten Haustiere dabei, wenn überhaupt, recht kurz in Erscheinung und dienen gleichrangig mit unbelebten Objekten – »le plus beau animal domes- tique«41, den feinsten aller Haustiere, wie sie Jean Baudrillard einst ironisch be- zeichnete – als Requisite bei der visuellen Produktion der ›häuslichen Idylle‹. 5. Privatheit und Glück Der Imperativ des tatsächlich gelebten, angestrebten oder auch nur gekonnt in- szenierten privaten Glücks, unter dessen Vorzeichen ›the making of the parlour‹ im 19. Jahrhundert stattfand, scheint kein bisschen weniger schwer über den zeitge- 39 I nteressanterweise sind Katzen in den Mainstream-room tours kaum anzutref fen. Dieser Um- stand könnte einerseits auf die mit Katzen verbundene ambivalente kulturelle Stereotypisie- rung zurückgeführt werden. Kathleen Kete (1995: S. 115) beschreibt die Katze als »the anti-pet of nineteenth-century bourgeois life, associated with sexuality and marginality, qualities the cat inherited from medieval and early modern times when cats were sometimes burned as witches. Inverted, the tradition persisted in the nineteenth century, since cats were em- braced by intellectuals.« Thorstein Veblen bietet eine alternative Erklärung für die vergleichs- weise größere Popularität der Hunde in den ›müßigen Klassen‹, bei der er auf die Logik des Statuskonsums schließt: »[t]he cat is less reputable […] because she is less wasteful« (Veblen 2009: S.  94), während der Wert von Hunden für ihre Besitzer/innen »lies chiefly in their uti- lity as items of conspicuous consumption« (Veblen 2009: S. 95). Vermutlich bedingen beide Tendenzen nicht direkt die Wahl der Haustiere bei den room tours-Urheberinnen (und die Fra- ge nach den im jeweiligen Haushalt tatsächlich lebenden Tieren kann anhand der digitalen ›parlour‹-Inszenierungen ohnehin nicht beantwortet werden). Eher sind es ihre Auswirkungen in der Populärkultur, in der die Videoautorinnen sozialisiert worden sind und deren Mythen sie beeinflussen. Vor circa einer Dekade wurde zudem der ›Handtaschenhund‹ durch Paris Hilton (und einige andere Prominente der Lifestyle-Szene) popularisiert, was unter anderem einen trendsetzenden Impuls darstellte. 40 V gl. Flegel 2015; Kete 1995; vgl. auch Bailin 2002: S. 38f. 41 Baudrillard 1968: S. 125. 294 Gala Rebane nössischen Urheberinnen der room tours zu lasten. Die virtuellen Vorzeigesalons führen den Begriff selbst in zahlreichen Formen, Größen und Texturen vor Augen. Dreidimensionale plastische Modelle des Wortes »Happiness« (oder »Joie«, »Feli- cità« etc.), Aufschriften und gerahmte, oft selbstgestaltete Textplakate, gedruckte, gestickte oder modellierte Smiley-Emoticons, ferner die Farbwahl, die Beleuch- tung und der Soundtrack postulieren in ihrer Redundanz Glück und Freude als unabdingbare Eigenschaften des zur Schau gestellten privaten Universums und bezeugen zugleich die sozial verträgliche, moralisch aufrechte Persönlichkeit der Hausherrin. Strebten die Menschen auch zu allen Zeiten nach Glück, wurde es mit dem Privaten und Materiellen erst im späten 18. Jahrhundert in Verbindung gebracht.42 Kurz nach der Unabhängigkeitserklärung der Vereinigten Staaten, die Glück neben Leben und Freiheit als ein grundsätzliches Menschenrecht verkündete, avancierte es zum zentralen Aspekt der individuellen Existenz im Westen, und mehr noch: zu einem zu erwartenden und anzustrebenden individuellen ›Nor- malzustand‹. In den folgenden Jahrzehnten entwickelte sich das Glückskonzept zu einem um das persönliche Wohl und den individuellen Komfort zentrierten semantischen Konstrukt und wurde in der neuen kulturellen Epoche zum Kataly- sator der Verschmelzung von materiell-hedonistisch ausgerichteten Ambitionen der aufsteigenden Bourgeoisie und ihrer moralischen Aufrichtigkeit. Damit wur- de es auch zu einem ideologischen Imperativ, den sich westliche Konsumgesell- schaften auf die Fahnen schrieben.43 Zeichnete die historischen parlours in ihrer Ausstattung noch die Komplexität der durch die Aufstellung des Mobiliars und die Dekorationen hergestellten se- miotischen Ketten aus,44 die vordergründig nur dezente Hinweise auf die Glück- seligkeit der Hausbewohner/innen anboten, greifen die heutigen virtuellen ›Vor- zeigesalons‹ auf eine metonymische Abkürzung zurück, um die stille Sprache der Objekte mit einer in materieller Form kondensierten Botschaft zu bekräftigen. Die vom Kamerablick fokussierten mannigfaltigen Simulacra des Wortes ›Glück‹ führen den Zuschauer/n/innen das persönliche und private Wohl buchstäblich vor Augen und dienen zugleich als moralische Legitimation der dahinterstehenden Konsumpraktiken. Nicht nur seine buchstäblichen Beschwörungen, sondern auch andere Objekte in virtuellen ›parlours‹ werden dazu eingesetzt, die Behauptung des vorherrschen- den Glücks zu intensivieren. Viele Videos arbeiten mit suggestiven Begriffen und Mottos wie beispielsweise einer syntagmatischen Anreihung von drei jeweils mit »Live«, »Love« und »Laugh« bedruckten Blumentöpfen als Rezept eines ›glückseli- 42 V gl. Perrot 1990: S. 454. 43 Vgl. Stearns 2012; Wolfenstein 1951. 44 Vgl. Baudrillard 1968: S. 21-23; Logan 2001: S. 79. Aushandlung und Inszenierung des Privaten in room tour-Videos 295 gen Lebens‹ oder »Smile every day« auf einer herzförmigen Türdekoration. Auch gerahmte Maximen wie »Do what you love« und »Dreams don’t work unless you do« neben dem Schild »Good Vibes« fehlen nicht. Die Ernsthaftigkeit all dieser Aufrufe zu persönlichem Glück sowie ihre Ubi- quität als dekorative Elemente in den YouTube-Videos erinnern wiederum an die Victoriana.45 Während Inschriften in bewohnten Räumen genauso alt sein dürf- ten wie menschliche Wohnstätten selbst, verloren sie in der Moderne allmählich ihre Sakralfunktion und wurden spätestens im 19. Jahrhundert zu standardisier- ten massengefertigten Elementen der Innendekoration. Verkaufskataloge wie beispielsweise der von Bowen und Lee (Chicago, 1881) boten ein breites Sortiment an Chromolithografien auf Pappe mit diversen Mottos, unter denen neben den noch überwiegend biblischen Zitaten bereits »Home, Sweet Home«, »No Place Like Home« und »With Joy We Greet You« zu sehen waren.46 Dieselbe Firma ver- trieb auch gestanzte Pappvorlagen für DIY-Stickereien, die sich an künstlerisch zwar ambitionierte, jedoch nicht ausreichend begabte Kundinnen richteten.47 Die Ausschmückung der eigenen Wohnräume mit selbstgebastelten dekorativen Ele- menten liegt heutzutage wieder im Trend. Viele Maximen an den Wänden der room tours wurden ebenfalls von ihren Urheberinnen selbst gefertigt und werden mit besonderem Stolz demonstriert. Der materielle Konsum war schon im viktorianischen parlour ausschlagge- bend für den zu vermittelnden Eindruck von Komfort, der sich anhand der Mas- se an dekorativen Objekten festmachen ließ. Die Einrichtungsratgeber aus jener Epoche spotteten zwar hier und da über das zwanghafte und unbändige »nest-ma- king«48 der Hausherrinnen, dem oft kein ästhetisches Programm zugrunde lag, ließen sich dennoch selber von der Frage »What shall be added next?«49 bef lügeln. Bei den heutigen room tours ist der Trend derselbe geblieben. Die ubiquitären und im Übermaß vorzufindenden Schmuckelemente in den Vorzeigesalons sind die- jenigen, die am unmittelbarsten mit dem leiblichen und seelischen Wohlbefinden verbunden sind und als solche kommentiert werden. Allem voran sind es Dutzen- de von Kissen, Duftkerzen, Kuscheldecken, Flokatis und Plüschtieren – die soge- nannten Übergangsobjekte, wie sie vom Psychologen Donald Winnicott bezeich- net wurden.50 »Plush upholstery, soft drapery, filtered light and a collection of 45 Als Victoriana bezeichnet man materielle Objekte aus dieser Epoche. 46 Vgl. Ames 1992: S. 99. 47 Vgl. Ames 1992: S. 99. 48 Girouard 1985: S. 20; Hervorhebung im Original. 49 Orrinsmith 1878: S. 132f. 50 In der Entwicklungspsychologie werden als Übergangsobjekte diejenigen Objekte definiert, die gerade bei Säuglingen und Kleinkindern die körperliche Ferne zur Mutter in ihrer Abwe- 296 Gala Rebane familiar objects«51 sind für die heutigen virtuellen ›parlours‹ genauso charakteris- tisch, wie sie es für die viktorianischen Vorzeigesalons einst waren. Wie eingangs gesagt, stellt dies keine bewusste Nachahmung der viktorianischen ästhetischen Empfindungen dar, sondern ist Ergebnis ihrer Rezeption und Propagierung durch zahlreiche Einrichtungsmagazine, Verkaufskataloge und Warensortimen- te, deren Inspirationsquelle heutzutage wieder »this romantic, elegant, gracious, serene, mellow, and above all ›quiet‹ past«52 ist. Miriam Bailin merkt an, dass jene vergangene Epoche mit solchen zeitlosen Qualitäten wie »enduring friendship, the magic of childhood, the romance of moneyed leisure«53 assoziiert werde, und eben diese Werte werden auch in room tours betont. Die ›erwachsene‹ sexuelle Dimension spielt bei der in ihnen vollzogenen Inszenierung eines kokonartigen hermetischen Privatuniversums anscheinend keine Rolle. Die Ästhetik von room tours beruht auf dem Sinnbild eines jungen unschuldigen Mädchens. Sie evoziert das Sinnliche, ohne dabei auf das Erotische zu verweisen. Ein typischer virtueller ›Vorzeigesalon‹ ist ein individuumszentrierter Zuf luchtsort, wo Schönheit und Glück, vor den Besorgnissen der Erwachsenenwelt beschützt, auf blühen, der sei- nen Bewohnerinnen im Vergleich zum Kinderzimmer dennoch volle Autonomie zu gewähren vermag. 6. Privatheit als Autonomie und Kontrolle Der letzte Punkt – der der weiblichen Autonomie – hängt mit dem Thema der Inszenierung und Aushandlung von Privatheit in den room tour-Videos auf das Engste zusammen. Wie bereits angemerkt, sind die in den room tours inszenierten ›Vorzeigesalons‹ mit ihren physischen Prototypen keineswegs identisch, nicht zu- letzt aufgrund der tatsächlichen, allem voran ökonomischen und rechtlichen Ab- hängigkeit ihrer Bewohnerinnen von den erwerbstätigen Erziehungsberechtig- ten. Während die digitalen ›parlours‹ als Produkte der eigenen uneingeschränkten Kauf kraft und Kreativität dargestellt und gefeiert werden, besteht eine derartige Finanz- und Handlungsfreiheit in der Realität kaum. Auch in dieser Hinsicht liegt der Vergleich zwischen den room tours und den viktorianischen parlours zunächst nahe. Sowohl die Hausherrinnen des 19. Jahrhunderts als auch die heutigen, mut- maßlich minderjährigen ›ladies of the house‹ sind auf die Erwerbskraft der domi- senheit zeitweise zu überbrücken und Unbehagen zu minimieren helfen. Zu den meistver- breiteten Objekten dieser Kategorie zählen Decken, Kissen und Plüschtiere. 51 L ogan 2001: S. 97. 52 B ailin 2002: S. 38. 53 B ailin 2002: S. 38. Aushandlung und Inszenierung des Privaten in room tour-Videos 297 nanten Familienmitglieder – in der Regel des Ehemanns im ersteren und der El- tern im letzteren Fall – angewiesen. Jedoch – und darin besteht ein wichtiger Unterschied zwischen den beiden soziokulturellen Praktiken – werden die medialen Inszenierungen des eigenen Heims in Orientierung an einer völlig anderen sozialen Gruppe als der der älteren bzw. statushöheren Familienangehörigen vollzogen. Dank der digitalen Kom- munikationstechnologien und der mit ihnen einhergehenden präzedenzlosen Möglichkeiten der Selbstoffenbarung und Grenzziehung sowie zur Konstruktion, Kontrolle und Wahrung von Privatheit54 gewinnen die jugendlichen Autorinnen von room tours an Autonomie und an Eigenkapital, die ihren viktorianischen Vor- gängerinnen fehlten. Pierre Bourdieu unterscheidet drei Arten des Kapitals: das ökonomische, das soziale und das kulturelle.55 Die von ihm später angeführte vierte Art – das sym- bolische Kapital – stellt eine übergeordnete Kategorie dar und sei der konkrete Ausdruck der anderen drei Kapitalformen, wenn diese als legitim wahrgenommen und validiert würden.56 Im Prozess der medialen Konstruktion und Inszenierung des eigenen ›Vorzeigesalons‹ beziehen sich die jugendlichen YouTuberinnen nun nicht nur auf die ihnen von den Eltern zur Verfügung gestellten ökonomischen Ressourcen – das Zimmer selbst, die Einrichtungsgegenstände und die für die Vi- deoproduktion notwendige Technik. Eine nicht minder wichtige Rolle spielt dabei ihr eigenes kulturelles Kapital, das neben den technischen Fertigkeiten57 auch das Wissen über die geltenden Normen und Konventionen des room tour-Genres so- wie die Interaktionsformen und -muster in sozialen Netzwerken58 umfasst. Eine gekonnte Zusammenführung und Investition dieser beiden Kapitalsorten – der ökonomischen und der kulturellen – in das Endprodukt der room tour-Videos hilft ihnen, ihr symbolisches Kapital durch legitime Praktiken, die zur sozialen An- erkennung führen, sichtbar zu erhöhen. Bleiben wir beim Vergleich mit der viktorianischen Praxis des Gästeempfangs, so muss gesagt werden, dass die Anzahl von Aufrufen, Likes und Abonnent/en/ innen, insbesondere aber die positiven Kommentare auf YouTube eine den Visi- tenkarten aus dem 19. Jahrhundert nicht unähnliche Funktion haben. Mitunter beabsichtigte der Besuch im historischen parlour kein persönliches Gespräch mit den Hausbewohner/n/innen; das bloße Hinterlassen eines Kärtchens als Zeichen 54 Hier zeichnet sich eine den digitalen Kommunikationsmedien inhärente Paradoxie ab, denn einerseits ermöglichen diese ihren Nutzer/innen einen höheren Grad an Kontrolle über Selbstof fenbarungen, andererseits können sie sie leicht zu Opfern von Cybergewalt machen. 55 Vgl. Bourdieu 1979, 1980. 56 Vgl. Bourdieu 1986, 1989. 57 Vgl. Emmison/Frow 1998. 58 Vgl. Humphreys 2016: S. 113-115. 298 Gala Rebane des gezollten Respekts war gängige Praxis. Die Familie stellte ihrerseits die erhal- tenen Visitenkarten in einer Schale im parlour aus, um ihr soziales Kapital damit für andere Besucher/innen sichtbar zu machen: »visitors […] had a chance to see whom the family numbered among its social circle and be suitably impressed«59. Während die personalisierten Kommentare zu den room tour-Videos diese Rolle insofern am ehesten erfüllen, als sie nicht anonym erfolgen und auf die Pro- file ihrer Autor/en/innen mitsamt den dort enthaltenen persönlichen Informa- tionen zurückgeführt werden können,60 wären sie mit noch einer weiteren sozio- kulturellen Praxis um den viktorianischen parlour zu vergleichen: dem Album als halböffentlicher, halbprivater Form der überwiegend weiblichen Geselligkeit und als materieller Beleg des sozialen und kulturellen Kapitals seiner Besitzerin – eine Parallele, die zum Beispiel von Katie Good in Bezug auf Facebook-Profile unter- sucht wird.61 Auch gehen die Urheberinnen der room tours oft auf die hinterlasse- nen Kommentare ein und betonen die ihnen entgegengebrachte Aufmerksamkeit der Community und ihr soziales Ansehen zusätzlich, indem sie hervorheben, dass das vorliegende Video auf zahlreiche Anfragen der Online-Community hin ent- standen sei. Die Popularität einzelner room tours als messbarer Ausdruck des sozialen Kapitals ihrer Autorinnen scheint sich umgekehrt in direktem Zusammenhang mit dem dahinterstehenden ökonomischen und kulturellen Kapital zu befinden. Während die jeweiligen Inhalte von room tours den ›legitimen Geschmack‹ und das ästhetische Urteilsvermögen ihrer Autorinnen bezeugen sollen, befördert die Per- fektion der an den Tag gelegten technischen Fertigkeiten bei der Inszenierung der digitalen ›parlours‹ ihre positive Aufnahme durch die Zuschauer/innen. Diejeni- gen Videos, die einen hohen Komplexitätsgrad hinsichtlich ihrer Erzählstruktur, des Schnitts, Soundtracks und der Spezialeffekte aufweisen, erfreuen sich einer größeren Popularität und bringen damit höhere Gewinne an sozialem Kapital mit sich. Auch wenn dies nur bei relativ wenigen aktiven YouTuber/n/innen und So- 59 P ool 1993: S. 66. 60 In ihrer Diskussion von Visitenkarten aus dem späten 18. und 19. Jahrhundert als kultur- historische Vorgänger von zeitgenössischen Praktiken der telepresence – der Herstel- lung des Gefühls physischer und/oder psychologischer Nähe mithilfe von digitalen Kommunikationstechnologien  – beschreibt Esther Milne (2004) ihre materielle Be- schaf fenheit und künstlerisch-grafische Gestaltung und zeigt die Fülle an persönlichen Informationen inklusive Beruf, Geschmack und/oder Hobbys auf, die diesen entnommen werden konnten. 61 Vgl. Good 2012. Im Übrigen zeigt auch die Abhandlung von Franz Josef Worstbrock (2006), dass sowohl der Begrif f Album als auch die entsprechende Praxis seit den Zeiten des Huma- nismus eine soziale, genauer: um Freundschaf ten zentrierte Komponente als album amicorum (Freundealbum) beinhalteten, bis das Album im späten 20. Jahrhundert endgültig zum »Sam- melinstrument für Dinge« (Worstbrock 2006: S. 264), heutzutage überwiegend Fotos, wurde. Aushandlung und Inszenierung des Privaten in room tour-Videos 299 cial Media-Nutzer/n/innen der Fall sein mag, muss doch gesagt werden, dass das durch partizipative Freizeitpraktiken akkumulierte soziale Kapital ab einem be- stimmten Punkt dann auch in ökonomisches Kapital umgewandelt werden kann, sodass aus einem Online-Hobby digitale Arbeit wird.62 Während die meisten room tours dieses Potenzial wohl nicht realisieren werden, stellt dies bei spezialisierten Videos wie beauty guru oder gamer setup eine ernsthafte Option dar.63 7. Fazit Im Hinblick auf die eingangs angekündigten Leitthemen meiner Untersuchung – Räumlichkeit, Sichtbarkeit und Autonomie bzw. Kontrolle – kann man zusam- menfassend Folgendes festhalten: Es bestehen zahlreiche, teilweise genetische Parallelen zwischen den zeitgenössischen Inszenierungen der häuslichen Pri- vatsphäre in den room tours und den analogen Praktiken um den viktorianischen parlour des 19. Jahrhunderts. Allem voran dienen beide einer sozial relevanten Selbstinszenierung und zielen auf die Steigerung des eigenen (bzw. im Falle der historischen Vorzeigesalons familiären) symbolischen Kapitals im Sinne Bour- dieus ab. Im Gegensatz zu ihren kulturgeschichtlichen Vorgängern setzen room tours die in ihnen medial konstruierten Zimmer in ein inverses Dominanzverhältnis zum unsichtbar gemachten und auch stumm gelegten Rest des Hauses. Waren die viktorianischen parlours ein verdichteter und gestellter Ausdruck des – oft nur erstrebten – glücklichen Familienlebens, durch den das Familienoberhaupt an sozialem Ansehen zu gewinnen vermochte, monopolisieren die digitalen ›Gast- geberinnen‹ symbolisch das gesamte Zuhause und reklamieren den Zugewinn an sozialem Kapital für sich alleine. Der Grad der Zugänglichkeit und Sichtbarkeit des tatsächlichen privaten Raums in den room tours wird visuell, akustisch und narrativ ausgehandelt. Unter Einsatz von spezifischen Kamera- und Schnitttechniken wird das eigene Schlaf- zimmer zu einem von seinem physischen Prototyp abgekoppelten, mittelschichts- typischen Vorzeigeraum stilisiert. Wie das Beispiel des room tour-Genres zeigt, bieten die digitalen Technologien zwar eine kostensparende Alternative zu den analogen Praktiken des Statuskon- sums der mittleren Schichten im 19. Jahrhundert und bringen dabei neuartige Möglichkeiten der persönlichen Kapitalsteigerung mit sich. Gleichzeitig baut die mediale Inszenierung und Aushandlung des eigenen Zuhauses in den room tours in vielerlei Hinsicht auf die tradierten historischen Muster. Was die Logik der im 62 Vgl. Postigo 2016. 63 Vgl. Spyer 2011: S. 12f. 300 Gala Rebane sozialen Raum von Social Media inszenierten häuslichen Privatheit angeht, sind wir anscheinend selten so viktorianisch gewesen. Literatur Ames, Kenneth 1992: Death in the Dining Room and Other Tales of Victorian Culture. Philadelphia. Bailin, Miriam 2002: The new Victorians. In: Krueger, Christine L. (Hg.): Functions of Victorian Culture at the Present Time. Athens, S. 37-46. Baudrillard, Jean 1968: Le système des objets. Paris. Berry, Francesca 2013: Bedrooms: corporeality and subjectivity. In: Downey, Geor- gina (Hg.): Domestic Interiors: Representing Homes from the Victorians to the Mo- derns. London/New York, S. 129-146. Boehm-Schnitker, Nadine/Gruss, Susanne 2014: Neo-Victorian Literature and Cul- ture: Immersions and Revisitations. New York/Abingdon. Bourdieu, Pierre 1989: Social space and symbolic power. In: Sociological Theory. 7. 1., 1989, S. 14-25. Bourdieu, Pierre 1986: The forms of capital. In: Richardson, John G. (Hg.): Handbook of Theory and Research for the Sociology of Education. Westport, CT, S. 241-258. Bourdieu, Pierre 1980: Le capital social. In: Actes de la recherche en sciences sociales. 31., 1980, S. 2-3. Bourdieu, Pierre 1979: La distinction. Critique sociale du jugement. Paris. Calder, Jenni 1977: The Victorian Home. London. Dander, Valentin 2014: Zones virtopiques: Die Virtualisierung der Heterotopien und eine mediale Dispositivanalyse am Beispiel des Medienkunstprojekts Zone*Interdite. Innsbruck. Duby, Georges 1988: Private power, public power. In: Ariès, Philippe/Duby, Georg- es (Hg.): A history of private life, Vol. II. Revelations of the Medieval World. Cam- bridge, MA/London, S. 3-31. Emmison, Michael/Frow, John 1998: Information technology as cultural capital. In: Australian Universities’ Review. 1., 1998, S. 41-45. Flegel, Monica 2015: Pets and Domesticity in Victorian Literature and Culture. New York. Foucault, Michel 2006: Andere Räume. In: Dünne, Jörg/Günzel, Stephan (Hg.): Raumtheorie. Grundlagentexte aus Philosophie und Kulturwissenschaf ten. Frank- furt a.M., S. 317-329. Girouard, Mark 1985: Introduction. In: Lasdun, Susan (Hg.): The Victorians at Home. London, S. 8-23. Good, Katie D. 2012: From scrapbook to Facebook: A history of personal media assem- blage and archives. In: New Media & Society. 15. 4., 2012, S. 557-573. Aushandlung und Inszenierung des Privaten in room tour-Videos 301 Guerrand, Roger-Henri 1990: Private spaces. In: Ariès, Philippe/Duby, Gerge (Hg.): A History of Private Life, Bd. VI: From the Fires of Revolution to the Great War. Cambridge, MA/London, S. 359-449. Hall, Edward T. 1966: The Hidden Dimension. New York. Halttunen, Karen 1982: Confidence Men and Painted Women: A Study of Middle-Class Culture in America, 1830-1870. New Haven. Heilmann, Ann/Llewellyn, Mark 2010: Neo-Victorianism: The Victorians in the Twen- ty-First Century 1999-2009. Houndmills, Basingstoke u.a. Hepworth, Mike 1999: Privacy, security and respectability: the ideal Victorian home. In: Chapman, Tony/Hockey, Jenny (Hg.): Ideal Homes? Social Change and Domes- tic Life. London/New York, S. 17-29. Humphreys, Ashlee 2016: Social Media: Enduring Principles. New York. Jucker, Andreas H. 2012: Changes in politeness cultures. In: Nevalainen, Terttu/ Traugott, Elisabeth C. (Hg.): The Oxford Handbook of the History of English. Ox- ford u.a., S. 422-433. Karaboga, Murat u.a. 2015: Das versteckte Internet. Zu Hause – im Auto – am Körper. In: Forum Privatheit. URL: www.forum-privatheit.de/forum-privatheit-de/ak- tuelles/aktuelles/aktuelles_032.php (zuletzt abgerufen am: 19.03.2019). Karusseit, Catherine 2007a: Victorian domestic interiors as subliminal space. In: South African Journal of Art History. 22. 3., 2007, S. 168-182. Karusseit, Catherine 2007b: Victorian respectability and gendered domestic space. In: Image & Text. 13., 2007, S. 38-53. Kete, Kathleen 1995: Beast in the Boudoir: Petkeeping in Nineteenth-Century Paris. Berkeley. Kohout, Annekathrin 2017: YouTube-Formate zwischen Professionalität und Dilettan- tismus. In: Pop. Kultur und Kritik. 11., 2017, S. 66-71. Krueger, Christine L. 2002: Functions of Victorian Culture at the Present Time. Athens. Lange, Patricia G. 2008: Publicly private and privately public: social networking on YouTube. In: Journal of Computer-Mediated Communication. 13., 2008, S. 361-380. Lincoln, Siȃn 2014: I’ve stamped my personality all over it. In: Space and Culture. 17. 3., 2014, S. 266-279. Logan, Thad 2001: The Victorian Parlour. Cambridge. Milne, Esther 2004: ›Magic bits of paste-board‹: Texting in the nineteenth century. In: M/C Journal. 7. 1., 2004. URL: www.journal.media-culture.org.au/0401/02-mil ne.php (zuletzt abgerufen am: 19.03.2019). Nathan, M. 2002: MTV Cribs: A Guided Tour Inside the Homes of Your Favorite Stars. New York. Odom, William u.a. 2011: Teenagers and their virtual possessions: design opportunities and issues. In: Proceedings of the SIGCHI Conference on Human Factors in Com- 302 Gala Rebane puting Systems, S.  1491-1500. URL: http://dl.acm.org/citation.cfm?id=1979161 (zuletzt abgerufen am: 19.03.2019). Orrinsmith, Lucy 1878: The Drawing-Room. London. Perrot, Michelle 1990: Introduction. In: Ariès, Philippe/Duby, Georges (Hg.): A His- tory of Private Life, Vol. VI. From the Fires of Revolution to the Great War. Cam- bridge, MA/London, S. 1-5. Pool, Daniel 1993: What Jane Austen Ate and Charles Dickens Knew. From Fox-Hunting to Whist: The Facts of Daily Life in 19th Century England. New York. Postigo, Hector 2016: The socio-technical architecture of digital labour: converting play into YouTube money. In: New Media & Society. 18. 2., 2016, S. 332-349. Smith, Maureen Margaret/Beal, Becky 2007: ›So You Can See How the Other Half Lives‹: MTV ›Cribs‹ use of ›the other‹ in framing successful athletic masculinities. In: Journal of Sport & Social Issues. 31. 2., 2007, S. 103-127. Snee, Helene 2008: Web 2.0 as a Social Science Research Tool. In: ResearchGate. URL: https://www.researchgate.net/publication/267242239_Web_20_as_a_Soci al_Science_Research_Tool (zuletzt abgerufen am: 19.03.2019). Spyer, Juliano 2011: Making Up Art, Videos and Fame – The Creation of Social Order in the Informal Realm of YouTube Beauty Gurus. Master’s dissertation. Univer- sity College London. URL: https://slideus.org/philosophy-of-the-money.html? utm_ source=making-up-art-videos-and-fame-the-creation-of-social-order- in-the-informal-realm-of-youtube-beauty-gurus&utm_campaign=download (zuletzt abgerufen am: 19.03.2019). Stearns, Peter 2012: The history of happiness. In: Harvard Business Review. 90.1/2., 2012, S. 104-109. Tosh, John 1999: A man’s place: masculinity and the middleclass home in Victorian Eng- land. London. Veblen, Thorstein 2009: The Theory of the Leisure Class. Oxford. Watts, Richard J. 2003: Politeness. Cambridge u.a. Weintraub, Jeff 1997: The theory and politics of the public/private distinction. In: Wein- traub, Jeff/Kumar, Krishan (Hg.): Public and Private in Thought and Practice. Chicago/London, S. 1-42. Wolfenstein, Martha 1951: The emergence of fun morality. In: Journal of Social Issues. 7. 4., 1951, S. 15-25. Worstbrock, Franz Josef 2006: Album. In: Mittellateinisches Jahrbuch. 41. 2., 2006, S. 247-264. »Ich erfinde nichts, ist alles, was ich sagen kann«1 Praktiken der Subjektivierung zwischen Privatheit und Inszenierung in Wolfgang Herrndorfs Blog Arbeit und Struktur Marcella Fassio 1. Einführung: Sich-Selbst-Schreiben im literarischen Weblog »Gespräche mit Ärzten laufen darauf hinaus, dass sie versuchen, mir Erinne- rungslücken nachzuweisen, weil ich mich an sie und ihre Namen nicht erinnere. Mich nennen sie grundsätzlich Hernsdorf«2, schreibt der Schriftsteller Wolfgang Herrndorf am 08.03.2010 um 13 Uhr auf seinem Blog Arbeit und Struktur, wenige Wochen nachdem er erfährt, dass er an einem unheilbaren Hirntumor erkrankt ist. Der Autor schreibt sich hier mit seinem Namen als Figur in den Blog-Text ein. Grundlegend kann das Einschreiben als Figur in einen literarischen Text als eine Praktik der Subjektivierung gefasst werden. Der Autor erschreibt sich im Text einen literarischen Selbstentwurf. Mit Arbeit und Struktur liegt ein Blog vor, das hierbei aufgrund seiner existentiellen Thematik, das heißt der Verknüpfung von Schreiben und Sterben, einen besonderen Stellenwert einnimmt. Damit einher geht die Veröffentlichung einer sensiblen privaten Thematik: der eigenen Krank- heit und des eigenen Sterbens. Ziel des Aufsatzes ist es, die Praktiken der Subjektivierung im Spannungs- feld zwischen Privatheit und Inszenierung in Herrndorfs Blog herauszuarbeiten. Zum einen werde ich dabei die Dokumentation und Darstellung von Privatheit untersuchen und diese zum anderen mit dem Begriff der Inszenierung in Ver- bindung bringen. Hierbei stellt sich die Frage, inwieweit durch diese Ambivalenz eine neue Form der Privatheit verhandelt und modelliert wird. Zudem ist danach zu fragen, ob die im Blog inszenierte Privatheit noch als Privatheit gefasst werden kann oder vielmehr durch ihre Inszenierung bereits Öffentlichkeit darstellt. 1 Herrndorf 20.12.2011: 13:36. 2 Herrndorf 08.03.2010: 13:00. 304 Marcella Fassio Meine leitende These ist, dass es im Blog zu einer Inszenierung von Privatheit kommt. Hierbei wird ein literarischer Selbstentwurf sichtbar, der geprägt ist von Alltagsdokumentation und Verfahren der Authentifizierung. So werden im Blog intime und private Momente und Erlebnisse preisgegeben. Das Autor-Subjekt er- scheint als unmittelbar und greif bar, sein Erleben und Schreiben werden mitei- nander verknüpft. Zusätzlich wird das Geschriebene durch Fotografien und ein Video belegt. Im Erzählen von privatem Erleben und der damit einhergehenden öffentlichen Zur-Schau-Stellung wird Privatheit inszeniert und ein literarischer Entwurf des Selbst erschaffen. Privatheit bzw. ihre Darstellung und Inszenierung wird zu einem Teil der Subjektivierung des Ichs. Die Inszenierung von Privatheit kann damit als eine Praktik der Subjektivierung verstanden werden. Dieses dem Aufsatz zugrunde liegende Verständnis von Subjektivierungspraktiken und Pri- vatheit soll im Folgenden kurz erläutert werden. 2. Praktiken der Subjektivierung und Privatheit Für die Analyse des literarischen Selbstentwurfes zwischen Privatheit und Insze- nierung kann Michel Foucaults Konzept des Schreibens als eine Technologie des Selbst herangezogen werden. Selbst-Technologien seien, so Foucault, gewußte und gewollte Praktiken […], mit denen sich die Menschen nicht nur die Regeln ihres Verhaltens festlegen, sondern sich selber zu transformieren, sich in ihrem besonderen Sein zu modifizieren und aus ihrem Leben ein Werk zu machen suchen, das gewisse ästhetische Werte trägt und gewissen Stilkriterien entspricht.3 Damit stellen sich Selbst-Technologien als Praktiken der Selbst-Konstitution, die ein Verhältnis zum eigenen Selbst produzieren, dar.4 Verknüpft sind diese Tech- nologien des Selbst mit der Sorge um sich.5 Dieses Prinzip der Selbstsorge sei, so Foucault, als ein Imperativ zu verstehen, welcher sich in Praktiken entwickle und dort niederschlage.6 Damit bilde die Sorge um sich keine »Übung in Einsamkeit, sondern eine wahrhaft gesellschaftliche Praxis«7. Die Selbst-Technologien sind damit nicht nur auf das Ich gerichtet, sondern eingebettet in einen sozialen und gesellschaftlichen Kontext. Foucault verortet diese Kultur seiner selbst in der An- tike und nennt drei unterschiedliche Selbst-Technologien, denen dieses Prinzip 3 Foucault 1986a: S. 18. 4 Vgl. hierzu Pritsch 2008: S. 126. 5 Vgl. Foucault 2005: S. 970. 6 Vgl. Foucault 1986b: S. 62. 7 Foucault 1986b: S. 71. »Ich erfinde nichts, ist alles, was ich sagen kann« 305 der Selbstsorge zugrunde liegt: erstens der Brief und damit »die Enthüllung des Selbst«, zweitens die hypomnemata (Notizbücher) als »Selbstprüfung und Ge- wissenserforschung« sowie drittens die askesis (Selbstübung) als »Akt des Erin- nerns«.8 Schreiben stellt damit eine grundlegende Form der Selbst-Technologie dar,9 denn es erscheint »sowohl als privilegierter Ort der Transgression des Selbst, als auch der Konstituierung und Selbstvergewisserung«10. Als Nachfolger dieser antiken Selbstbeobachtung können die modernen Praktiken des Geständnisses und die verschiedenen Formen des autobiographischen Schreibens verstanden werden,11 so auch das ritualisierte psychotherapeutische Gespräch, Talkshows12 und schließlich die Geständnisformen der sozialen Netzwerke. Im Anschluss an Foucaults Verständnis der Technologien des Selbst hebt auch der Kultursoziologe Andreas Reckwitz mediale Praktiken, »in und mit denen das Subjekt primär einen Effekt in sich selbst herstellt«13, als zentral hervor.14 Mediale Praktiken, so auch das Schreiben,15 werden zu »Räumen der Selbstformierung«16 und lassen sich damit als spezifische Technologien des Selbst zählen. Schriftliche Texte seien dann zu verstehen, »als Bestandteile von spezifischen ›Technologien des Selbst‹«17. So sei auch die »biografische Selbstref lexion«18 eine selbstreferen- tielle Praktik. Das Einschreiben als Autorfigur in den literarischen Text und das Über-Sich-Selbst-Schreiben im Weblog kann somit als eine Selbst-Technologie ge- fasst werden. Literarische Texte enthalten dabei einerseits Subjektrepräsentatio- nen auf der Ebene des Dargestellten,19 das heißt bezogen darauf, was dargestellt wird. Andererseits können auch der literarische Stil und damit die Ebene der Dar- stellung, das heißt wie etwas dargestellt wird, als Subjektrepräsentation gelten.20 Die Repräsentation des Selbst ist in einem autobiographischen Text wie Arbeit und Struktur aufgrund der Einschreibung des Ichs mit der Repräsentation von Privat- heit verknüpft. Damit steht die Darstellung und Verhandlung von Privatheit im Fokus der Analyse. 8 F oucault 2005: S. 984f. 9 Vgl. auch Pritsch 2008: S. 37. 10 Pritsch 2008: S. 37. 11 Vgl. Pritsch 2008: S. 130. 12 Vgl. Kreknin 2014a: S. 21. 13 Reckwitz 2008b: S. 166f. 14 V gl. Reckwitz 2008b: S. 167, 574. 15 Vgl. Reckwitz 2008a: S. 204. 16 Reckwitz 2006: S. 59. 17 Reckwitz 2008a: S. 204. 18 Reckwitz 2006: S. 39. 19 Vgl. Reckwitz 2006: S. 67. 20 V gl. Reckwitz 2006: S. 299f., S. 303. 306 Marcella Fassio Privatheit soll hierbei als relationales Konstrukt verstanden werden, das sich im Verhältnis zu Öffentlichkeit und an ihren Schnittstellen konstituiert.21 So ge- höre laut Beate Rössler nichts »›natürlicherweise‹ in den Bereich des Privaten; die Trennlinie zwischen dem, was als öffentlich, und dem, was als privat zu gelten hat, ist konstruiert und liegt nicht fest«22. Damit ist auch in Bezug auf das litera- rische Weblog Privatheit als Konstrukt zu fassen, das nicht bereits als eine Entität besteht, sondern erst durch Praktiken gebildet wird. Privatheit als Teil der Sub- jektivierungspraktiken wird von mir im Folgenden als etwas verstanden, das im literarischen Weblog diskursiv verhandelt wird. Hierbei ist sowohl die histoire- als auch die discours-Ebene einzubeziehen.23 Privatheit ist in Arbeit und Struktur da- mit erstens hinsichtlich der inhaltlichen Thematisierung und zweitens hinsicht- lich der medialen Verfahren zu untersuchen. In Arbeit und Struktur kommt es aufgrund des digitalen Publikationsrahmens zudem zu einer Verknüpfung von Digitalität und Privatheit. Es handelt sich dabei um ein literarisches Werk, das sowohl im digitalen Raum als auch im Buchfor- mat vorliegt. Somit ist auch grundlegend, ob und wie sich die Konstruktion von Privatheit im Wechsel des Mediums verändert und welchen Einf luss dies auf die Subjektivierung der Autorfigur hat. 3. Autorschaft zwischen Privatheit und Öffentlichkeit Wolfgang Herrndorf beschreibt in seinem Weblog Arbeit und Struktur vor allem die fortschreitende Krebserkrankung sowie die daraus resultierenden Folgen für seinen physischen und psychischen Zustand. Zugleich thematisiert Herrndorf auf dieser Plattform seine Arbeit als Schriftsteller und als Blogger, er nimmt Bezug auf andere Autor/en/innen und positioniert sich im Literaturbetrieb. Arbeit und Struktur wird während der fortschreitenden Krankheit einerseits zu einer Art öffentlichem Tage- buch mit Berichten über private Erlebnisse, real existierende Personen und real exis- tierende Orte. Eine zentrale Topografie bildet hierbei der Wohnort Berlin: Meine erste Radtour, überall Gerüche, Blaustern am Plötzensee, Abendrot in den Zweigen. Kanal, Kanal, Kanal, über die Mäckeritzbrücke in den Jungfernheideweg, Siemensdamm, Orientierungsverlust, wie erwartet. Einstündiges Herumgegurke zwischen Häusern, sommerlich aufgeheizten Fassaden, Dönerbuden, U-Bahnsta- 21 Vgl. Rössler 2001: S. 25. 22 Rössler 2001: S.  25. Rössler verfolgt mit dieser Festlegung von Privatheit und Öf fentlichkeit einen normativen Ansatz. 