Archiv

Fallbeispiel: Virtual Reality

Stefan Ullrich & Constanze Kurz

Frank hat gerade seine Studentenzeit hinter sich gelassen und den ersten Job angetreten. Er arbeitet bei einem großen Konzern, der unter anderem Virtual-Reality-Systeme verkauft. Er hatte sich dort schon als Informatikstudent im Praktikum bewährt und eine Stelle als Junior Developer angeboten bekommen.

Henriette ist ebenfalls Informatikerin und seine Vorgesetzte, Frank kennt sie vom Praktikum. Die beiden und drei Mitstreiter adaptieren Programme für ein großes VR-System, das vor allem an Fitness-Studios und gehobene Hotelketten vermarktet wird. Sie sind ein junges Team, keiner hat sein Studium vor mehr als drei Jahren abgeschlossen.

Das VR-System ähnelt einem Fitness-Gerät, das es so auf dem Markt von keinem Konkurrenten gibt. Es besteht aus einem beweglichen Aluminium-Gestell mit Gurten, in das sich der Nutzer bäuchlings hineinlegt und anschnallt. Der gesamte Aufbau benötigt eine Stellfläche von etwa sechs Quadratmetern. Dazu gehört eine VR-Brille für den Kopf und verschiedene Knöpfe an beiden Händen. Das bewegliche Gestell ist informationstechnisch mit der Brille verbunden und bewegt sich passend zum abgespielten Programm, was eine bislang unerreicht hohe Immersion erzeugt.

Man kann beispielsweise damit virtuell einen Flugdrachen steuern und dabei mit Trainingsstufen unterschiedliche Muskeln trainieren oder einfach den Ausblick genießen.

Henriette und Frank entwickeln mit den anderen derzeit eine Software, die erstmals ein First-Person-Shooter-Spiel für das System anpasst. Der Nutzer fliegt in einem futuristischen kleinen Raumschiff und jagt im Weltall böse Aliens, auf die er schießen kann.

Das neue Spiel steht vor der Demo-Phase, die im Konzern traditionell von einem anderen Team durchgeführt wird. Alle sind aufgeregt, als die Tester des fremden Teams zur ersten Demonstration kommen, und sehr erleichtert, dass es einigermaßen glattläuft. „Krass!“ sagt Michelle, „das war wahnsinnig spannend!“ Sie ist eine der Testerinnen, selbst Programmiererin und leidenschaftliche Gamerin. Es gab ein paar Fehler, die jetzt auszubügeln sind, aber nichts Gravierendes. Die zweite Demo-Phase ist in zwei Wochen angesetzt.

Am Tag nach der zweiten Demo-Phase trifft sich Frank mit Michelle. Die beiden haben sich ein wenig angefreundet während des Testens und der Fehlersuche. Frank ist verwundert darüber, dass Michelle in der zweiten Testphase nicht mehr dabei war. Da scheint etwas nicht zu stimmen. Er fragt Michelle, was los sei. Sie wehrt erst ab, möchte nicht darüber reden, aber Frank lässt nicht locker. „Alpträume!“, bricht es auf einmal aus Michelle heraus. Frank blickt sie erschrocken an: „Von der virtuellen Alienjagd?“ Michelle erklärt dem erstaunten Frank, dass es sei, als wären die Bilder der explodierten Raumschiffe direkt in ihrem Kopf. Besonders schlimm seien aber die Szenen auf dem Planeten, wo die Aliens von oben erschossen werden. Man könne sich dem ja nicht entziehen, man müsse das mit ansehen, wenn man das Spiel nicht vorzeitig beenden will. Diese Bilder werde sie einfach nicht mehr los und habe den Eindruck, sie seien in ihrem Kopf festgefroren. Sie könne nicht mehr schlafen.

Frank hat sowas noch nie gehört, dass eine virtuelle Realität jemanden so mitnehmen kann, Stunden oder Tage nach Benutzung des Systems. Umgehend informiert er die betroffenen beiden Teamleiter über Michelles Alpträume, denn er fühlt sich dazu verpflichtet.

Henriette wirkt wenig überrascht: „Einen ähnlichen Fall hatten wir mit dem Flugsimulator vor neun Monaten“, sagt sie. Gleich zwei der Tester hätten von Panikattacken berichtet, sie mussten das Team wechseln. Es sei eben eine sehr realistische Darstellung, das sei ja gerade das Ziel ihrer Arbeit.

