HomeOffice-Tipp 5: Wenn das HomeOffice unter die Kontrolle sogenannter „intelligenter“ Software gerät

Derzeit ist in Zeitungen häufig zu lesen, dass das HomeOffice etwas mit „Künstlicher Intelligenz“ zu tun habe. Dies ist nicht der Fall. „Alternierende Telearbeit“ oder „Mobiles Arbeiten“ sind Organisationsformen von Arbeit. Es sind aber keine Technologien. Dennoch kann es sein, dass ein „Homeworker“ im Rahmen eines Arbeitsablaufes plötzlich im Netz mit einer Software in Berührung kommt, die nicht zum HomeOffice gehört, aber möglicherweise in das HomeOffice von außen eingreifen will. Dies kann eine im Netz frei flottierende Schadenssoftware (Malware) sein, die im heimischen Rechner schädliche Viren hinterlassen will, um den heimischen Rechner von außen zu „kapern“ und fernzusteuern. Dies gehört alles zum großen Kapitel „Security“, also technische Datensicherheit. Zweifellos sollte man, bevor man seinen HomeOffice-Rechner in Gang setzt, Antivirensoftware und Daten-Backup-Möglichkeiten vorbereitet haben.

Ein völlig anderer Vorgang ist es aber, wenn ein Arbeitgeber unzulässiger Weise sogenannte „intelligente“ Software einsetzt, um die Leistungen und das Leistungsprofil der Homeworker zu überwachen, um heimliche Rankings der MitarbeiterInnen gegeneinander zu praktizieren etc. Solche Vorgehensweisen sind in der Regel rechtswidrig und sollten umgehend dem Betriebsrat bzw. dem Personalrat gemeldet werden.

Aus der Perspektive der Technikentwicklung ist zu erkennen, dass sich HomeOffices auch flexibel und für gewisse Zeiten zu wechselnden Call-Center-Einrichtungen zusammenschalten lassen. Wenn beispielsweise eine Firma pro Tag enorm viele Anrufe erhält, die weit über die Belastbarkeit des Telefonservice hinausgeht, könnte eine Software die eingehenden Anrufe so umverteilen, dass in Spitzenzeiten bedarfsorientiert neue Telefonplätze hinzugenommen werden. Die anrufende Person erkennt dabei nicht, dass sie in einem HomeOffice gelandet ist. Sie denkt, sie sei in der Firma, da sie ja die Firmennummer gewählt habe. Zur Steuerung eines solchen virtuellen „atmenden“ Call Centers könnte Software genutzt werden, die Laien womöglich als „Künstliche Intelligenz“ bezeichnen. Es ist aber nur eine gut gemachte mathematische Techniklösung. Mit „Intelligenz“ hat dies nichts zu tun. Mit dem Vorhaben eines solchen „atmenden“ Call Centers muss vor dessen Einführung bzw. Aktivierung die Beschäftigtenvertretung befasst worden sein. Hier greift die Mitbestimmung.

Am Horizont ist zu erkennen, dass für die Organisation der Arbeitsabläufe und für die Steuerung der Arbeitsprozesse auch neue Typen von Software in Nutzung kommen werden. Diese neue Software ist eine besonders mathematisch qualifizierte Art, die von ihren EntwicklerInnen fälschlicherweise als „denkend“ oder „lernend“ bezeichnet werden. Diese Software ist aber nur Mathematik. Ihre Besonderheit liegt darin, dass sie Datenverarbeitung mit Entscheidungsprozessen kombiniert. Sie kann anstelle des Menschen rechtsverbindliche Entscheidungen treffen. Das Forum Soziale Technikgestaltung hat als Unterstützung für Betriebs- und Personalräte das Projekt „Der mitbestimmte Algorithmus“ gestartet. Mit klaren Zulassungskriterien soll erreicht werden, dass solche Systeme zwar in vereinbarter Form Entscheidungen über Sachen (Material, Energie etc.) nicht aber über Menschen treffen können. Das FSt will die Demokratisierung solcher „algorithmischer Entscheidungssysteme“.

Lesetipp: Welf Schröter: Der mitbestimmte Algorithmus. Arbeitsweltliche Kriterien zur sozialen Gestaltung von Algorithmen und algorithmischen Entscheidungssystemen. In: Welf Schröter (Hg.): Der mitbestimmte Algorithmus. Gestaltungskompetenz für den Wandel der Arbeit. Oktober 2019, S. 101–150. ISBN 978-3-89376-181-4.

 

Blockchain (1): Was ist das denn?

Wer sich mit der digitalen Transformation von Wirtschaft und Arbeitswelt beschäftigt, stolpert früher oder später über den Begriff „Blockchain“. Das Wort klingt zunächst fremd und erinnert an das Aufkommen von virtuellen Ersatzwährungen wie „Bitcoin“. Man spricht auch gern von „Kryptowährungen“, weil sich hinter der „Blockchain“ ein besonderes Modell der Organisation von elektronisch verschlüsselter (kryptografischer) Datensicherheit verbirgt.