23 Die histoire-Ebene bezeichnet den Inhalt des fiktiven oder realen Geschehens, also das Was der Darstellung, die discours-Ebene die Art und Weise, also das Wie der Darstellung. »Ich erfinde nichts, ist alles, was ich sagen kann« 307 tionen, Leuchtreklame vor dunklem Himmel, eine Welt wie früher, wie im richti- gen Leben, immer neue Gerüche […].24 Andererseits wird das Blog zur Werkstattnotiz, in welcher Herrndorf sein literari- sches Schaffen dokumentiert und verhandelt. So erfolgt beispielsweise eine Aus- einandersetzung mit der Entstehungsweise seines Romans Tschick (2010): Die letzten Tage den Jugendroman gesichtet und umgebaut, Übersicht erstellt, einzelne Kapitel überarbeitet, neue entworfen. Jetzt von Anfang an: jeden Tag mindestens ein Kapitel. In spätestens 52 Tagen ist es fertig. Heute: Kapitel 1.25 Im Erzählen des fortschreitenden Krankheitsprozesses sind Schreiben und Krankheit miteinander verwoben, bedingt doch die fortschreitende Krankheit das Schreiben. Mit fortschreitendem Verlust der Sprache wird schließlich auch das Schreiben unmöglich: »seit vielen Tagen keine Sprache mehr, Arbeit am Text reiner Unsinn, Worte, Fehler, Suche, Hilfe, Trauer, Sprache mündlich gar nicht.«26 Zugleich erscheint das Schreiben als grundlegend für die Maxime von Arbeit und Struktur, die Herrndorf als Notwendigkeit zum Weiterleben trotz Dia- gnose erachtet. So gehe es ihm am besten, wenn er arbeite,27 was für Herrndorf als Schriftsteller die Arbeit an seinen literarischen Werken aber auch an seinem Weblog bedeutet. Schreiben über Privates und die eigene Autorschaft kann damit schließlich als Arbeit am Selbstentwurf gefasst werden. Das Schreiben in Arbeit und Struktur wird zu einem Anschreiben gegen eine Krise, spezifisch gegen die Krankheit und den Sterbeprozess. Arbeit und Struktur weist damit eine deutliche Verwandtschaft zum (Krisen-) Tagebuch auf, zeichnete sich jedoch zunächst durch einen digitalen Publikations- rahmen aus. Mit dem Erscheinen der Weblogeinträge von 2010 bis 2013 war ein Live-Verfolgen des Lebens und Sterbens des Autors möglich, wodurch das Blog sich, wenigstens in seinem Entstehungsprozess, von nachträglich veröffentlichten Tage- büchern unterschied.28 Posthum erschien das Weblog im Buchformat, versehen mit einem Nachwort von Herrndorfs Schriftsteller/innenkollegin Kathrin Passig und 24 Herrndorf 15.4.2013: 19:45. 25 H errndorf 28.3.2010: 21:44. 26 Herrndorf 31.5.2013: 16:16. 27 Herrndorf 19.4.2010: 13:17. 28 Blogs zeichnen sich – im Regelfall – vor allem durch Interaktivität und Intermedialität aus. Herrndorfs Blog Arbeit und Struktur weist jedoch nur eine geringe Interaktivität auf, da keine Kommentarmöglichkeit vorhanden ist (vgl. hierzu auch Knapp 2014: S. 13f.). Die Interaktivität des/der Rezipient/en/in ist somit zum einen auf das Verbinden der einzelnen Kapitel, zum an- dern auf das Verfolgen weniger Hyperlinks beschränkt. 308 Marcella Fassio seinem Verleger Marcus Gärtner. Der Publikationsrahmen ändert sich jedoch nicht nur durch den Wechsel des Mediums nach Herrndorfs Tod, sondern bereits 2010 erfährt Arbeit und Struktur eine Transformation. Hier zeigt sich eine Veränderung vom Privaten zum Öffentlichen an der Öffnung des Blogs, der zuerst nur für die Kommunikation mit Freund/en/innen bestimmt, »als Mitteilungsveranstaltung für Freunde und Bekannte in Echtzeit«29 gedacht war. Das Weblog Herrndorfs, obwohl grundlegend dem Tagebuch ähnlich, nimmt nunmehr eine andere Funktion ein. Diese Zäsur stellt auch Lilla Balint heraus, wenn sie meint: Although it shares certain properties with the diaristic mode, blogging happens under the eye of the public. If we take the accessibility on the internet as the gen- re’s sine qua non, the entries from the first six months of what was to become Arbeit und Struktur were not conceived as blog posts. […] Not yet available to the public, the journal occupied a liminal space between private diary and online blog. Ge- ared toward a specific readership, it primarily served the purpose of ef fective com- munication. Herrndorf hoped that channeling information about his illness via this semi-public medium would allow for other discursive realms—conversations, email exchanges, and the like – to remain unaf fected by the disease.30 In der Öffnung des Blogs werden nun intime Details an eine unbekannte, breite Öffentlichkeit getragen, der die Authentizität des Dargestellten vermittelt wird. So treten im Blog wiederholt Realitätsreferenzen auf.31 Beispielsweise verortet sich die Autorfigur Herrndorf im Text deutlich innerhalb einer bestimmten Autor/en/ innen-Clique, der Zentralen Intelligenz Agentur, die vor allem bekannt ist für ihre diversen (literarischen) Internetprojekte und die sich der digitalen Bohème zuord- nen lässt. Anschließend an Andreas Reckwitz kann diese literarische Gruppierung als »Stilgemeinschaft« verstanden werden, die sich, neben ästhetischen Merkmalen und geteilten Erfahrungen,32 als »Medium kreativer Prozesse«33 auszeichnet. So tre- ten in Arbeit und Struktur unter anderem die Autor/en/innen Kathrin Passig, Sascha und Meike Lobo, Cornelius Reiber, Holm Friebe und der Verleger Marcus Gärtner als Figuren auf. Allerdings erscheinen diese Namen selten vollständig, meist werden 29 H errndorf 19.04.2013: 17:26. 30 Balint 2016: S. 4; Hervorhebung im Original. 31 Nach Niefanger beziehen sich »Realitätsreferenzen […] auf Objekte (Räume, Orte, Geschehnisse, Personen, Dinge usw.) außerhalb des literarischen Textes«, die real existieren (Niefanger 2014: S. 37). 32 Vgl. Reckwitz 2008b: S. 250. 33 Reckwitz 2008b: S.  251. Reckwitz versteht Gruppierungen, wie beispielsweise Milieuformatio- nen oder kulturelle Klassen als »typisierte Praktikenkomplexe«, in denen »Segmente aus den Feldern der Arbeit, der persönlichen Beziehungen und der Selbstpraktiken (Medien, Konsum- tion) miteinander kombinier[t]« werden (Reckwitz 2006: S. 68). »Ich erfinde nichts, ist alles, was ich sagen kann« 309 nur der Vorname oder die Initialen genannt. Durch die Abkürzungen von Namen, so stellt auch Lore Knapp in ihrer Analyse zu Künstler/innenblogs heraus, mache das Autor-Subjekt, »auf deren lebensweltliche, tatsächliche Existenz aufmerksam«34. Es findet eine Anonymisierung statt, die auf die reale Existenz dieser Personen referiert und zugleich das Erzählte als privat ausweist. Diese Anonymisierung als Möglich- keit der Privatheit wird bereits auf der ersten Seite des Weblogs aufgegriffen, wenn es dort heißt: »Dieses Blog war ursprünglich nicht öffentlich. Zur Veröffentlichung wurden Namen anonymisiert, Passagen gekürzt oder gestrichen. Unklarheiten wa- ren teilweise nicht zu vermeiden.«35 Damit wird zum einen bereits im schriftlichen Blog-Text Privatheit verhan- delt. Zum anderen sind wiederholt Fotografien des Privaten in den Text montiert. Vor allem die (Selbst-)Porträts inszenieren den Autor hierbei als privates Subjekt, da sie eine Realitätsreferenz herstellen. Die Kamera nimmt eine Zeugenfunktion ein und authentifiziert das im Text beschriebene Erlebte.36 So berichtet Herrndorf in Rückblenden von seiner hypomanischen Episode,37 die kurz nach der Krebsdia- gnose auftritt. Diese hält er in einem Notizbuch fest und stellt wiederholt Foto- grafien der Notizen auf seinen Weblog. Abbildung 1: Foto am 02.09.2010 um 16:2338 34 Knapp 2014: S. 29. 35 Herrndorf 2010-2013. 36 Vgl. Kittner 2009: S. 19. Vgl. auch Kreknin 2014a: S. 385. 37 Hypomanie bezeichnet eine abgeschwächte Form der Manie. Sie äußert sich in Phasen leicht gehobener Stimmung, gesteigerten Antriebs und Aktivität sowie einem verminderten Schlaf- bedürfnis. Selbstüberschätzung und Reizbarkeit sind weitere mögliche Symptome (vgl. DIMDI 2018). 38 Foto: Wolfgang Herrndorf. Quelle: Herrndorf, Wolfgang 2010-2013: Arbeit und Struktur. www. wolfgang-herrndorf.de/wp-content/uploads/2010/10/Foto-am-02-09-2010-um-16.23.jpg (zu- letzt abgerufen am: 27.03.2019). Original in Farbe. 310 Marcella Fassio Der Autor inszeniert durch die Präsentation des Notizbuches auf der Abbildung 1 seine Autorschaft. Bedeutend ist hierbei zudem der intime Inhalt der Notizen. Diese bilden das psychische Befinden und, mit der Skizze der Walther PPK, die Suizidge- danken des Autors ab. Die Abbildung der Waffe im Kopf verweist dabei auf die von Herrndorf wiederholt herausgestellte beruhigende Wirkung des Gedankens, sich das Leben nehmen zu können. Das Halten des Notizbuches in die Kamera und damit das gleichzeitige Sichtbarmachen der privaten Notizen und der Person Herrndorf, verknüpft diese nicht nur im Text, sondern auch visuell. Privatheit schreibt sich so- mit nicht nur auf der textuellen, sondern auch auf der visuellen Ebene in das Blog ein. Die Fotografien beglaubigen als Artefakte einer Realität das im Text Erzählte, das Montieren der Fotografien lässt sich so als Praktik des Dokumentierens fassen. Hier kann auch auf den Begriff der visuellen Autobiografie im Sinne Alma-Elisa Kitt- ners verwiesen werden. Laut Kittner könne der/die Erzähler/in in der visuellen, im Gegensatz zur literarischen Autobiografie, »durch die Darstellung des Körpers re- präsentiert werden«39. Damit werde »zugleich […] ein ›autobiographischer Pakt‹ nahe gelegt«40. Die Abbildungen eines real existierenden Menschen verweisen somit noch deutlicher als der Text auf die Identität von Autor/in, Erzähler/in und Protagonist/ in. Somit wird die Privatheit des Erzählten einerseits als authentisch ausgewiesen, andererseits jedoch durch mediale Verfahren inszeniert. Autorschaft wird in Arbeit und Struktur zum einen im Text, zum anderen auf den montierten Fotografien verhandelt. Damit geht sowohl eine Dokumentation als auch eine Inszenierung von Privatheit einher. Im öffentlichen Schreiben über das private Leben bildet sich das schreibende und erzählende Ich als Autor-Sub- jekt aus. An dieses Sich-Selbst-Schreiben schließt im Falle Herrndorfs das Erzäh- len der Krankheit an, ist die Krebsdiagnose doch das auslösende Moment für das Schreiben. 4. Krankheit öffentlich erzählen Herrndorf dokumentiert im Weblog nicht nur sein Schaffen als Autor, sondern auch den Verlauf seiner Krebserkrankung – und damit besonders private und intime Momente. Er protokolliert seine unterschiedlichen Symptome sowie die Verbes- serungen und Verschlechterungen seines Gesundheitszustandes.41 Hierbei stehen 39 Kittner 2009: S. 24f. 40 Kittner 2009: S. 24f. 41 Vgl. Herrndorf 18.3.2010: 14:30; 8.11.2010: 9:38; 26.10.2011: 16:24. Während Herrndorf für die ers- ten Therapien Konzentrationsstörungen, Schwindel und Müdigkeit als Auswirkungen nennt (vgl. Herrndorf 26.3.2010: 10:00; 22.4.2010: 11:07; 29.5.2010: 22:32; 16.9.2010: 16:18), so beschreibt er im späteren Verlauf den körperlichen Verfall (vgl. Herrndorf 14.10.2010: 5:32; 21.1.2012: 14:14). »Ich erfinde nichts, ist alles, was ich sagen kann« 311 vor allem die Nachwirkungen der Behandlungen auf die körperliche Verfassung im Vordergrund.42 Zudem beschreibt Herrndorf die Operationen,43 die Strahlen- und Chemotherapie sowie die Nachsorgetermine: »Befund wie immer undurchsichtig, gliöses Wachstum, Verdacht auf Niedergradiges, sagt der Radiologe, kein Behand- lungsbedarf, der Onkologe.«44 Das Blog wird zu einem Krankheitsprotokoll, das auf den ersten Blick als sachliche Dokumentation von Fakten und Daten erscheint.45 Dieses Protokollieren des Krankheitsverlaufes geht einher mit der Auseinan- dersetzung mit dem eigenen Sterben. Im Vordergrund steht dabei der geplante Suizid, der wiederholt erwähnt wird. Der Suizid stellt dabei eine Möglichkeit der Selbstbestimmung dar, Herrndorf versteht den Suizid als eine »Exitstrategie«46. Der Autor beschreibt sein Abwägen zwischen unterschiedlichen Suizidmetho- den,47 er thematisiert seine Suizidgedanken48 und seine konkreten Suizidpläne, beispielsweise den Ort.49 In der Veröffentlichung dieser privaten Überlegungen wird zugleich ein Tabuthema berührt, wenn Herrndorf sich für die Möglichkeit eines selbstbestimmten Sterbens ausspricht. Das Blog erhält hier die Funktion einer öffentlichen Plattform zur Auseinandersetzung mit einem gesellschaftlich einerseits tabuisierten, andererseits viel debattierten Thema. Ein Vergleich zwi- schen Blog-Text und Buch-Text zeigt zudem die Beschränkung von Privatheit: das Nichtveröffentlichen und damit die Selbstzensur von privaten Überlegungen, die erst nachträglich in der überarbeiteten Buchversion eingefügt wurden. So weist das gedruckte Buch Textstellen auf, die Herrndorfs Suizidgedanken sehr präzise beschreiben und nicht im Blog enthalten sind.50 Der Verlauf der Krebserkrankung und der Prozess des Sterbens werden in Arbeit und Struktur auch visuell sichtbar. So berichtet Herrndorf von seinem Haar- 42 Hierbei greif t Herrndorf vor allem das Motiv der Medikalisierung des Sterbens auf. Die Medika- lisierung des Sterbens in der Literatur meint die Bedeutung des medizinischen-ärztlichen-wis- senschaf tlichen Bereichs in der Darstellung des Sterbeprozesses, das heißt Motive und Topo- graphien wie der/die A/Ärzt/in, die Medizin und das Krankenhaus nehmen eine zentrale Rolle ein (vgl. Werberger 2012: S. 424). 43 Vgl. Herrndorf 19.10.2011: 11:00. 44 Herrndorf 6.7.2011: 13:30. Vgl. auch Herrndorf 22.12.2010: 10:22; 5.9.2012: 10:04; 15.7.2013: 14:26. 45 So wird wiederholt die Beschäf tigung mit Statistiken der Lebenserwartung sowie mit Behand- lungsmethoden herausgestellt. Herrndorf verlinkt beispielsweise auf einen medizinischen Artikel in einer Ärzt/e/innenzeitung und verweist auf den Karnofsky-Index (vgl. Herrndorf 22.3.2010: 13:50; 24.3.2010: 18:49). 46 Herrndorf 30.4.2010: 21:36. 47 Vgl. Herrndorf 19.11.2012: 23:01; 5.3.2012: 19:59. 48 Vgl. Herrndorf 22.8.2010: 11:51; 10.9.2012: 22:55. 49 Vgl. Herrndorf 22.10.2012: 21:15. 50 So beispielsweise die Einträge vom 22.08.2010: 11:51 sowie vom 22.10.2012: 21:15, die nur im Buch zu finden sind (vgl. Herrndorf 2015: S. 85, S. 365). 312 Marcella Fassio ausfall aufgrund der Bestrahlung51 sowie von seiner Hirn-Operation52 und proto- kolliert beides zusätzlich fotografisch. Abbildung 2: Foto am 30.06.2010 um 19:4953 Abbildung 3: Foto am 29.10.2011 um 10:4054 Die Abbildung 2 zeigt ein Selbstporträt Herrndorfs ohne Haare, der Autor blickt dabei lächelnd und in gewisser Weise herausfordernd in die Kamera. Dies scheint passend zu dem im Blog dargestellten abgeklärten Umgang mit der Krankheit. In 51 Vgl. Herrndorf 9.4.2010: 8:10. 52 Vgl. Herrndorf 26.10.2011: 16:24. 53 Foto: Wolfgang Herrndorf. Quelle: Herrndorf, Wolfgang 2010-2013: Arbeit und Struktur. www. wolfgang-herrndorf.de/wp-content/uploads/2010/08/Foto-am-30-06-2010-um-19.49-2.jpg (zu- letzt abgerufen am: 27.03.2019). Original in Farbe. 54 Foto: Wolfgang Herrndorf. Quelle: Herrndorf, Wolfgang 2010-2013: Arbeit und Struktur. www. wolfgang-herrndorf.de/wp-content/uploads/2011/11/Foto-am-29-10-2011-um-10.40-4.jpg (zu- letzt abgerufen am: 27.03.2019). Original in Farbe. »Ich erfinde nichts, ist alles, was ich sagen kann« 313 Abbildung 3 dreht Herrndorf seinen Hinterkopf in die Kamera und stellt damit seine Operationsnarbe aus. Die Fotografien beglaubigen hier die Krebserkran- kung und die medizinische Behandlung. Dies kann zudem als eine Inszenierung von Privatheit gefasst werden, da auf den Fotografien Charakteristika der sponta- nen Privat- bzw. Amateurfotografie aufgenommen werden. Die Fotografien refe- rieren auf eine Realität außerhalb des Textes und bezeugen die im Text beschrie- benen Auswirkungen der Krankheit auf den Körper. Wie im Medium des Textes wird auch in der Fotografie das Ich als Subjekt erst hervorgebracht.55 Dem Web- log ist hierbei nicht nur die Dokumentation, sondern auch die Inszenierung von Krankheit inhärent.56 Deutlich wird diese Verarbeitung der Privatheit zum künst- lerischen Material auch bei der fotografischen Inszenierung der Selbsteinweisung Herrndorfs in die psychiatrische Klinik. Das Foto zeigt hier Herrndorf in einem Pinguinkostüm im Wartesaal der Klinik.57 Die Abbildung 4 stellt dabei eines der wenigen Fotos des Blogs dar, das kein Selbstporträt ist. Herrndorf blickt an der Kamera vorbei, sein Mund steht leicht offen, wodurch der im Text beschriebene labile psychische Zustand zusätzlich verdeutlich wird. Abbildung 4: Herrndorf im Pinguinkostüm58 55 Hier zeigt sich der von Jörg Dünne und Christian Moser geprägte Begrif f der Automedialität als anschlussfähig, da hiermit die neben dem Schreiben existierenden »Formen medial vermittel- ter Subjektkonstitution« (Dünne/Moser 2008: S. 14) herausgestellt werden. 56 Inszenierung soll hier nach Christel Meier und Martina Wagner-Egelhaaf nicht als Schein und Betrug verstanden werden, sondern als ein In-Erscheinung-Bringen durch künstlerische und ästhetische Verfahren und Praktiken (vgl. Meier/Wagner-Egelhaaf 2011: S. 19). 57 Vgl. Herrndorf 8.3.2010 13:00, Herrndorf 2010-2013 Rückblende Teil 10: Der Pinguin. 58 Foto: Kathrin Passig. Quelle: Herrndorf, Wolfgang 2010-2013: Arbeit und Struktur. www.wolf- gang-herrndorf.de/wp-content/uploads/2010/10/P1010234.jpg (zuletzt abgerufen am: 27.03.2019). Original in Farbe. 314 Marcella Fassio Die Selbsteinweisung, die aufgrund der nach der Krebsdiagnose auftretenden hypomanischen Schübe erfolgt, beschreibt Herrndorf ausführlich im Weblog. Hierbei thematisiert er auch das Pinguinkostüm, das er absichtlich für die Ein- weisung auswählt, um seine ›Verrücktheit‹ zu unterstreichen: Beim Ankleiden sehe ich im Badezimmer das Pinguinkostüm herumliegen, das Kathrin beim Tough Guy getragen hat, und schlage vor, es auf dem Gang in die Psychiatrie zu tragen. Wenn man sich einmal im Leben schon selbst dort einliefert, scheint mir, dann richtig.59 Die Krankheit wird hier zum künstlerischen Material, die Selbsteinweisung zu einer theaterhaften Inszenierung: Auf dem Weg spielen wir die Erwürgen-Szene noch einmal nach, um das Theater- haf te daran zu betonen und die mittlerweile dazu eingetretene Distanz. ›Mein Name ist Wolfgang Herrndorf‹, sage ich am Empfang, ›und ich möchte mich in die Psychiatrie einweisen.‹60 Nicht nur die Hypomanie, auch den zunehmende Sprachverlust aufgrund des Hirntumors beschreibt Herrndorf im Text und beglaubigt diesen zudem (audio-) visuell durch die Montage von Fotografien und einem Video. Eine Fotografie zeigt hierbei die Schreibversuche während eines epileptischen Anfalls, den Herrndorf zugleich im Blog-Text beschreibt: Der Hall liegt plötzlich auch auf meiner Stimme. Ich will die anderen fragen, ob sie das auch hören, kann aber vor Angst nicht sprechen. […] Pantomimisch deute ich an, daß ich ein Notizhef t und einen Stif t brauche. Auf den eilig herbeigeholten Block schreibe ich: ›Ich habe einen epileptischen Anfall habe ich den einen bekom- men. Du mußt dich nichts damit angekommen. letzten Mal war es 20-30 minuten. Ich kann nicht sprechen an‹ Grammatik zerschossen, Schrif tbild normal.61 59 Herrndorf 2010-2013 Rückblende, Teil 10: Der Pinguin. 60 H errndorf 2010-2013 Rückblende, Teil 10: Der Pinguin. Der Einstieg des Blogs, »[g]estern haben sie mich eingeliefert. Ich trug ein Pinguinkostüm« (Herrndorf 8.3.2010: 13:00), wird im Nachhi- nein in seiner Selbstinszenierung enttarnt, stellt die Rückblende doch dar, dass sich Herrndorf selbst einliefert und auch das Pinguinkostüm aus Gründen der Selbstinszenierung trägt. 61 Herrndorf 21.8.2011: 23:48. »Ich erfinde nichts, ist alles, was ich sagen kann« 315 Abbildung 5: Foto am 22.8.2011 um 14:4862 Die Abbildung 5 inszeniert durch das Halten des Notizblocks in die Kamera die Authentizität der Schreibschwierigkeiten. Die Handschrift als individuelle Spur verstärkt den Eindruck des Privaten. Dies wird auch deutlich auf den fotografi- schen Abbildungen des Notizbuches Herrndorfs, die vor allem die Notizen wäh- rend seiner Hypomanie zeigen.63 Das Notizbuch, als Schriftsteller-Artefakt ist hier an den Praktiken der Subjektivierung beteiligt.64 Das Autor-Subjekt nutzt das Notizbuch zugleich als privates Dokumentationsmedium für seine Krankheit sowie für sein literarisches Schreiben. Die handschriftlichen Notizen scheinen hierbei dem Aufschreibemedium des Blogs vorgeschaltet zu sein. Was Innokentij Kreknin für die Inszenierung des Notizbuches des Schriftstellers Rainald Goetz herausstellt, lässt sich hier auf Herrndorf übertragen: Ebenso wie die selbstangefertigten Fotografien verweist die Handschrif t auf die Materialität einer Instanz, die nicht der Erzähler eines fiktiven Textes sein kann, sondern eine alltagswirklich-reale Verkörperung erfordert. Zugleich […] scheint [die Handschrif t, MF] einen Beitrag zur Herstellung von Authentizität zu leisten und das Gefüge aus Text & Dossier von einer rein fiktiven Lesart auszuschließen, die Realität der Beobachtung durch eine sich im Text manifestierende Schrei- ber-Person zu beglaubigen.65 62 Foto: Wolfgang Herrndorf. Quelle: Herrndorf, Wolfgang 2010-2013: Arbeit und Struktur. www. wolfgang-herrndorf.de/wp-content/uploads/2011/08/Foto-am-22-08-2011-um-14.48-2.jpg (zu- letzt abgerufen am: 27.03.2019). Original in Farbe. 63 Vgl. hierzu auch Herrndorf 2.9.2010: 16:13; 20.10.2010: 14:08; 26.10.2010: 19:20. 64 Z um Vollzug von Praktiken unter Beteiligung von Artefakten vgl. auch Reckwitz 2008a: S. 192. 65 Kreknin 2014b: S. 499. 316 Marcella Fassio Die Fotografien suggerieren so zum einen die Authentizität, zum anderen wird das Notizbuch als Medium der Selbstkontrolle, der akribischen Dokumentation inszeniert.66 Es zeigt sich hier das Modell einer multifunktionalen Aufzeichnungsinstanz, die alle beobachteten Ob- jekte und Medien zur sekundären Observation anbietet und auf diese Weise erst sich selbst als Instanz – Auge hinter der Kamera oder als schreibende/tippende Hand – erschaf f t.67 Ähnlich wie Goetz inszeniert sich Herrndorf somit als Chronist der Gegenwart und vor allem als Chronist seiner Krankheit und seines Sterbens, das öffentlich mitverfolgt werden kann. Zugleich ref lektiert Herrndorf jedoch über die Unmög- lichkeit der authentischen Darstellung seiner Krankheitserfahrungen, vor allem der Hypomanie und der Epilepsie.68 Das Autor-Subjekt kann diese Momente nur im Nachhinein beschreiben – und ist hierbei dem Problem des Sich-Erinnerns unterworfen.69 So muss Herrndorf seine Erinnerungslücken bezüglich der Hypo- manie mithilfe von »Aufzeichnungen, Erinnerungsfragmenten und Berichten von Freunden«70 füllen: »Per schickt mir auf Wunsch eine Mail, in der er seinerzeit meinen Wahnanfall beschrieb. Es deckt sich etwa mit meiner Erinnerung.«71 Die Mail, die in den Blog-Text eingefügt ist, markiert die Problematik des Sich-Er- innerns, nimmt jedoch zugleich eine Zeugenfunktion ein, die die Aussagen des Autor-Subjekts bezüglich seiner Krankheit beglaubigen soll. Auch die Depersona- lisation72 infolge der epileptischen Anfälle kann nur im Nachhinein beschrieben werden, ist doch »im zu beschreibenden Moment kein Beschreiber mit dabei«73. Das Erzählen von Krankheit scheint somit, wie das autobiographische Schreiben 66 Zum regelmäßigen Schreiben als Form der Selbstbeobachtung vgl. auch Reckwitz 2008b: S. 170. 67 Kreknin 2014b: S. 496. 68 Epilepsie beschreibt die mögliche Folge von Erkrankungen des Nervensystems. Dabei liegt eine erhöhte Neigung zu epileptischen Anfällen vor, die sich unterschiedlich stark in einem Bewusst- seinsverlust und Krämpfen äußern können (vgl. DIMDI 2018). 69 Vgl. Herrndorf 24.10.2010: 9:56. 70 Herrndorf 2010-2013 Rückblende, Teil 7: Die Weltformel. 71 Herrndorf 1.7.2010: 20:30. Zur Mail vgl. auch Herrndorf 2010-2013 Rückblende, Teil 9: Tanz der seligen Geister. 72 Depersonalisation bezeichnet laut ICD-10 »den Verlust von Emotionen« sowie einen Zustand der »Entfremdung und Loslösung vom eigenen Denken, vom Körper oder von der umgebenden realen Welt« (DIMDI 2018). Herrndorf diagnostiziert sich diese Depersonalisation selber mit Verweis auf den Wikipedia-Artikel. 73 H errndorf 29.10.2011: 16:00. »Ich erfinde nichts, ist alles, was ich sagen kann« 317 per se, der Problematik von Authentizität unterworfen.74 Indem das Autor-Subjekt die fragmentarische Blog-Form als Ort des Schreibens wählt, ref lektiert es diese Unmöglichkeit einer kohärenten Darstellung des Ichs. Das Fragmentarische der Blog-Form spiegelt damit die Selbstauf lösung des schreibenden Ichs aufgrund der fortschreitenden Krankheit. Trotz der Dokumentation der voranschreiten- den Selbstauf lösung darf hierbei nicht vergessen werden, dass diese auch eine inszenierte, da eine medial verarbeitete und damit auch ästhetisierte, ist. Dies wird schließlich auch an der im Blog verlinkten Videodatei, die Herrndorf beim Rezitieren des Gedichts An der Weser, Unterweser von Georg von der Vring zeigt, deutlich.75 Das Video inszeniert die auch im Text beschriebenen Versuche des Autor-Subjekts, dem Sprachverlust entgegenzusteuern: »Ravioli gekocht, ›Unter- weser‹ aufgesagt, konzentriert auf die Mechanik des Sprechens.«76 Herrndorf the- matisiert dieses Gedicht wiederholt im Blog als eine Art Kontrollinstrument sei- nes Sprachverlustes. So sagt er dieses auf, um gegen den drohenden Sprachverlust anzukämpfen und gleichzeitig zu kontrollieren, wie weit dieser fortgeschritten ist.77 Die Intermedialität von Text, Bild und Ton führt zu einer Informationsdich- te, die vor allem von inszenierter Intimität und Privatheit geprägt ist. Herrndorf ist hier sehr nah an der Kamera, der Raum im Hintergrund scheint ein Zimmer seiner Wohnung zu sein und auch die Situation des Essens ist intim. Das abwech- selnde Sprechen und Kauen direkt in die Kamera sowie das Husten am Anfang und das Nasehochziehen am Ende des Videos unterstreichen diese Intimität. Das audiovisuelle Medium unterstreicht die suggerierte Authentizität des Blogs, ver- weist es doch nicht nur, wie der Text, auf eine reale Person außerhalb des litera- rischen Textes, sondern bildet diese sogar in einer privaten Umgebung ab. Die Intermedialität und die damit verbundene Informationsdichte beglaubigen das Geschriebene. Gerade hierdurch wird jedoch auch die Inszenierung des Sprach- verlustes sichtbar. Das Video erscheine, so Elke Siegel, »als Performance, in der ein (Blog-)Autor als öffentliche Person entworfen wird: ein posthumes Ich im Pro- zess seiner Konstruktion.«78 Diese literarische Konstruktion des Ichs wird auch dadurch verdeutlicht, dass Herrndorf seine privaten Tagebücher und Notizen zerstört: »Bücher, in die ich mir Notizen gemacht hab, in der Badewanne eingeweicht und zerrissen. Nietz- sche, Schopenhauer, Adorno. 31 Jahre Briefe, 28 Jahre Tagebücher. An zwei Stellen 74 Z um Bezug des autobiographischen Erzählens zu Erinnerungen und ihrer Unzuverlässigkeit vgl. Holdenried 2000: S. 57. 75 Vgl. Herrndorf 6.9.2011: 18:25. www.wolfgang-herrndorf.de/wp-content/uploads/2011/08/Film- am-06-09-2011-um-18.25.mov (zuletzt abgerufen am: 27.03.2019). 76 Herrndorf 6.9.2011: 18:25. 77 V gl. Herrndorf 22.8.2011: 17:48; 14.9.2011: 19:05; 17.9.2011: 10:53. 78 Siegel 2016: S. 360. 318 Marcella Fassio reingeguckt: ein Unbekannter.«79 Herrndorf vernichtet hier mit den Briefen und Tagebüchern seine privaten Spuren, beide Textsorten weisen zudem auf die Inti- mität des Inhalts hin. Bereits sieben Monate vorher schreibt Herrndorf: »Briefe zerrissen, in der Badewanne eingeweicht, mit Tinte übergossen und entsorgt. Die schlimmsten Briefe meines Lebens. Hatte damals Kopien gemacht, weil ich wuß- te, daß sie mir eines Tages schwer im Magen liegen würden.«80 Der intime Inhalt wird nicht einer Veröffentlichung überlassen, sondern bleibt durch seine Zerstö- rung privat. Zugleich wird das Blog zum einzigen öffentlichen Auftritt des Au- tors: »Ich gebe keine mündlichen Interviews mehr«,81 schreibt Herrndorf bereits im Oktober 2010. Der Autor steuert damit seine öffentliche Selbstdarstellung so- wie seine Außenwirkung. Diese Konstruktion eines posthumen Ichs wird durch die Veröffentlichung der gedruckten Buchfassung des Blogs noch verstärkt. Mit der posthumen Veröffentlichung des Blogs, die Herrndorf noch zu Lebzeiten be- stimmt, wird damit auch ein weiterer und endgültiger Schritt zur Literarisierung des Ichs im Buchformat vollzogen. Das Erzählen von Krankheit stellt einen spezifischen Fall des Sich-Selbst- Schreibens dar. Im öffentlichen und intermedialen Schreiben über den Krank- heits- und Sterbeprozess werden äußerst private und intime Momente preisge- geben. Zugleich findet eine Literarisierung der Krankheit statt. Der sterbende Autor schreibt sich als literarisches posthumes Ich in das Weblog und schließlich in das gedruckte Buch ein. In dieser Ambiguität von Privatheit und Inszenierung scheinen vor allem Authentizität, Zeitlichkeit und Unmittelbarkeit grundlegend zu sein und sollen deshalb im Folgenden näher betrachtet werden. 5. Authentizität, Zeitlichkeit und Unmittelbarkeit Das Autor-Subjekt suggeriert durch Fotografien und Video die Authentizität des Erlebten, gleichzeitig ist jedoch gerade die Inszenierung dieser Authentizität ein Signal der Fiktionalisierung des Blogs, da sie dessen Stilisierung und Gemacht- heit betont.82 Die Authentizität in Arbeit und Struktur kann in dieser Folge nach Matthias Schaffrick und Marcus Willand als »sekundäre Authentizität« verstan- den werden, welche, »sich als Ergebnis von Selbstdarstellungen und Selbstinsze- nierungen einstellt«.83 So entstehe »[d]er Eindruck von Authentizität«, wie auch 79 Herrndorf 23.8. 2011: 12:23. Diese Auflösung des Selbst wird dabei von einer Fotografie begleitet, die die Notiz- und Tagebücher aufgelöst im Badewasser zeigt (vgl. Herrndorf 23.08.2011: 13:02). 80 Vgl. auch Herrndorf 29.1.2011: 19:05. 81 V gl. Herrndorf 10.10.2010: 14:56. 82 Vgl. Niefanger 2014: S. 57f. 83 Schaf frick/Willand 2014: S. 87. »Ich erfinde nichts, ist alles, was ich sagen kann« 319 Erika Fischer-Lichte hervorhebt, »gerade als Ergebnis einer besonders sorgfäl- tigen Inszenierung«.84 Die Praktiken der Hybridisierung, die im Blog Arbeit und Struktur sichtbar werden, führen zu einer autofiktionalen Selbstinszenierung des Autor-Subjekts. Aufgrund dieser wechselseitigen Verschränkung von Schrift und Leben kommt es schließlich zu einer Grenzauf lösung zwischen Leben und lite- rarischem Blog-Text.85 Die Schriftsteller-Artefakte, wie das wiederholt erwähnte und auch fotografisch abgebildete Notizbuch Herrndorfs und die omnipräsente Kamera, nehmen eine Zeug/en/innenfunktion ein, sie beglaubigen die Autor- schaft des Subjekts, das sich als Beobachter und Dokumentarist seines Erlebens und zugleich seines Schreibens inszeniert. Privates Erleben und Schreiben wer- den miteinander verknüpft. Ein scheinbares Miterleben wird zudem durch die genau datierten Einträge inszeniert. Dem Weblog Arbeit und Struktur als Protokoll des Krankheits- und Sterbeprozesses ist hier der Aspekt der Zeitlichkeit eingeschrieben. Dies wird zum einen an den datierten Blogeinträgen, zum anderen an den ebenfalls datier- ten Fotografien sichtbar. Die Spuren von Zeitlichkeit verweisen dabei auf das Ab- laufen der Zeit des sterbenden Autor-Subjekts. Die existentielle Notsituation, das (An)Schreiben gegen die Zeit, wird somit deutlich. Dabei ist zugleich der digitale Publikationsrahmen von Bedeutung,86 ist es dem Autor im Weblog doch mög- lich, die Produktion, die Publikation und die Möglichkeit der Rezeption zeitlich zusammenzuführen. Gerade für das erkrankte und sterbende Subjekt, das exis- tentiell von Flüchtigkeit bedroht ist, bietet das Weblog damit eine prädestinierte Plattform. Hierauf machen auch Maximilian Burk und Balint aufmerksam. So werde das Publizieren im Blog »zu einer Form seriellen Erzählens«87, das »time and up-to-dateness« unterstreiche: »Moreover, each new entry to the blog was im- bued with a heightened or a special kind of significance because updates signified survival – that there was still life left.«88 Durch das Mitverfolgen der regelmä- ßigen und datierten Einträge erschien das ›private‹ Autor-Subjekt Herrndorf als greif bar, sein Schreiben – und sein Sterben – als unmittelbar. Die Simultanität zwischen Erleben, Textproduktion und Rezeption wurde damit suggeriert.89 Mit dem Tod Herrndorfs ändert sich dies jedoch, das Weblog ist nun abgeschlossen und nähert sich in seinem ›eingefrorenen‹ Zustand dem literarischen Text im Buchformat an. Die zeitliche Struktur des to be continued im Weblog während der Zeit der Publikation, ist damit eine andere als die des abgeschlossenen Textes im 84 Fischer-Lichte 2004: S. 331. 85 Vgl. Wagner-Egelhaaf 2008: S. 137. 86 Vgl. Balint 2016: S. 11f. 87 B urk 2015: S. 94f. 88 B alint 2016: S. 11. 89 Vgl. Kreknin 2014a: S. 225. 320 Marcella Fassio Buchformat, in welchem sich »[d]ie alltägliche Selbstpraxis und Echtzeit-Produk- tion im Blog […] zum autobiografischen literarischen Werk transformiert.«90 Trotz der posthumen Buchpublikation zeigt sich in Arbeit und Struktur eine Verknüpfung von privatem Erleben und öffentlichem Schreiben. Dies ist auch auf der narrativen Ebene sichtbar. Nach Kerstin Paulsen treten in Weblogs, »Aspekte der Oralität besonders deutlich hervor«91, sodass es zu einer »erzählerische[n] und ästhetische[n] Unmittelbarkeit«92 kommt. Die Schreibweise wirkt oft assoziativ, der Satzbau ist meist parataktisch.93 Diese ästhetische Unmittelbarkeit zeigt sich auch wiederholt in Arbeit und Struktur: »Warten auf den Befund bei Dr. Vier. Ich kann ihm zur Begrüßung nicht ins Gesicht sehen. Setze mich in den Stuhl und warte, bis er den ersten Satz sagt. Es folgt: Der Wüstenroman.«94 Privatheit wird also durch die Verwendung eines spezifischen Sprachstils inszeniert. Zugleich werde in Weblogs durch den unmittelbaren Sprachgebrauch »die Flüchtigkeit so- wohl der Zeit, wie des Ausdrucks«95 verdeutlicht. Diese Flüchtigkeit werde durch Tippfehler noch unterstrichen, wie Sabine Kyora beispielsweise für Goetz’ Blog Abfall für alle herausstellt.96 Das Blog wird damit zum Medium der Flüchtigkeit. Doch gerade diese schriftliche Unmittelbarkeit ist auch in Arbeit und Struktur im höchsten Maße literarisiert und inszeniert Authentizität. Herrndorf thematisiert dies selbst, wenn er auf einen Fernsehauftritt Rainald Goetz’ verweist: Schon beim Frühstück der mit Spannung erwartete Goetz-Text […]. Enttäuschung. Man will ja das hören, was man kennt […]. Gleiches Gefühl wie bei seinem Auf tritt bei Harald Schmidt, wo er seine aus der Unmittelbarkeit der Rede kommende Schrif tsprache selbst nicht spricht.97 Der Konstruktionscharakter von Authentizität wird hier offengelegt.98 Gerade in den späteren Blogeinträgen von Arbeit und Struktur wird deutlich, wie sehr Form und Inhalt miteinander verbunden sind. So erfolgen die Einträge in immer wei- teren Abständen und werden immer kürzer. Zudem zeichnen sie sich zunehmend 90 Michelbach 2016: S. 127. 91 Paulsen 2007: S. 262. 92 Weixler 2012: S. 17. 93 Vgl. Knapp 2014: S. 14. 94 Herrndorf 21.9.2010: 13:11. 95 Kyora 2003a: S. 266. 96 Vgl. Kyora 2003a: S. 266. 97 Herrndorf 14.2.2011: 15:11. 98 So hebt Kyora für Goetz’ Blog hervor, dass »[d]ie Nähe zwischen Schreiben und Sprechen gegen die Normen der Schrif tsprache [opponiere, MF], allerdings nicht im Namen der Authentizität, sondern als künstlerischer Stil« (Kyora 2003b: S. 294). »Ich erfinde nichts, ist alles, was ich sagen kann« 321 durch eine assoziative und elliptische Schreibweise aus: »Ich kann nichts schrei- ben, nicht lesen, kein Wort. Ich will spazieren. Wo will ich hin.