Henriette entschließt sich nach kurzer Diskussion mit beiden Teams dazu, keine direkten Testaufgaben mehr von Personen durchzuführen zu lassen, die „allzu empfindlich“ sind.

Fragen

  • Wie ist es ethisch zu bewerten, dass Frank selbständig die Entscheidung trifft, beiden Teamleitern von Michelles Alpträumen zu erzählen?
  • Ist es ein Problem, wenn Michelle wegen sehr „realistischer“ Darstellungen emotional mitgenommen ist? Ist das nur ein Einzelfall? Müsste das zuerst erforscht werden, bevor man das Spiel zum Verkauf anbietet?
  • Wie sieht es mit der Herstellerfirma aus – hat sie ethische Verpflichtungen bei der Programmierung oder Implementierung des VR-Systems hinsichtlich Gewaltdarstellungen? Wieviel Entscheidungsfreiheit soll der Hersteller den Nutzern geben, welche Inhalte sie ansehen müssen, um weiterspielen zu können?
  • Michelle begibt sich in ein First-Person-Shooter-Spiel, müsste sie nicht wissen, dass sie dort Gewalt und sterbende Aliens erwarten? Macht es einen Unterschied, dass sie nicht freiwillig spielt, sondern das Testen Teil ihres Berufes ist?
  • Würden sich ethische Fragestellungen ergeben, wenn die Nutzer des VR-Systems explizit gewarnt würden? Inwiefern machte das einen Unterschied? Wie allgemein oder spezifisch sollten die Warnungen sein?
  • Kunden nutzen das VR-System sowohl geschäftlich als auch privat. Kann die Art des angebotenen Programms ein ethisches Problem sein, wenn man es arglosen Dritten zur Verfügung stellt?
  • Wie ist es insgesamt zu bewerten, wenn explizite Gewaltdarstellungen durch hohe Immersion quasi im Kopf eines Nutzer generiert werden, selbst wenn er das vorher weiß?
  • Wie sollte sich Frank verhalten, wenn er das Gefühl hat, nicht genug über die psychologischen Folgen der Systeme zu wissen, an denen er entwickelt?
  • Ist Michelles Abneigung dem VR-System gegenüber ihrer speziellen Persönlichkeit zuzurechnen oder muss das Problem generell betrachtet werden?
  • Hätte Henriette die Tester vorher auf die Möglichkeit von Alpträumen hinweisen müssen?
  • Was unterscheidet denn Gewaltdarstellungen in einem VR-System von anderen Gewaltdarstellungen, etwa in Spielen oder in Filmen?
  • VR-Systeme werden seit einigen Jahren in der Trauma-Therapie eingesetzt, dabei wird ausgenutzt, dass die Immersion sehr hoch ist. Sollten sich Hersteller damit beschäftigen, dass durch solche Systeme auch Traumata entstehen können?

Erschienen im Informatik-Spektrum 40(2), 2017, S. 223-224.

Fallbeispiel: Kompetenzgefälle

Rainer Rehak & Stefan Ullrich

Leo freut sich schon auf ihr Freiwilliges Soziales Jahr, zumal sie ihr Technik-Know-How einsetzen darf und soll. Als Leo von der Personalchefin durch die Räume geführt wird, muss sie die Augen etwas zukneifen: Die Büroräume der IT-Abteilung der karitativ tätigen Firma „Auxil.io“ sind im obersten Stockwerk des Gebäudes, viel Glas, viel Licht, erstaunlich wenig Kabelsalat. An der letzten Tür vor dem Besprechungsraum steht schon ein fröhlicher Herr mittleren Alters mit ausgestreckter Hand, „Barner, angenehm“. „Leo, ganz meinerseits“, erwidert die Absolventin des Freiwilligen Sozialen Jahrs. Er zeigt ihr den Arbeitsplatz, Schubladen mit Papier, Stift und Kleber sowie einem kleinen „thin client“ nebst TFT-Monitor. „Kann ich auch meinen eigenen Laptop anschließen?“, fragt Leo den IT-Leiter Barner. „Natürlich, wir haben auch WLAN.“ – „Mir wäre ’ne gepatchte RJ45-Buchse lieber“, gibt Leo zurück. „Um, wir haben so etwas leider nicht.“ Leos Blick fällt auf die thin clients und die IP-Telefone. „Ich nehm auch die hier“, sie zeigt auf eine freie Buchse. „Ach so, Netzwerk meinst du, na klar, wir müssten irgendwo noch Ethernet-Kabel haben.“