Fachleute bezeichnen die „Blockchain“ als eine verteilte transaktionsbasierte Datenbank. Sogenannte Knoten – auch Englisch als „Mining“ (Schürfen) bezeichnet – sammeln Geschäftsvorgange (Transaktionen und Smart Contracts) und verpacken sie elektronisch zu einzelnen Blöcken. Die einzelnen Blöcke (Blocks) werden zu Ketten (Chain) aneinandergereiht. Das Verpacken der Blöcke und die Verkettung kosten Gebühren. Hier wächst ein neues Geschäftsfeld. Ein dezentrales Datenkonsistenzprotokoll garantiert eine maximale technische Sicherheit gegen Manipulationsversuche. Alles klar? Nein, natürlich nicht.

Erinnern wir uns an die alten Zeiten, als man noch mit papierenen Überweisungsformularen samt Durchschlägen zur Bank bzw. Sparkasse ging, um auf diese Weise seine Rechnungen zu bezahlen. In gemeinnützigen Vereinen und in manchen Handwerksbetrieben galt dabei häufig das „Zwei-Unterschriften-Prinzip“. Die Überweisung wurde von der Bank nur vollzogen, wenn erstens zwei Unterschriften auf dem Formular zu finden waren und zweitens die richtigen Unterschriften geleistet wurden, nämlich die, die bei der Bank zuvor hinterlegt worden waren. Damit wurden unrechtmäßige Zahlungsvorgänge gar nicht erst möglich. Der von der Bank gestempelte Durchschlag galt als Beleg für die Zahlenden. Man könnte eine solche Praxis als einen Vorgang der wechselseitigen Sicherheitsüberprüfung bezeichnen.

Die „Blockchain“ kann man – stark vereinfacht – als Modell einer solchen wechselseitigen Sicherheitsüberprüfung beschreiben. Nur ist die Zahl der geforderten freigebenden „Unterschriften“ deutlich größer und zudem gibt es eine viel größere Zahl von „Durchschlägen“. Der Vorgang wird vollständig elektronisch durchgeführt. Man stelle sich beispielhaft vor, man bräuchte für einen Geschäftsvorgang (Transaktion) zwanzig elektronische Freigaben und benötigte zudem fünfzig elektronische Belege. Um die Freigaben und die Belege sicher zu lagern, werden sie auf mehrere Dutzend unterschiedliche Server (Datenbanken) verteilt. Zugleich werden die Dateien zu Ketten aneinandergefügt. Ein autonomes Softwareagenten-System übernimmt die Durchführung der Prüfung der Richtigkeit der Zahlung, der Richtigkeit der Datenangaben der Personen und der Daten des Adressaten des Geldtransfers. Nach der Prüfung (Verifikation) vollzieht das Software-System die Verpackung der Daten in Blöcke, bündelt diese zu Ketten, weist die Zahlung an und verteilt die Dokumente auf die verschiedenen Server.

Wenn jetzt ein böswilliger Täter – so die Theorie – diesen Vorgang manipulieren wollte, müsste er alle Belege und Dokumente sowie alle Dateien samt der vielen Kettenglieder in Echtzeit gleichzeitig in derselben Weise verändern. Dieser Aufwand wäre so groß, dass eine Wirtschaftlichkeit nicht mehr gegeben ist. Das Sicherheitsprotokoll (Datenkonsistenzprotokoll) verhindert zudem das illegale Öffnen der Blöcke und der Kette sowie der Kettenglieder.

Die „Blockchain“ erhielt ihre Bekanntheit vor allem durch die Spekulationen mit elektronisch-digitalen Währungen. Der Transfer des digitalen Geldes sollte maximal sicher sein. Die Blockchain-Technologie selbst ist aber schon erheblich älter.

Auf den ersten Blick erscheint die „Blockchain“ als deutliche Verbesserung der Datensicherheit und Transaktionssicherheit im Netz. Man könnte als Privatmensch diese technische Sicherheitsinnovation vorbehaltlos begrüßen, wenn da nicht auch ungewöhnliche Rahmenbedingungen, Spielregeln und Merkwürdigkeiten zu erkennen wären.

Um die Vorgänge der „Blöcke-Kette“ elektronisch vollziehen zu können, bedarf es sehr großer Rechenpower und immenser Serverfarmen. Treiber dieser „Blockchain“-Anwendungen sind somit Unternehmen, die sehr große Rechnerkapazitäten zur Verfügung stellen können. Da fallen mittelständische Unternehmen, Handwerksbetriebe und StartUps schon mal raus. Ob sich große Investitionen in die „BlockChain“-Technologie lohnen, entscheidet sich daran, wer die Standards setzt.

Das Ringen um die Durchsetzung europäischer und globaler Standards hat längst begonnen. Neue Datenmonopole zeichnen sich ab.