«99 Auch wenn das Blog zunächst autobiographische private Erlebnisse festzuhalten scheint, so fin- den sich auch deutliche Merkmale für eine poetische Ästhetisierung und Litera- risierung des Textes, beispielsweise durch den Gebrauch von stilistischen Mitteln, die Komposition und Struktur des Textes sowie die Montage von Lyrik, Roman- auszügen und Rückblenden. So ist dem ersten Kapitel des Blogs ein Prolog mit dem Titel Dämmerung vorangestellt: Ich bin vielleicht zwei Jahre alt und gerade wach geworden. […] Mein Körper hat ge- nau die gleiche Temperatur und Konsistenz wie seine Umgebung, wie die Bettwä- sche, ich bin ein Stück Bettwäsche zwischen anderen Stücken Bettwäsche, durch einen sonderbaren Zufall zu Bewußtsein gekommen, und ich wünsche mir, daß es immer so bleibt. Das ist meine erste Erinnerung an diese Welt.100 Hier wird ein typisches Szenario des autobiographischen Schreibens entworfen: Das (gealterte) Ich erinnert sich zurück an seine Kindheit. Bei der hier beschrie- benen Erinnerung handelt es sich um die erste Kindheitserinnerung des Subjekts, wodurch die dem autobiographischen Schreiben inhärente Erinnerungsdarstel- lung stilisiert wird.101 Zugleich wird die Problematik des Sich-Erinnerns und der damit einhergehenden Unmöglichkeit der Darstellung eines kohärenten Selbst aufgerufen. Es zeigt sich eine deutliche Transformation des privaten Ichs zu einem literarischen Selbstentwurf. Authentizität, Zeitlichkeit und Unmittelbarkeit sind in Arbeit und Struktur da- mit grundlegend für die Inszenierung von Privatheit. Mit dem Veröffentlichen im digitalen Medium gehen Verfahren einher, die das Schreiben als authentisch und zeitlich unmittelbar inszenieren. Dadurch wird die Privatheit und Intimität des Erzählten suggeriert. Zugleich ist in Arbeit und Struktur jedoch eine Poetisierung und Ästhetisierung der Blogeinträge sichtbar. Hiermit scheint zudem eine Oszil- lation von Fakt und Fiktion verbunden zu sein, die im Folgenden herausgearbeitet wird. 99 Herrndorf 4.8.2013: 14:51. 100 H errndorf 2010-2013. 101 Vgl. Siegel 2016: S. 353. 322 Marcella Fassio 6. Poetologie des Autofiktionalen In Arbeit und Struktur ist eine Inszenierung von (authentischer) Privatheit beob- achtbar. Im Sinne Rösslers kann diese auch als eine »Inszenierung von Privatheit als Ver-Öf fentlichung im öffentlichen Raum«102 gefasst werden. Die dokumenta- rischen Elemente in Arbeit und Struktur suggerieren zwar Privatheit, dass hier jedoch eine Inszenierung vorliegt, legt das Blog wiederholt offen. Herrndorf re- f lektiert die Verwischung von Fakt und Fiktion auch in der Beschreibung seiner eigenen Poetologie: Passig nennt das, was ich da schreibe, Wikipedia-Literatur. Neues, sinnlos mit Rea- lien überfrachtetes Genre, das sich der Einfachheit der Recherche verdankt. Recht- fertige mich damit, daß das meiste ja doch erfunden ist. Vor zwei, drei Jahren auch schon mal angefangen, Sachen in die Wikipedia reinzuschreiben, die in meinem Roman vorkamen. Entweder die Fiktion paßt sich der Wirklichkeit an oder umge- kehrt. Den Vorwurf der Schlampigkeit will man sich ja nicht gefallen lassen.103 Die Wirklichkeit schreibe sich in die Fiktion ein, wie auch umgekehrt die Fik- tion in die Wirklichkeit; diese Poetologie erweitert Herrndorf durch eine weite- re Ref lexion seiner Romaninhalte, wenn er meint: »Ich halte den Roman für den Auf bewahrungsort des Falschen. Richtige Theorien gehören in die Wissenschaft, im Roman ist Wahrheit lächerlich.«104 Diese Poetologie der Oszillation von Fakt und Fiktion lässt sich auch auf das Blog übertragen, legt der Blog-Text doch die Selbst-Erschreibung des Autor-Subjekts offen: Ich erfinde nichts, ist alles, was ich sagen kann. Ich sammle, ich ordne, ich lasse aus. Of t erst im Nachhinein im Überschwang spontaner Selbstdramatisierung er- kennbar falsch und ungenau Beschriebenes wird neu beschrieben, Adjektive ge- tauscht, neu Erinnertes ergänzt. Aber nichts erfunden. Das Gefasel von der Unzu- verlässigkeit des Gedächtnisses und der Unzulänglichkeit der Sprache spar ich mir, allein der berufsbedingt ununterdrückbare Impuls, dem Leben wie einem Roman zu Leibe zu rücken, die sich im Akt des Schreibens immer wieder einstellende, das Weiterleben enorm erleichternde, falsche und nur im Text richtige Vorstellung, die Fäden in der Hand zu halten und das seit langem bekannte und im Kopf ständig schon vor- und ausformulierte Ende selbst bestimmen und den tragischen Helden 102 Rössler 2001: S. 306; Hervorhebung im Original. Rössler stellt diese Form von Privatheit für die Enthüllungsgeschichten in TV-Talkshows heraus, die sie in die Reihe der Bekenntnisliteratur einordnet (vgl. Rössler 2001: S. 319). 103 Herrndorf 10.10.2010: 16:56. 104 Herrndorf 3.10.2011: 13:33. »Ich erfinde nichts, ist alles, was ich sagen kann« 323 mit wohlgesetzten, naturnotwendigen, fröhlichen Worten in den Abgrund stür- zen zu dürfen wie gewohnt.105 Das digitale Ich, so wird hier deutlich, pendelt zwischen authentisch-realer Dar- stellung und schriftstellerischer Selbst-Kreation. Die Poetologie des Schreiben- den lässt sich als Poetologie des Autofiktionalen fassen. Das Einschreiben von Autorfiguren in den literarischen Text verwische, laut Neuhaus, »auf spielerische Weise die Grenze zwischen Fiktion und Realität«106. Hierdurch werde die »Fik- tion […] gebrochen und zugleich bekräftigt.«107 Es kommt somit zu einer spiele- rischen Verhandlung von Authentizität. Das Oszillieren von Arbeit und Struktur zwischen Autobiografie und Roman wird dabei nicht aufgelöst, das Blog verbleibe in einem »schwebenden Status zwischen Wahrheit und Fiktion«108. Die Ambigu- ität des Textes wird durch das Zusammenspiel mit den Fotografien verstärkt,109 werden durch diese doch die Prozesse der Referentialisierung intensiviert.110 Die Ambivalenz von Arbeit und Struktur wird zudem unterstützt durch eine, auch in der gedruckten Buchform, fehlende Gattungsbezeichnung. Auch wenn das Blog auf den ersten Blick als authentisches und faktuales Egodokument erscheint, so schreibe sich hier die Fiktion in die scheinbare Wirklichkeit ein, wie Lore Knapp herausstellt: Nur als sehr aufmerksamer und informierter Leser erkennt man kleine Fiktiona- lisierungen, erkennt, dass hier mit der Foucault-Gesellschaf t der Luhmann-Verein in der Manteuf felstraße gemeint ist, dass im Vergleich mit der Berliner Wirklich- keit durchaus kleine Ungenauigkeiten bestehen.111 Arbeit und Struktur kann damit als hybrider Text gefasst werden, in den sich ein Autor-Subjekt durch Praktiken der Dokumentation und Praktiken der Fiktio- nalisierung einschreibt. Die Praktiken der Hybridisierung, die im Blog sichtbar werden, führen zu einer autofiktionalen Selbstinszenierung des Autor-Subjekts. Aufgrund dieser wechselseitigen Verschränkung von Schrift und Leben kommt es schließlich zu einer permanenten Grenzüberschreitung zwischen privatem Leben und literarischem Blog-Text.112 Privatheit wird hierbei sowohl auf histoire- 105 Herrndorf 20.12.2011: 13:36. 106 Neuhaus 2014: S. 312f. 107 Neuhaus 2014: S. 315. 108 Drywa 2014: S. 37. 109 Vgl. Kittner 2009: S. 107. 110 Vgl. Kreknin 2014a: S. 131. 111 Knapp 2014: S. 29f. 112 Vgl. Wagner-Egelhaaf 2008: S. 137. 324 Marcella Fassio als auch auf discours-Ebene dargestellt und verhandelt. Private Erlebnisse werden dokumentiert und zugleich durch Verfahren der Fiktionalisierung unterlaufen. 7. Fazit: Privatheit als künstlerisches Material In Arbeit und Struktur wird schließlich die Ambivalenz von Privatheit und Insze- nierung offengelegt. Es wird nicht unref lektiert über Privates berichtet, Privat- heit wird zum künstlerischen Material, sie wird inszeniert. So stellt auch Rössler für die »Inszenierung von Privatheit als Ver-Öf fentlichung«113 heraus: »die Trans- formation des eigenen Privaten zum Gegenstand öffentlichen Interesses […] be- lässt dieses eigene Private nicht einfach, wie es ist, sondern distanziert es gerade […] für die, um deren Intimität es geht, ebenso für die, die es sich anhören oder anschauen.«114 Versteht man Schreiben, im Sinne Foucaults, als eine Form der Selbst-Technologie, so ist das Schreiben in Arbeit und Struktur für das Autor-Sub- jekt eine Möglichkeit sich selbst (neu) zu erschaffen. Privates wird hierbei trans- formiert und modifiziert, zu einem Werk umgestaltet, einem digitalen Ich. Das li- terarische Weblog wird zu einem digitalen Ort der spielerischen Verhandlung von Privatheit. Die akribische multimodale Dokumentation, die durch das Bloggen erfolgt, kann als Form der Selbstsorge und -kontrolle bezeichnet werden. Auch wenn Arbeit und Struktur zunächst einmal als ein Weblog erscheint, das die Mög- lichkeiten des digitalen Mediums recht wenig nutzt, so ist diesem trotzdem durch seine Intermedialität und durch das Legen von Spuren eine spezifische Inszenie- rung von Privatheit eigen, die sich von der des Tagebuchs unterscheidet. Dies ist nicht zuletzt auch an den Rückmeldungen der Rezipient/en/innen sichtbar, die im Blog wiederholt beschrieben werden: die Leser/innen nehmen Anteil an den veröffentlichten Beiträgen, Herrndorf erhält Briefe mit Ratschlägen und auch in Foren und Mailinglisten von Hirntumorpatient/en/innen wird das Blog diskutiert. Diese Rückmeldungen zeigen die Rezeptionserwartungen, wenn Privates online veröffentlicht wird.115 Zwar fehlt bei Herrndorf, wie Siegel herausstellt,116 die ex- plizite Thematisierung von Privatheit und Öffentlichkeit, implizit läuft diese je- doch im Hintergrund mit: so bei der Anonymisierung von Namen, bei der Ausein- andersetzung mit den Leser/innenbriefen, die Herrndorf erhält sowie schließlich in der Selbstzensur, die erst im Vergleich mit dem Buch-Text sichtbar wird. 113 R össler 2001: S. 306, Hervorhebung im Original. 114 R össler 2001: S. 318. 115 Siegel betont, dass hier jedoch eine »hybride Mischung von Buch- und Online-Lesegewohn- heiten« (Siegel 2016: S. 352) notwendig sei. 116 Vgl. Siegel 2016: S. 350. »Ich erfinde nichts, ist alles, was ich sagen kann« 325 Die Darstellung von privaten, intimen Erlebnissen und deren Veröffentli- chung in einem öffentlichen Raum scheint, vor allem bei solch sensiblen Themen wie Krankheit und Sterben, im ersten Moment problematisch. Was in Arbeit und Struktur jedoch offengelegt wird, ist die literarische Verarbeitung des Privaten. Das literarische Autor-Subjekt ist als Subjektrepräsentation, als literarischer Sub- jektentwurf zu verstehen. Hierbei wird Privates zum künstlerischen Material, Privatheit wird zu Öffentlichkeit transformiert. In den Praktiken der Inszenie- rung und Ästhetisierung des privaten Materials konstituiert sich das literarische Autor-Subjekt. Weblogs erweisen sich somit auch als eine Auslotungsmöglichkeit von Fiktionalitäts- und Authentizitätskonzepten. Es zeigt sich ein literarischer Selbstentwurf, der vornehmlich geprägt ist von einem Spiel mit Authentizität, mit der Verwischung von Grenzen wie Fiktion und Wirklichkeit, Privatheit und Öffentlichkeit. Dieser Selbstentwurf ist hierbei als autofiktional zu verstehen und keineswegs als eins-zu-eins-Abbildung der realen Person. Privatheit wird somit spielerisch verhandelt. Dass dies nicht immer unproblematisch verläuft, zeigt sich, wenn Leser/innen literarische Weblogs trotzdem als intimes Tagebuch ver- stehen.117 Denn durch die Simulation von Unmittelbarkeit und eines Live-Erleb- nisses kann sich auch der Trugschluss ergeben, wirklich ›hautnah‹ Privates zu erfahren. Nichtsdestotrotz erweist sich gerade das literarische Weblog durch die Simulation von Nähe und Unmittelbarkeit zwischen Produzent/in und Rezipient/ in und der gleichzeitigen Offenlegung des inszenatorischen Charakters als prä- destinierte öffentliche Plattform für ein spielerisches Aushandeln von Privatheit im digitalen Raum. Literatur Balint, Lilla 2016: Sickness unto Death in the Age of 24/7. Wolfgang Herrndorf ’s Arbeit und Struktur. In: Studies in 20th & 21st Century Literature. 40.2., 2016, S. 1-19. Burk, Maximilian 2015: »dem Leben wie einem Roman zu Leibe rücken«. Wolfgang Herrndorfs Blog Arbeit und Struktur. In: Klappert, Annina (Hg.): Wolfgang Herrndorf. Weimar, S. 85-99. Deutsches Institut für Medizinische Dokumentation und Information (DIMDI) (Hg.) 2018: ICD-10-GM Version 2018. Internationale statistische Klassifikation der Krankheiten und verwandter Gesundheitsprobleme (10. Revision German Mo- dification Version). URL: https://www.dimdi.de/static/de/klassifikationen/ icd/icd-10-gm/kode-suche/htmlgm2018/ (zuletzt abgerufen am: 27.03.2019). 117 Dies wird besonders deutlich am Weblog Aleatorik, das von Claus Heck unter dem Namen der fiktiven weiblichen Autorfigur Aléa Torik geführt und von vielen Leser/n/innen als Bericht von realen Fakten rezipiert wurde. 326 Marcella Fassio Drywa, Magdalena 2014: »Das Feuilleton wird es lieben« – ein vorprogrammierter Er- folg? Wolfgang Herrndorfs Sand (2011) und die Interaktion des WWW mit der Lite- raturdiskussion. In: Eichhorn, Kristin (Hg.): Neuer Ernst in der Literatur? Schreib- praktiken in deutschsprachigen Romanen der Gegenwart. Frankfurt a.M., S. 33-49. Dünne, Jörg/Moser, Christian 2008: Allgemeine Einleitung. Automedialität. In: Dünne, Jörg/Moser, Christian (Hg.): Automedialität. Subjektkonstitution in Schrif t, Bild und neuen Medien. Paderborn, S. 7-16. Fischer-Lichte, Erika 2004: Ästhetik des Performativen. Frankfurt a.M. Foucault, Michel 2005: Über sich selbst schreiben. In: Defert, Daniel u.a. (Hg.): Mi- chel Foucault. Schrif ten in vier Bänden. Dits et Ecrits. Band IV. Frankfurt a.M., S. 503-521. Foucault, Michel 1986a: Der Gebrauch der Lüste. Sexualität und Wahrheit. Bd. 2. Frankfurt a.M. Foucault, Michel 1986b: Die Sorge um sich. Sexualität und Wahrheit. Bd. 3. Frankfurt a.M. Herrndorf, Wolfgang 2015: Arbeit und Struktur. Reinbek bei Hamburg. Herrndorf, Wolfgang 2010-2013: Arbeit und Struktur. URL: www.wolfgang-herrn- dorf.de/ (zuletzt abgerufen am: 27.03.2019). Holdenried, Michaela 2000: Autobiographie. Stuttgart. Kittner, Alma-Elisa 2009: Visuelle Autobiographien. Sammeln als Selbstentwurf bei Hannah Höch, Sophie Calle und Annette Messager. Bielefeld. Knapp, Lore 2014: Künstlerblogs. Zum Einf luss der Digitalisierung auf literarische Schreibprozesse. (Goetz, Schlingensief, Herrndorf). Berlin. Kreknin, Innokentij 2014a: Poetiken des Selbst. Identität, Autorschaf t und Autofiktion am Beispiel von Rainald Goetz, Joachim Lottmann und Alban Nikolai Herbst. Berlin u.a. Kreknin, Innokentij 2014b: Der beobachtbare Beobachter. Visuelle Inszenierung von Autorschaf t am Beispiel von Rainald Goetz. In: Schaffrick, Matthias/Willand, Marcus (Hg.): Theorien und Praktiken der Autorschaf t. Berlin u.a., S. 485-518. Kyora, Sabine 2003a: Literarische Inszenierungen von Subjekt und Geschichte in den Zeiten der Postmoderne. In: Deines, Stefan (Hg.): Historisierte Subjekte – subjek- tivierte Historie. Zur Verfügbarkeit und Unverfügbarkeit von Geschichte. Berlin, S. 263-274. Kyora, Sabine 2003b: Postmoderne Stile. Überlegungen zur deutschsprachigen Gegenwartsliteratur. In: Zeitschrif t für deutsche Philologie. 122.2., 2003, S.  287- 302. Meier, Christel/Wagner-Egelhaaf, Martina 2011: Einleitung. In: Meier, Christel/ Wagner-Egelhaaf, Martina (Hg.): Autorschaf t. Ikonen – Stile – Institutionen. Berlin, S. 9-27 Michelbach, Elisabeth 2016: »Dem Leben wie einem Roman zu Leibe rücken«. Wolf- gang Herrndorfs Blog und Buch Arbeit und Struktur zwischen digitalem Gebrauchs- »Ich erfinde nichts, ist alles, was ich sagen kann« 327 text und literarischem Werk. In: Kreknin, Innokentij/Marquardt, Chantal (Hg.): Textpraxis- Digitales Journal für Philologie. Das digitalisierte Subjekt. Grenzbe- reiche zwischen Fiktion und Alltagswirklichkeit. Sonderausgabe 1, 2016, S.  107- 129. URL: www.uni-muenster.de/textpraxis/elisabeth-michelbach-wolfgang- herrndorfs-arbeit-und-struktur (zuletzt abgerufen am: 27.03.2019). Neuhaus, Stefan 2014: Das bin doch ich – nicht. Autorfiguren in der Gegenwartslite- ratur (Bret Easton Ellis, Thomas Glavinic, Wolf Haas, Walter Moers und Felicitas Hoppe). In: Kyora, Sabine (Hg.): Subjektform Autor. Autorschaf tsinszenierungen als Praktiken der Subjektivierung. Bielefeld, S. 307-325. Niefanger, Dirk 2014: Realitätsreferenzen im Gegenwartsroman. Überlegungen zu ihrer Systematisierung. In: Krumrey, Birgitta u.a. (Hg.): Realitätsef fekte in der deutschsprachigen Gegenwartsliteratur. Schreibweisen nach der Postmoderne?. Heidelberg, S. 35-62. Paulsen, Kerstin 2007: Von Amazon bis Weblog. Inszenierung von Autoren und Autor- schaf t im Internet. In: Künzel, Christine/Schönert, Jörg (Hg.): Autorinszenierun- gen. Autorschaf t und literarisches Werk im Kontext der Medien. Würzburg, S. 257- 269. Pritsch, Sylvia 2008: Rhetorik des Subjekts. Zur textuellen Konstruktion des Subjekts in feministischen und anderen postmodernen Diskursen. Bielefeld. Reckwitz, Andreas 2008a: Praktiken und Diskurse. Eine sozialtheoretische und me- thodologische Relation. In: Kalthoff, Herbert u.a. (Hg.): Theoretische Empirie. Zur Relevanz qualitativer Forschung. Frankfurt a.M., S. 188-209. Reckwitz, Andreas 2008b: Unscharfe Grenzen. Perspektiven der Kultursoziologie. Bielefeld. Reckwitz, Andreas 2006: Das hybride Subjekt. Eine Theorie der Subjektkulturen von der bürgerlichen Moderne zur Postmoderne. Weilerswist. Rössler, Beate 2001: Der Wert des Privaten. Frankfurt a.M. Schaffrick, Matthias/Willand, Marcus 2014: Autorschaf t im 21. Jahrhundert. Be- standsaufnahme und Positionsbestimmung. In: Schaffrick, Matthias/Willand, Marcus (Hg.): Theorien und Praktiken der Autorschaf t. Berlin u.a., S. 3-148. Siegel, Elke 2016: »die mühsame Verschrif tlichung meiner peinlichen Existenz«. Wolf- gang Herrndorfs Arbeit und Struktur zwischen Tagebuch, Blog und Buch. In: Zeit- schrif t für Germanistik. 26.2., 2016, S. 348-372. Wagner-Egelhaaf, Martina 2008: Autofiktion & Gespenster. In: Kultur & Gespenster. Autofiktion. 7., S. 135-149. Weixler, Antonius 2012: Authentisches erzählen – authentisches Erzählen. Über Authentizität als Zuschreibungsphänomen und Pakt. In: Weixler, Antonius (Hg.): Authentisches Erzählen. Produktion, Narration, Rezeption. Berlin u.a., S. 1-32. Werberger, Annette 2012: Sterben. In: Butzer, Günter/Jacob, Joachim (Hg.): Metzler Lexikon literarischer Symbole. Stuttgart u.a., S. 423-424. ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube Amy Lynne Hill 1. Introduction: The Shopgirls Go Online In 1927, during the adolescent years of what is now a diverse moving image culture that dominates Western society, Siegfried Kracauer penned the essay The Little Shopgirls Go to the Movies. Writing on the connection between the viewing habits of young women—shopgirls—and the construction of hegemonic social norms, he argues that “films are the mirror of the prevailing society” and that “to investigate today’s society, one must listen to the confessions of the products of its film indus- tries”.1 Flashing forward to 2014 finds us at the advent of a new image culture— that of instantaneous streaming anywhere, any time, on almost any screen. In this moment, Beyoncé utters the now pop-iconic words “I woke up like this” while wearing a full face of hair and makeup, an ironic naturalization of a beauty aes- thetic which most recognize takes more time, effort, and money than just waking up to achieve. Leaping forward once more finds us just a few short years later in 2018, where we can listen to the confessions of YouTube and learn what it means and what exact steps, products, and techniques it takes to ‘wake up like this’. With content like beauty tutorials, the universal, free, and instant streaming platform YouTube has thus made it possible, I argue, for anyone to assume whatever role or look is desired, if not in fact necessary, within a system of digital social hegemony and aesthetic heteronormativity. Though viewers can choose from a number of “I woke up like this” tutorials, an examination of this phenomenon quickly reveals that there is in fact no such thing as waking up like this. There is instead only an elaborate performance of getting ready, and no better mirror to get ready in than that of the mirror of YouTube. Back in 1927, Kracauer’s little shopgirls may have had to go to the movies after they finished getting ready to be moved by moving pictures, but today at any given moment in both the public and private spheres, a person is surrounded by multi- ple screens, from televisions to tablets to smartphones, most if not all of which 1 Kracauer 2004: p. 99, 102. 330 Amy Lynne Hill can access YouTube. In America, for example, the epicentre of YouTube, 77% of the population own a smartphone, nearly 75% own a desktop or laptop, and roughly 50% own tablets, according to a Pew Research Center fact sheet from 2018.2 Given this level of Internet-ready device saturation, it is no surprise that while it may have taken decades until the cinematic screen was translated into a home version, it barely took YouTube, founded in 2005, a single decade to become a social plat- form with a combined billion hours of viewed footage a day.3 These numbers do not come from a small market of users, either: As of 2018, three out of every four adults in the United States use YouTube, while that number spikes to 94% of all 18- to 24-year-olds.4 These startling numbers then beg the question: If Kracauer’s world of film was a mirror held up to society, somehow true even and especially in its failings, then what does that make the myriad mirrors of YouTube? If You- Tube videos, often considered themselves to be short films, can be uploaded near- ly as quickly as they can be made and edited, therefore nearly as fast as the life they ref lect, what can be understood now about the mechanisms of the today’s screen-driven society? Here I argue one possible answer: by examining the intersecting YouTube beauty communities in the United States and Germany, with a focus on the ‘Get Ready With Me’ (‘GRWM’) style video, I aim to reveal that Kracauer’s advice for understanding society through a screenic mirror is still relevant and necessary in the world of YouTube. Though his theory may not be as applicable to film culture today, returning to the concept of the mirror not as a direct ref lection but as a lens for processing social norms is especially useful for YouTube. His example of the shopgirls going to the movies is a productive metaphor, one which allows us to draw a parallel between early film consumption and the newer media habits of YouTube, especially in terms of the production and observation of gender norms via visual media. Here the shopgirls can be both content creator and viewer, and each are turning more and more towards cameras and their products as actual, material mirrors—both when beauty YouTubers film their tutorials and use the camera as a mirror, and when audiences view their content, therefore seeing their future selves ref lected in the video before they see the same aesthetic recreated on themselves. I therefore argue that YouTube presents viewers with a totalizing aesthetic: from amateur beauty vloggers to professional beauty inf luencers, these videos present a homogenous and f lattened world in which knowing how to styl- ize oneself within intelligible gender binaries is key for participation within the system. They ref lect a patriarchal society that necessitates a gendered subjectivity as theorized by Judith Butler with her concept of performative gender, and they 2 Cf. Pew Research Center 2018a. 3 Cf. Nicas 2017. 4 C f. Pew Research Center 2018b. ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube 331 operate as both a synoptic performance and script for observing and perpetuat- ing this mode of patriarchal heteronormative self-presentation. Simultaneously, however, the democratic nature of YouTube affords a new visibility and acces- sibility to marginalized groups. Exemplary here are women of colour as well as those in queer and transgender communities, who create videos following the same style and format of mainstream beauty videos with similar yet critically subverted content. In doing so, these creators defy conformative norms of gen- dered beauty and challenge notions of surveillance and gender-policing, all while building communities to empower others to do the same. To understand this dialectic phenomenon and how it operates in a Butle- rian framework of subjectivity and performance, I build upon existing theory to demonstrate that while this technology may be new, the mechanisms of so- cial control certainly are not. I first begin with Kracauer’s shopgirls and Thomas Mathieson’s formulation of the synopticon as a complement to the panopticon to help us better see the surveillance happening on either side of the camera. Then I turn to Jonathan Crary’s theory of the observer and Lev Manovich’s theory of synthetic realism in the digital age to frame YouTube as a mobilizing social agent. As the ‘Get Ready With Me’ video in all its forms shows us, what results is a for- mulaic aesthetic with the potential either to perpetuate surveillance or transgress observance, a phenomenon that Wendy Chun has recently termed the „wonderful creepiness of new media”.5 2. Parasocial You, Synoptic Tube What was formerly a niche corner on YouTube has become prominent in the public consciousness in recent months: the world of beauty reviews, tutorials, and on- line celebrity inf luencers. For example, a recent Forbes list of “America’s Richest Self-Made Women” features women like Huda Kattan, a YouTuber since 2007, and newly minted makeup mogul Kylie Jenner alongside established powerhouses like Oprah Winfrey.6 A popular news media profile of Kattan brings the rapid evolu- tion of this YouTube community into sharp relief, revealing that views of beau- ty-related content have skyrocketed from four billion views in 2010 to 104 billion views in 2017.7 On the content side, a dataset of trending videos in the United States from November 14, 2017 to May 26, 2018 shows that makeup is the second most utilized tag with 7,035 instances.8 Millions of videos have been uploaded that 5 Chun 2016: S. ix. 6 Cf. Kroll/Dolan 2018. 7 C f. Lewis 2018. 8 C f. Mitchell 2018. 332 Amy Lynne Hill are either product reviews, tutorials on how to use them, or so-called favourites videos in which beauty inf luencers tell viewers which products they have been enjoying that month. YouTubers typically upload videos in a variety of formats on a weekly basis, but one of the more popular formats within the beauty community is of a slightly different nature: the ‘Get Ready With Me’. In both Germany and America, these videos feature the YouTuber, often a young woman, getting ready, either for a special occasion, a simple day of errands, or sometimes just so they can record more beauty videos later in their home. The YouTuber will indicate precise- ly what she (or increasingly he) is getting ready for in the title and the intro of the video. Videos which are specifically in preparation for a special event are often proceeded by an edited, sometimes professionally, montage of the YouTuber ap- plying their makeup and carrying out a preparatory routine, such as taking a bath, styling their hair, or getting dressed—in other words, getting ready. These videos in particular help illustrate the relationship between the YouTube videos of the 21st century and Kracauer’s writing about Weimar film. One such video from teen in- f luencers Brooklyn and Bailey (5.6 million subscribers),9 whose Get Ready With Me | HOMECOMING 2016 video has 6.2 million views, is exemplary of this format.10 While a tutorial will be shot at a straight-on angle with minimal post-produc- tion work, the editing process and visual filters in Brooklyn and Bailey’s video are obvious, with an array of shots from various angles filmed over the week leading up to the girls’ homecoming. The video has a non-diegetic soundscape of playful and airy non-copyrighted music, and features a montage of the girls elaborately styling their hair, applying dramatic makeup, and posing for final outfit shots. A voiceover details the dresses and accessories worn, including the necessary pur- chasing information should the viewer feel so inclined, and the final shots are handheld vlog footage from the homecoming dance itself. This video is just one of many like it, including a German version in which inf luencers get ready for an Abiball, such as popular YouTuber DominoKati, whose video Abiball ‘GRWM’ from June 2015 has 1.4 million views.11 Her video is similar to her American counterpart, with upbeat music overtop a mix of scenes from the makeup process, shots of the dress, and ending with footage from the event itself. The Homecoming/Abiball video is thus paradigmatic of this popular video format, which presents itself less as simple makeup video and more so as a short film. The ‘GRWM’ aligns with Kra- cauer’s writings on the impact of film, only here the shopgirls do not have to go to the movies to be excited about prom or the Abiball; now they can watch from the 9 All YouTuber statistics are from ‘Social Blade’ and updated as of November 2018. All view statis- tics are from YouTube. 10 Cf. Brooklyn and Bailey 2016. 11 C f. DominoKati: 2015. ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube 333 privacy of their own homes and know exactly how to do their hair and makeup for their own special day. Yet the girls in these videos are more like Kracauer’s shopgirls than they are the stars they idolize. YouTube inf luencers, the name given to those YouTube content creators who have reached a certain level of success, are supposedly normal girls in supposedly normal homes, but when they present their mundane makeup rou- tines for the world to see, they do not see the world in turn. Unlike the relationship between prisoner and guard in Bentham’s panopticon, the relationship between YouTube producer and YouTuber consumer is not equally reciprocal. There is no single ominous viewer policing the self-presentation of the self-aware inf luencers; it is not the panopticon the shopgirls live in today, but rather the synopticon. As recorded in the annals of YouTube analytics, views, and thumbs-ups, the many are now watching the few.12 This mode of surveillance was first theorized by Thomas Mathiesen over the course of two publications from 1987 to 1997, long before the rise of YouTube. He developed the theory of the synopticon as a parallel structure of power to Michel Foucault’s theory of the panopticon, and this is precisely what happens on YouTube.13 In this model, Mathiesen argues that due to the rise of mass media, television in particular, a ‘viewer society’ has arisen in which the many watch a small num- ber of media personalities who ‘shape’ and ‘filter’ information for the audience.14 This ‘performance’ takes places, he argues, within “a broader hidden agenda of political or economic interest […] behind the media”.15 While he brief ly touches on the Internet in this piece, he revisits his original argument in a 2005 essay that more explicitly explores the relationship between the Internet and the synopticon. Mathiesen argues that while the Internet may be popularly viewed as a democratic medium, in actual practice, the Internet becomes to a considerable extent a part of the syn- optical system, in as much as it is, to a substantial degree, dominated by powerful economic agents—from newspapers and television agencies to owners having economic capital to invest in sales of lucrative merchandise, including pornogra- phy. To the same degree, the structure becomes characterised by a one-way flow, from the relatively few in control of economic capital, symbolic capital and techni- cal know-how, to the many who are entertained or who buy the products.16 12 C f. Mathiesen 1997: p. 218. 13 C f. Doyle 2011: p. 285. 14 Cf. Mathiesen 1997: p. 226. 15 M athiesen 1997: p. 226. 16 Mathiesen 2005: p. 100. 334 Amy Lynne Hill In 2005 he is writing just before YouTube, but already he theorizes how despite their accessibility and uploading ease, platforms like YouTube remain a medium in which the majority of users are simply viewers and largely distanced from the personalities they watch, and only a small number of creators can become inf lu- encers. Though YouTube does allow for communication between creator and sub- scriber in the comments, this communication is persistently, as Mathiesen notes, one-directional. Subscribers and critics can communicate with the YouTuber, who may even occasionally respond, but most comments will go unanswered. The top comment on Brooklyn and Bailey’s Homecoming ‘GRWM’, for example, has 70 replies yet none are from Brooklyn or Bailey. The subscriber will always know more of the YouTuber’s life than vice-versa, with communication within the com- ments happening primarily amongst the audience; as such, the relationship pres- ent in ‘GRWM’ videos between the inf luencer and the viewer is one-directional. This unbalanced directionality, however, does not make the relationship any less viable. The relationship between YouTube inf luencer and subscriber is para- social, a term from psychology in the 1950s, and describes the perceived close relationship between audiences and celebrities.17 In the social media synopticon, this relationship gives the effect of an intimate interpersonal connection between viewer and the beauty inf luencer. From the viewer’s perspective, this means they feel as though they can identify with the YouTuber and can emphasize with and understand their personal values and motivations.18 This leads to ritualistic view- ing and a sense of loyalty on behalf of the viewers, and affords the YouTuber a degree of inf luence over the subscriber.19 For the inf luencer, this sense of face-to- face interaction through the camera and loyal viewership results in statistics like view counts and likes, which play a key role in video monetization and sponsor- ships, all factors of success on YouTube.20 Developing this parasocial relationship with audiences often requires something called self-disclosure, meaning the You- Tuber will ‘confess’ personal information to the viewer and share private aspects of their lives, for example by uploading a video in which they get ready for Home- coming.21 A blurring of private and public spheres in the form of self-disclosure is therefore central to YouTubers’ success within the synopticon. This often takes the form of self-presentation and impression management, in which the YouTuber presents him/herself as an authentic subject by seeming likeable and competent, but also vulnerable—in other words, the movie star plays the shopgirl.22 If done 17 C f. Chung/Cho 2017: p. 482. 18 C f. Chung/Cho 2017: p. 483. 19 Cf. Chung/Cho 2017: p. 483. 20 Cf. Chen 2016. 21 Cf. Chung/Cho 2017: p. 483. 22 Cf. Chen 2016: p. 234. ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube 335 successfully, viewers become subscribers and a parasocial relationship develops, the many begin to ritualistically watch the few, and those few YouTubers become commercial successes. Matheisen’s concept of the synopticon thus not only allows us to understand surveillance in the form of many-on-few viewership, but also the underlying mechanisms of socio-economic power which afford the few You- Tubers such a great inf luence over the many who watch. While Mathiesen did not speak directly to the social media synopticon, many have expanded his theory by investigating how this parasocial relationship can create and perpetuate digital social hegemony. Recent social media research shows that the synoptic gaze of platforms like Instagram and Facebook contributes to the perpetuation of dominant patriarchal power structures regarding beauty and gender. In these contexts, the selfie in par- ticular has been studied as a disciplining agent of social hegemony, as explained in a 2016 study by Richard Kedzior and Douglas Allen. They argue in accordance with Alice Marwick, who writes that “those successful at gaining attention of- ten reproduce conventional status hierarchies of luxury, celebrity, and popular- ity that depend on the ability to emulate the visual iconography of mainstream celebrity culture”.23 This remains true on YouTube, as Mathiesen’s emphasis on the socio-economic function of the Internet synopticon has already shown. I take up Kedzior and Allen’s analysis, but also push it one step further. I argue that on YouTube, the ‘GRWM’ video deconstructs the selfie, and by so transparently dis- playing the products and techniques necessary to achieve successful standards of Western beauty, gender, and status, these videos effectively demystify the hierar- chies of luxury, celebrity, and popularity and serve as an invitation, initiation, and instruction further into the synopticon. This demystification is paradoxically an intensification of these hegemonic hierarchies: the more accessible the hierarchies appear, the easier they are to emulate, by both YouTubers and viewers. This can be seen most clearly in a particular format called the ‘Chit Chat’ or ‘Chatty Get Ready With Me’, alternatively also known as the ‘Style & Talk’ in Germany. In this informal style video, which features minimal cuts and a basic front-on medium close up, the YouTuber faces the camera at a head-on angle and speaks directly and openly to the viewer, welcoming them with a smile and asking them to subscribe if they have not already. The basic opening script of such a video in- vites the viewer to sit back, relax, have a drink or even do their own makeup as they watch, so that the viewer can truly ‘get ready’ with the persona on the screen. In perhaps no other format of beauty video is the parasocial inf luence so present in the way the YouTuber positions themselves in relation to the viewer and the camera itself. In these confessional videos the YouTuber sets up their workspace such that audiences cannot see what is in front of the inf luencer, who sometimes 23 K edzior/Allen 2016: p. 1898. 336 Amy Lynne Hill does not even show the products as they would in a tutorial. The mirror and the makeup themselves are rarely visible in a ‘Chit Chat GRWM’; here, the viewfinder of the camera itself, often displayed on a computer monitor in front of the inf lu- encer, is the mirror, further complicating the relationship between screen, mir- ror, consumer, and producer. Many YouTubers use this format, but I will focus on four YouTubers from America and Germany who best demonstrate aspects of the synoptic gaze and observance of gender and power on both sides of the screen, as well as possibilities to subvert disciplining surveillance through strategic aesthet- ic displacement. 3. Jaclyn Hill, Mrs. Bella, and Uploading Gender When stills of their videos are held up side by side, it is practically impossible to determine nationality based only on aesthetics between Jaclyn Hill and Mrs. Bella. Both are tall, thin, white women in their twenties, both worked as makeup artists for MAC cosmetics before pursuing YouTube full-time, and both are extremely inf luential in their respective beauty communities. Hill is one of the megastars of American YouTube with a worldwide following of 5.6 million subscribers and 465.3 million total views amassed since 2010. Her uploads, including her ‘GRWMs’, often become top trending videos on American YouTube; a textual analysis of the trending dataset from November 14, 2017 to May 26, 2018 shows that three of Hill’s videos trended for a total of 27 days in the United States, while one of her ‘Chit Chat Get Ready With Me’ videos even trended for one day in Germany.24 Mrs. Bella is similarly inf luential in the smaller world of German beauty vloggers with 1.1 million subscribers, though she only trended once in Germany for the same time period, which is unsurprising given a much smaller instance of the ‘makeup’ and ‘schmink*’ tag at just 402 usages. I have chosen these two women not just for their obvious similarities and inf luence, but because their videos are exemplary of this totalizing aesthetic. Both Hill and Bella film in minimalistic spaces of white and blush tones. In the background they showcase bouquets of f lowers, inspirational artwork, and candles or fairy lights. They each appear in a medium close-up either head-on or at a three-quarters angle, and always speak directly to the subscriber, making, in other words, eye contact via the screen. They invite the viewer to ‘hang out’ so they can do their makeup together, or as Hill says, so she can “get ready with you”.25 If Hill has not filmed a ‘GRWM’ recently, she will tell the subscriber how much she has missed their “chats”, heavily enforcing the parasocial interaction of YouTube. 24 Cf. Mitchel 2018. 25 Hill 2016: 00:45. ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube 337 Bella, by contrast, appears more relaxed and simply tells the viewer “ich werde jetzt einfach hier ein bisschen mit euch quatschen”.26 Their language marks the audience and not the makeup as the subject of their attention, and they chat with the viewer rather than explicitly instruct them on the techniques and products in use. While they mention and sometimes show products to the camera/user, these videos are not meant to be tutorials. Instead, Hill will, for example, break into song while Bella will use exaggerated speech for emphasis or comedic effect. Both women respond to and address topics raised in the comments left on previous vid- eos or on other social media platforms such as Instagram or Snapchat, a practice that is especially prevalent in German ‘Style & Talk’ videos, where the title of the video also typically directly names the themes discussed. The conversation topics in the German context are varied and include self-care and love, family life, health, pets, education, birth control, and fitness. The focus in these videos is less on the makeup itself, but rather the self-disclo- sure and self-presentation of the YouTuber, both of which are a vital part of form- ing a parasocial relationship on YouTube. This mode of self-presentation especial- ly strongly echoes Erving Goffman’s theory of an individual’s awareness of their performance in any given social situation.27 This self-presentation is intentional, with tangible signs, and happens through repeat performances, such as through the repeated uploading of confessional style videos on YouTube which create the effect of an authentic digital self.28 The social situation in question here is the syn- optic structure of YouTube itself, and as such, these videos serve as evidence of the YouTuber’s success with their position inside the synopticon. This success hinges upon revealing precisely how they maintain their well-crafted self-presentation beyond the simple act of applying makeup, while at once attempting to appear as their most authentic selves through strategic self-disclosure of their private lives. For example, in a ‘Chit Chat GRWM’ from April 2018 with 2.2 million views, Hill shares which movie makes her cry in a way which “motivates and inspires” her, and thanks her subscribers as well as her “haters” for their “constant love and sup- port”.29 Moreover she says she is grateful for the “mean” comments which led her to seek out a therapist, which in turn allowed her to know herself better.30 The more Hill discloses of her private actions off YouTube, the smaller the discrep- ancy between her on- and off-camera persona seems, and the more she appears a wholly formed subject. As such, the intimate details from Hill’s private sphere combined with her extended gratitude and messages of love for her subscribers 26 M rs. Bella 2016: 00:24. 27 C f. Gof fman 1956. 28 Cf. Chen 2016: p. 234. 29 H ill 2018: 12:22-12:52, 04:48-05:20. 30 Hill 2018. 05:30-06:22 338 Amy Lynne Hill strengthen the parasocial relationship to her audience, and serve to critically sta- bilize the effect of Hill’s authentic self. This subjectivity, however, exists within certain parameters, as does the per- formance. The crying and emotional sensibility Hill discloses, for example, are behaviours typically marked female, as are many of the topics discussed in these videos and the act of applying makeup itself. The subjectivity at play is a there- fore critically gendered one. Decades after Goffman’s work on the performance of subjectivities, Judith Butler’s Gender Trouble explains how gender performativity plays a critical role in Western modes of subjectivity. As she explains, categories of true sex, discrete gender, and specific sexuality have constituted the stable point of reference for a great deal of feminist theory and politics. These constructs of identity serve as the points of epistemic departure from which theo- ry emerges and politics itself is shaped.31 This political subjectivity therefore solidifies around constellations of sex and gender which, as Butler’s theory makes clear, are socially constructed and have no inherently prior substance, yet determine an individual’s successful existence within society. She explains that this gendered identity is a process “tenuously constituted in time, instituted in an exterior space through a stylized repetition of acts”.32 She further emphasizes that gender is an act of “social temporality” and only gives the “appearance of substance”, and also notes the difference between performance and performativity.33 For most, this gendered performativity is not consciously performed, but on YouTube at least—one such exterior space in which gender can be repeatedly stylized—there is a critical awareness and intentional performance which begins as soon as the camera starts recording. With each ‘Chatty GRWM’ they upload, Hill and Bella engage in acts of stylized self-presen- tation, and over time and through the repeated synoptic viewing of their videos by their subscribers, they each seemingly stabilize into culturally intelligible female subjects. It is therefore crucial to understand the subjectivity on display in YouTube beauty videos within a Butlerian framework, while Goffman beneficially allows for a conceptualization of gendered self-presentation which is strategically aware of its own performance and the stakes of appearing authentic through a repeatedly and digitally stylized self. The success of this seemingly naturalized performance is critical. On a larger scale, failing to materialize a culturally intelligible gender means failure within the system; those failed subjects, however, are as necessary 31 Butler 1990: p. 128. 32 Butler 1990: p. 140; Emphasis in original. 33 C f. Butler 1990: p. 141. ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube 339 for the system as are those who succeed. They are considered abject beings, and they are necessarily excluded to produce a “constitutive outside to the subject;” it is this outside which holds up the entire system.34 To return to surveillance, Fou- cault, who Butler is in conversation with, understood the panopticon as a means of surveillance to discipline and police these intelligible subjectivities. Just as the panopticon succeeds by not knowing when exactly a subject is under surveillance, the synoptic gaze works best when the YouTuber perfects the authentic effect of their gendered performance, and acts as if the camera is not present at all and that they are merely chatting with a friend, not a viewer who is in fact an important part of the digital mechanism of control. Furthermore, even and perhaps espe- cially when these videos are not makeup tutorials, they still instruct on how to exist successfully within a framework of intelligible gender, because viewers do not simply watch: they— we —observe. 4. Observing and Updating the Self In Techniques of the Observer (1992), Jonathan Crary lays out a simple yet crucial un- derstanding of the observer. To observe, he tells us, means‚ ‘to conform one’s action, to comply with,’ as in observing rules, codes, re- gulations, and practices. Though obviously one who sees, an observer is more im- portantly one who sees within a prescribed set of possibilities, one who is embed- ded in a system of conventions and limitations.35 By applying this concept of observing to YouTube, I argue that when viewers watch, they are actively, even in their passivity, participating in a system of ob- serving social norms and expectations, or in this case modes of culturally intelli- gible gender. This is what Kracauer describes when he sends his shopgirls to the movies and they learn the social paradigms of Weimar Germany, such as to hope for a financially secure love, or to admire a man in uniform.36 The little shopgirls and YouTube subscribers alike are observers of the worlds they live in, but more importantly, their observation of the practices they see on the screen serves to maintain those practices and re-inscribe gendered modes of being. When sub- scribers watch Hill and Bella, they observe what it means and how to ‘get ready’ in every sense of the word. They learn the mechanisms of society, which in this case means how to best perform gender within the system; the private spheres of 34 Cf. Butler 1993: p. 3. 35 C rary 1992: p. 6. 36 Cf. Kracauer 2004: p. 104f. 340 Amy Lynne Hill both YouTube consumer and producer are therefore instrumental in reinforcing the dominant social paradigms of the public sphere. For example, Hill uploaded an GRWM – Easy Every Day GLAM video in March 2017, so now whenever and as often as they choose, viewers can watch this video and observe that wearing an everyday glam makeup look is one way to be intelligi- bly female.37 They observe that this stylized act of purchasing and applying a cer- tain type of make-up must necessarily and expertly be repeated, even if, like Hill, one is only spending the day at an amusement park with family. Or German-lan- guage subscribers can watch Mrs. Bella, who gets ready in a video from January of 2017, titled Style & Talk - Gewicht, Fitness, FashionWeek etc.38 Here, as she applies a look similar to Hill, she tells her audience, statistically a young and female one,39 about the difficulties of maintaining a healthy weight while on the pill, yet she does not reveal what she is getting ready for; it is as if the actual event is irrele- vant—what matters is simply getting ready. Hence such videos carry the implicit message that one must be ready and present as a readily intelligible female subject before entering the public sphere regardless of the occasion. And so subscribers emulate their favourite YouTubers, those who are so adept at observing and ex- isting within the synopticon that other people avidly watch them do so. Hill and Bella are therefore the shopgirls after the movies, gone home to the synopticon to show the world all they have learned. And the ultimate lesson of the shopgirls, inf luencers, viewers alike is to be happy, a sign of total conformation within the synoptic system of gender and power. Even when addressing serious issues like anxiety and birth control, Hill and Bella do so with a smile and looking conventionally beautiful. In Bella’s video Privatsphäre als Inf luencer? Style & Talk from October 2018, for example, she dis- closes that viewers had correctly noticed she had been unhappy in her private life the past year, but that now “ich bin wieder ich selbst”.40 Amongst talk of designer clothes and the success of her newly published book Contour & Confidence: More than just makeup, she says there is always a way out of unhappiness. To this point she also later shares she is very happy that her book has reached the Spiegel best- seller list. Here the concepts of happiness and the socio-economic inf luence of the parasocial relationship clearly intersect, especially as the links for Bella’s book, as well as her makeup product collaboration (used in the video) are all provided in the info box below the video. Happiness is therefore not just shown in the inf luencers’ easy affect, but also in their personal effects: happiness is present in the material goods that saturate their lives and in turn their viewers’ lives, such as the same 37 C f. Hill 2017b. 38 Cf. Mrs. Bella 2017. 39 Cf. Blattberg 2015. 40 Mrs. Bella 2018: 04:20-04:33. ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube 341 luxury makeup brands both Hill and Bella use and promote or the omnipresent f lowers and clean, neat curated private spheres they disclose to the world. Bella, for example, revealed her all-white apartment in an apartment tour video, while in a similar video Hill covers many topics, including: details about the humiliating experience of filming with Kim Kardashian in a video not well received by most, her anxiety regarding her husband’s seizures, as well as the purchase of their custom-designed luxury home, which includes an in-home office and makeup room, as well as a customized walk-in closet.41 YouTubers’ private consumption, disclosed in such videos, is not just a sign of their success, but is moreover an in- telligible sign of happiness. These spaces are markers of a highly capitalistic sort of Western happiness, the kind that Jean Baudrillard writes should be “measurable in terms of objects and signs […] evident to the eye in terms of ‘visible criteria’”.42 The products Hill and Bella use and link to in their videos are another such sign of happiness in the 21st century. With each video they post, they list the products used in the box below the video so the viewer can carefully observe and then buy those products themselves, thus ensuring future happiness, one of the most pow- erful signs of an intelligible subject. But this highly visual and aesthetically pleasing happiness presented to audi- ences in the mirror of YouTube is rarely what viewers see ref lected in their daily surroundings. It seems that because these videos can be produced quickly and uploaded even on the same day they are filmed, that perhaps they are less a mir- ror which ref lects the current state of things, but more a means of looking and moving forward. ‘GRWMs’ in particular do not show things the way they are, but rather as they should be and will be if the practices within them are observed by enough people across the patriarchal Western societies which consume them. When YouTubers get ready, they are literally looking forward, not just to their day but to a future they are helping to materialize in doing so, as implied in the very nomenclature of these videos. It is already, for example, impossible to distinguish aesthetically between Germany and America in the videos of Hill and Bella, as the products they use and spaces they create imply an already more globalized West- ern world than the one they actually live in. Perhaps this is what Kracauer means when he writes that the more incorrectly a film projects the present, the more cor- rectly it reveals society. To better understand this fundamental dissonance, I will now turn to the specifically digital screen of YouTube and synthetic realism in the age of the Internet. In The Language of New Media (2001), Lev Manovich analyses the synthetic im- age and new modes of realism in the age of digital media. He defines the synthetic image as the product of computer generated graphics; he posits that these images, 41 Cf. Hill 2017a. 42 C rary 1992: p. 11. 342 Amy Lynne Hill rather than being photorealistic, are in fact “too perfect” and “too real”, capable of producing images beyond the limits of human eyesight and traditional photog- raphy.43 This does not, however, mean that they are inferior representations, but that they are “a realistic representation of a dif ferent reality”, namely a reality of a “more perfect than human” cyborg vision yet to come.44 Manovich concludes that “if a traditional photograph always points to a past event, a synthetic photograph always points to a future event”.45 The challenge then of creating a synthetic image that is realistic to audiences is in finding a balance between this futuristic syn- thetic perfection and the imperfection of traditional image. Manovich’s example is the blockbuster film Jurassic Park, whose at the time cutting edge integration of CGI dinosaurs succeeded in creating a realistic effect, because the synthetic images had been made imperfect and “diluted” to match the graininess of the film.46 Finding the connection between the CGI raptors of Jurassic Park and the beauty inf luencers of YouTube is fairly easy: due to the growing accessibility of DSLR cameras and professional editing software, even YouTube beauty videos can be understood as synthetic images. Many tutorials exist on how to film not only with professional lighting, but also with strategically adjusted sharpness to create too-perfect skin,47 and how to adjust colour, exposure, and saturation to digitally create a synthetic too-real representation of the inf luencer.48 Yet they too must match the imperfect reality by not making their filming and editing tricks too obvious, lest they risk failing to appear authentic. In both Jurassic Park and the ‘GRWM’, the result is a synthetic realism which operates by blending imperfect realities and perfect futures, an aesthetic which Manovich locates historically in the art of Soviet Socialist Realism. According to Manovich, Socialist realism wanted to show the present by projecting the perfect world of future socialist society onto a visual reality familiar to the viewer—Socialist rea- lism had to retain enough of then-everyday reality while showing how that reality would look in the future when everyone’s body would be healthy and muscular, every street modern, every face transformed by the spirituality of communist ideology.49 43 C f. Manovich 2001: p. 199. 44 M anovich 2001: p. 202; Emphasis in original. 45 Manovich 2001: p. 203 46 Cf. Manovich 2001: p. 202. 47 Cf. Ebreo 2017. 48 Cf. Shameless Maya 2017. 49 Manovich 2001: p. 203. ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube 343 While it may seem incongruous to draw a parallel between the ideological visual art of this movement to the synthetic images within Western capitalism, it is not the overtly political aims of Socialist Realism which interest Manovich, but rather the mechanism of blending temporal realities—one existent and imperfect, one desired and perfect—which finds traction in his theory of synthetic realism. In- deed, YouTube did not exist in Stalinist Russia, but in the world where YouTube subscribers get ready national borders still play an important role, and homeless- ness, poverty, joblessness, police brutality, gender and sexual inequality as well as economic disparity persist at alarming rates. Yet this is not the world in which au- diences observe beauty inf luencers get ready on YouTube. That world is beautiful, clean, and harmonious—it is a world of synthetic realism, aided by curated spaces and created using digital cameras and editing software which filter out pores and smooth skin just enough to still seem authentic. So why do Hill and Bella produce these videos and why do audiences consume them if they do not ref lect a current reality? In terms of Manovich’s argument, the analogous question asks why the Soviet Union invested so many resources in the Socialist Realism movement. As he explains, “the idea was not to make the work- ers dream about the perfect future while closing their eyes to the imperfect reality, but rather to make them see the signs of this future in the reality around them”.50 Ideology aside, this mode of viewing also exists on YouTube. If viewers choose not to watch these videos, the world is nonetheless troubled and imperfect. However, if they do watch Jaclyn and Bella get ready and believe the successful inf luencers are just like them—that all the little shopgirls are getting ready for the same fu- ture—then viewers can observe the simple signs of happiness that alleviate worry and inspire hope. In turn audiences add to the visible happiness of the world by buying the same products, adapting the same aesthetic to their own homes, and learning to smile through their own personal struggles. The crux of the problem, however, is that the future being simultaneously projected and constructed on YouTube often serves to maintain the imperfect present masked by the material happiness. Rarely is the ‘GRWM’ instrumentalized as a platform to advocate for social or political movements which might affect policy change. This mode of syn- thetic realism instead projects a perfect future of material, consumer happiness while failing to address the invisible signs of imperfection which exist beyond the camera, such as poverty, institutionalised racism, or the global refugee conf lict. Furthermore, the imperfect world of the now which these YouTubers inhabit is dominated by the kind of new media described by Wendy Chun in Updating to Re- main the Same (2016). She begins with a central question and an immediate answer: 50 Manovich 2001: p. 203. 344 Amy Lynne Hill Why does the Internet evoke such contradictory passions? Its answer: new media are so powerful because they mess with the distinction between publicity and privacy, gossip and political speech, surveillance and entertainment, intimacy and work, hype and reality. New media are wonderfully creepy. They are endlessly fa- scinating yet boring, addictive yet revolting, banal yet revolutionary.51 The Jaclyns and Bellas of the world are the sorts of uniformly beautiful women who have always existed, but the power of new media is that their privacy is now very intimately public, despite their lack of traditionally understood celebrity status. Audiences watch their casual conversation and ‘gossip’ about topics such as birth control, mental and physical health, marriage and divorce, and this becomes in many ways the gender and social politics of viewers’ lives, a framework they can observe as they get ready for their own day. The inf luencers submit themselves synoptically to the surveillance of their audience, gaining success by blurring their own boundaries between privacy and publicity to cultivate parasocial rela- tionships with their viewers. By then subscribing, audiences allow these intimate moments of getting ready to become not just social but economic capital: the most successful inf luencers earn allegedly as much as $60,000 for one sponsorship.52 Therefore when audiences believe the hype of the inf luencers’ realities, specifically their synthetic realism, views turn into profits—and ultimately, a digital social hegemony that imposes a system of patriarchal gender binaries through the ob- servation of culturally intelligible female subjectivities. The wonderful creepiness of blurred boundaries between public and private is only the beginning of Chun’s analysis: the true impact of this new media, and where this theory intersects with Mathiesen, Butler, Crary, and Manovich, is that social media platforms such as YouTube are no longer new, but have become habit. In analysing how new media have become such an integral part of daily life in many Western societies, Chun claims that these new media habits, such as the ad- diction of constantly updating in order to remain the same, have become a perfor- mance over time, or as she says: “to be is to be updated” 53. To succeed, YouTubers repeatedly and habitually update their social media presence to give the effect of a stabilized authentic self. One key way they do this is by uploading videos like the ‘GRWM’, and by habitually watching these videos, audiences engage in a dig- ital Butlerian performance of gender identity through the parasocial connections forged with inf luential YouTubers, whose private and public lives are blurred by 51 Chun 2016: p. ix. 52 This number has been reported in popular news outlets, for example Vox, Cosmopolitan, and Verge. Insider and Huf fington Post have reported YouTube earnings of $85,000 for a single spon- sorship. 53 Chun 2016: p. 2. ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube 345 new media. Subscribers and inf luencers then repeatedly and habitually observe the norms perpetuated in videos like ‘GRWMs’, an act which in turn re-inscribes social hegemony and gendered subjects within a Western framework of power, constructed overtime on YouTube through synthetic realism. While these con- verging factors ultimately comprise only the ‘creepy’ part of new media in the ex- amples of established, heteronormative inf luencers like Jaclyn Hill and Mrs. Bella, the wonderful part—the blurring of banal and revolutionary—comes next. 5. Conclusion: Gender Dis-identification and Destabilizing Bad Habits As initially stated, despite its totalizing potential, YouTube nonetheless creates spaces in which marginalized groups have significantly extended their represen- tation. Many inf luential YouTubers in America are women of colour, like Jackie Aina (2.8 million subscribers), or non-binary men like Patrick Starrr, a Filipi- no-American with 4.2 million subscribers. YouTubers of colour deserve a study dedicated solely to the unique intersectionality of their presence and success on YouTube, an endeavour which I do not have the space to undertake here. I am therefore concluding with two examples of YouTubers analogous to Jaclyn and Bella who have found new media success by creeping into the blurred spaces be- tween traditional binaries, like that between man and woman. In Gender Trouble, Butler recognizes the power of this strategy when she cites drag performances as a way of subverting and destabilizing gender; the imita- tion of gender reveals that gender itself is an imitation and the construction of an empty category.54 Yet there are more accessible ways of disrupting gender perfor- mativity short of drag. Butler returns to this concept in Bodies That Matter (1993) and writes that “it may be precisely through practices which underscore disinden- tification with those regulatory norms by which sexual difference is materialized that both feminist and queer politics are mobilized”55. In this way, those beings which are abjected in Western power systems for not observing intelligible gender norms may in fact be empowered to strategically problematize and challenge so- cietal conventions. While drag achieves this, something as simple as an awareness of the performative nature of gender can also enable protest, and as YouTubers’ success hinges on intentional self-presentation, they are arguably aware of this al- ready. As I will now demonstrate, on YouTube gender can be destabilized through dis-identification with patriarchal regimes of subjectivity and the transgressive displacement of hegemonic aesthetics onto non-hegemonic bodies. As they are the excluded category which enforce the limits of intelligible subjectivity, and as 54 Cf. Butler 1990: p. 137. 55 Butler 1993: p. 4; Emphasis in original. 346 Amy Lynne Hill new media is apt to blur boundaries already, it may be that these non-binary inf lu- encers can productively blur the limits of intelligible gender. First is Jeffree Star: he is a YouTube phenomenon and indie makeup mogul who has gained 11.4 million subscribers in just two years and was subsequently named by Forbes as one of the most inf luential beauty YouTubers.56 Though not a figure without controversy, as we will see, his success is significant given his fully tattooed body, frequent use of medicinal marijuana on his channel, and his androgynous appearance which defies any notion of a set gender binary. While Star f louts societal standards of beauty and masculinity in his ‘GRWM’ and oth- er videos, he does so without explicitly thematising his sexual or gender identity as something that should set him apart from other inf luencers—he dis-identifies himself as the limit. His videos feature brightly coloured backgrounds instead of the hushed white tones of Hill and Bella, but he otherwise follows the same for- mat: he speaks directly to the viewer, uses the same products and tools, and cre- ates the same if not slightly more dramatic makeup looks considered examples of hegemonic beauty were they on Hill or Bella. Displaced on Jeffree, however, what results is a projected future in which men do not have to strictly identify with essentialist views of intelligible masculinity, and can wear ‘glam’ makeup without the expectation of a trans identity or drag performance. In this future, they can be open with their non-binary gender identity or non-heteronormative sexuality without having to explain or defend themselves. Jeffree Star is such a global phenomenon and symbol of empowerment for many in the LGBTQ+ community that his products make an appearance in the videos of German beauty inf luencer Jolina Mennen. She is a transwoman who has recorded her life and transition on YouTube in vlogs and makeup videos since 2008. She is, like Hill and Bella, a former MAC makeup artist and is now a uni- versity student in Bremen and a rising YouTuber with 263.8 thousand subscribers. In front of the same curated white background as Becca and Hill, Mennen has recorded her transition in honest detail, uploading videos detailing her respons- es both physical and emotional to hormone therapy, the daily struggle of being transgender, and her husband’s reaction to now being married to a woman, de- spite his own identification as a gay man. In a ‘Style & Talk’ from September 21st, 2017, for example, she discloses her frustration about the long and drawn out legal battle of changing her name as she tries out a new foundation.57 Her most strik- ing video, however, is not labelled a ‘GRWM’: on March 10th, 2017 she uploaded a video that, while conforming to the traditional aesthetic of the beauty genre on YouTube, does not fit into any conventional format. It is a “first impression makeup” video of her ‘new’ face, in which she chats with the viewer as she applies 56 C f. Eksouzian-Cavadas 2017. 57 Cf. Mennen 2017a. ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube 347 makeup for the first time after her facial feminization surgery. She admits that it has been a struggle getting used to the new planes of her face and that she is still in minor pain, but she assures her viewer: “wir kriegen das schon hin”.58 In such videos, Mennen refuses under the synoptic gaze to be complicit in perpetuating hegemonic definitions of either essentialist sex or biological feminine beauty by displacing that very aesthetic onto her transgender body. In the end, she pro- vides visual proof of her happiness not through the tools of her craft, but instead through her self-described tears of joy once she finishes getting ready and sees her new self in the camera. Part of the future Jolina and Jeffree are creating has already materialized. CoverGirl designated the teenaged beauty guru James Charles as their first male Cover Girl, while in Germany Marvyn Macnificent (816.5 thousand subscribers) has collaborated with BH Cosmetics, who also work with Bella. Yet none of these gender-nonconforming inf luencers’ dis-identification within the system of pow- er, while productive in destabilizing gender, necessarily undoes the patriarchal observation in the more heteronormative videos within the community. There is also the chance that their videos run the risk of submitting men to the same re- pressive regime of beauty currently imposed upon women, while rampant con- sumer capitalism still looms large in all these videos. Using Chun’s language again, the wonderful creepiness of the ‘GRWM’ is that these videos can be contradictory. Although when understood from a Butlerian perspective, their displacement of hegemonic beauty is strategic, viewing their videos without this lens—as likely many subscribers do—means their aesthetic can be simultaneously conformative. The ambivalence is precarious, but also according to Chun, inherent to the nature of new media as yet another boundary blurred. Perhaps, however, the most troubling of the destabilized binaries of new me- dia is that between privacy and publicity, further stressed by synoptic surveillance. Success within the YouTube synopticon, regardless of the inf luencer’s position to heteronormativity, relies upon the disclosure of private content on a very pub- lic platform. The YouTuber’s privacy becomes the publicity through which they market themselves and the products they create. This can and has led to breaches of their privacy to which they did not consent. In her October 2018 ‘Style & Talk’, Bella discloses the “unangenehme” experience of having candid photographs at a private pool leaked, and says she is aware she is always being observed, “auch wenn es nur ein paar Augen sind”.59 Jaclyn Hill, on the other hand, was involved in a public dispute with another YouTuber, Marlena Stell of Makeup Geek, when private business emails were leaked describing a product collaboration which fell 58 Mennen 2017b: 01:56-01:58. 59 M rsBella 2018: 10:40-13:19. 348 Amy Lynne Hill through between the two.60 This act is called ‘exposing’, in which YouTubers’ pri- vate communications are leaked and published online by YouTube ‘drama chan- nels’ to ‘expose’ the inf luencer’s allegedly inauthentic persona. Jeffree Star and his former collaborator Laura Lee have both had past racist online content ‘ex- posed’, begging the question if and to what extent an inf luencer’s past activities outside of YouTube should reasonably be considered private. Moreover, ‘exposing’ itself has become lucrative, as ‘drama channels’ gain enough subscribers to be fi- nancially viable, thus removing to a certain degree the inf luencers agency in how their privacy becomes publicity. Finally, exposing can sometimes lead to doxing, the potentially dangerous leaking of YouTuber’s private addresses; regardless of how much of their private domains they disclose, inf luencers use P.O. boxes to protect their physical privacy, but some, such as the aforementioned Jackie Aina, have been victims of doxing. Though harassment and cyberbullying are against YouTube’s policy, instructional videos not unlike beauty tutorials exist on how to dox.61 While practices such as doxing and ‘exposing’ remind us of the threat of sur- veillance to privacy, and despite the precarious ambivalence of non-hetereonor- mative inf luencers, the considerable socio-economic impacts of beauty YouTu- bers and especially the success of subversive inf luencers demonstrate that how audiences watch and therefore observe something as supposedly trivial as You- Tube should be investigated more closely. Such an examination reveals the won- derful creepiness of new media and how it impacts not just who we are, but how we get and stay that way – in other words, how we get ready to exist within society. Though the future projected on YouTube is still under construction, the tools to deconstruct this mechanism of synoptic surveillance and hegemonic observance already exist. From Kracauer, to Baudrillard, to Foucault and Mathiesen, Butler, Crary, Manovich, and Chun, it is already possible to understand and potentially renegotiate the habitual observation of these videos as it relates to our subjectivity. By doing so, audiences, YouTubers, and readers alike can see beyond the possibil- ity to conform to and perpetuate oppressive intelligible gender, and look instead to the potential to subvert and destabilize the limits of the system. If shopgirls can watch YouTube instead of going to the movies, then who is to say they cannot be shopboys instead, or something else entirely, if indeed, they have to watch at all? 60 Cf. Robin 2018. 61 Cf. Hacker Show 2017. ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube 349 Bibliography Blattberg, Eric 2015: The demographics of YouTube, in 5 charts. In: Digiday UK. 24.4.2015. URL: https://digiday.com/media/demographics-youtube-5-charts/ (last accessed 27.03.2019). Brooklyn and Bailey 2016: Get Ready With Me HOMECOMING 2016 | Brooklyn and BaileyGRWM. In: YouTube. 5.10.2018. URL: https://www.youtube.com/ watch?v=Igm10F3s_hI (last accessed 27.03.2019). Butler, Judith 1993: Bodies That Matter: On the Discursive Limits of “Sex”. New York. Butler, Judith 1990: Gender Trouble. New York. Chen, Chih-Ping 2016: Forming Digital Self and Parasocial Relationships on YouTube. In: Journal of Consumer Culture. 16.1., 2016, p. 232–254. Chun, Wendy Hui Kyong 2016: Updating to Remain the Same: Habitual New Media. Cambridge. Chung, Siyoung/Cho, Hichang 2017: Fostering Parasocial Relationships with Cele- brities on Social Media: Implications for Celebrity Endorsement. In: Psychology & Marketing. 34. 4., 2017, p. 481–495. Crary, Jonathan 1992: Techniques of the Observer: On Vision and Modernity in the Nineteenth Century. Cambridge. DominoKati 2015: GET READY WITH ME– For Prom (Abiball). In: YouTube. 5.7.2015. URL: https://www.youtube.com/watch?v=ps_egvRUxQE (last accessed 27.03.2019). Doyle, Aaron 2011: Revisiting the Synopticon: Reconsidering Mathiesen’s ‘The Viewer Society’ in the Age of Web 2.0. In: Theoretical Criminology. 15. 1., 2011, p. 283–99. Ebreo, Samantha 2017: How to Smooth Skin on DSLR AND in Final Cut Pro AND iMov- ie! | Samantha Ebreo. In: YouTube. 10.2.2017. URL: https://www.youtube.com/ watch?v=cSA012ef4bI (last accessed: 27.03.2019). Eksouzian-Cavadas, Ana 2017: This Year’s Top Beauty Inf luencers According to Forbes. In: Harper’s Bazaar. 30.10.2017. URL: https://www.harpersbazaar. com.au/beauty/forbes-top-ten-beauty-inf luencers-2017-14545. (last accessed: 27.03.2019). Goffman, Erving 1956: The Presentation of Self in Everyday Life. Edinburgh. Hacker Show, The 2012: How To Find Someones Online Identity – DOX Tutorial. In: YouTube. 27.11.2012. URL: https://www.youtube.com/watch?v=5c5Lm0H49DY (last accessed: 27.03.2019). Hill, Jaclyn 2018: CHIT CHAT GET READY WITH ME | Jaclyn Hill. In: YouTube. 4.4.2018. URL: https://www.youtube.com/watch?v=fV6oZmYG6fA&t=366s (last accessed: 27.03.2019). Hill, Jaclyn 2017a: GRWM - Chit Chat | Filming with Kim | New House | Q&A. In: You- Tube. 17.7.2017. URL: https://www.youtube.com/watch?v=XV9ttnZ4Apg (last accessed: 27.03.2019). 350 Amy Lynne Hill Hill, Jaclyn 2017b: GRWM - Easy Every Day GLAM | Jaclyn Hill. In: YouTube. 17.3.2017. URL: https://www.youtube.com/watch?v=bhlHSi66oEk (last accessed: 27.03.2019). Hill, Jaclyn 2016: Chit Chat Get Ready With Me - Fall Vibes | Jaclyn Hill. In: YouTube. 4.10.2016. URL: https://www.youtube.com/watch?v=5-T9wwNjsCI (last ac- cessed 27.03.2019). Kedzior, Richard/Allen, Douglas E. 2016: From Liberation to Control: Understanding the Selfie Experience. In: European Journal of Marketing European Journal of Mar- keting 50.9., 2016, p. 1893–1902. Kracauer, Siegfried 2004: The Little Shopgirls Go to the Movies (1927). In: German Es- says on Film: German Essays on Film, New York, S. 99–110. Kroll, Luisa/Dolan, Kerry. America’s Richest Self-Made Women 2018. In: Forbes. 11.7.2018. URL: https://www.forbes.com/self-made-women (last accessed: 27.03.2019). Lewis, Nell 2018: Huda Kattan: The Face That Launched a Billion-Dollar Beauty Empire. In: CNN. 23.7. 2018. URL: https://www.cnn.com/2018/07/23/health/huda-kat tan-dubai-beauty-boom/index.html (last accessed: 27.03.2019). Manovich, Lev 2001: The Language of New Media. Cambridge. Mathiesen, Thomas 2005: Silently Silenced: Essays on the Creation of Acquiescence in Modern Society. Hook, p. 98–104. Mathiesen, Thomas 1997: The Viewer Society: Michel Foucault’s ‘Panopticon’ Revisited. In: THEORETICAL CRIMINOLOGY. 1.2., 1997, p. 215–234. Mennen, Jolina 2017a: ÄRGER MIT DEM GERICHT | STORYTIME & GLAM | Jolina Mennen. In: YouTube. 21.9.2017. URL: https://www.youtube.com/watch?v=Dex 9Irg3rao (last accessed: 27.03.2019). Mennen, Jolina 2017b: FIRST IMPRESSION MAKEUP | NEUES GESICHT | Jolina Mennen. In: YouTube. 10.3.2017. URL: https://www.youtube.com/watch?v= D54IItcxS9k (last accessed: 27.03.2019). Mitchell, J.: Trending YouTube Video Statistics. In: kaggle. 2019. URL: https://www. kaggle.com/datasnaek/youtube-new (last accessed: 30.9.2018). Mrs. Bella 2018: Privatsphäre als Inf luencer? Style & Talk | MRS. BELLA. In: YouTube. 25.10.2018. URL: https://www.youtube.com/watch?v=36XBbcyI4uk (last ac- cessed: 27.03.2019). Mrs. Bella 2017: Style & Talk – Gewicht, Fitness, FashionWeek etc. | BELLA. In: You- Tube. 8.1.2017. URL: https://www.youtube.com/watch?v=k4RMePb2Gms (last accessed: 27.03.2019). Mrs. Bella 2016: Style & Talk - Pille absetzen, Roomtour etc. | BELLA. In: YouTube. 13.11.2016. URL: https://www.youtube.com/watch?v=LEGA--PGYxE (last ac- cessed: 27.03.2019). Nicas, Jack. YouTube Tops 1 Billion Hours of Video a Day, on Pace to Eclipse TV. In: The Wall Street Journal. 27.2.2017. URL: https://www.wsj.com/articles/youtube- ‘GRWM’: Modes of Aesthetic Observance, Surveillance, and Subversion on YouTube 351 tops-1-billion-hours-of-video-a-day-on-pace-to-eclipse-tv-1488220851 (last ac- cessed: 27.03.2019). Pew Research Center 2018a: Mobile Fact Sheet. In: Pew Research Center. 1.3.2018. URL: https://www.pewinternet.org/fact-sheet/mobile/ (last accessed: 27.03.2019). Pew Research Center 2018b: Social Media Use in 2018. In: Pew Research Center. 1.3.2018. URL: http://www.pewinternet.org/2018/03/01/social-media-use-in- 2018 (last accessed: 27.03.2019). Robin, Marci 2018: Jaclyn Hill Gets Real About How Much Beauty Inf luencers Make on Sponsored Posts. In: allure. 3.9.2018. URL: https://www.allure.com/story/jac- lyn-hill-how-much-beauty-inf luencers-paid-sponsored-posts (last accessed: 27.03.2019). Shameless Maya 2017: How to Edit Videos Like a Beauty Guru | TECH TALK. In: You- Tube. 24.1.2017. URL: https://www.youtube.com/watch?v=3TMSPbO5YF0 (last accessed: 27.03.2019). »The Glass Room« — Privatheit in digitalen Kunstprojekten Bärbel Harju 1. Privacy Art: Privatheitsdiskurse und Kunst Ein Geschäft mit gläserner Front mitten in Lower Manhattan, im Inneren sind weiße Tische mit technischen Geräten zu erkennen, futuristische Designelemen- te und große Bildschirme laden zum Besuch ein: »At first glance, it offers the la- test in shiny digital consumer products, such as the newest tablet, fitness tracker or facial recognition software. But as you go inside, you’ll find there is nothing for sale.«1 Was nicht zufällig wie ein Apple Store anmutet, wird erst auf den zweiten Blick als Ausstellungsf läche und interaktiver Kunstraum erkenntlich: Vom 29.11. bis 18.12.2016 öffnete der Pop-up Store »The Glass Room« in New York City seine Pforten.2 Kuratiert wurde die Ausstellung, die seither auch in London gastierte,3 durch das Tactical Technology Collective, kurz: Tactical Tech, eine internation- al agierende NGO, die ihre Ziele folgendermaßen beschreibt: »we investigate the ways in which digital technologies change society and impact individual autono- my and agency, using our findings to drive practical solutions for an international audience of civil society actors«.4 Ein Workshop-Programm, Filmvorführungen und Events begleiten die Ausstellung. In Veranstaltungen wie »De-Googlise Your Life«, »Making Choices in Your Digital Life« und »WTF (What the Facebook)?« er- fahren Teilnehmer/innen, wie sie verantwortungsbewusster mit sensiblen Daten 1 Tactical Technology Collective o.J.: The Glass Room: About. 2 Vgl. Tactical Technology Collective o.J.: The Glass Room NYC. 3 Vgl. Tactical Technology Collective o.J.: The Glass Room. 4 T actical Technology Collective o.J.: About Us. Mozilla tritt als Partner und Sponsor der Veran- staltung auf (vgl. Tactical Technology Collective o.J.: The Glass Room). Tactical Tech begegnet den Herausforderungen der voranschreitenden Technologisierung und Digitalisierung der Welt nicht nur durch angewandte Forschung, sondern auch durch Trainings, Workshops, Events und Ausstellungen. Ziel ist es, die Auswirkungen von Technologie auf Privatheit, Auto- nomie und Bürger/innenrechte zu problematisieren und pragmatische Lösungen für ein glo- bales Netzwerk von Aktivist/en/innen, Technolog/en/innen und engagierten Bürger/n/innen zu finden (vgl. Tactical Technology Collective o.J.: About Us). 354 Bärbel Harju umgehen und bilden sich im Bereich »Digital Literacy« fort.5 An der »Data Detox Bar« lässt sich nicht nur die Verbreitung der eigenen Daten im Netz erforschen, auch ein 8-Day »Data Detox Kit« wird angepriesen, das Nutzer/innen auf ihrem Weg zu mehr Kontrolle über das digitale Ich begleitet.6 Die Ausstellungsobjekte, zum Großteil digitale Kunstprojekte, beschäftigen sich mit den Gefahren der Di- gitalisierung für die Autonomie und Privatheit des Individuums; auch die bereit- willige Selbstveröffentlichung von Daten wird in zahlreichen Exponaten themati- siert und inszeniert. »The Glass Room« beleuchtet Gefahren, aber auch Potenziale von und Handlungsspielräume bei Selbstveröffentlichungen in digitalen Räumen und ref lektiert eine breite Palette künstlerischer Auseinandersetzungen mit Pri- vatheit im digitalen Zeitalter. Digitale Medien beinhalten eine Spannung zwischen Öffentlichkeit und Pri- vatheit. Formen der Selbstbeobachtung im Kontext sozialer Medien (auf Face- book, in Form der selfie culture oder der ›Quantified Self-Bewegung‹7 etc.) sind dabei ebenso signifikant wie die Überwachung in digitalen Räumen. In diesem Spannungsfeld bewegen sich mittlerweile zahlreiche Medienkünstler/innen, de- ren Arbeiten versuchen, die Einf lussnahme von digitalen Technologien auf Pri- vatheit zu identifizieren. Sie tun dies zum einen durch bewusste Veröffentlichung und Dekontextualisierung privater Informationen (die von Betrachter/n/innen kaum mehr verarbeitet und ›gelesen‹ werden können); zum anderen stellen sie neue Räume aus, die sich einer Kategorisierung in ›öffentlich‹ oder ›privat‹ ent- ziehen. In diesem Aufsatz diskutiere ich das spannungsgeladene Verhältnis von Privatheit und Öffentlichkeit anhand von digitalen Kunstprojekten, die sich auf unterschiedliche Art und Weise zu Privatheitsdiskursen verhalten und auf ver- schiedenen Vorstellungen von Privatheit und Identität beruhen. Sie beschäftigen sich mit der Freiwilligkeit (und Unfreiwilligkeit) der Veröffentlichung von Priva- tem in der digitalen Öffentlichkeit, mit der Verbreitung von privaten Daten und dem Aushandlungsprozess, dem der Bedeutungswandel von Privatheit unterliegt. Während zahlreiche Projekte eindeutig vor den Gefahren der Digitalisierung für die Privatheit des Individuums warnen und als privacy activism zu bezeichnen wären, bieten andere Projekte eine ambivalentere Interpretation von Privatheit im digitalen Raum. Zu betrachten sind die kulturellen Bedingungen und Kontexte, innerhalb de- rer diese Kunstprojekte wirkungsmächtig sind. Wie positionieren sie sich gegen- über dem dominanten Narrativ vom ›Ende des Privaten‹ durch neue Technologien, 5 Vgl. Tactical Technology Collective o.J.: The Glass Room: Program. 6 Vgl. Tactical Technology Collective o.J.: Detox Your Digital Self. 7 D ie ›Quantified Self-Bewegung‹ propagiert Selbsterkenntnis und Selbstoptimierung durch die Beobachtung und Messung persönlicher Daten und Gewohnheiten. Siehe dazu auch: Lupton 2016: S. 12-14. »The Glass Room« — Privatheit in digitalen Kunstprojekten 355 das seit Ende des 19. Jahrhunderts regelmäßig auf kommt?8 Während die viel- fach herauf beschworene »Transparenzgesellschaft«9 zunehmend Kontrolle und (Selbst-)Überwachung einzufordern scheint, führt das Verlangen nach exhibitio- nistischem Selbstbekenntnis zur Veröffentlichung intimster Details in sozialen Medien. Die janusköpfige Natur der heutigen Privatheitskrise manifestiert sich entlang zweier Achsen: Einerseits speist sie sich aus der Überwachung durch die Regierung und Unternehmen, andererseits aus hypertrophierenden Formen von freiwilliger Selbstbekenntnis und Selbstdarstellung. Hieran anknüpfend gilt es zu untersuchen, inwiefern in der Kunst neue Konzeptionen und Vorstellungen von Privatheit zum Ausdruck gebracht und ausgehandelt werden, die mit der stren- gen Dichotomie ›privat vs. öffentlich‹ spielen und sie teils unterlaufen. Die ausge- wählten Projekte beschäftigen sich insbesondere mit der Privatheit von Daten in digitalen Räumen und spiegeln somit zentrale Komponenten der Privatheitskrise im 21. Jahrhundert wider, wie sie Sarah Igo beschreibt: »Data mining and NSA spying, recommendation algorithms and electronic footprints, biometric identi- fication and extensive information sharing on social media platforms have raised fears about government and corporate surveillance to a high pitch.«10 Die Projekte fragen nicht nur danach, welche Daten von wem zu welchem Zweck gesammelt werden, sondern untersuchen insbesondere das Verhalten des Individuums in neuen digitalen Lebenswelten. Welche Rolle spielt die Freiwilligkeit der Preisgabe von persönlichen Daten – sei es für einen Zugewinn an Komfort oder aus Freu- de an der Selbstinszenierung in sozialen Medien? Lässt sich die Veröffentlichung von Privatem immer mit einem Verlust von Privatsphäre gleichsetzen oder könnte der Inszenierungscharakter von Praktiken digitaler Selbstveröffentlichung nicht auch als Strategie begriffen werden, die den Erhalt von Privatheit in einer Be- kenntniskultur oft erst ermöglicht oder zumindest verstärkt? Digitale Kunstpro- jekte bilden dabei nicht nur einen kulturellen Resonanzraum ab, der von einem ambivalenten Verhältnis zu Privatheit geprägt ist. Sie verbreiten und ergänzen Privatheitsdiskurse um Perspektiven, die der Komplexität von Privatheitskon- zepten, -thematiken und -problematiken in einer digitalen Welt Rechnung tragen. 8 Die amerikanische Kulturwissenschaf tlerin Deborah Nelson mutmaßt: »Privacy, it seems, is not simply dead. It is dying over and over and over again« (Nelson 2002: S.  xi). Sarah Igos 2018 erschienene Studie The Known Citizen beschäf tigt sich intensiv mit Privatheitsdiskursen in den USA seit dem späten 19. Jahrhundert. Das heute of t befürchtete Ende von Privatheit beschreibt Igo folgendermaßen: »Commentators warn that we are nearing the tipping point to a completely ›transparent‹ or ›post-privacy‹ society; others, that we have already tipped« (Igo 2018: S. 351). Trotz der über ein Jahrhundert anhaltenden Privatheitskrise, die Igo in unter- schiedlichen gesellschaf tlichen Diskursen im 20. und 21. Jahrhundert nachzeichnet, schluss- folgert sie: »privacy is not yet a concept or a claim that we can do without« (Igo 2018: S. 369). 9 V gl. Han 2012. 10 Igo 2018: S. 5. 356 Bärbel Harju Aspekte von Privatheit werden in der Kunst seit jeher ausgestellt und verhan- delt; Privatheit ist – zumindest implizit – fester Bestandteil des abendländischen Kunstdiskurses, etwa im Kontext des voyeuristischen Künstler/innen- und Be- trachter/innen-Blicks, dessen Einf luss auf künstlerische Repräsentationsformen seit den 1970er Jahren aus feministischer Perspektive auch unter dem Begriff des male gaze analysiert wurde.11 Auch im Kontext der Erfindung der Fotografie wird Privatheit virulent; Fotografie ermöglichte einerseits ein (vermeintlich) sehr ge- naues Abbild von Realität, andererseits ein blitzschnelles Eindringen in das Pri- vate und konnte mit einer massenhaften Vervielfältigung und Verbreitung des Motivs einhergehen.12 Im 21. Jahrhundert führten digitale Technologien, Post-9/11-Sicherheitsmaß- nahmen und die NSA-Affäre, aber auch die zunehmende Überwachung durch kommerzielle Anbieter, nicht nur zu neuen Themenschwerpunkten von Kunst- schaffenden, sondern auch zu einer erhöhten Sichtbarkeit und Präsenz von Kunst, die sich mit dem Thema Privatheit auseinandersetzt.13 Zahlreiche Ausstellungen, die breit rezipiert und diskutiert wurden, widmeten sich dem Themenkomplex:14 Bereits 2001 lief im Zentrum für Kunst und Medientechnologie in Karlsruhe die Ausstellung »CTRL [Space]: Rhetorics of Surveillance from Bentham to Big Bro- ther.«15 Eine gemeinsame Ausstellung des San Francisco Museum of Modern Art und der Tate Gallery of Modern Art fand im Jahr 2010 unter dem Titel »Exposed: Voyeurism, Surveillance and the Camera«16 statt. Beachtenswert war darüber hin- aus die Ausstellung »Privat« in der Schirn Kunsthalle in Frankfurt 2012/13, die sich auf die zeitgenössische Bekenntniskultur fokussierte, also die (freiwillige) Selbst- veröffentlichung von Privatem, denn: »Exhibitionismus, Selbstenthüllung, Er- zähllust, Zeigefreude und Voyeurismus sind die sozialen Strategien unserer Zeit, in der längst ein Strukturwandel der Öffentlichkeit stattgefunden hat.«17 Durch 11 Siehe dazu: Bonnet 2006; Mulvey 1999: S. 837; McKay 2013; Meloche 2017: S. 52f. 12 Vgl. Parsons 2012. Immer wieder werden in Bezug auf fotografische Praktiken die Grenzen des Erlaubten diskutiert, wie etwa das Eindringen der Kamera des Fotografen Arne Svenson in private Wohn- und Schlafzimmer von nichtsahnenden New Yorkern, das per Gerichtsbe- schluss schließlich für geschützt im Rahmen der Kunstfreiheit befunden wurde (vgl. Weeks 2013; siehe auch Calvert 2000; Finn 2012: S. 135). 13 Vgl. Gütt 2014: S. 8. 14 Der Begrif f der surveillance art ist in diesem Kontext häufiger anzutref fen (und verfügt bereits über einen Wikipedia-Eintrag) und umfasst of t Projekte, die sich implizit oder explizit mit Privatheit beschäf tigen (vgl. dazu: Gütt 2014: S. 8; Remes und Skelton 2010). Das begrif fliche Pendant, privacy art, ist bislang nicht weit verbreitet. Die International Association of Privacy Professionals (IAPP) hat auf ihrer Website die wohl erste »Privacy Art Gallery« eingerichtet. 15 Vgl. Levin 2002. 16 Vgl. Phillips u.a. 2010. 17 Schirn 2012. Siehe auch: Weinhart/Hollein 2012. »The Glass Room« — Privatheit in digitalen Kunstprojekten 357 Fotografien, Videos und Installationen, die Intimität und Privatheit inszenieren, untersuchte die Ausstellung »das Thema der schwindenden Privatsphäre und […] ›Öffentlichkeit des Intimen.‹«18 Im Kasseler Kunstverein fragte die Ausstellung »Monitoring – Eine Ausstellung zwischen 100 % Security und anderen Utopien« 2013 nach Überwachungsmechanismen und der »Macht von Bildern«.19 Im selben Jahr zeigte The New School in New York »The Public-Private exhibition«.20 Die Kunsthalle Düsseldorf lud 2014 zur Gruppenausstellung »Smart New World«, die sich auf den »digital turn« in der Überwachungsgesellschaft konzentrierte21 und 2015/16 beschäftige sich das New Yorker Pratt Institute in der Ausstellung »Little Sister (is watching you, too)« mit Transparenz, Kontrolle und Datensicherheit.22 Die intensive künstlerische Auseinandersetzung mit Privatheitsdiskursen und das anhaltende öffentliche Interesse an privacy art bezeugen die zentrale Rolle und vielfältigen Funktionen von Kunst in Protestbewegungen. 2. »A Charge for Privacy:« Komfort und Service gegen Daten Kunst, die mit sozialen Bewegungen einhergeht, ist nicht nur eine Begleiterschei- nung von politischen, sozialen und wirtschaftlichen Kräften. Sie ist gleichzeitig Ausdruck von gesellschaftlichen Aushandlungsprozessen und wirkt auf diese zu- rück. Das transformative Potenzial von Kunst und Kultur im Sinne gesellschaftli- cher Veränderungen betont der Kulturwissenschaftler T.V. Reed in der Monogra- phie The Art of Protest: »those forces labeled cultural may at times have a deeper and more widespread impact on most of our lives than political and economic forces.«23 Insbesondere im Bereich des privacy activism lässt sich eine Vielzahl von digitalen Kunstprojekten identifizieren, die mit den drängenden Fragen unserer Zeit auf spielerische, teils humorvolle Weise umgehen. Sie hinterfragen unser Verhalten im digitalen Zeitalter kritisch und prangern Missstände und Risiken an. Zahlrei- che Exponate der Ausstellung »The Glass Room« illustrieren diese Strategie. Die so genannten »Unfit Bits« von Tega Brain und Surya Mattu etwa versprechen die Befreiung der Individuen von ihren Fitnesstrackern, den Fitbits: Befestigt man das Fitbit an einem Metronom, einem Bohrer oder einem sich drehenden Reifen, werden ganz von selbst wertvolle Fitnessdaten generiert.24 Unter dem Motto »Free 18 S chirn 2012. 19 K asseler Kunstverein 2013. 20 V gl. The New School 2013. 21 J ansen 2014. 22 V gl. Pratt Institute 2015. 23 R eed 2005: S. xviii. 24 V gl. Tega Brain 2015. 358 Bärbel Harju Your Fitness from Yourself« verspricht das Projekt »fitness tracker solutions« und zwar: »no matter what your lifestyle.«25 Hinter der Aktion steht die Frage, für wen die Träger/innen von Fitbits sich eigentlich anstrengen: »Who are you really working for when you work out?«26 Die Daten seien schließlich nicht nur für das Individuum relevant, sondern auch für Ärzte und Versicherungen, von denen ei- nige bereits Vergünstigungen für das Teilen von Fitbit-Daten anbieten. In der Zu- kunft, so warnt dieses Exponat, würden die Kosten für die Krankenversicherung höchstwahrscheinlich von den so generierten Daten rund um täglich gelaufene Schritte und Herzfrequenz abhängen.27 Was ist der Preis, den wir – jetzt und in Zukunft – durch das Teilen unserer Daten zahlen? Mit dem Wert von persönlichen Daten beschäftigt sich auch das Projekt »A Charge for Privacy« des Kollektivs Branger_Briz. Besucher/innen der internatio- nalen Kunstmesse »Art Basel« 2011 in Miami, deren iPhone-Akkus sich langsam dem Ende zuneigten, konnten aufatmen: In einer Ecke der Ausstellungsf läche war eine Ladestation aufgebaut, an der man die Geräte einstecken und auf laden konnte. Der augenscheinlich kostenlose Service hatte allerdings einen kleinen Haken: Bevor man das Handy anschließen durfte, musste man den Nutzungs- bedingungen des digitalen Unternehmens Branger_Briz zustimmen, die rund um den gläsernen Kasten aufgedruckt waren und fast Wort für Wort den ›Terms & Conditions‹ von Facebook glichen: You […] grant Branger_Briz an irrevocable, perpetual, non-exclusive, transferable, fully paid, worldwide license (with the right to sublicense) to use, copy, publish, stream, store, retain, publicly perform or display, transmit, scan, reformat, mo- dify, edit, frame, translate, excerpt, adapt, create derivative works and distribute (through multiple tiers), any and all of the images retrieved.28 In dem Moment, in dem man das iPhone anschließt und den Nutzungsbedingun- gen zustimmt, beginnt der Computer, sämtliche zu diesem Zeitpunkt auf dem Gerät befindlichen Bilder herunterzuladen. Aus den gesammelten Bildern ent- steht durch einen angeschlossenen Projektor eine digitale Graffiti-Wand: Eine zufällige Auswahl der Bilder wird verfremdet, collagiert, neu zusammengesetzt und direkt hinter der Ladestation gezeigt.29 Branger_Briz ist kein digitales Unternehmen, das im Gegenzug für Akkulauf- zeit private Bilder sammelt und dann öffentlich ausstellt, sondern ein Kollektiv 25 Tega Brain 2015. 26 Tactical Technology Collective o.J.: The Glass Room: Unfit Bits. 27 V gl. Tactical Technology Collective o.J.: The Glass Room: Unfit Bits. 28 Branger_Briz 2011. 29 V gl. Branger_Briz 2011. »The Glass Room« — Privatheit in digitalen Kunstprojekten 359 aus Künstler/n/innen, Aktivist/en/innen und Programmierer/n/innen, die es sich zum Ziel gesetzt haben, durch diese Aktion Nutzer/innen von digitalen Medien für den Preis zu sensibilisieren, den sie für Services, Komfort und Kommunika- tion online zahlen. Der Titel »A Charge for Privacy« spielt einerseits auf die mit dem Service verbundenen Kosten in Form von Privatheit/Daten an, andererseits auf das Wiederauf laden (engl. to charge = auf laden) eines Mobiltelefons, und wo- möglich auch auf die mit der Aktion angestrebte Bedeutungsauf ladung von Pri- vatheit. Das Kollektiv erklärt: The piece is a reminder that nothing online is really ›free‹. We of ten forget […] that the online services we depend on for our most intimate and private exchanges (Facebook, Gmail etc.) are not exactly ›free‹ nor are they exactly ›private‹. Every word you email to your family and every link you share with your friends is being archived, indexed and monetized, either in the form of targeted ads and/or other data-mining ventures. […] Like it or not, this is the normative economic exchange for services online today, privacy is the currency of our digital ecology.30 Daten werden hier also als Währung sichtbar gemacht, mit der wir – oft unwissent- lich – bezahlen, indem sie von Firmen gespeichert, weiterverbreitet und monetari- siert werden. »A Charge for Privacy« macht diese Transaktion, das Einbüßen von Privatheit für einen Service, transparent sowie das, was für Nutzer/innen meist un- sichtbar, abstrakt und unklar bleibt: Die Nutzungsbedingungen, normalerweise im Kleingedruckten versteckt, stehen in übergroßen Lettern auf der Ladestation. Die Bilder des iPhones werden sofort ausgestellt, können so mit den Besitzer/n/innen des Telefons in Verbindung gebracht werden. Wären die Konsequenzen von On- line-Handlungen so unmittelbar und klar sichtbar wie in diesem Projekt, würden möglicherweise mehr Menschen umsichtiger handeln. Während »A Charge for Privacy« Nutzer/innen durchaus zum Nachdenken anregt, die Problematik der Nutzung von Online-Services unmittelbar verständ- lich macht und in dieser Hinsicht als künstlerische Intervention funktional ist, bleiben konkrete, weiterführende Handlungsanweisungen – etwa mit Blick auf Metadatenanalysen, die möglicherweise nur durch die vollständige Vermeidung der Nutzung von bestimmten Services zu umgehen wären – eher vage. Branger_ Briz rufen nicht zum Boykott bestimmter Online-Unternehmen auf; sie geben zu, Dienste wie Facebook und Gmail zu nutzen. Dem Kollektiv geht es im Rahmen des Projekts zunächst um eine Sensibilisierung der Nutzer/innen für die Transaktion (Daten gegen Service), »so that we can […] determine what is a fair exchange, and what is perhaps compromising too much privacy. How much are we willing to 30 Branger_Briz 2012a. 360 Bärbel Harju give to use these services and what is […] crossing the line?«31 Die Aktion mag Pri- vacy-Aktivist/en/innen heute durch den Mangel an Handlungsanleitungen wenig konkret erscheinen, doch die plakative und leicht zugängliche Umsetzung regt möglicherweise auch wenig technikaffine Menschen dazu an, sich mit der Prob- lematik auseinanderzusetzen und führt zu einer Popularisierung und Verbreite- rung des Diskurses. »A Charge for Privacy« fragt nach unserer Komplizenschaft in der eigenen Überwachung und zwingt zur Auseinandersetzung mit der Frage nach dem Wert der eigenen Daten, dem Preis von Privatheit. 3. »Face to Facebook«: Selbstveröffentlichung und Datensicherheit in sozialen Medien Während das interaktive Projekt von Branger_Briz den Nutzer/n/innen Trans- parenz bietet und damit Kontrolle, ein bewusstes Abwägen ermöglicht, setzt das Projekt »Face to Facebook« der in den USA und Berlin arbeitenden Künstler Paolo Cirio und Alessandro Ludovico auf den Schock-Effekt von Daten, die ohne klare Zustimmung genommen und in einem völlig neuen Kontext veröffentlicht werden. 2011 sammelten sie durch ein (legales) Verfahren namens scraping über eine Million öffentlich zugänglicher Facebook-Fotos samt öffentlicher Profildaten (zum Beispiel Name, Land, Gruppen, Beziehungsstatus).32 250.000 der daraus er- stellten Profile posteten sie auf der eigens erstellten Dating-Website »Lovely Fa- ces«, die – analog zu tatsächlichen Datingseiten – ein Matching der Profile mit passenden, potenziellen Partner/n/innen zuließ.33 Dies geschah mit Hilfe einer zu diesem Zweck angefertigten Gesichtserkennungs-Software, welche die Profi- le auf Basis der Fotos in einfache Kategorien gruppierte (»easy-going«, »funny«, »smug« etc.) und mit allen weiteren auf Facebook verfügbaren Daten über die Per- sonen verband.34 Das Projekt zwang Nutzer/innen nicht nur dazu, ihr Vertrauen in Facebook und ihren möglicherweise sorglosen Umgang mit persönlichen Daten zu hinter- fragen, sondern brachte auch Facebook in Erklärungsnot, wie Informationen von Kund/en/innen so einfach ermittelt und dekontextualisiert werden konnten. Ob- gleich die Website nur für fünf Tage online war, löste die von den Künstlern als 31 B ranger_Briz 2012b. 32 Vgl. Cirio 2011. 33 Vgl. Cirio 2011. Eine Steigerung dieses Prinzips stellt das Projekt »The Others« von Eva und Franco Mattes dar; die beiden Künstler gelangten 2011 durch die Ausnutzung eines Sof t- ware-Fehlers an die Fotos tausender privater Computer und veröf fentlichten diese in einer 10.000 Bilder umfassenden Slideshow (vgl. Mattes 2011). 34 Vgl. Cirio/Ludovico 2011: Face to Facebook: How. »The Glass Room« — Privatheit in digitalen Kunstprojekten 361 »global mass media performance« bezeichnete Aktion eine Flut an persönlichen, medialen und rechtlichen Reaktion aus: »The performance generated over a thou- sand mentions in the international press, eleven legal threats, five death threats, and several letters from the lawyers of Facebook.«35 Auf der Website der Künstler lässt sich die gesamte rechtsanwaltliche Korrespondenz zwischen Facebook und den Künstlern Brief für Brief nachvollziehen.36 Ziel der Aktion sei es, so Cirio und Ludovico, »to dismantle the trust that 500 million people have put in Face- book.«37 Fast alles, was online gepostet wird, laufe Gefahr, dem Kontext entrissen zu werden und damit eine völlig neue Bedeutung anzunehmen.38 Die Künstler verstehen ihr Projekt somit als Auf klärungsarbeit: Facebook, an endlessly cool place for so many people, becomes at the same time a goldmine for identity thef t and dating – unfortunately, without the user’s control. But that’s the very nature of Facebook and social media in general. If we start to play with the concepts of identity thef t and dating, we should be able to unveil how fragile a virtual identity given to a proprietary platform can be. And how fra- gile enormous capitalization based on exploiting social systems can be.39 Die Künstler selbst weisen auf die Vulnerabilität von Online-Identitäten hin, die Gefahren der Veröffentlichung von Privatem im digitalen Raum und die Risiken allzu freizügigen Social-Media-Verhaltens. Das Projekt und zahlreiche Reaktionen darauf evozieren den modernen My- thos der Publicity-süchtigen Massen, die einem übermächtigen Überwachungs- apparat bei der Dezimierung ihrer Privatheit zuarbeiten. Die Historikerin Jill Le- pore spricht von dem Paradox einer Kultur, die gleichermaßen davon besessen sei, sichtbar und unsichtbar zu sein, a world in which the only thing more cherished than privacy is publicity. In this world, we chronicle our lives on Facebook while demanding the latest and best 35 Cirio 2011. 36 V gl. Cirio/Ludovico 2011: Face to Facebook: Legal. 37 C irio/Ludovico 2011: Face to Facebook: How. 38 V gl. Cirio/Ludovico 2011: Face to Facebook: How. 39 C irio/Ludovico 2011: Face to Facebook: Theory. Dem ökonomischen Hype von sozialen Medien zur Gewinnung von Nutzer/innendaten bescheinigen die Künstler dabei allerdings nur eine kurze Halbwertszeit, denn: »And it’ll eventually mutate, from a plausible translation of real identities into virtual management, to something just for fun, with no assumed guarantee of trust, crumbling the whole market evaluation hysteria that surrounds the crowded, and much hyped, online social platforms« (Cirio/Ludovico 2011: Face to Facebook: Theory). 362 Bärbel Harju form of privacy protection […] so that no one can violate the selves we have so ent- irely contrived to expose.40 Das öffentliche Selbstbekenntnis gilt dabei oft als zentrales Element der Sub- jektkonstitution, wie Zygmunt Bauman beobachtet. Unter confessional societies41 versteht der Soziologe westliche Bekenntniskulturen, in denen Identität durch das öffentliche Teilen von Privatem konstruiert werde – das neue Diktum lau- te: »I am seen, therefore I am.«42 Die Teilnahme an der (digitalen) Öffentlichkeit, so Bauman, sei heutzutage »the sole truly proficient, proof of social existence.«43 Identität entstehe durch die Menge an Informationen, die man über sich zu ver- öffentlichen bereit ist, der Preis: Privatheit.44 Für Bauman dient die Selbstoffen- barung via sozialer Medien dabei nicht nur der Subjektwerdung, sondern mache Nutzer/innen zu kontrollierbaren, überwachbaren Subjekten: Millions of Facebook users vie with each other to disclose and put on public record the most intimate and otherwise inaccessible aspects of their identity, social con- nections, thoughts, feelings and activities. Social websites are fields of a voluntary, do-it-yourself form of surveillance, beating hands down […] the specialist agencies manned by professionals of spying and detection.45 Facebook-Nutzer/innen stehen laut Bauman in einem Selbstveröffentli- chungs-Wettbewerb, der zu einer sehr effizienten, weil freiwilligen, Selbstüber- wachung führe. Dies kritisieren Cirio und Ludovico einerseits, indem sie den Nut- zer/n/innen ihr naives Vertrauen in Medienkonzerne vor Augen führen; gleichzei- tig werfen sie Facebook vor, die virtuellen Identitäten ihrer Nutzer/innen zu mo- netarisieren, den sozialen Partizipationszwang zu verstärken und auszubeuten. 40 Lepore 2013. 41 V gl. Bauman 2010: S. 8. 42 Bauman/Donskis 2013: S. 28. 43 Bauman 2012. 44 Vgl. Bauman/Donskis 2013: S. 28. Die Gleichsetzung von Selbstveröf fentlichungen mit einem Verlust von Privatheit gilt es zu hinterfragen, da sie voraussetzt, dass das Teilen von Infor- mationen die Essenz oder Identität des ›authentischen‹ Individuums der Öf fentlichkeit preis- gibt. Die Tatsache, dass zum Beispiel in sozialen Netzwerken geteilte Inhalte in einem hohen Maße performativ und inszeniert sind, berücksichtigt diese Lesart kaum. Sidonie Smith und Julia Watson etwa fragen kritisch: »But can identity be as fully totalized, disclosed, and sha- red as social media sites suggest?« (Smith/Watson 2015: S.  261) Die Autorinnen führen aus: »We argue, to the contrary, that critics need to develop new methods of critique, […] a new vocabulary for online self-presentation beyond the notion of transparent essences, even as the terms of privacy are being renegotiated« (Smith/Watson 2015: S. 262). 45 Bauman/Donskis 2013: S. 57f. »The Glass Room« — Privatheit in digitalen Kunstprojekten 363 Das Individuum wird von den Künstlern als verwundbar angesehen, denn Daten könnten dekontextualisiert und durch Dritte umgedeutet werden. Gleichzeitig prophezeien die Künstler allerdings auch einen Bedeutungsverlust von sozialen Medien für Marktforschungsinstitute und andere Profiteur/e/innen der Daten, denn: Digitale Identitäten würden sich – so die Hoffnung der Künstler – im kreativen, spielerischen Umgang zunehmend von der realen Identität der Nut- zer/innen entfernen und müssten unter der Berücksichtigung von performativen Aspekten neu betrachtet werden.46 Das gängige Narrativ einer confessional society, die sowohl die Privatsphäre als auch den öffentlichen Lebensraum dezimiert und den Weg für eine allumfassende Überwachungskultur bereitet, gilt es also nach diesen Aussagen gleichfalls kritisch zu hinterfragen. 4. »Tracking Transience«: Privatheit durch Publicity? 2002 geriet Hasan Elahi im Zuge der Ermittlungen um den Terrorangriff vom 11. September 2001 ins Fadenkreuz des FBI. Der in Bangladesch geborene und in New York City aufgewachsene Amerikaner wurde wiederholt festgehalten und be- fragt; innerhalb von sechs Monaten musste er sechs Lügendetektor-Tests absol- vieren und obwohl sich der Verdacht gegen ihn nicht erhärtete, wurde sein Name nicht von der terror watch list des FBI gelöscht, was willkürliche Befragungen an Flughäfen wahrscheinlich machte.47 Dank eines penibel geführten PDA-Kalen- ders konnte er die Fragen der Beamt/en/innen nach seinem Aufenthaltsort an bestimmten Tagen jedoch stets präzise beantworten. Um zukünftige Schwie- rigkeiten zu vermeiden, ließ Elahi dem FBI die Daten geplanter Auslandsreisen später auch bereits vor Abf lug zukommen.48 Elahi ist Medienkünstler und seine immer detaillierteren EMails an das FBI mündeten schließlich in ein Netzkunst- projekt mit dem Namen »Tracking Transience – The Orwell Project«. Der Titel, auf Deutsch in etwa: auf den Spuren der Vergänglichkeit, spielt einerseits auf die von Nutzer/innen sozialer Medien und Online-Services bewusst oder unbewusst hinterlassenen Datenspuren im Netz an, andererseits auch auf deren Flüchtigkeit. Elahi begann dafür einen GPS-Tracker zu tragen und richtete die Website elahi.umd.edu/track ein: Ein blinkender, roter Pfeil zeigt dort bis heute jederzeit seinen Aufenthaltsort an. Täglich fotografiert und dokumentiert Elahi seine Um- gebung: Mahlzeiten, die er zu sich nimmt, Hotelzimmer, in die er eingecheckt hat, Flughäfen, an denen er sich auf hält, Betten, in denen er schläft, selbst Pissoirs. Die Fotografien werden ebenfalls auf der Website veröffentlicht, nebst Geodaten, 46 Vgl. Cirio/Ludovico 2011: Face to Facebook: Theory. 47 Vgl. Elahi 2011b. 48 Vgl. Elahi 2011a.  364 Bärbel Harju Details seiner Kreditkartennutzung, Flugdaten. Mittlerweile umfasst die Website eine Datenbank aus mehreren 10.000 Fotografien und Daten, die scheinbar will- kürlich (tatsächlich jedoch in einer von Elahi festgelegten Abfolge) auf der Website erscheinen.49 »Tracking Transience – the Orwell Project« eröffnet interessante Perspekti- ven auf die Transformation von Privatheit im Zeitalter der sozialen Medien und wirft für Betrachter/innen Fragen auf: Verfolgt das Projekt die völlige Transpa- rentwerdung eines Individuums? Beobachten wir die Aufgabe von Privatheit? Handelt Elahi in vorauseilendem Gehorsam, ist er der von Bauman befürchte- ten ›do-it-yourself-surveillance‹ zum Opfer gefallen? Sichert er sich ein solides Alibi für misstrauische FBI-Agent/en/innen, um von der berüchtigten terrorist watch list gestrichen zu werden? Oder handelt es sich hier um einen subversiven Kommentar zur Fragwürdigkeit von Überwachungspraktiken einerseits und zu Selbstbeobachtungpraktiken der digital natives andererseits? Einer vollständigen Aufgabe von Privatheit durch ständige Selbstveröffentli- chung widerspricht der Künstler vehement: »I live a surprisingly private and an- onymous life.«50 Ein privates und anonymes Leben? Diese Lesart seines Projekts hinterfragt die Sinnhaftigkeit und den Nutzen von Überwachung. Denn die Un- mengen an Daten – »the barrage of information«51 – lässt Elahis Leben nur schein- bar transparent werden, wie bei Betrachtung der Website deutlich wird. Zunächst fällt deren bewusst benutzerunfreundliche Oberf läche auf, die nicht nur eine be- friedigende Navigation verbietet; die unstrukturierte und unverständliche, völ- lig zusammenhangslose Darstellung von Informationen und Daten verunmög- licht auch die einfache Kommodifizierung im Sinne von Big Data. Elahi gibt den Nutzer/n/innen hier ganz eindeutig ›too much information‹, gleichzeitig bleibt relevante, nutzbare Information verborgen. Die Datenf lut lässt sich nicht mehr re-kontextualisieren und sinnstiftend interpretieren oder gar zu einer kohären- ten Identität von Elahi zusammenfügen. Weiter fällt die völlige Abwesenheit von Menschen auf den Bildern auf, was den Fotografien, die oft eher Schnappschuss- qualität haben, eine signifikante Ästhetik gibt, die auch als Verweis auf die De- humanisierung des Individuums durch die entmenschlichende Natur von Über- wachungstechnologien gelesen werden könnte. Elahis Projekt stellt folglich die Anhäufung von Daten durch Behörden und kommerzielle Unternehmen in Frage, wenn er behauptet: »In an era in which everything is archived and tracked, the best way to maintain privacy may be to 49 Vgl. Gütt 2014: S. 11. Ein selbst geschriebenes Programm auf dem Mobiltelefon erlaubt es Ela- hi, die Daten mit geringem Aufwand regelmäßig auf die Website zu laden. 50 E lahi 2011b.  51 E lahi 2011b. »The Glass Room« — Privatheit in digitalen Kunstprojekten 365 give it up.«52 Laut Elahi lassen sich durch diese selbstbestimmte Veröffentlichung nach eigenen Parametern Handlungsspielräume und Formen der Selbstermächti- gung gewinnen. Diese überspitzt formulierte These lässt Datenschutzbeauftragte vermutlich schaudern und es sei dahingestellt, inwiefern dies als Handlungsma- xime für den Großteil der Bevölkerung förderlich ist; als Kunstprojekt allerdings regt es zur kritischen Auseinandersetzung mit Überwachungspraktiken von Re- gierungen an und subvertiert die Idee von Big Data. Elahi kontrolliert, welche In- formationen er auf welche Art und Weise preisgibt und was verborgen bleibt. Er beobachtet auch, wer auf die Website zugreift: Wiederholt zeigt seine Serversta- tistik Besuche von FBI, Homeland Security und NSA.53 Sein Handeln ist schein- bar selbstbestimmt, als IT-Experte ist er sich der Konsequenzen seines Handelns bewusst. Elahis Verstoß gegen gesellschaftliche Diskretionspf lichten ist dabei durchaus lustvoll, er setzt sich als Überwachungsopfer gekonnt in Szene und pro- fitiert von der dadurch generierten medialen Aufmerksamkeit.54 Elahis Invertierung der Überwachungslogik durch exzessive Selbstüberwa- chung stellt das Narrativ vom Schwinden des Privaten in digitalen Räumen in Fra- ge. Sein Projekt muss auch als Kommentar zur komplexen, oft höchst artifiziellen und performativen Natur einer zunehmend online stattfindenden Bekenntnis- kultur gelesen werden. Elahi prüft unsere Sichtbarkeit im digitalen Panopticon und wirft nicht nur auf unsere Komplizenschaft in der eigenen Überwachung ein Schlaglicht, sondern setzt diese durch sein Bestehen auf einem privaten, an- onymen Leben trotz umfassender Selbstveröffentlichung mit sich wandelnden Privatheitskonzepten in Bezug. Man kann Elahis Netzkunst als Intervention mit Blick auf die Performanz von Identität begreifen. Begreift man (Online-)Identi- tät nicht als Essenz, sondern als performativen Akt, stellt dies das vielfach be- schworene ›Ende des Privaten‹ in Abrede. Steffen Siegel bezeichnet »Tracking Transcience« als eine »Versuchsanordnung mit gespenstischen Zügen, in der das überwachte Selbst niemals wirklich greif bar ist.«55 Was Elahi seinem Publikum preisgibt, ist nicht unbedingt die umfassende, die eine Wahrheit über sich selbst, sondern eine sorgfältig inszenierte Version derselben.56 Statt totaler Transparenz rückt Performanz in den Vordergrund: Öffentliche Online-Identität und private 52 Elahi 2011b. Elahi schreibt in dem hier zitierten Artikel von The New York Times weiter: »Restric- ted access to information is what makes it valuable.« In dem Artikel wendet Elahi sich direkt an das FBI: »You want to watch me? Fine. But I can watch myself better than you can, and I can get a level of detail that you will never have.« Der Künstler wähnt sich durch die Datenflut in seiner Privatheit geschützt und sicher (vgl. Smith/Watson 2015: S. 268). 53 V gl. Elahi 2011a. 54 V gl. Gütt 2014: S. 19. 55 Siegel 2012: S. 106. Vgl. auch Gütt 2014: S. 20. 56 A nzumerken ist, dass Elahis Aussagen und Praktiken insbesondere mit Blick auf die Selbst- veröf fentlichung in sozialen Medien im Frontend schlüssig sind. Aspekte wie Meta-Daten- 366 Bärbel Harju Off line-Identität werden so als voneinander abhängige Sphären begreif bar, als »creative, seductive, and mutually-reinforcing interplay of reveal and conceal,« wie Nathan Jurgenson und PJ Rey in ihrem Artikel The Fan Dance: How Privacy Thrives in an Age of Hyper-Publicity feststellen.57 Jurgenson und Rey sprechen in diesem Kontext von einem modernen Mythos »about how social media and oth- er digital technologies are eroding our once-valued privacy and creating a new cultural movement of mass publicity in its stead.«58 Die Autoren entlarven dieses Narrativ eines Massenexhibitionismus, der Privatheit negiert, als Fiktion, die da- rauf beruhe, dass Privatheit und Öffentlichkeit als vollständig voneinander ab- grenzbare Sphären zu verstehen seien, und verbreiten dagegen ein »counter-nar- rative that demonstrates a dialectical relationship, where privacy and publicity are deeply intertwined […] and perhaps both increasing as digital information grows more ubiquitous.«59 Ihr Plädoyer dafür, die Dichotomie öffentlich-privat gegen ein dialektisches Verständnis dieser Kategorien einzutauschen, betont die wechselseitige Verstärkung und Durchdringung dieser Sphären.60 Elahi schreibt Praktiken der Selbstüberwachung und -veröffentlichung in diesem Sinne emanzipatorisches Potenzial zu. Die Preisgabe von persönlichen Informationen und die damit einhergehende Publicity widersprechen subjek- tiv empfundener Privatheit nicht notwendigerweise. In einer Gesellschaft, die Sichtbarkeit und Transparenz wertschätzt und zunehmend einfordert, greifen traditionelle Vorstellungen von Privatheit nicht mehr. Die Historikerin Sarah Igo betont: »[C]ontinuous visibility on one’s own terms begins to look like a strategy […] of autonomy, a public way of maintaining control over one’s private identity.«61 Die selbstbestimmte Veröffentlichung privater Details und die Medialisierung des digitalen Ichs werden hier affirmativ im Sinne einer Selbstermächtigung verstanden, die subjektiv empfundene Privatheit sogar verstärken kann. Elahis Projekt entsteht somit in einem Spannungsfeld: Einerseits herrschen online star- ke Restriktionen mit Blick auf die Performanz der eigenen Identität, etwa durch Überwachungstechnologien, durch die Möglichkeit abgehört und beobachtet zu werden; andererseits bieten digitale Räume zahlreiche Möglichkeiten Identitäten zu kreieren und zu erweitern, wie in Blogs und sozialen Medien. Verkompliziert analyse und Tracking-Algorithmen, die eher das Backend betref fen, spielen in seinem Projekt eine untergeordnete Rolle. 57 J urgenson/Rey 2013: S. 74. 58 J urgenson/Rey 2013: S. 62. 59 J urgenson/Rey 2013: S. 62. 60 Vgl. Jurgenson/Rey 2013: S. 74. Jurgenson und Rey wenden Erving Gof fmans Konzept auf On- line-Bekenntnisse an, ein »dramaturgical framework of self-presentation that describes hu- man interaction as an endless series of performances« (Jurgenson/Rey 2013: S. 64). 61 Igo 2015: S. 28. »The Glass Room« — Privatheit in digitalen Kunstprojekten 367 wird diese positive Lesart durch die Tatsache, dass die Plattformen zum freien Ausdruck des Selbst auf vielfache Art und Weise überlagert und kodiert sind von Formen der (Selbst-)Überwachung und Selbstdisziplinierung.62 Das eingeschrie- bene Überwachungspotenzial bleibt dabei unübersehbar und wird letztlich nicht aufgelöst. Wenn vom Ende der Privatheit die Rede ist, fällt oft die scharfe Grenzziehung zwischen ›öffentlich‹ und ›privat‹ auf, die ein recht eindimensionales Verständ- nis von Privatheit bezeugt. Elahi zeigt, dass gesteigerte Transparenz auch mit Verfälschung, Performanz, Verstecken und Täuschung einhergehen kann und sich daraus Freiräume und Potenzial für Widerstand ergeben. Die Debatte um das Schwinden von Privatheit, die auch in digitalen Kunstprojekten geführt wird, profitiert von einer differenzierten Sichtweise, die Konzepte wie Transparenz und Privatheit, online und off line, nicht als strenge Dichotomien behandelt, sondern dem Aushandlungsprozess über deren Bedeutung ein höheres Maß an Komplexi- tät und Flexibilität beimisst. Die Idee von separaten Lebensbereichen – öffentlich und privat – gilt in modernen Konzepten wie der confessional society nicht mehr; und möglicherweise war die imaginierte Grenze zwischen Öffentlichem und Pri- vatem schon immer »mobile, situational, f lickering and fragmented«, wie Mimi Sheller und John Urry anmerken.63 Privacy art sollte als Ausdruck und Motor die- ser Grenzverschiebungen und zunehmenden Hybridisierung verstanden werden, denn: »these images provide a new and different lens through which we can look at and experience the fundamental ideas behind privacy.«64 Literatur Barnard-Wills, Katherine/Barnard-Wills, David 2012: Invisible Surveillance in Vi- sual Art. In: Surveillance & Society. 10.3/4., 2012, S.  204-214. URL: https://ojs. library.queensu.ca/index.php/surveillance-and-society/article/view/invisible (zuletzt abgerufen am: 25.3.2019). Bauman, Zygmunt/Donskis, Leonidas 2013: Moral Blindness: The Loss of Sensitivity in Liquid Modernity. Cambridge. Bauman, Zygmunt 2012: Do Facebook and Twitter Help Spread Democracy? In: So- cial Europe. 8.05.2012. URL: https://www.socialeurope.eu/do-facebook-and- twitter-help-spread-democracy-and-human-rights (zuletzt abgerufen am: 20.7.2018). 62 V gl. Barnard-Wills/Barnard-Wills 2012: S. 205. 63 S heller/Urry 2007: S. 330. Siehe dazu auch McGrath 2004. 64 I nternational Association of Privacy Professionals o.J. 368 Bärbel Harju Bauman, Zygmunt 2010: Privacy, Secrecy, Intimacy, Human Bonds, Utopia—and Other Collateral Casualties of Liquid Modernity. In: Blatterer, Harry u.a. (Hg.): Modern Privacy. Shif ting Boundaries, New Forms. Basingstoke, S. 7-22. Bonnet, Jacques 2006: Die Badende. Voyeurismus in der abendländischen Kunst. Ber- lin. Branger_Briz 2012a: A Charge for Privacy. In: Behance. URL: https://www.behance. net/gallery/3491925/A-Charge-For-Privacy (zuletzt abgerufen am: 25.3.2019). Branger_Briz 2012b: A Charge for Privacy. In: Vimeo. URL: https://vimeo. com/34575655 (zuletzt abgerufen am: 25.3.2019). Branger_Briz 2011: A Charge for Privacy. URL: https://www.brangerbriz.com/port folio/charge-for-privacy (zuletzt abgerufen am: 25.3.2019). Calvert, Clay 2000: Voyeur Nation. Media, Privacy, and Peering in Modern Culture. New York. Cirio, Paolo 2011: Face to Facebook – Hacking Monopolism Trilogy. URL: https://www. paolocirio.net/work/face-to-facebook/ (zuletzt abgerufen am: 25.3.2019). Cirio, Paolo/Ludovico, Alessandro o.J.: Face to Facebook: How. URL: www.face-to- facebook.net/how.php (zuletzt abgerufen am: 25.3.2019). Cirio, Paolo/Ludovico, Alessandro o.J.: Face to Facebook: Legal. URL: www.face-to- facebook.net/legal.php (zuletzt abgerufen am: 25.3.2019). Cirio, Paolo/Ludovico, Alessandro o.J.: Face to Facebook: Theory. URL: www.face-to- facebook.net/theory.php (zuletzt abgerufen am: 25.3.2019). Elahi, Hasan 2011a: FBI, Here I Am! In: TEDGlobal. URL: https://www.ted.com/ talks/hasan_elahi/transcript (zuletzt abgerufen am: 25.3.2019). Elahi, Hasan 2011b: You Want to Track Me? Here You Go, F.B.I. In: The New York Times. 29.10.2011. URL: www.nytimes.com/2011/10/30/opinion/sunday/giving-the- f bi-what-it-wants.html (zuletzt abgerufen am: 25.3.2019). Finn, Jonathan 2012: Surveillance Studies and Visual Art: An Examination of Jill Magid’s Evidence Locker. In: Surveillance & Society. 10.2., 2012, S. 134-149. Gütt, Ines 2014: Surveillance Art. Institutionelle Überwachung und deren Folgen in ausgewählten zeitgenössischen Kunstwerken. URL: http://danke.fish/wp-con tent/uploads/2015/02/Surveillance-Art_Masterarbeit_Guett_2014.pdf (zuletzt abgerufen am: 25.3.2019). Han, Byung-Chul 2012: Transparenzgesellschaf t. Berlin. Igo, Sarah 2018: The Known Citizen. A History of Privacy in Modern America. Cam- bridge, MA/London. Igo, Sarah 2015: The Beginnings of the End of Privacy. In: The Hedgehog Review. 17.1., 2015, S. 18-29. International Association of Privacy Professionals (IAPP) o.J.: Privacy Art Gallery. URL: https://iapp.org/resources/privacy-art-gallery/ (zuletzt abgerufen am: 25.3.2019). Jansen, Gregor (Hg.) 2014: Smart New World. Düsseldorf. »The Glass Room« — Privatheit in digitalen Kunstprojekten 369 Jurgenson, Nathan/Rey, P.J. 2013: The Fan Dance: How Privacy Thrives in an Age of Hyper-Publicity. In: Lovink, Geert/Rasch, Miriam (Hg.): Unlike Us Reader: Social Media Monopolies and Their Alternatives. Amsterdam, S. 61-75. Kasseler Kunstverein 2013: Eine Ausstellung zwischen 100% Security und anderen Utopien. URL: www.kasselerkunstverein.de/ausstellung/kkvexh/detail/kkv/ monitoring-30-kasseler-dokfest-2013 (zuletzt abgerufen am: 25.3.2019). Lepore, Jill 2013: The Prism. Privacy in an age of publicity. In: The New Yorker. 24.6.2013. URL: https://www.newyorker.com/magazine/2013/06/24/the-prism (zuletzt abgerufen am: 25.3.2019). Levin, Thomas Y. 2002: Rhetorics of Surveillance from Bentham to Big Brother. Boston. Lupton, Deborah 2016: The Quantified Self. A Sociology of Self-Tracking. Cambridge, UK/Malden, MA. Mattes, Eva/Mattes, Franco 2011: The Others. URL: http://0100101110101101.org/ the-others/ (zuletzt abgerufen am: 25.3.2019). McGrath, John 2004: Loving Big Brother. Performance, privacy and surveillance space. London/New York. McKay, Carolyn 2013: Covert: The artist as voyeur. In: Surveillance & Society. 11.3/4., 2013, S.  334-353. URL: https://ojs.library.queensu.ca/index.php/surveillance- and-society/article/view/covert (zuletzt abgerufen am: 25.3.2019). Meloche, Jaclyn 2017: Camera Performed: Visualizing the Behaviour of Technology in Digital Performance. In: Flynn, Susan/Mackay, Antonia (Hg.): Spaces of Surveil- lance. States and Selves. Basingstoke, S. 45-64. Mulvey, Laura 1999: Visual Pleasure and Narrative Cinema. In: Braudy, Leo/Cohen, Marshall (Hg.): Film Theory and Criticism: Introductory Readings. New York, S. 833-844. Nelson, Deborah 2002: Pursuing Privacy in Cold War America. New York. Parsons, Sarah 2012: Privacy, photography, and the art defense. In: Carucci, Mar- gherita (Hg.): Revealing Privacy. Debating the Understandings of Privacy. Frank- furt a.M., S. 105-118. Phillips, Sandra S. u.a. 2010: Exposed. Voyeurism, Surveillance and the Camera. Lon- don. Pratt Institute 2015: Past Exhibitions. URL: https://www.pratt.edu/the-institute/ exhibitions/pratt-manhattan-gallery/past-exhibitions/ (zuletzt abgerufen am: 25.3.2019). Reed, T.V. 2005: The Art of Protest. Culture and Activism from the Civil Rights Move- ment to the Streets of Seattle. Minneapolis/London. Remes, Outi/Skelton, Pam (Hg.) 2010: Conspiracy Dwellings: Surveillance in Contem- porary Art. Newcastle. Schirn Kunsthalle Frankfurt 2012: Privat. URL: www.schirn.de/ausstellungen /2012/privat/ (zuletzt abgerufen am: 25.3.2019). 370 Bärbel Harju Sheller, Mimi/Urry, John 2007: Mobile Transformations of ›Public‹ and ›Private‹ Life. In: Hier, Sean P./Greenberg, Joshua (Hg.): The Surveillance Studies Reader. Mai- denhead, S. 327-336. Siegel, Steffen 2012: Sich selbst im Auge behalten. Selbstüberwachung und die Bilder- politik des Indiskreten. In: KulturPoetik. 12.1., 2012, S. 92-108. Smith, Sidonie/Watson, Julia 2015: Getting or Losing a Life? Privacy, Transparency, and Self-Presentation Online. In: Fitz, Karsten/Harju, Bärbel (Hg.): Cultures of Privacy. Paradigms, Transformations, Contestations. Heidelberg, S. 259-271. Tactical Technology Collective o.J.: About Us. URL: https://tacticaltech.org/pages/ about-us/ (zuletzt abgerufen am: 25.3.2019). Tactical Technology Collective o.J.: Detox Your Digital Self. URL: https://tactical tech.org/news/data-detox-kit/ (zuletzt abgerufen am: 25.3.2019). Tactical Technology Collective o.J.: The Glass Room. URL: https://theglassroom.org (zuletzt abgerufen am: 25.3.2019). Tactical Technology Collective o.J.: The Glass Room: About. URL: https://theglass room.info/about/ (zuletzt abgerufen am: 25.3.2019). Tactical Technology Collective o.J.: The Glass Room NYC. URL: https://tacticaltech. org/projects/the-glass-room-nyc/ (zuletzt abgerufen am: 25.3.2019). Tactical Technology Collective o.J.: The Glass Room: Program. URL: https://theglass room.info/program (zuletzt abgerufen am: 25.3.2019). Tactical Technology Collective o.J.: The Glass Room: Unfit Bits. URL: https://the glassroom.org/object/brain_mattu-unfit_bits (zuletzt abgerufen am: 25.3. 2019). Tega Brain 2015: Unfit Bits (2015). URL: http://tegabrain.com/Unfit-Bits (zuletzt ab- gerufen am: 25.3.2019). The New School 2013: The Public Private-exhibition. URL: https://events.newschool. edu/event/the_public_private_-_exhibition#.WuRwVy-B2Rs (zuletzt abgeru- fen am: 25.3.2019). Weeks, Jonny 2013: The art of peeping: photography at the limit of privacy. In: The Guar- dian. 19.8.2013. URL: https://www.theguardian.com/artanddesign/photogra phy-blog/2013/aug/19/art-peeping-photography-privacy-arne-svenson (zuletzt abgerufen am: 29.4.2018). Weinhart, Martina/Hollein, Max (Hg.) 2012: Privat/Privacy. Berlin. »Transparente Individuen im intransparenten System«1 Das Spannungsfeld von Privatheit und Digitalisierung in Marc-Uwe Klings Roman QualityLand Jakob Kelsch 1. QualityLand: Marc-Uwe Klings ›lustige Dystopie‹ Der deutsche Autor, Liedermacher und Kabarettist Marc-Uwe Kling ist in den letzten Jahren vor allem durch seine satirisch-kritische Känguru-Trilogie (2009/2011/2014) bekannt geworden. In pointierten Kurzgeschichten, die unter den übergeordneten Paradigmen der Sozial-, Gesellschafts- und insbesondere der Kapitalismuskritik stehen, greift Kling eine Vielzahl gesellschaftlicher The- men auf, wie unter anderem den populistischen Rechtsruck (insbesondere in Deutschland), die städtische Gentrifizierung und prekäre Beschäftigungsver- hältnisse. Sein 2017 erschienener Roman QualityLand, den der Autor als »lustige Dys- topie«2 bezeichnet, ist in einem fiktiven Staat gleichen Namens verortet. Es han- delt sich um eine Zukunftsvision, in der – vor allem vor dem Hintergrund einer umfassenden Ökonomisierung – die Technisierung und die Digitalisierung der Gesellschaft massiv vorangeschritten sind: Das Leben in QualityLand3 wird bis ins kleinste Detail von Algorithmen bestimmt, welche die Nutzer/innendaten im 1 Kling 2017b: S. 23. 2 Kling 2017a: ab 0:00. 3 Bezüglich Zitation und Schreibweise: Spreche ich von »QualityLand« (nicht kursiv), so beziehe ich mich auf den fiktiven Staat, der den Schauplatz des Romans QualityLand bildet. Im Folgenden werde ich außerdem bei Zitationen aus meinen Hauptreferenztext QualityLand (Kling 2017b) das Kürzel »QL« verwenden. Um eine übermäßige Häufung von Fußnoten zu vermeiden, erfolgt der Verweis auf den Roman im Fließtext. Zudem ist zu erwähnen, dass zwei Roman-Versionen existieren, die sich optisch durch einen schwarzen und einen hellgrauen Umschlag voneinander unterscheiden. Beide Romane sind hinsichtlich der Handlung deckungsgleich, diese wird jedoch wiederholt von Nachrichtenmeldungen und Werbeanzeigen unterbrochen. Während die hell- graue Version ein etwas milderes Bild des Geschehens in QualityLand zeigt (zum Beispiel »Der Zauberlehrling ist da!« als Slogan einer Anzeige für einen Haushaltsroboter), sind Anzeigen und Berichte der schwarzen Version stets düsterer (zum Beispiel »Jetzt spricht der Vater des Killer- 372 Jakob Kelsch Dienste einiger dominanter Konzerne auswerten. Dabei ist nahezu jeder Bereich des Lebens, jeder private Raum diesen Programmen zugänglich, sei es aufgrund der freiwilligen Datenpreisgabe auf digitalen Plattformen oder im Rahmen der automatischen Erfassung des Lebens durch Überwachungsfunktionen der all- gegenwärtigen Technik.4 Dabei steht gerade der Eingriff in unsere Privatsphäre immer wieder im Mittel- punkt. Ziel dieses Beitrages ist es, die Darstellung eben dieses Paradigmas in Quali- tyLand zu untersuchen und besonders das Spannungsfeld zwischen Digitalisierung und Privatheit, in dem sich die Handlung des Romans bewegt, zu abs trahieren. Auf- grund der satirischen Überspitzung, die signifikante Aspekte dieses Bezugsverhält- nisses besonders deutlich hervortreten lässt, sowie aufgrund der Popularität des Autors5 handelt es sich bei QualityLand um einen vielversprechenden Ansatzpunkt für eine entsprechende Analyse. Die zentrale Frage meines Beitrags ist, welchen Blick Kling – als Vertreter einer aktuellen Populärkultur – auf die Digitalisierung als Entwicklungsstrang unserer Gesellschaft wirft. Nach einem kurzen Überblick über die Romanhandlung (Abschnitt 2) werde ich die dominanten Aspekte der Di- gitalisierung in QualityLand herausarbeiten (Abschnitt 2.1 bis 2.5). Auf bauend auf dieser Textanalyse werde ich in einem dritten Punkt darauf eingehen, welche Kon- sequenzen die Digitalisierung in Klings Roman für die drei Teilbereiche der Pri- vatheit nach Beate Rössler hat. Der abschließende Punkt (Abschnitt 4) soll sowohl das Resümee des Beitrags als auch ein kurzer Ausblick darauf sein, inwiefern die Darstellungen Klings reine Satire oder eher plausible Zukunftsperspektiven sind. 2. Digitale Dystopie: Aspekte der Digitalisierung in QualityLand In QualityLand wendet sich der Autor zugunsten einer relativ stringenten Roman- handlung von der stark episodenhaften Erzählstruktur der Känguru-Trilogie ab. Peter Arbeitsloser6, Protagonist des Romans, ist ein Maschinenverschrotter, der roboters« – beide Beispiele: QL: S. 52f.). Die Seitenzahlen bleiben dabei stets identisch. Sollte ich gezielt auf eine der beiden Versionen verweisen wollen, werde ich dezidiert darauf hinweisen. 4 Laut eigener Aussage war es nicht Klings Motivation »ein Buch über Technik«, sondern eine »Ge- sellschaf tssatire« zu schreiben, allerdings habe »die Technik so viel Einfluss auf unser Zusam- menleben gewonnen, dass es fast zwangsläufig viel um Technik geht« (Kling 2017a: ab 0:52). 5 QualityLand befand sich zwischenzeitlich auf Platz vier der Spiegel-Bestsellerliste (vgl. Buchre- port 2018a), das Hörbuch auf dem ersten Platz (vgl. Buchreport 2018b). Zum Zeitpunkt des letz- ten Seitenaufrufs (29.06.18), einige Monate nach dem Erscheinen, befand sich das Buch immer noch auf Platz 14, das Hörbuch auf dem zweiten Platz, gleich nach Klings Känguru-Chroniken (vgl. Buchreport 2018c sowie Buchreport 2018d). 6 Um der »neuen, fortschrittsorientierten Landesidentität« gerecht zu werden, wurde in Quality- Land beschlossen, dass »jeder Junge den Beruf seines Vaters als Nachnamen tragen muss und »Transparente Individuen im intransparenten System« 373 dem Leistungsdruck und dem Perfektionsdrang der Gesellschaft in QualityLand wenig ambitioniert gegenübersteht. Dementsprechend wird er, nachdem er sich nach einer Trennung nicht um einen neue Partnerin bemüht, gleich zu Beginn des Romans von Level 10 auf Level 9 heruntergestuft. Damit gehört er zur Klas- se der »Nutzlosen« (QL: S. 39), das heißt zur absoluten gesellschaftlichen Unter- schicht.7 Das Initialereignis, mit dem dann die eigentliche Handlung des Romans beginnt, ist eine unerwünschte Lieferung, die Peter von einer Lieferdrohne des Versandhändlers »TheShop« (einem Konzern mit absoluter Monopolstellung) er- hält: Es handelt sich um einen rosafarbenen Vibrator in Delfinform. Eine Rück- gabe des Produkts wird ihm wiederholt mit dem Hinweis darauf verweigert, dass es keine fehlerhafte Zustellung sei, da er sich laut seinem Profil für das Produkt interessiere. Peters bereits seit längerem schwärende Unzufriedenheit mit dem System bricht sich nun Bahn: Unterstützt von einigen anthropomorphen, defek- ten Maschinen – jede mit eigener verschrobener Persönlichkeit –, die er vor der Verschrottung bewahrt hat, beginnt er einen eher unbeholfenen Feldzug gegen die übermächtigen Großkonzerne. Weitere Hilfe erfährt er von Kiki, einer jungen Frau mit Hacker-Qualitäten, die zudem das love interest des Romans darstellt, und durch den ›Alten‹, einer archetypisch ›weisen‹ bzw. wissenden Adjuvanten-Ge- stalt. Letzterer klärt Peter über die oft fehlerhaften Abläufe des Systems auf, die überhaupt erst zu Peters Problem geführt haben. Am Ende ist Peters Vorhaben je- doch nur teilweise von Erfolg gekrönt: Es gelingt ihm, den Chef von »TheShop« zu konfrontieren, ihm das Produkt persönlich zurückzugeben, ein großes mediales Interesse hervorzurufen und eine kurzfristige Protestwelle zu provozieren. Letzt- endlich klingt der Protest jedoch schnell wieder ab, der Einf luss der Konzerne bleibt ungebrochen und Peter bekommt das Produkt erneut zugesandt. Bis auf die erfolgreiche Initiation einer romantischen Beziehung mit Kiki liegt im Text jedes Mädchen den Beruf seiner Mutter« (QL: S. 10f.). Dass dies hinsichtlich des sozialen Gefüges problematisch ist, erklärt sich von selbst. 7 Die Level in QualityLand reichen von 1 bis 100. Da als Ansporn die Möglichkeit eines sozialen Ab- bzw. Aufstiegs stets vorhanden sein soll, gibt es weder Menschen auf Level 1 noch auf Level 100. Die Level werden dabei anhand bestimmter Merkmale wie Gesundheit, Einkommen, Beziehung, Flexibilität, Bildung, Sportlichkeit etc. errechnet (vgl. QL: S.  37f.). Ein höheres Level bringt zahl- reiche Vergünstigungen, Chancen und Vorteile mit sich: bessere Krankenversorgung, bessere Berufschancen, den Zugang zu bestimmten Geschäf ten, Restaurants und Clubs und sogar die Steuerung der Intensität polizeilicher Ermittlungen die eigene Person betref fend. Zudem er- möglicht ein höheres Level den direkten Einfluss auf die Umgebung, zum Beispiel das Grünschal- ten von Ampeln (vgl. QL: S. 38f.). Darüber hinaus zieht »QualityPartner«, eine stark frequentierte App zur Partnersuche, nur Menschen gleichen bzw. ähnlichen Levels als Partner/innen füreinan- der in Betracht (vgl. QL: S. 36). 374 Jakob Kelsch also eine narrative Kreisbewegung vor: Der Ausgangszustand des Romans stimmt mit dem Endzustand nahezu überein, jegliche Ereignishaftigkeit wurde getilgt.8 Zusätzlich stellt eine zentrale Nebenhandlung Episoden aus dem Präsident- schaftswahlkampf des Androiden »John of Us« dar, der gegen den rechtspopulis- tischen Kandidaten Conrad Koch antritt. Letzterer erinnert in Gebaren und Spra- che deutlich an die widerspruchsreiche Irrationalität Donald Trumps und steht damit in direkter Opposition zur rational-maschinellen Intelligenz des Androi- den, der unter dem Slogan »Maschinen machen keine Fehler« antritt (QL: S. 79). Zusammenfassend kann in QualityLand eine deutliche Dominanz der sujetlo- sen gegenüber der sujethaften Textebene konstatiert werden, das heißt, dass der allgemeine Weltentwurf in seiner detailreichen Schilderung die vorrangige Be- deutung vor der Romanhandlung einnimmt.9 Zentraler Schwerpunkt sind weder 8 Die Kreisbewegung der Handlung ist zutiefst ironisch. Zum einen hinsichtlich des vermeintlich unerwünschten Produkts, das als Auslöser der Handlung fungiert: Tatsächlich hat Peter einige Jahre vor Einsetzen der Handlung versehentlich ein Foto vom Schaufenster eines Sexshops ge- macht, während er eigentlich einen prominenten Schauspieler fotografieren wollte. In diesem Schaufenster war der Delfinvibrator zu sehen, den Peter geliefert bekam. Peter zieht also gegen ein System zu Felde, das in seinem Fall nur einen geringfügigen Fehler gemacht hat (vgl. QL: S. 306f.). Zum anderen bedingt Peters Widerstand gegen das System eine Steigerung seiner ge- sellschaf tlichen Anerkennung: Sein medienwirksamer Protest führt nicht nur zu einem Aufstieg um vier Level und positivem Echo in sozialen Netzwerken (vgl. QL: S. 304), sondern auch zu einer Audienz beim Präsidenten (vgl. QL: S. 364). Die aktive Arbeit gegen das System wird also durch deren vollkommene Integration in die Strukturen desselben kompensiert. Hinzu kommt, dass das erfolgreiche Eingehen einer Beziehung mit Kiki Peters anfängliche Unzufriedenheit maß- geblich kompensiert. Aufgrund dieses vermeintlichen Erfolges besteht für Peter keine Notwen- digkeit mehr, seinen Widerstand fortzuführen. Er kann sich erfolgreich fühlen, hat seine Selbst- wahrnehmung als Verlierer überwunden. In Anbetracht seines eigentlichen Anliegens jedoch – das System zu verändern und die Bürger/innen zu ermächtigen – bleibt er erfolglos. Mag sich hier der Status der Welt für den Protagonisten verändert haben, so trif f t dies auf übergeordneter Ebene – hinsichtlich des Zustandes der dargestellten Welt – nicht zu. Das System QualityLand bleibt unverändert. 9 Literaturwissenschaf tlich ist das »Sujet« als »modellhaf tes Handlungssubstrat oder Komposi- tionsschema eines Textes« (Weimar 2007: S. 544) zu verstehen. Wenn etwas erzählt wird, also Handlung stattfindet, ist der Text dementsprechend »sujethaf t«. Texte die keine Handlung aufweisen, etwa Kalender, Telefonbücher, deskriptive Naturlyrik oder eben auch Weltbeschrei- bungen eines Romans (man denke an den häufig umfangreichen Anhang von Fantasy-Romanen wie J. R. R. Tolkiens Herr der Ringe) sind »sujetlos« (vgl. Weimar 2007: S.  545; vgl. auch Lotman 1972: S. 329-340 und Krah 2015: S. 180 sowie Martínez/Schef fel 2012: S. 156, S. 214). Dementspre- chend sind auch die Schilderungen der Strukturen und Abläufe des Lebens in QualityLand sujet- los. »Der sujethaltige Text wird auf Basis des sujetlosen errichtet als dessen Negation« (Lotman 1972: S. 338), das heißt, dass – im Verständnis des Literaturwissenschaf tlers Jurij Michailowitsch Lotman – Handlung dann zustande kommt, wenn die bestehende Ordnung gestört wird, bei- spielsweise wenn eine Figur »die Grenze zwischen zwei ›semantischen Feldern‹ überschreitet« (Weimar 2007: S. 545; vgl. auch Krah 2015: S. 205). Wenn Peter Arbeitsloser beschließt, sich nicht »Transparente Individuen im intransparenten System« 375 der Feldzug Peters noch die Nebenhandlungen, sondern die Darstellung Quality- Lands, der Zukunftsvision, die vollständig im Zeichen absoluter Digitalisierung steht. Im Folgenden werde ich auf Teilaspekte der Digitalisierung in Klings Ro- man genauer eingehen. Diese lässt sich in fünf Teilbereiche gliedern: die digitale Datensammlung als Mittel der Überwachung (2.1), die Manipulation der Kon- sument/en/innen, das heißt die ökonomische Nutzung digitaler Technik durch Großkonzerne (2.2) sowie die Bildung nahezu undurchdringlicher Filterblasen (2.3). Entsprechend wird wiederholt herausgestellt, dass es sich bei der Digitali- sierung des Lebens um einen Prozess handelt, der zu einer zunehmenden Ent- fremdung der Menschen voneinander durch den Einf luss digitaler Systeme führt (2.4) und der sich bereits in großen Teilen der Kontrolle der Menschen entzogen hat (2.5). 2.1 Mittel der Überwachung »Transparente Individuen im intransparenten System«, so fasst ein Nebencha- rakter in QualityLand das Verhältnis des (fiktiven) Staats zu seinen Bürger/n/in- nen zusammen (QL: S.  23). Während letztere einer stetigen Überwachung aus- gesetzt sind, operieren die überwachenden Systeme vollkommen undurchsichtig und intransparent. In Abweichung von ›traditionellen‹ bzw. populären Überwa- chungs-Dystopien wie 1984 (1949, George Orwell), Brave New World (1932, Aldous Huxley) oder Wir (1920, Jewgeni Samjatin) ist die Überwachung dabei nicht allein staatlich institutionalisiert. Zentrale Aufgabe der weitgehend passiven Zwei-Par- teien-Regierung, die sich in einer stetigen »großen Koalition« befindet (QL: S. 22f.), scheint es zu sein, den Konzernen einen Ausbau ihrer Profite zu ermög- lichen – zum Beispiel durch Maßnahmen wie die »Konsumschutzgesetze«, die das Reparieren von Produkten verbieten (QL: S. 80). Diese stark monopolisierten Konzerne sind es, die eine beständige Überwachung ihrer Kund/en/innen und somit nahezu aller Staatsbürger/innen betreiben. Da die gesamte staatliche Or- ganisationsstruktur grundlegend auf der Erfassung der Bürger/innen im oben- genannten Level-System basiert, findet diese Datenerfassung, wenn auch nicht mit staatlichen Mitteln, so doch unter offizieller Billigung statt. Zentrales Interesse der Unternehmen ist es, möglichst effektiv Daten zu sam- meln, um diese entweder zur personalisierten Vermarktung bzw. Bewerbung von dem Status quo zu fügen und sich gegen das System zu stellen, also den (abstrakten) Raum der stillen Duldung bzw. des ›braven‹ Konsumierens verlässt und den Raum des Widerstands gegen das System betritt, findet Handlung statt, die jedoch am Schluss des Textes in ihren Konsequen- zen wieder getilgt wird. 376 Jakob Kelsch Produkten zu verwenden oder weiterzuverkaufen.10 Auf unzähligen Plattformen werden die Bürger/innen des Landes dazu aufgefordert, persönliche Daten mit- zuteilen. Die Wege der digitalen Überwachung sind dabei mannigfaltig: Daten auf Onlineplattformen preiszugeben, ist in der voll-digitalisierten Welt ein Muss. Überdies werden alle Menschen – im Zweifelsfall ohne selbsttätige Anmeldung – auf dem sozialen Netzwerk »Everybody« erfasst und alle Informationen, die im Internet vorliegen, automatisch in das Profil integriert (vgl. QL: S. 180). Aus Inte- resse an Transaktionsdaten wurde zudem der Zahlungsverkehr vollkommen di- gitalisiert (vgl. QL: S. 125). Ultimatives Instrument der Überwachung sind jedoch die sogenannten »Ohrwürmer«, »kleine, wurmartige Miniaturroboter«, die in die Ohrmuschel kriechen und sich dort – zur Energieversorgung – an die Blutbahn andocken, um den Träger/n/innen als persönlicher, digitaler Assistent zu dienen (QL: S. 29). Der Ohrwurm ist entfernbar und muss nicht verpf lichtend getragen werden, dennoch überwiegt der soziale Druck: Menschen, die nicht auf den per- sönlichen Assistenten zurückgreifen, sind anderen Menschen technisch unterle- gen, ähnlich wie Nutzer/innen moderner Smartphones gewisse Vorteile gegen- über Nutzer/n/innen älterer Mobiltelefone genießen. Einen Ohrwurm zu tragen – meist rund um die Uhr (vgl. QL: S. 29) – ist Normalität. Zwar besteht keine gesetzliche Verordnung zur ständigen Selbstüberwachung, in einem System jedoch, in dem ein Mangel an Datenpreisgabe sukzessive zum abweichenden Verhalten geworden ist und negative Konsequenzen nach sich zie- hen kann – etwa Level- und damit sozialer Abstieg –, ist die Selbstüberwachung zum gesellschaftlichen Zwang geworden.11 Die Notwendigkeit eines Einverständ- nisses zum Filmen oder Datensammeln scheint dabei Teil der Vergangenheit zu sein.12 10 D ie konventionelle Erfassung des Individuums über Kameras gerät hier fast zur Nebensache, obgleich nahezu alle Geräte – bis hin zu Lampen und Weckern – mit Kameras bestückt sind (vgl. QL: S. 250-252). 11 So willigt selbst der eigentlich desinteressierte Peter nach Erhalt einer Lieferung ein, dass die Lieferdrohne ein »Unboxing-Video« erstellt und es auf seinem »Everybody«-Profil teilt (QL: S. 18). 12 N icht nur zeichnen Liederdrohnen ungefragt alles auf (vgl. QL: S.  18), den Konzernen wurde zudem gesetzlich das Recht an den gesammelten Daten zugesprochen (vgl. QL: S.  300). Ob ein anfängliches Einverständnis zur Datensammlung notwendig ist, ist dabei nicht eindeutig zu erschließen. Möglich scheint, dass dies durch Zustimmung zu den undurchsichtigen und unverständlichen allgemeinen Geschäf tsbedingungen der Konzerne erfolgt, die gemeinhin akzeptiert werden, ohne zuvor ihren Inhalt wahrgenommen zu haben (vgl. QL: S. 148). Zudem ist die Zustimmung zu den allgemeinen Geschäf tsbedingungen für all jene alternativlos, die die Dienste der Anbieter nutzen wollen, wobei aus einer Nicht-Nutzung fast zwangsläufig ein gesellschaf tliches Außenseiterdasein oder zumindest eine schwerwiegende Verkomplizierung des Alltagslebens resultieren würde. »Transparente Individuen im intransparenten System« 377 Wie in Benthams bzw. Foucaults Panopticon sind die Bürger/innen Quality- Lands Teil eines Überwachungssystems, dessen Erhalt sie – hier durch beständige, freiwillige Preisgabe der Daten – selber stützen.13 Ein Unterschied zum Konzept des Panopticons besteht darin, dass die Überwachung, die in den von Foucault modellierten Disziplinargesellschaften allein aufgrund der Möglichkeit über- wacht zu werden, nicht mehr zwingend vorhanden sein muss, in QualityLand auf jeden Fall stets vorhanden ist. Das System strebt eine Überwachung der Bürger/ innen zunächst aus kapitalistischem Interesse und nicht aus Gründen der Verhal- tenskontrolle an, wie in Benthams symbolträchtigem Gefängnisbau. Dennoch ist diese Verhaltenskontrolle ein sekundärer Effekt der totalen Überwachung. Sozial unerwünschtes Verhalten, Abweichungen von den geltenden Normen, zum Bei- spiel der Norm politisch teilnahmsloser, aber konsumfreudiger Ruhe und Zufrie- denheit, werden nicht staatlich, aber gesellschaftlich sanktioniert. Dadurch, dass alle eine Vielzahl ihrer Daten öffentlich preisgeben und aufgrund der Tatsache, dass jede Handlung ins Netz gelangen kann, ist man permanent dem Urteil der Gesamtgesellschaft unterworfen. Dabei ist es nicht notwendig, dass diese Be- obachtung oder das Urteil tatsächlich erfolgen. Der – um mit Thomas Bächle zu sprechen – »Blick der vorgestellten Anderen« und die »Präsenz der Linse« reichen aus, um unerwünschtes Verhalten zu unterbinden und »bestimmte Handlungs- muster« zu erzeugen.14 Das strikt abgegrenzte Klassensystem, das schichtenüber- greifende Kollektivbewegungen verhindert, trägt sein Übriges zur Erhaltung des Status quo bei.15 Klings Verarbeitung des Paradigmas der digitalen Gesellschaft sieht insge- samt vor, dass Kontrolle nicht mehr Zweck, sondern vielmehr Effekt ist. Zwar können der Staat und prinzipiell alle, die Zugang zu entsprechenden Daten haben, diese auch zur Kontrolle nutzen. Vorderster Zweck, Daten zu sammeln und die Einwohner/innen des Landes ›gläsern‹ zu machen, ist es allerdings weniger, die Menschen im Sinne eines autoritären System zu unterwerfen – wie dies in der klassischen Überwachungs-Dystopie der Fall wäre –, sondern deren gezielte Ma- nipulation in ihrer Rolle als Verbraucher/innen. 13 Vgl. Foucault 2017: S. 258. Foucault beschreibt die Situation der Häf tlinge im Panopticon so, dass sie »Gefangene einer Machtsituation« seien, »die sie selber stützen.« Das panoptische Potenzial zur ständigen Überwachung zwingt die potenziell Überwachten dazu, sich den gewünschten Normen anzupassen, sich also selbst in ihren Handlungen zu überwachen, um nicht abzuwei- chen. 14 Bächle 2016: S. 159f. 15 V gl. zur Unterbindung von sozialer Solidarität im Panopticon Foucault 2017: S. 283. 378 Jakob Kelsch 2.2 Manipulation der Konsument/en/innen »Ich will die erste wirklich personalisierte Werbekampagne der Welt!«, verkündet der Chef der Werbeagentur »WeltWeiteWerbung (WWW)«. »Ich will nicht eine Kampagne. Ich will acht Milliarden.« (QL: S. 44; Hervorhebung im Original). Die Vermarktungsstrategien der Firmen in QualityLand stehen ganz unter dem Zei- chen der Personalisierung, der dezidierten Anpassung an jede/n einzelne/n Kon- sument/en/in auf Basis der aus der Überwachung gewonnenen Daten. Der von den Unternehmen erzeugte Anschein, die Personalisierung diene der optimalen Bedürfnisbefriedigung des/der Einzelnen, ist dabei illusionär. Personalisierung dient im Roman wie in der Realität zuvörderst dem Gewinnstreben und der Um- satzmaximierung.16 Dies beginnt bei scheinbar harmlosen Personalisierungsstra- tegien, wie »Bücher für dich!«, also Literatur, die sich nach dem Geschmack der Rezipient/en/innen richtet (QL: S.  98). Wesentlich bedenklicher scheinen indes das Vorgehen der Suchmaschine »What-I-need«, der Dating-App »QualityPart- ner« und des Versandhändlers »TheShop«: Die Suchmaschine, die unter anderem die bereits erwähnten »Ohrwürmer« als persönliche, digitale Assistenten zur Ver- fügung stellt, erteilt Ratschläge bei allen Lebensentscheidungen. Dies beginnt bei alltäglichen Empfehlungen wie Restaurant-Vorschlägen, die neben den er- rechneten Vorlieben auch zum Kontostand passen (vgl. QL: S. 12). Alles andere als trivial liegt hier nicht nur eine manipulative Lenkung, sondern auch eine klare Einschränkung des freien Willens vor, wenn etwa der Vorschlag zum Betreten be- stimmter Lokalitäten vom persönlichen Level abhängig gemacht wird. Die ›Ent- scheidungshilfen‹ gehen zudem weit über das Alltägliche hinaus und greifen in besonders sensible Rechtsbereiche ein, wenn den Träger/n/innen beispielsweise vorgeschlagen wird, welchen Kandidaten sie bei der Präsidentschaftswahl – pas- send zu ihren Interessen – wählen sollen (vgl. QL: S.  362). Dies ist insbesonde- re angesichts der Undurchschaubarkeit der Algorithmen und deren potenzieller Fehlerhaftigkeit und Manipulierbarkeit bedenklich. Noch weiter geht das Vor- gehen von »QualityPartner«, dessen – wiederum auf die intimsten Vorlieben der Nutzer/innen abgestimmte – Vorschläge zur Partnerwahl nahezu obligatorischen Charakter haben. Die Wahl der Partner/innen ist nicht mehr Sache persönlicher Zuneigung oder des Zufalls, vielmehr gilt es als »total bizarr und etwas peinlich«, die Partner/innen »im echten Leben, in der analogen Welt« kennenzulernen (QL: S.  30). Gezielt wird auf diejenigen Druck ausgeübt, die in einer nicht durch Al- gorithmen errechneten Partnerschaft leben, ihre Beziehung zugunsten des Vor- schlags von »QualityPartner« zu beenden (vgl. QL: S. 45). Liebe ist nicht mehr Sa- che des/der Einzelnen, sondern Ergebnis eines Datenabgleichs, der als so effektiv vermarktet wird, dass er nahezu alternativlos geworden ist. Den Höhepunkt des 16 Vgl. Pariser 2012: S. 24. »Transparente Individuen im intransparenten System« 379 personalisierten Konsums stellt dabei die bereits erwähnte Strategie von »TheShop« dar: Ohne aktive Bestellung verschickt der Versandhändler seine Produkte allein aufgrund der – auf Basis der vorhandenen Informationen – errechneten »bewuss- ten oder unbewussten« Wünsche seiner Kunden (QL: S. 17f.). Dass dies Raum zum Missbrauch bietet und Produkte ohne tatsächliches Verlangen verkauft werden, ist offensichtlich. Bei jeder verwunderlichen Lieferung nimmt Peter schlichtweg an, es sei ein »unbewusster Wunsch« gewesen (QL: S. 18). Der Konsum hat sich folglich weitgehend losgelöst von den tatsächlichen Bedürfnissen der Konsument/ en/innen und sich verselbstständigt. Neben der Bindung durch allgemeine Geschäftsbedingungen und der Prokla- mierung einer gesteigerten Effektivität bei annähernder Fehlerlosigkeit der Abläufe steht die Strategie einer persönlichen und emotionalen Bindung der Kund/en/innen an die Konzerne im Vordergrund. So ist zentrales Zahlungsmittel des Landes das »TouchKiss«-Verfahren, bei dem die Kund/en/innen ihr »QualityPad«, eine Art Ta- blet-Computer, küssen müssen, um zu bezahlen. Zwar wurde das Verfahren unter dem Vorwand eingeführt, »dass die Lippen viel fälschungssicherer sind als der Fingerabdruck«, offensichtlich handelt es sich aber um ein Verfahren zur emotio- nalen Kundenbindung (QL: S.  13). Das Gleiche ist bei den sogenannten »persön- lichen digitalen Freunden« (QL: S. 135) der Fall: Diese sind Simulationen, die nur vordergründig darauf programmiert sind, zu ihrem Gegenüber ein freundschaft- liches Verhältnis aufzubauen, de facto aber dazu dienen, mittels Kaufempfehlun- gen zum Konsum anzuregen (vgl. QL: S. 251). Im Rahmen der Personalisierung wird hier massiv der menschliche ›Ref lex‹ ausgenutzt, auf Dinge, die scheinbar sozial kommunizieren, emotional zu reagieren und ihnen intuitiv tatsächliche Emotionalität zu attestieren.17 Seit der zweiten Hälfte des 20. Jahrhunderts lässt sich auch in der Realität eine gesellschaftliche Individualisierung beobachten, die mit der Abkehr von eher kollektivistischen hin zu individuellen Lebensweisen einhergeht.18 Die Industrie orientiert sich an diesem Wandel: »Nach den Wünschen der Individuen sollen in- dividualisierte Produkte hergestellt werden, keines soll mehr dem anderen glei- chen, so wie kein Individuum dem anderen gleicht.«19 Ist das Bestreben heutiger Unternehmen, möglichst gezielt auf ihre Kund/en/innen und deren Wünsche ein- zugehen, auch kaum vergleichbar mit der umfassenden Personalisierung in Qua- lityLand, so lassen sich doch deren Grundlagen erkennen. Die Durchschaubarkeit des Menschen dank seiner Datenspuren ermöglicht eine gezielte Bewerbung und Anpassung von Produkten. Hinzu kommt die Bequemlichkeit der Konsument/en/ innen: Ihnen wird nach Grunwald ein »Schlaraffenland« optimalen und erleich- 17 Vgl. Pariser 2012: S. 204. 18 V gl. Grunwald 2018: S. 37. 19 Grunwald 2018: S. 37f. 380 Jakob Kelsch terten Konsums suggeriert, das sich genau auf ihre Bedürfnisse einstelle.20 Sich diesem System zu entziehen und wieder selbsttätig Entscheidungen zu treffen, erfordere Anstrengung.21 Entsprechend ist im Panopticon QualityLand »jeder Käfig« – also jede Exis- tenz-Sphäre – »ein kleines Theater, in dem jeder Akteur allein ist, vollkommen individualisiert und ständig sichtbar«.22 Die Vermarktungsstrategien in Quality- Land weisen durchgehend Merkmale des Nudgings23 auf, haben darüber hinaus aber einen veritablen Zwangscharakter gewonnen. Ein Verlassen dieses Käfigs ist nur schwerlich und nur um den Preis des absoluten gesellschaftlichen Außensei- tertums möglich, es sei denn, man kann sich wie die Leiter/innen und Vorstands- vorsitzend/en/innen der großen Unternehmen dank des persönlichen Vermögens Unabhängigkeit ›erkaufen‹.24 20 Grunwald 2018: S. 42. 21 Tatsächlich sieht Grunwald die »menschliche Bequemlichkeit« als Haupthinderungsgrund, sich dem Personalisierungssystem und dessen vermeintlicher Individualität zu entziehen: »Sich mit Neuem auseinanderzusetzen, Überraschungen und Irritationen zuzulassen und sich mit Wi- derfahrnissen abzuplagen, erfordert Anstrengung. Die Verlockungen steigen, sich in eine Blase zu begeben, in der man immer nur selbst bestätigt wird und sich nicht mehr an den Anderen reiben muss.« (Grunwald 2018: S. 46f.). 22 Foucault 2017: S. 257. Der Theater-Vergleich ist hier insofern zutref fend, da sich die Bürger/in- nen QualityLands durch die ständige Präsenz sozialer Medien fast ständig auf einer Art Bühne, das heißt in der Situation befinden, sich selbst inszenieren, eine Rolle spielen zu müssen. 23 I n der Definition von Richard Thaler und Cass Sunstein handelt es sich bei Nudging um »any aspect of the choice architecture that alters people’s behavior in a predictable way without forbidding any options or significantly changing their economic incentives« (Thaler/Sunstein 2008: S. 6). Nudging nimmt dabei nie die Form eines direkten Verbots oder Befehls an, sondern besteht eher in subtilen Formen der Manipulation. Es handelt sich um eine in QualityLand wie- derholt demonstrierte Strategie, wenn etwa ein Programm nicht direkt zum Kauf eines Klei- dungsstücks rät, sondern wie folgt verfährt: »›Du bist einfach awesome, Denise‹, sagt Ken. ›Und das Kleid, das du heute anhast, steht dir echt hervorragend!‹ ›Findest du?‹ ›Klar! Du hast einfach einen tollen Geschmack. Ich habe da übrigens letztens in einem netten kleinen Shop für Um- standsmode ein Jäckchen gesehen, welches supergut dazu passen würde. Darf ich dir das mal zeigen?‹« (QL: S. 251; Hervorhebung im Original). Bei dem zitierten »Ken« handelt es sich um ein Programm, das simuliert, der Freund der angesprochenen Person zu sein, dabei jedoch primär als Verkaufsinstrument fungiert. 24 Hier referiert der Roman auf Facebook-Gründer Mark Zuckerberg, der sich zum Schutz seiner Privatsphäre »die vier Nachbarhäuser neben seinem Grundstück gekauf t« (QL: S.  326) habe. Ähnlich verhält es sich im Text mit Henryk Ingenieur, dem Leiter von »TheShop«. Die Lage seines Anwesens ist auf Karten nicht gekennzeichnet und dementsprechend weder für selbstfahrende Autos noch Transportdrohnen zu erreichen (vgl. QL: S. 326). Zudem ist es Personen mit einem hohen Level möglich, Bildverbote zu verhängen und die Erwähnung ihres Namens auf digitalen Plattformen zu unterbinden (vgl. QL: S. 306f.). Erst durch ein Aufsteigen innerhalb des Systems ist also ein Erhalt bzw. ein Wiedererlangen einer relativen Privatsphäre möglich. »Transparente Individuen im intransparenten System« 381 2.3 Bildung von Filterblasen Im Laufe des Romans erkennt Peter Arbeitsloser das zentrale Problem der Perso- nalisierung: Sie nehmen mir die Möglichkeit, mich zu verändern, weil meine Vergangenheit festschreibt, was mir in Zukunf t zur Verfügung steht! […] Sie rauben meiner Per- sönlichkeit alle Ecken und Kanten! Sie nehmen meinem Lebensweg die Abzwei- gungen! […] Ihre Algorithmen schaf fen um jeden von uns eine Blase, und in diese Blase pumpen Sie immer mehr vom Gleichen. (QL: S. 296f.) Dadurch, dass allen Einwohner/n/innen des Landes nur noch Produkte, Kultur- tipps, Nachrichten etc. vorgeschlagen werden, die zu ihren errechneten Interes- sen passen, dringen keine neuen Informationen, keine neuen Vorlieben, keine unerwarteten Entdeckungen etc. in den Informationsbestand ein, auf dessen Basis die Algorithmen die zukünftigen Empfehlungen aussprechen. Es findet zu- dem nur noch ein Austausch mit Menschen statt, die von Algorithmen zueinan- der geführt bzw. einander zugewiesen werden, sei es auf Beziehungs- oder auf Freundschaftsebene (vgl. QL: S.  13). Menschen treffen somit nur auf Menschen mit ähnlichen Interessen und Vorlieben.25 Die größte Problematik suggerierter Individualität besteht auch nach Grunwald darin, dass es sich dabei lediglich um vermeintliche Individualität handele: Da sich die Empfehlungsalgorithmen aus Daten der Vergangenheit speisten, würden die Konsument/en/innen nicht mehr mit Neuem, sondern kontinuierlich mit Bekanntem konfrontiert. Es bildeten sich Blasen eigener Vorstellungen und Überzeugungen, Möglichkeiten zur Weiterent- wicklung würden verringert.26 Dementsprechend stellt der Alte in QualityLand fest: »Das Netz passt sich natürlich nicht dir an, sondern dem Bild, das es von dir hat« (QL: S. 203). Die Bürger/innen QualityLands leben also in jener von Eli Pariser für die Inter- netnutzung im Allgemeinen konstatierten Filterblase bzw. einer Echokammer, das heißt einem Raum, in dem sie lediglich mit den eigenen, bereits vorhande- nen Meinungen konfrontiert werden bzw. mit Menschen, die einen äquivalenten 25 Dennoch scheint ein zufälliger Austausch nicht ausgeschlossen: Peters Begegnung mit Kiki ist schließlich eine höchst relevante Zufallsbegegnung, ebenso tref fen Personen weiterhin am Arbeitsplatz aufeinander. Durch eine Denormalisierung zufälliger Freundschaf ten und vor al- lem Liebesbeziehungen (vgl. QL: S. 30) werden diese jedoch im alltäglichen Leben der Bürger/ innen an den Rand gedrängt, sie verlieren an sozialer Relevanz. Dass gerade eine Zufallsbegeg- nung Peters weiteres Leben bestimmt, stellt einen Bruch des geltenden Status quo dar und be- dingt unter anderem erst die ereignis- bzw. sujethaf te Schicht des Textes. 26 V gl. Grunwald 2018: S. 42f. 382 Jakob Kelsch Standpunkt vertreten.27 Diese Filterblase, die eine durch Algorithmen gesteuer- te, automatisierte Beschränkung des eigenen Horizonts darstellt, sei zuvörderst eine Konsequenz der digital vorangetriebenen Personalisierung, der Anpassung des Netzes an Partikularinteressen.28 Filterblasen tragen nach Pariser deshalb zu einer Spaltung und Zergliederung der Gesellschaft bei. Als auseinandertreibende »Zentrifugalkraft«29 führten sie zur beständigen Vertiefung bereits vorhandener Denkmuster und einer daraus resultierenden Schmälerung konf liktgeborener Kreativität.30 In der Darstellung des Romans führt die Filterblasen-Problematik überdies dazu, dass die Individuen jeden Blick für gesamtgesellschaftliche Zusammen- hänge und politische Machtstrukturen verlieren. In QualityLand wird – um mit Richard Sennett zu sprechen – das »Selbst zum Grundprinzip der Gesellschaft«.31 Eine tatsächliche Öffentlichkeit bzw. ein öffentlicher Austausch existieren in der Segregation des Filterblasen-Systems nicht mehr. Die Personalisierung und der ständige Zwang zur Selbstüberwachung und Selbstinszenierung auf sozialen Me- dien stellen das Persönliche und Emotionale in den Mittelpunkt des Lebens der 27 E s liegt zwar eine Ähnlichkeit der Bedeutungen vor, die Begrif fe Filterblase und Echokammer sind jedoch zu unterscheiden. Flaxman definiert »echo chambers« als virtuelle Räume, »in which individuals are largely exposed to conforming opinions« (Flaxman u.a. 2016: S. 299). Wenn sich also eine Person nur in Foren oder auf Websites ihrer persönlichen politischen Ausrichtung be- wegt und dementsprechend in ihrer Meinung stets bestätigt oder gespiegelt wird, also nichts anderes als ein ›Echo‹ der eigenen Meinung erhält, bewegt sie sich in einer Echokammer. Filter- blasen entstehen nach Flaxman unter anderem durch die Personalisierung, die beispielsweise Suchmaschinen und soziale Netzwerke anhand des Nutzer/innenverhaltens vornehmen und somit Räume aufbauen, »in which algorithms inadvertently amplify ideological segregation by automatically recommending content an individual is likely to agree with.« (Flaxman u.a. 2016: S. 299). Echokammern haben also einen eher sozialen Charakter – Nutzer/innen kommunizie- ren mit Nutzer/n/innen des gleichen Meinungsspektrums – während Filterblasen Produkt algo- rithmischer Personalisierungsstrategien sind. Aus der Natur der Phänomene ergibt sich, dass beide häufig in Kombination auf treten. 28 Vgl. Pariser 2012: S. 16. 29 Pariser 2012: S. 18. 30 Vgl. Pariser 2012: S. 22f. Pariser argumentiert, dass fremde Kategorien dazu führten, »dass wir unsere eigenen Kategorien aufbrechen« und somit innovativer und kreativer arbeiten könn- ten (vgl. Pariser 2012: S.  109). Auch Grunwald verweist, in Anlehnung an Pariser, darauf, dass wir, »wenn wir uns auf den Modus des Verwöhnt-Werdens durch Internetdienste verlassen, die Daten aus der Vergangenheit nutzen, um unsere Wünsche zu erfüllen, […] in einer vergangenen Präferenzstruktur verbleiben: keine Entwicklung mehr, nur noch Stagnation.« (Grunwald 2018: S. 43) 31 Sennett 2013: S. 587. »Transparente Individuen im intransparenten System« 383 Nutzer/innen, es herrscht die veritable, von Sennett beschriebene ›Tyrannei der Intimität‹.32 Auch wenn es bezweifelt werden kann, dass Filterblasen – zumindest in dem von Kling skizzierten Ausmaß – jemals entstehen werden,33 so offenbart diese zunehmend verbreitete metaphorische Vorstellung einer isolierenden Blase bzw. Kammer dennoch eine zentrale Befürchtung: Die Menschen in QualityLand sind gewissermaßen blind gegenüber den großen Zusammenhängen der Welt, exis- tieren nur noch in konsensualen Räumen und stumpfen dementsprechend suk- zessive ab, da jegliches kreative Potenzial durch die Unterdrückung von Konf lik- ten unterbunden wird. Die Gesellschaft individualisiert und vereinzelt sich und letztlich stehen im Lebensmittelpunkt nicht mehr Gemeinschaft oder sozialer Zusammenhalt, sondern allein individuelle Wünsche, Interessen und Vorlieben. Letztere sind jedoch wiederum in ihrer Authentizität anzuzweifeln, da sie durch nicht unbedingt zuverlässige Daten, die sich zudem ab einem gewissen Punkt nur wiederholen, geprägt wurden. Die Metaphern der Filterblase ebenso wie der Echokammer deuten darauf hin, dass die aus der Individualisierung resultieren- de Vereinzelung, der Verlust sozialer Kontakte und gesellschaftlicher Solidarität, wenn auch unterschwellige, so doch sehr präsente Befürchtungen sind. Gesell- schaftlicher Zusammenhalt und ein umfassender, selbstbestimmter Blick auf die Welt offenbaren sich in Zeiten ihres vermeintlichen sukzessiven Verlustes als nach wie vor bedeutsame Werte.34 32 Für eine zusammenfassende Charakterisierung der ›Tyrannei der Intimität‹ vgl. Sennett 2013: S. 584-590. 33 G egenüber dem Konzept der Filterblase, wie es von Eli Pariser ausführlich besprochen wird, be- stehen gerechtfertigte Einwände. Zum einen wird auf die komplexe wissenschaf tliche Fassbar- keit des Phänomens hingewiesen, zum anderen darauf, dass Menschen, unter anderem durch die digitale Vernetzung mit Andersdenkenden, durchaus auch im Internet Diskursen ausgesetzt sind, die ihren eigenen Überzeugungen entgegenlaufen und dementsprechend eine Änderung ihrer Einstellung bewirken könnten. Soziale Netzwerke, so wird des Weiteren argumentiert, könnten zwar auf der Basis ihrer technisch-apparativen Grundlagen durchaus eine Segregation begünstigen, letztlich sei es jedoch Sache des Individuums, sich für den Konsum nur einer Art von Nachrichten zu entscheiden bzw. sich mit Standpunkten auseinanderzusetzen, die von den eigenen abweichen (vgl. Bakshy u.a. 2015: S. 1132; vgl. auch Flaxman u.a. 2016: S. 317). 34 Grunwald beobachtet, dass es gerade in der aktuellen, technikaf finen und sich zunehmend individualisierenden Gesellschaf t, »Kompensationsef fekte zu geben [scheint, JK], welche die Ambivalenzen einer überbordenden Individualisierung wenigstens teilweise auf fangen kön- nen.« (Grunwald 2018: S. 39) So erleben laut Grunwald gemeinschaf tliche Organisationsformen wie beispielsweise ehrenamtliches Engagement, Genossenschaf ten oder gemeinsame Stadt- viertelgestaltung einen Aufschwung (vgl. Grunwald 2018: S. 39). Dabei zeige sich, dass Gemein- schaf tlichkeit als Gegenpol zur Vereinzelung nach wie vor einen hohen gesellschaf tlichen Stel- lenwert einnehme. 384 Jakob Kelsch 2.4 Zwischenmenschliche Entfremdung Peters Ohrwurm, sein persönlicher digitaler Assistent, trägt den sprechenden Namen »Niemand«: Peter selbst hat diesen Namen gewählt, denn er hat of t das Gefühl, dass Niemand für ihn da ist. Niemand hilf t ihm. Niemand hört ihm zu. Niemand spricht mit ihm. Niemand beobachtet ihn. Niemand trif f t für ihn Entscheidungen. Peter bildet sich sogar ein, dass Niemand ihn mag. (QL: S. 12) In einer Welt zwischenmenschlicher Teilnahmslosigkeit, ist der Ohrwurm der einzige, der Peter tatsächlich weiterhilft und ihm Aufmerksamkeit schenkt. Sei- nen Freunden, die »Niemand« für ihn ausgesucht hat, scheint er eher indifferent gegenüberzustehen. Zwar wird darauf hingewiesen, dass er sie »mag« (QL: S. 13), dennoch finden sie im weiteren Verlauf des Romans keine Erwähnung mehr. Be- reits hier zeigt sich, dass das Zwischenmenschliche und Intime in QualityLand eine Sache digitaler Abläufe geworden sind. Freundschaften und Partnerschaften sind Ergebnisse algorithmischer Berechnungen oder – im Falle der »persönlichen, digitalen Freunde« (QL: S.  135f.) – gänzlich digitalisiert. Auch der Geschlechts- verkehr wird vor Vollzug per App vertraglich geregelt (vgl. QL: S.  101f.) und die Kindererziehung wird von elektronischen Kindermädchen übernommen. Eltern erfahren nicht mehr direkt, sondern durch Videoaufnahmen, in denen die »nied- lichsten Momente des Tages« gezeigt werden, vom Leben ihrer Kinder (QL: S. 95- 97). Nicht algorithmisch reglementierte Zwischenmenschlichkeit wird somit zu einem ungewissen, geradezu unnatürlichen Terrain. Das empathische Bewusstsein für die Emotionen Anderer scheint somit weit- gehend einer nahezu solipsistischen Bedürfnisbefriedigung gewichen zu sein,35 die mit dem absoluten Vertrauen auf die Vorgaben und Empfehlungen der Algo- rithmen einhergeht. So macht Peters Freundin Sandra in dessen Gegenwart über das Programm »QualityPartner« mit ihm Schluss, da ihr ein »neuer, besserer Partner mit höherwertigem Level« (QL: S. 49) vorgeschlagen wird. Dabei kommu- niziert sie nicht direkt mit Peter, sondern teilt ihm die Trennung indirekt über das Programm mit (vgl. QL: S.  49f.). Peters nächstes Date, ebenfalls über »Quality- Partner« vermittelt, hat weniger einen emotionalen, als vielmehr den kühl-sach- 35 Zum Beispiel wird der Tod von Menschen in Krisengebieten allgemein trivialisiert: Soldat/en/ innen werden, in ihrer Funktion zur Sicherung des Kapitalismus, »Qualitätssicherer« genannt und Krieg wird als »Sicherheitseinsatz zum Schutz der Handelswege und der Rohstof fzufuhr« bezeichnet (QL: S. 24). Krieg ist damit nicht mehr Ergebnis einer politischen, sondern ökonomi- schen Entscheidung: QualityLand ist ein in jeder Hinsicht kapitalistischer Staat. »Transparente Individuen im intransparenten System« 385 lichen Charakter eines »Vorstellungsgesprächs« und wird auch in der Kapitelüber- schrift als solches betitelt (QL: S. 88). Insgesamt hat sich die Wahrnehmung der Lebensbereiche in QualityLand, zu- mindest für Peter, dramatisch verschoben: Ich musste nur dran denken, dass ich vor Jahren mal ein Bewerbungsgespräch hat- te, das sich wie ein Rendezvous anfühlte, und jetzt habe ich ein Rendezvous, das mir wie ein Bewerbungsgespräch vorkommt. (QL: S. 90) Indes werden Bereiche, die per se nicht emotionaler, sondern ökonomischer Na- tur sind, emotionalisiert und intimisiert, etwa das erwähnte Bezahlen über Me- chanismen wie »TouchKiss«. Das Resultat für Peter ist, dass er beim Küssen das Gefühl hat, etwas zu bezahlen (vgl. QL: S. 35), dass also das Bewusstsein dafür schwindet, tatsächlich emotionale Momente als solche zu empfinden. Während gemeinhin als persönlich und emotional verstandene Lebensbereiche objektiviert werden, wird versucht, eigentlich professionelle, zumindest tendenziell öffent- liche Bereiche wie das Arbeitsleben zu emotionalisieren. Die offensichtliche In- tention dahinter ist, Ablenkungen aus dem Privatbereich zu minimieren und die Bindung und Hingabe der Bürger/innen an ihren Arbeitsplatz durch Emotionali- sierung zu maximieren. Potenzieller Widerstand, ein Auf begehren gegen eventu- ell problematische Arbeitsbedingungen, können somit unterdrückt werden. 2.5 Unkontrollierbarkeit der digitalen Abläufe Um der von Menschen nicht zu bewältigenden oder durchschaubaren Menge an gesammelten Daten Herr zu werden, wurden die meisten Abläufe in QualityLand nicht nur digitalisiert, sondern auch automatisiert und weitgehend dem direkten Zugriff von Menschen entzogen. So wird das Unternehmen hinter der Suchma- schine »What-I-Need« bereits von einer künstlichen Intelligenz geleitet (vgl. QL: S. 286) und selbst der Computer, der hinter den Abläufen steht, wird nur noch vom Code selbst, aber nicht mehr von menschlichen Programmierer/n/innen (weiter-) entwickelt (vgl. QL: S. 60). Präsidentschaftskandidat John of Us, selbst ein Andro- ide und somit ständig mit dem Netz verknüpft, erkennt diese Problematik mit seinem Wahlkampfteam: Zwar ist er absolut multitaskingfähig, könnte also ohne Weiteres an mehreren Talkshows gleichzeitig teilnehmen oder – in mehreren Körpern – an mehreren Orten zugleich sein, dennoch sieht er davon ab, um einer Verunsicherung der Bevölkerung vorzubeugen (vgl. QL: S. 78f.). Um also das be- unruhigende Bewusstsein für den totalen menschlichen Kontrollverlust zu unter- binden, wird eine Illusion der Kontrolle aufrechterhalten. Indes kann dieser Kontrollverlust höchst negative Konsequenzen haben, wenn zum Beispiel – in einer ironisch überspitzten Nachrichtenmeldung – einer Fami- 386 Jakob Kelsch lie statt eines Staubsaugers ein Kampfroboter geliefert wird, der selbige angreift (vgl. QL: S. 85 – schwarze Buchversion). Trotz der damit einhergehenden Risiken wird der Prozess der Automatisierung jedoch weiter vorangetrieben, werden bei- spielsweise sensible Bereiche wie die Kriminalitätsbekämpfung und -vorbeugung (vgl. QL: S. 217) oder maßgebliche Entscheidungen im Bereich der Krankenversor- gung (vgl. QL: S. 373 – hier die Dauer eines Krankenhausaufenthalts) in die Hände von Programmen gelegt. Tatsächlich kann es in QualityLand kein Zurück mehr geben, ohne einen kompletten wirtschaftlichen Zusammenbruch zu riskieren: Ein Abstandnehmen von digitalisierten, automatisierten Prozessen würde ein Eingeständnis ihrer zumindest potenziellen Fehlerhaftigkeit implizieren. Dies könnte, wie Henryk Ingenieur, der Leiter von »TheShop«, erklärt, zu einer enor- men Verunsicherung und einem massiven »ökonomischen Schaden« führen (QL: S. 344). Dementsprechend darf das System keinen Fehler machen bzw. darf seine Fehlerhaftigkeit nicht eingestanden werden. Die bedenkenlose Nutzung technischer und digitaler Möglichkeiten führte in QualityLand folglich zu einem Kontrollverlust, infolgedessen sich der Mensch teilweise auch die Kontrolle über zukünftige Entwicklungen entzogen hat.36 Die- se obliegt nun Programmen, die vorrangig in Hinblick auf eine Optimierung der Abläufe für ökonomische Interessen entwickelt wurden. Diesbezüglich zeichnet der Alte das Bild einer möglichen Zukunft, in der diejenigen Programme, die ak- tuell die Systeme lenken, zum Schluss kommen, dass die Illusion der optimalen Bedürfnisbefriedigung und die zumindest potenzielle Freiheit, die den aktuellen Status quo des Landes kennzeichnen, weniger effektiv sind als eine totale (viel- leicht auch gewaltsame) Kontrolle bzw. Unterwerfung der Einwohner/innen (vgl. QL: S. 186-191). Damit stellt sich QualityLand in die Tradition von Werken wie 2001: A Space Odyssey (USA, 1968, Stanley Kubrick), Terminator (USA, 1984, James Came- ron) oder Matrix (USA, 1999, Lana/Lylli Wachowski), in denen die Menschheit die Kontrolle über die von ihnen entwickelte Technik verloren hat. Gewissermaßen ist der Roman eine Art ›Best-Of‹ der Technikdystopien, der bekannte, vielfach ver- arbeitete Szenarien aufgreift und in einen Kontext setzt, der satirisch verfremdet ist. Dass die hier beschriebene, dystopische Vollendung des Kapitalismus mit Mit- teln der Digitalisierung nur auf Kosten des Privaten gelingt, ist im vorangehen- den Text bereits angeklungen und soll im Folgenden explizit ausgeführt werden. 36 Dies zeigt sich nicht zuletzt daran, dass ein Androide zum Präsidenten gewählt wird. »Transparente Individuen im intransparenten System« 387 3. Privatheit in QualityLand Die Philosophin Beate Rössler definiert Privatheit folgendermaßen: [Als] privat gilt etwas dann, wenn man selbst den Zugang zu diesem ›etwas‹ kont- rollieren kann. Umgekehrt bedeutet der Schutz von Privatheit dann einen Schutz vor unerwünschtem Zutritt anderer. ›Zugang‹ oder ›Zutritt‹ kann hier sowohl di- rekte, konkret-physische Bedeutung haben, so etwa wenn ich beanspruche, den Zugang zu meiner Wohnung selbst kontrollieren zu können; es kann jedoch auch metaphorisch gemeint sein: in dem Sinn, dass ich Kontrolle darüber habe, wer wel- chen ›Wissenszugang‹ zu mir hat, also wer welche (relevanten) Daten über mich weiß; und in dem Sinn, dass ich Kontrolle darüber habe, welche Personen ›Zugang‹ oder ›Zutritt‹ in Form von Mitsprache- oder Eingrif fsmöglichkeiten haben bei Ent- scheidungen, die für mich relevant sind.37 Im Folgenden möchte ich ausgehend von dieser Definition und der darin bereits enthaltenen Unterteilung in eine lokale (3.1), informationelle (3.2) und dezisionale (3.3) Dimension von Privatheit untersuchen, inwieweit in der digitalisierten Rea- lität QualityLands noch Privatheit vorhanden ist. Der Begriff der lokalen Privat- heit38 bezieht sich auf den Schutz von Räumen und Bereichen (das eigene Zimmer etc.) vor dem Zutritt Anderer (auch im Sinne unzulässiger Beobachtung in diesen Räumen). Informationelle Privatheit39 wird als der Anspruch begriffen, persön- liche Daten vor unerwünschtem Zugriff zu schützen. Dezisionale Privatheit40 schließlich meint den Schutz von Entscheidungen und Handlungen vor dem »un- erwünschten Zutritt im Sinne von unerwünschtem Hineinreden« und »Fremd- bestimmen« durch Dritte.41 3.1 Der private Raum — die lokale Privatheit Der einzige Bereich, in dem Peter unbeobachtet ist, ist die Schrottpresse in seiner Wohnung. Hier sind alle Funkverbindungen zum Netz unterbrochen, nur hier ist er nicht erfassbar und überwachbar (vgl. QL: S. 71). Darüber hinaus gibt es für ihn, ebenso wie für den größten Teil der Bevölkerung, keine Rückzugsräume, in denen man unbeobachtet und allein sein kann. Nur eine kleine Schicht Privilegierter, 37 Rössler 2001: S. 23f; Hervorhebung im Original. 38 Vgl. Rössler 2001: S. 255-304. 39 Vgl. Rössler 2001: S. 201-254. 40 Vgl. Rössler 2001: S. 144-201. 41 Rössler 2001: S. 25. 388 Jakob Kelsch wie Henryk Ingenieur, der Leiter von »TheShop«, verfügt über Räume, die nicht vom System erfasst werden (vgl. QL: S. 326). Gerade die lokale Privatheit, das Konzept also, welches dem traditionellen Verständnis von Privatheit am ehesten entspricht,42 scheint in QualityLand für den Großteil der Bevölkerung nicht mehr vorhanden zu ein. Dies bedeutet jedoch nicht, dass das Bedürfnis nach privaten Räumen geschwunden ist. Vielmehr zeigt sich die anhaltende Bedeutung lokaler Privatheit gerade darin, dass sie zum ex- klusiven Privileg einiger Weniger wurde: Weiterhin schaffen sich diejenigen, denen dies möglich ist, private Rückzugsräume. Dies ermöglicht ihnen der Profit, den sie durch diejenigen erworben haben, denen diese Möglichkeit entzogen wur- de. Das hat weitreichende Folgen, denn der private Raum ist in vielerlei Hinsicht von Bedeutung. Er fungiert als »Zuf lucht«43, in der sich das Individuum, frei von Einblicken unerwünschter Dritter und deshalb unbefangen, selbst entfalten und definieren kann: Sich den Blicken anderer entziehen zu können, ist of fenbar für das Gelingen von Autonomie elementar: wenn [sic!] ein Subjekt die Möglichkeit hat, unbehelligt von anderen mit sich selbst allein zu sein, wenn es dies wünscht, so trägt dies sicherlich entscheidend dazu bei, dass es zu Formen gelingender Selbstbestimmung in der Lage ist, dass es sich klar werden kann darüber, was es denkt, will, wie es sein und leben will.44 Bei lokaler Privatheit handelt sich also um einen Raum ungestörter »Selbsterfin- dung«45, um einen Ort, an dem durch Ausprobieren und im Rahmen familiärer Sozialisation überhaupt erst erlernt wird, ein autonomes, selbstbestimmtes Le- ben zu führen.46 Hier werden die Voraussetzungen für »Lebensweisen und Le- bensentscheidungen«, also für die dezisionale und ebenso die informationelle Privatheit gelegt, da Persönliches ohne Einblick Anderer ausgelebt werden kann.47 Aufgrund eines Mangels an lokaler Privatheit droht in QualityLand (wie in George Orwells 1984) nun der Kontrollverlust über das eigene Leben, ein »Mangel an Autonomie«48. Ähnlich wie in der Wohnung des Protagonisten im Roman 1984, in der es nur eine kleine Ecke gibt, in welche die Kameras des Überwachungsap- 42 Vgl. Rössler 2001: S. 255. 43 Rössler 2001: S. 255. 44 Rössler 2001: S. 274. 45 Rössler 2001: S. 260. 46 Vgl. Rössler 2001: S. 260-263 und insbesondere S. 303f.; bezüglich der Rolle familiärer Sozialisa- tion vgl. Rössler 2001: S. 286. 47 R össler 2001: S. 304. 48 Rössler 2001: S. 263. »Transparente Individuen im intransparenten System« 389 parates nicht blicken können,49 ist in Peters Wohnung nur im begrenzten Raum der Schrottpresse ein Unbeobachtet-Sein möglich. Auch wenn es sich bei Quali- tyLand nicht um einen vergleichbar totalitären Staat wie in 1984 handelt, in dem auf jeden Regelverstoß drakonische Strafmaßnahmen und eine Auslöschung der individuellen Autonomie folgen, so sind die Ziele beider Systeme nicht grundle- gend verschieden: Die Bürger/innen sollen kontrollierbare und willfährige Die- ner/innen des Systems sein. In QualityLand bedeutet dies, als produktive Kon- sument/en/innen das System durch Arbeits- und vor allem durch Kauf kraft zu unterstützen. Durch die panoptische Überwachung und die daraus resultierende, fast vollkommene Auslöschung lokaler Privatheit wird den Bürger/n/innen die Möglichkeit zur unbeobachteten und damit unbefangenen Ausbildung einer in- dividuellen Persönlichkeit genommen, insbesondere einer Persönlichkeit, die im Widerspruch zum Dogma des vermeintlich individualisierten Konsums steht. Bereits heute werden die »räumlichen Grenzen des Privaten […] durch eine bloße Präsenz der mobilen Kamera in Frage gestellt«, »invasive Praktiken der Sichtbarmachung« sind gang und gäbe.50 Dennoch besteht zumindest aktuell noch die Möglichkeit, die Kamera eines Geräts abzukleben, das Smartphone aus- zuschalten oder sich in einen unbeobachteten Raum zurückzuziehen. Dies ist in QualityLand nicht mehr möglich: Jeder Schritt, jede Tätigkeit des Individuums wird als Information für das System nutzbar gemacht. Weder im konkret lokalen Sinne noch auf digitaler Ebene kann das Individuum sich folglich ›privat‹ bewe- gen. 3.2 Persönliche Daten — die informationelle Privatheit ›Ich will mein Profil löschen können, wenn es mir beliebt!‹, wirf t Peter ein. ›Das ist mein Leben. Meine Daten! Sie haben kein Recht daran.‹ ›Das ist nicht korrekt‹, sagt Zeppola. ›Die Verordnung 65 536 – mit absoluter Mehrheit vom Parlament bestä- tigt – gibt uns sehr wohl das Recht an deinen Daten. Schließlich haben wir sie ge- sammelt. Nicht du.‹ (QL: S. 300) In QualityLand ist es um die informationelle Privatheit, also die Kontrolle da- rüber, »wer was wie über eine Person weiß, […] über Informationen, die sie be- treffen«51, ebenfalls nicht gut bestellt. Daten jeglicher Natur, aus der ubiquitären Überwachung gewonnen, werden ökonomisch nutzbar gemacht und auch in nicht-ökonomischen Kontexten weiterverkauft. Jedes Lebensdetail wird erfasst. Das ›gläserne Individuum‹ ist sich dabei seiner Transparenz in der Regel bewusst 49 Vgl. Orwell 2017: S. 17. 50 B ächle 2016: S. 144. 51 Rössler 2001: S. 201 390 Jakob Kelsch und nimmt diese als notwendigen Bestandteil eines Lebens als Staatsbürger/in von QualityLand hin. Das Individuum hat damit die »Kontrolle über die Selbstdarstellung« verloren, kann nicht mehr entscheiden, »wie es sich wem gegenüber in welchen Kontex- ten präsentieren, inszenieren, geben« will.52 Der Mensch gestaltet sein soziales Leben folglich nicht länger autonom – selbstgesteuerte Informationsvergabe ist hier ein integraler Bestandteil –, sondern beeinf lusst durch ein algorithmisiertes System, das Informationen speichert und beispielsweise auf sozialen Netzwerken für jede/n sichtbar teilt. Je tiefer die Einzelnen dabei in der Informationshierar- chie stehen, desto zugänglicher sind sie für Andere. Ihr Verhalten kann sich dem- entsprechend nicht mehr daran ausrichten, was sie selbst beabsichtigt der Welt preisgeben, sondern muss stets dem unüberblickbaren Datensatz gerecht werden, der der Öffentlichkeit zur Verfügung steht. Abweichendes und ›ungewöhnliches‹ Verhalten werden damit zwar nicht vollkommen unterbunden, aber doch – auf- grund der bestehenden Möglichkeit, sich jederzeit etwas ›zu Schulden kommen zu lassen‹ – weitgehend eingeschränkt. Wer nicht weiß, ob ein bestimmtes Ver- halten an die Öffentlichkeit gelangt oder aus dem vorhandenen Datensatz er- schlossen werden kann, wird zu erhöhter Vorsicht und Selbstkontrolle neigen. Die Entscheidungsfreiheit, persönliche Autonomie und die Ausbildung einer indivi- duellen Persönlichkeit werden somit eingeschränkt. Das Ergebnis ist eine relative gesellschaftliche Uniformität, von der in QualityLand lediglich durch die absolute ökonomische Personalisierung abgelenkt wird. 3.3 Entscheidungsfindung — die dezisionale Privatheit Mit dem Respekt vor der dezisionalen Privatheit sind […] Grenzen gezogen gegen Interpretationen und Einsprüche, den Einfluss von anderen, die die individuellen Verhaltens- und Lebensweisen, allgemeiner: die Autonomie einer Person behin- dern oder einschränken könnten.53 Prinzipiell ist Entscheidungsfreiheit in QualityLand vorhanden, tatsächlich wer- den Entscheidungen jedoch kaum noch von den Bürger/n/innen selbst getrof- fen, sondern entweder komplett von Algorithmen vorgegeben oder zumindest vorstrukturiert. Der Erwerb von Produkten, die Wahl der Partner/innen und Freund/e/innen, der Besuch kultureller Veranstaltungen und selbst die Entschei- dung bei politischen Wahlen, alle Entscheidungen, »Handlungen, Verhaltenswei- 52 Rössler 2001: S. 209. 53 Rössler 2001: S. 161. »Transparente Individuen im intransparenten System« 391 sen und Lebensweisen«54, die die dezisionale Privatheit umfasst, ob trivial oder maßgeblich, werden von den Personalisierungsalgorithmen übernommen. Auch dezisionale Privatheit als »die Freiheit von Rechtfertigungszwängen«55 ist in QualityLand folglich nicht vorhanden. Das Vorhandensein der theoreti- schen Möglichkeit, sich frei zu entscheiden, relativiert nicht die ständige äuße- re Beeinf lussung, ebenso wenig wie den damit verbundenen außerordentlichen gesellschaftlichen und sozialen Rechtfertigungsdruck. Die Filterblasen, die alle Bürger/innen des Landes umgeben, wirken sich ebenfalls äußerst negativ auf die Entscheidungsfreiheit aus, da sie es unterbinden, im Abgleich mit verschiedenen »Möglichkeiten und Lebensentwürfen«56 den eigenen zu wählen. Der zentrale Handlungsstrang des Romans QualityLand zeigt deshalb letztlich den Kampf des Protagonisten um seine Entscheidungsgewalt – den er verliert. Weder lokale, informationelle noch dezisionale Privatheit sind somit Teil des Lebens in QualityLand. Wenn auch drastisch in seiner satirischen Überspitzung, ist dieser Blickwinkel des Autors – wie ich in meinem abschließenden Resümee zeigen will – keinesfalls unplausibel. 4. Abschließendes Resümee: Das Digitale als Totengräber der Privatheit in QualityLand Die Frage, wie es in QualityLand um die Privatheit bestellt ist, ist keine simple: Vor- dergründig eröffnet sich den Leser/n/innen das Bild einer Gesellschaft, die durch- aus Auswege bietet. Staatlich geduldete private Zonen der Anarchie, in denen sich die persönlichen Marotten der Charaktere Bahn brechen, stehen im Widerspruch zur Behauptung, es handle sich um ein System, das durch Mittel der Digitalisie- rung jegliche Privatheit und somit – bleibt man beim Modell Rösslers – jegliche Autonomie unterdrückt. Sämtliche Normabweichungen, die sich die Charaktere zuschulden kommen lassen, werden allerdings – durch Level-Abstiege und einen damit erschwerten Lebenswandel – sanktioniert und bleiben ohne Konsequen- zen für die Abläufe des Systems. Und dies ist der ausschlaggebende Punkt: Die Strukturen des übermächtigen und vollkommen entfesselten Kapitalismus sind im Text zu gefestigt, als dass etwas anderes als eine Massenbewegung diese ge- fährden könnte. Eine solche Opposition wird jedoch durch effektive Mechanis- men unterdrückt, die die Ausbildung individueller Autonomie verhindern. Nur die Auslebung für das System ungefährlicher Eigenheiten und Marotten wird den Einzelnen zugestanden. Jedes Individuum soll sich im Zentrum seines Weltbildes 54 Rössler 2001: S. 145. 55 Rössler 2001: S. 161f. 56 Pariser 2012: S. 24. 392 Jakob Kelsch sehen und dabei das Gefühl für die Notwendigkeit gesamtgesellschaftlicher So- lidarität verlieren. Was zählt, ist der Anreiz, durch effektivere Arbeit – im Beruf und an sich selbst – in eine höhere soziale Schicht aufzusteigen und immer kom- fortablere Privilegien zu genießen. Das Level-System fördert zwischenmenschli- ches Konkurrenz- und Rivalitätsdenken und unterstützt ein segregiertes Klassen- und Schichtbewusstsein. Selbst die einzige organisierte Widerstandsgruppe, die »Maschinenstürmer«, sind – auch wenn sie sich dessen unter Umständen nicht bewusst sind – nur ein Werkzeug, das von Unternehmen funktionalisiert wird, um andere Unternehmen zu sabotieren (vgl. QL: S. 274). Hauptinstrumente der Beeinf lussung sind digitale Medien, die durch Über- wachung, Datensammlung und Personalisierungsstrategien die Entfremdung der Menschen voneinander und somit ihre Vereinzelung unterstützen und zu- dem die lokale, informationelle und dezisionale Privatheit bis auf ein kaum mehr vorhandenes Maß beschneiden. Eine bedeutsame Differenz zu anderen dystopi- schen Überwachungs- und Unterdrückungsfiktionen ist jedoch, dass den Unter- nehmen, welche Verursacher dieses Entprivatisierungs-Vorgangs sind, keine Unterdrückungsabsicht, keine bösartige Despotie zur Last gelegt werden kann. Vielmehr ist QualityLand als ein ›Konsequenz-Roman‹ zu verstehen, in dem Fäden aktueller Entwicklungen aufgegriffen und weitergeführt werden: Die Unterneh- men nutzen vorhandene Mittel wie vor allem die Personalisierung und bauen die- se aus. Die Regierung von QualityLand beugt sich schließlich der übermächtigen Wirtschaft und baut die letzten Schranken für eine ungebremste Fortführung dieser Tendenzen ab. Weniger durch eine gezielte Absicht als vielmehr als Selbst- läufer, ohne einen Gedanken an wirksame Kontrollmechanismen, entsteht somit das vollkommen entprivatisierte System QualityLands. Die Frage, inwieweit QualityLand nun eine plausible Fortführung realer Ent- wicklungen ist, ist größtenteils spekulativ. Dennoch lässt sich feststellen, dass es sich bei Klings Roman nicht um einen gänzlich realitätsfernen Text handelt, sondern um eine Erzählung mit vielen Parallelen zu aktuellen Entwicklungen: Selbst ein obskures Detail wie der Prä-Sex-Vertrag, den eine potenzielle Sexual- partnerin mit Peter schließen will und in dem alle sexuellen Praktiken sowie die anvisierte Dauer des Geschlechtsverkehrs und weitere Details geregelt werden (vgl. QL: S. 101-104), erscheint angesichts bereits existierender Apps57 mit äquiva- lenter Funktion nicht realitätsfern. Ebenso ist das Level-System keine Erfindung des Autors, sondern referiert auf die Einführung eines »Social Credit Systems«, die der chinesische Staat zum Jahr 2020 plant.58 Auch Tendenzen zur Personali- sierung und zur Bildung von Filterblasen finden Einzug in den aktuellen gesell- schaftlichen Diskurs, beispielsweise im Zusammenhang mit den US-Präsident- 57 Vgl. Schmiechen 2018. 58 V gl. Gruber 2017; Botsman 2017; Müller 2017. »Transparente Individuen im intransparenten System« 393 schaftswahlen im Jahr 201659 sowie der Bundestagswahl 201760. Vor allem werden persönliche Daten zu einem immer wichtigeren Gut: Unternehmen streben in großem Maße nach umfangreichen Erkenntnissen und Informationen über ihre Kund/en/innen.61 Fragt man nach der Intention des Romans, so ist es wohl die klassische Inten- tion aller Satire, »eine Wirklichkeit als Mangel, als Mißstand und Lüge kenntlich [zu machen, JK]«62. QualityLand ist, wenngleich kapitalistisches Utopia, ein mora- lisches Negativszenario. Dies ist zumindest dann der Fall, wenn man die Möglich- keit, frei handeln und entscheiden zu können, als grundlegendes Menschenrecht und Prinzip hinter einer funktionierenden Demokratie und als Voraussetzung von Autonomie und Privatheit versteht. Frei handeln zu können, bedeutet in die- sem Sinne auch, keine Sanktionen in Form einer Unterprivilegierung befürchten zu müssen, wie sie im Roman omnipräsent sind. Klings Perspektive eines Staates, in dem sich die Gesellschaft zu einem Konglomerat unsolidarischer Egozentriker/ innen entwickelt, ist drastisch, jedoch ein Fingerzeig darauf, dass aktuelle Ent- wicklungen bereits heute kritisch zu betrachten sind. Die Digitalisierung und ihre Möglichkeiten können zwar ein Mittel zur Befreiung, zur Transparenz, zur Auf lösung von Machtmonopolen sein, aber ebenso – wie im Negativbeispiel Qua- lityLand – zum genauen Gegenteil führen. Zusammenfassend gilt für das Welt- modell in Klings Roman eine Aussage des Medienwissenschaftlers John Culkin: »Wir formen unsere Werkzeuge, und danach formen sie uns.«63 Die Digitalisie- rung ist ein Werkzeug. Marc-Uwe Klings Roman ist trotz satirischer Überspit- zung und durchaus einseitigem Blick durch die dystopische Brille eine Warnung, eine Anleitung, wie dieses Werkzeug nicht einzusetzen ist – auf welche Weise es die Gesellschaft nicht formen darf. 59 V gl. Gierke 2016; Behrens 2016; Plass-Fleßenkämper 2016. 60 Vgl. Lobo 2017; Keller 2017. 61 Vgl. Pariser 2012: S. 14f. 62 Weimar 2007: S. 355f. 63 C ulkin 1967: S.  70. Übersetzung durch mich. Im Original: »We shape our tools and thereaf ter they shape us.« Diese Aussage Culkins, einem Vertrauten des Medienwissenschaf tlers Marshall McLuhan, wird gemeinhin, aber wohl fälschlicherweise letzterem zugerechnet (vgl. etwa Pari- ser 2012: S. 9). Tatsächlich stammt sie jedoch aus einem Aufsatz Culkins über die Gedankenwelt Marshall McLuhans, womit sie zumindest inhaltlich mit dessen Ideen in Verbindung steht. 394 Jakob Kelsch Literatur Bächle, Thomas Christian 2016: Das Smartphone, ein Wächter: Selfies, neue panopti- sche Ordnungen und eine veränderte sozialräumliche Konstruktion von Privatheit. In: Beyvers, Eva u.a. (Hg.): Räume und Kulturen des Privaten. Wiesbaden, S. 137- 164. Bakshy, Eytan u.a. 2015: Exposure to ideologically diverse news and opinion on Facebook. In: sciencemag.org. URL: http://science.sciencemag.org/content/348/6239/1130. full (zuletzt abgerufen am 20.03.2019). Behrens, Christoph 2016: Der Mythos von der Filterblase. In: SZ.de. 28.11.2016. URL: www.sueddeutsche.de/wissen/erkenntnistheorie-der-mythos-von-der-filter blase-1.3254772 (zuletzt abgerufen am: 20.03.2019). Botsman, Rachel 2017: Big data meets Big Brother as China moves to rate its citizens. In: WIRED. 21.10.2017. URL: https://www.wired.co.uk/article/chinese-govern ment-social-credit-score-privacy-invasion (zuletzt abgerufen am: 20.03.2019). Buchreport 2018a: QualityLand – Buch. URL: https://www.buchreport.de/bestsel ler/buch/isbn/9783550050152.htm/ (zuletzt abgerufen am: 20.03.2019). Buchreport 2018b: QualityLand – Hörbuch. URL: https://www.buchreport.de/best seller/buch/isbn/9783957130945.htm/ (zuletzt abgerufen am: 20.03.2019). Buchreport 2018c: Spiegel Bestseller – Hardcover Belletristik. KW 27. URL: https:// www.buchreport.de/spiegel-bestseller/hardcover/?bestseller_list_paging=2 (zuletzt abgerufen am: 20.03.2019). Buchreport 2018d: Spiegel Bestseller – Hörbücher Belletristik/Sachbuch. KW 27. URL: https://www.buchreport.de/spiegel-bestseller/horbucher/ (zuletzt abgerufen am: 20.03.2019). Culkin, John M. Jr. 1967: A schoolman’s guide to Marshall McLuhan. In: Saturday Re- view. 18.03.1967, S. 51-53/S. 71-72. Flaxman, Seth u.a. 2016: filter bubbles, echo chambers, and online news consumption. In: Public Opinion Quarterly. 80., 2016, S. 298-320. Foucault, Michel 2017: Überwachen und Strafen. Die Geburt des Gefängnisses. Frank- furt a.M. Gierke, Sebastian 2016: Was uns Trumps Sieg lehren muss. In: SZ.de. 14.11.2016. URL: www.sueddeutsche.de/politik/us-wahl-und-die-filterblase-was-uns-trumps- sieg-lehren-muss-1.3245118 (zuletzt abgerufen am: 20.03.2019). Gruber, Angela 2017: Chinas Social Credit System. Volle Kontrolle. In: SPIEGEL ON- LINE. 28.12.2017. URL: www.spiegel.de/netzwelt/netzpolitik/china-social-cre ditsystem-ein-punktekonto-sie-alle-zu-kontrollieren-a-1185313.html#ref=rss (zuletzt abgerufen am: 20.03.2019). Grunwald, Armin 2018: Abschied vom Individuum – werden wir zu Endgeräten eines global-digitalen Netzes? In: Burk, Steffen u.a. (Hg.): Privatheit in der digitalen Gesellschaf t. Berlin, S. 35-47. »Transparente Individuen im intransparenten System« 395 Keller, Gabriela 2017: Filterblasen, Hass und Hacker. Was die sozialen Medien für die Bundestagswahl bedeuten. In: Berliner Zeitung. 16.08.2017. URL: https://www. berliner-zeitung.de/politik/bundestagswahl/filterblasen--hass-und-hacker- was-die-sozialen-medien-fuer-die-bundestagswahl-bedeuten-28167508 (zu- letzt abgerufen am: 20.03.2019). Kling, Marc Uwe 2017a: Pressekonferenz QualityLand. In: YouTube. 21.09.2017. URL: https://www.youtube.com/watch?v=UBkDf0Vd0tY (zuletzt abgerufen am: 20.03.2019). Kling, Marc-Uwe 2017b: QualityLand. Berlin. Krah, Hans 2015: Einführung in die Literaturwissenschaf t/Textanalyse. Kiel. Lobo, Sascha 2017: Die Filterblase sind wir selbst. In: SPIEGEL ONLINE. 03.05.2017. URL: www.spiegel.de/netzwelt/web/facebook-und-die-filterblase-kolumne-von- sascha-lobo-a-1145866.html (zuletzt abgerufen am: 20.03.2019). Lotman, Jurij Michailowitsch 1972: Die Struktur literarischer Texte. München. Martínez, Matías/Scheffel, Michael 2012: Einführung in die Erzähltheorie. München. Müller, Matthias 2017: Chinas Datenkrake erfasst alle Lebensbereiche. In: Neue Zür- cher Zeitung. 27.07.2017. URL: https://www.nzz.ch/international/totaler-ueber wachungsstaat-chinas-datenkrake-erfasst-alle-lebensbereiche-ld.1307997 (zuletzt abgerufen am: 20.03.2019). Orwell, George 2017: 1984. Berlin. Pariser, Eli 2012: Filter Bubble. Wie wir im Internet entmündigt werden. München. Plass-Fleßenkämper, Benedikt 2016: Ist Facebook für den Wahlsieg von Donald Trump verantwortlich? In: WIRED. 10.11.2016. URL: https://www.wired.de/collection/ tech/ist-facebook-fuer-den-wahlsieg-von-donald-trump-verantwortlich (zu- letzt abgerufen am: 20.03.2019). Rössler, Beate 2001: Der Wert des Privaten. Frankfurt a.M. Schmiechen, Frank 2018: Mit dieser App sichern Sie sich vor dem Sex rechtlich ab. In: WELT. 22.01.2018. URL: https://www.welt.de/wirtschaft/webwelt/article 172694483/LegalFling-Mit-dieser-App-sichern-Sie-Sex-rechtlich-ab.html (zu- letzt abgerufen am: 20.03.2019). Sennett, Richard 2013: Verfall und Ende des öf fentlichen Lebens. Die Tyrannei der In- timität. Berlin. Thaler, Richard/Sunstein, Cass 2008: Nudge: improving decisions about health, wealth, and happiness. New Haven. Weimar, Klaus (Hg.) 2007: Reallexikon der deutschen Literaturwissenschaf t. Band 3 – P–Z. Berlin. Anhang Autor/en/innen und Herausgeber/in Aldenhof f, Christian, Wissenschaftlicher Mitarbeiter am DFG-Graduiertenkol- leg 1681/2 »Privatheit und Digitalisierung« an der Universität Passau im Fachbe- reich Rechtswissenschaften. Forschungsschwerpunkte: Rechtsphilosophie, Ver- fassungsrecht, Privatheits- und Datenschutzrecht, Lauterkeitsrecht, politische Philosophie. Bäcker, Matthias, Prof. Dr., LL.M., Universitätsprofessor, Johannes Guten- berg-Universität Mainz, Fachbereich 03 (Rechts- und Wirtschaftswissenschaf- ten). Forschungsschwerpunkte: Datenschutzrecht, Recht der öffentlichen Sicher- heit, Grundrechtsschutz in Deutschland und Europa. Aktuelle Publikationen: Bäcker, Matthias 2018: Bundesstaatliche und organisationsverfassungsrechtliche Grundlagen der Polizeiarbeit. In: Lisken H./Denninger E. (Hg.): Handbuch des Poli- zeirechts. München 6. Auf l.; Bäcker, Matthias 2018: Kommentierung von Art. 12- 15 und Art. 23 DS-GVO. In: Kühling, Jürgen/Buchner, Benedikt: DS-GVO, BDSG. Datenschutz-Grundverordnung. Bundesdatenschutzgesetz. Kommentar. München 2.  Auf l.; Bäcker, Matthias 2018: Weitere Zentralisierung der Terrorismusbekämp- fung? In: Zeitschrif t für das Gesamte Sicherheitsrecht (GSZ). 2018, S. 213-219; Bäcker, Matthias 2018: Zur Reform der Eingrif fstatbestände im Nachrichtendienstrecht. In: Dietrich, Jan-Hendrik u.a. (Hg.): Nachrichtendienste im demokratischen Rechtsstaat. Tübingen, S. 137-151; Bäcker, Matthias 2018: Big Data und Sicherheitsrecht. In: Hoff- mann-Riem (Hg.): Big Data – Regulative Herausforderungen. Baden-Baden, S. 167- 172. Edeler, Lukas, Wissenschaftlicher Mitarbeiter am DFG-Graduiertenkolleg 1681/2 »Privatheit und Digitalisierung« an der Universität Passau im Fachbereich Neuere und Neueste Geschichte. Forschungsschwerpunkte: Alltags- und Gesellschaftsge- schichte der späten DDR, Oral History, Historisierung von Historiografie. 400 Digitalität und Privatheit Eichenhofer, Johannes, Dr., Wissenschaftlicher Mitarbeiter und Habilitand an der Universität Bielefeld, Fakultät für Rechtswissenschaft, sowie in dem von der VW-Stiftung geförderten interdisziplinären Drittmittelprojekt »Strukturwan- del des Privaten«. Forschungsschwerpunkte: Grund- und Menschenrechtsschutz, Privatheits- und Datenschutzrecht, Migrations- und Integrationsrecht. Aktuelle Publikationen: Eichenhofer, Johannes: Rechtswissenschaf tliche Perspektiven auf Pri- vatheit. In: Behrendt, Hauke u.a. (Hg.): Privatsphäre 4.0. Eine Neuverortung des Pri- vaten im Zeitalter der Digitalisierung (im Erscheinen); Eichenhofer, Johannes 2016: Privatheit im Internet als Vertrauensschutz. Eine Neukonstruktion der Europäischen Grundrechte auf Privatleben und Datenschutz. In: Der Staat. 55.1., 2016, S. 41-67. Fassio, Marcella, Doktorandin am Institut für Germanistik und assoziierte Pro- movendin am DFG-Graduiertenkolleg »Selbst-Bildungen. Praktiken der Subjek- tivierung« der Carl von Ossietzky Universität Oldenburg im Fachbereich Neuere deutsche Literaturwissenschaft. Forschungsschwerpunkte: Gegenwartsliteratur, Konzepte und Theorien der Autorschaft, Autobiografie- und Autofiktionstheorie, Subjekttheorie, Praktiken des Schreibens, Krankheit und Literatur. Aktuelle Pu- blikationen: Fassio, Marcella 2018: Stile und Praktiken des Autopoietischen in litera- rischen Weblogs – Digitales »Sich-Selbst-Schreiben« bei Alban Nikolai Herbst, Joachim Lottmann und Aléa Torik. In: Orbis Litterarum. 2018. URL: https://doi.org/10.1111/ oli.12210. Golla, Sebastian J., Dr., Wissenschaftlicher Mitarbeiter an der Johannes Guten- berg-Universität Mainz, Fachbereich 03 (Rechtswissenschaften). Forschungs- schwerpunkte: Sicherheitsrecht, Datenschutzrecht, Strafrecht. Aktuelle Publika- tionen abruf bar unter: www.sjgolla.de. Harju,  Bärbel, Dr., Wissenschaftliche Mitarbeiterin am Amerika-Institut der LMU München. Forschungsschwerpunkte: Amerikanische Kulturgeschichte des 20. und 21. Jahrhunderts, insbesondere Populärkultur, Protestkulturen, Privat- heit und Vigilanz. Aktuelle Publikationen: Harju, Bärbel 2019: ›The right to be let alone‹. Privacy and publicity in late nineteenth century America. In: Brendecke, Arndt/ Molino, Paola (Hg.): The History and Cultures of Vigilance. Special issue of Storia della storiografia. Pisa/Rom, S. 833-844. Helm, Paula, Dr., Wissenschaftliche Mitarbeiterin an der Goethe-Universi- tät Frankfurt, Fakultät für Gesellschaftswissenschaften, sowie in dem von der VW-Stiftung geförderten interdisziplinären Drittmittelprojekt »Strukturwandel des Privaten«. Forschungsschwerpunkte: Sucht und Suchttherapie, Ethnographi- sche Methoden, Soziale Netzwerke, Digital Literacy, Privatheit, Human-Techno- logy-Relations. Aktuelle Publikationen: Helm, Paula/Seubert, Sandra: Normative Autor/en/innen und Herausgeber/in 401 Paradoxien der Privatheit in Zeiten von Big Data. Eine sozialkritische Perspektive auf eine digitale »Krise« der Privatheit. In: Borucki, Isabelle/Schünemann, Wolf (Hg.): Internet und Staat. Zur Komplexität eines Beziehungsgef lechts (im Erscheinen); Helm, Paula 2019: Sobriety versus abstinence. How 12-Stepper negotiate recovery across groups. In: Addiction Research & Theory. 2019. URL: https://doi.org/10.1080/16066359 .2018.1530348; Helm, Paula 2018: Treating sensitive topics online. A privacy dilemma. In: Ethics and Information Technology. 20.4., 2018, S. 303-313. Hennig, Martin, Dr., Postdoc am DFG-Graduiertenkolleg 1681/2 »Privatheit und Digitalisierung« an der Universität Passau im Fachbereich Medienkulturwissen- schaft. Forschungsschwerpunkte: Kulturwissenschaftliche Medialitätsforschung, Digitale Kulturen, Game Studies, Medien- und Kultursemiotik, Raum- und Sub- jekttheorie. Aktuelle Publikationen: Hennig, Martin/Piegsa, Miriam 2018: The Representation of Dataveillance in Visual Media. Subjectification and Spatialization of Digital Surveillance Practices. In: On_Culture. The Open Journal für the Study of Cul- ture. 6., 2018. URL: https://www.on-culture.org/journal/issue-6/hennig-piegsa- dataveillance/; Hennig, Martin 2018: Von Kreisen und Nullen, Massen und Medien, Mythen und Geistern: Kulturelle Bedeutungsverhandlungen digitaler sozialer Netzwer- ke. In: Burk, Steffen/Klepikova, Tatiana/Piegsa, Miriam (Hg.): Privates Erzählen. Frankfurt a.M., S. 241-262. Heurich, Benjamin, Ehemaliges Mitglied des DFG-Graduiertenkollegs 1681/2 »Privatheit und Digitalisierung« an der Universität Passau. Forschungsschwer- punkte: Allgemeine Sozialtheorie, Bildungswissenschaften, Sozial- und Medien- philosophie. Jüngste Publikation: Heurich, Benjamin 2018: Privatheitsschutz als Gemeinwohl – Vertrauen und Sicherheit in digitalen Gemeinschaf ten. In: Burk, Steffen u.a. (Hg.): Privatheit in der digitalen Gesellschaf t. Internetrecht und Digitale Gesell- schaf t. Berlin, S. 49-73. Hill, Amy Lynne, Doktorandin in German, Russian, and East European Studies und Comparative Media Analysis and Practice an der Vanderbilt University, Nash- ville. Forschungsschwerpunkte: Feministische Kriminalliteratur, Lustmord und Sexualwissenschaft, Geschlechterforschung und soziale Netzwerke. Hofmann, Henning, Dr., Syndikusrechtsanwalt und Justiziar der SV Werder Bre- men GmbH & Co KGaA. Arbeitsschwerpunkte: Arbeitsrecht, Datenschutzrecht und Sportrecht. Aktuelle Publikationen abruf bar unter: https://www.linkedin. com/in/dr-henning-hofmann-525339170/. 402 Digitalität und Privatheit Jennessen, Dennis, Doktorand am Lehrstuhl für Bürgerliches Recht, Informati- ons- und Datenrecht an der Rheinischen Friedrich-Wilhelms-Universität Bonn und Wissenschaftlicher Mitarbeiter bei Osborne Clarke im Bereich IT-Vertrags- recht, Urheberrecht, E-Commerce und Datenschutz. Forschungsschwerpunkte: Wandel der Einwilligung vom Rechtfertigungsgrund zum Kommerzialisierungs- instrument, Kommerzialisierung von Persönlichkeitsrechten, Widerruf barkeit der Einwilligung im Bildnis- und Datenschutz. Kelsch, Jakob, Wissenschaftlicher Mitarbeiter am DFG-Graduiertenkolleg 1681/2 »Privatheit und Digitalisierung« an der Universität Passau, Doktorand an der Professur für Neuere Deutsche Literaturwissenschaft/Mediensemiotik. For- schungsschwerpunkte: Text- und Kultursemiotik, Neuere Deutsche Literatur, TV-/Online-Sitcoms und -Serien, Darstellung von Familie in Serien. Kuhn, Axel, PD Dr. phil., Privatdozent am Institut für Buchwissenschaft der FAU Erlangen-Nürnberg. Forschungsschwerpunkte: Medientheorie, Mediengesell- schaft und Lesekultur, Digitale Transformationen des Lesens, Digitales Publizie- ren. Aktuelle Publikationen: Kuhn, Axel 2018: Zeitschrif ten und Medienunterhaltung – Zur Evolution von Medien und Gesellschaf t in systemfunktionaler Perspektive. Wies- baden; Kuhn, Axel/Hagenhoff, Svenja 2017: Kommunikative statt objektzentrierte Gestaltung: Zur Notwendigkeit veränderter Lesekonzepte und Leseforschung für digitale Lesemedien. In: Böck, Sebastian u.a. (Hg.): Lesen X.0. Rezeptionsprozesse in der digi- talen Gegenwart. Göttingen, S. 27-45. Mause, Karsten, Prof. Dr., Juniorprofessor für Politische Ökonomie am Institut für Politikwissenschaft der Universität Münster. Forschungsschwerpunkte: Poli- tische Ökonomie, Politikfeldanalyse (insb. Wirtschafts-, Finanz- und Bildungs- politik), Governance-/Staatstätigkeitsforschung. Aktuelle Publikationen: Mause, Karsten 2018: Ökonomie und Staat. In: Voigt, Rüdiger (Hg.): Handbuch Staat. Wies- baden, S. 211-221; Mause, Karsten u.a. (Hg.): Politik und Wirtschaf t: Ein integratives Kompendium. Berlin/Heidelberg. Raabe, Lea, Wissenschaftliche Mitarbeiterin am DFG-Graduiertenkolleg 1681/2 »Privatheit und Digitalisierung« an der Universität Passau im Fachbereich Poli- tikwissenschaft. Forschungsschwerpunkte: Digitalisierung, Diskursanalyse, Politische Kommunikation und Online-Populismus. Aktuelle Publikation: Raabe, Lea 2018: Diskursstrategien in Online-Teilöf fentlichkeiten am Beispiel der Jungen Al- ternative für Deutschland. In: Oswald, Michael/Johann, Michael (Hg.): Strategische Politische Kommunikation im digitalen Wandel. Interdisziplinäre Perspektiven auf ein dynamisches Forschungsfeld. Wiesbaden, S. 165-185. Autor/en/innen und Herausgeber/in 403 Rebane, Gala, Dr., Juniorprofessorin für Interkulturelle Kompetenz an der Tech- nischen Universität Chemnitz im Fachbereich Interkulturelle Kommunikation und Kompetenz. Forschungsschwerpunkte: digitale Praktiken, transnationale Kulturbeziehungen, Bikulturalität, Literatur- und Kulturgeschichte. Aktuelle Pu- blikationen (Auswahl): Rebane, Gala 2018: ›A parlour of one’s own‹? The YouTube room tour genre. In: Continuum. Journal of Media & Cultural Studies. 33., 2019, S. 51-64; Re- bane, Gala 2018: Digitale Praktiken und Identitätsarbeit bikultureller Postadoleszen- ten. In: Rebane, Gala (Hg.): Identität und kulturelle Praktiken im digitalen Zeitalter. Würzburg, S. 107-128. Sobala, Felix, Wissenschaftlicher Mitarbeiter am DFG-Graduiertenkolleg 1681/2 »Privatheit und Digitalisierung« an der Universität Passau im Fachbereich Rechts- wissenschaften. Forschungsschwerpunkte: Privatheits- und Datenschutzrecht. Specht-Riemenschneider, Louisa, Prof. Dr., Inhaberin des Lehrstuhls für Bür- gerliches Recht, Informations- und Datenrecht an der Rheinischen Friedrich-Wil- helms-Universität Bonn, Mitglied im Vorstand der Deutschen Gesellschaft für Recht und Informatik, stellvertretende Vorsitzende des Sachverständigenrates für Verbraucherfragen des Bundesministeriums der Justiz. Forschungsschwer- punkte: Rechtsfragen für neue Technologien, Daten- und Datenschutzrecht, Ver- braucherschutzrecht sowie geistiges Eigentum. Aktuelle Publikationen: Specht, Louisa 2019: Diktat der Technik – Regulierungskonzepte technischer Vertragsinhaltsge- staltung am Beispiel von Bürgerlichem Recht und Urheberrecht. Baden-Baden; Specht Louisa/Mantz, Reto 2018: Handbuch Europäisches und deutsches Datenschutzrecht. München. Spengler, Andreas, Dr., Wissenschaftlicher Mitarbeiter am Lehrstuhl für Er- ziehungswissenschaft der Universität Passau. Forschungsschwerpunkte: Bil- dungstheorie & -philosophie, Digitalität, Medien, Subjektivierung, Sozialisation, Erziehung, Biografieforschung und -arbeit, Jugendkulturen, Konsum. Aktuelle Publikationen: Spengler, Andreas 2019 (Hg.): Freiheit und Verantwortung. Dis- kussionen, Positionen, Perspektiven. Würzburg; Pirnay-Dummer, Pablo/Spengler, Andreas 2019: Medien im Unterricht. In: Gläser-Zikuda, Michaela u.a. (Hg.): Hand- buch Schulpädagogik. Münster, S.  483-495; Spengler, Andreas 2018: Das Selbst im Netz. Zum Zusammenhang von Sozialisation, Subjekt, Medien und ihren Technologien. Würzburg. Medienwissenschaften Christoph Engemann, Andreas Sudmann (Hg.) M achine Learning – Medien, Infrastrukturen und Technologien der Künstlichen Intelligenz 2018, 392 S., kart. 32,99 € (DE), 978-3-8376-3530-0 E-Book: 32,99 € (DE), ISBN 978-3-8394-3530-4 EPUB: 32,99 € (DE), ISBN 978-3-7328-3530-0 Susan Leigh Star Grenzobjekte und Medienforschung (hg. von Sebastian Gießmann und Nadine Taha) 2017, 536 S., kart. 29,99 € (DE), 978-3-8376-3126-5 E-Book: kostenlos erhältlich als Open-Access-Publikation, EPDF: ISBN 978-3-8394-3126-9 EPUB: ISBN 978-3-7328-3126-5 Geert Lovink I m Bann der Plattformen D ie nächste Runde der Netzkritik 2017, 268 S., kart. 24,99 € (DE), 978-3-8376-3368-9 E-Book: 21,99 € (DE), ISBN 978-3-8394-3368-3 EPUB: 21,99 € (DE), ISBN 978-3-7328-3368-9 Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de Medienwissenschaft Winfried Gerling, Susanne Holschbach, Petra Löffler Bilder verteilen F otografische Praktiken in der digitalen Kultur 2018, 290 S., kart., 21 SW-Abbildungen, 31 Farbabbildungen 29,99 € (DE), 978-3-8376-4070-0 E-Book: 26,99 € (DE), ISBN 978-3-8394-4070-4 G esellschaft für Medienwissenschaft (Hg.) Zeitschrift für Medienwissenschaft 19 J g. 10, Heft 2/2018: Faktizitäten / Klasse 2018, 256 S., kart. 24,99 € (DE), 978-3-8376-4097-7 E-Book: kostenlos erhältlich als Open-Access-Publikation, EPDF: ISBN 978-3-8394-4097-1 EPUB: ISBN 978-3-7328-4097-7 Ramón Reichert, Mathias Fuchs, Pablo Abend, Annika Richterich, Karin Wenz (eds.) Digital Culture & Society (DCS) V ol. 4, Issue 1/2018 – Rethinking AI: Neural Networks, Biometrics and the New Artificial Intelligence 2 018, 244 p., pb. 29,99 € (DE), 978-3-8376-4266-7 E-Book: 29,99 € (DE), ISBN 978-3-8394-4266-1 Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de