Cal's Stack of Books – CC BY Cal Evans

Cal’s Stack of Books – CC BY Cal Evans

Was sie am Anfang noch für einen seltsamen Spaß hielt, wurde im Laufe der ersten Tage und Wochen Gewissheit: Der IT-Leiter Herr Barner hatte zu wenig Ahnung von Technik, er war eher ein „Power User“ denn ein System-Administrator. Die meisten technischen Probleme waren auch eher trivialer Natur, eine kurze Internet-Recherche reichte in der Regel aus. Leo wurde jedoch etwas mulmig, als Herr Barner eine selbst programmierte Fernwartungssoftware „S-Tel“ vorführte. Sie war in einer Skript-Sprache geschrieben, die für persönliche Homepages vielleicht ausreichen mochte, aber einer so großen Firma wie „Auxil.io“ nicht gut zu Gesicht stand. Schon bei der Kurzeinweisung fiel ihr eine gravierende Sicherheitslücke auf: Wenn die „S-Tel“-Seite von den Büroräumen aufgerufen wurde, gab es keine Passwort-Abfrage. „Ja, ich habe die IP-Adressen hier frei geschaltet, damit das schneller geht, wenn ein Fehler auftritt“, erklärt Herr Barner, „außerdem können die Nutzerinnen dann selbst einfache Fixes vornehmen.“

Die Fernwartungssoftware war von außen über eine verschlüsselte https-Verbindung zu erreichen, Anfragen an S-Tel wurden in der Regel per Browser-Formular über POST gestellt. In der Software kann man diverse Filter setzen und Suchanfragen verfeinern. Damit man das nicht jedes Mal neumachen muss, kann man Bookmarks setzen, die bestimmte Filter und Suchanfragen in der URL speichert. Das machte Leo stutzig, sie versuchte daraufhin, per Hand einfach ein paar ihr bekannte Variablen in der URL einzugeben und siehe da, sie konnte das System auch komplett über GET-Anfragen steuern (bis auf die Mediendatenbank). In einem weiteren Schritt rief sie die Adresse von S-Tel einfach nur per HTTP auf, also ohne Verschlüsselung, und auch hier konnte sie das System komplett steuern.

Erst am Wochenende probierte sie, ob sie auch von zu Hause darauf zugreifen konnte. Ja, das System hat zwar eine Passwort-Abfrage, aber ein kleines Adminskript ließ sie direkt auf die Datenbank zugreifen. Leo beschloss, ihre Entdeckungen Herrn Barner mitzuteilen, doch der war leider für die nächsten zwei Wochen im Urlaub, wie ihr die automatische Antwort mitteilte, und so lange wollte Leo nicht warten. Sie ging am Montag direkt zum Geschäftsführer Ralph, der sich gerade in der Teeküche einen Rooibus-Tee aufgoß. Er unterbrach sie bereits nach wenigenWorten: „So dringend wird’s jetzt auch nicht sein. Das hat noch Zeit, bis der Urs wiederkommt“, womit er wohl Herrn Barner meinte.

Wie es der Zufall wollte, kam es schon nach wenigen Tagen zu einem Zwischenfall: Die Server-Software stürzte immer wieder ab, Logins funktionierten nicht und die Lüftung im Server lief auf Hochtouren. Leo kannte leider das Root-Passwort nicht, wusste aber, dass Herr Barner es auf einen kleinen gelben Notizzettel geschrieben hatte. Als sie sich unbeobachtet fühlte, griff sie in die Schublade, fand den Zettel und loggte sich auf den Server ein. Die Festplatte war voll bis auf das letzte Byte. „Oh je“, dachte Leo, „das /var-Verzeichnis hat keine eigene Partition, von logrotate hat der Urs wohl auch nichts gehört“. Es wurden mehrere Angriffe auf den Server verzeichnet, die entsprechenden Log-Files waren mehrere Gigabyte groß und haben schließlich die Platte vollgeschrieben.

Sie löschte die ältesten Logfiles, schaltete Webserver und ssh-Daemon ab und ging zu Ralph. Der war bereits auf dem Weg zu ihr und schnauzte sie an: „Was hast du mit dem System gemacht, nichts funktioniert mehr!“ Leo verteidigte sich, dass sie das System lieber abschalten wollte, als weiterhin einen potentiell kompromittierten Server am Netz zu lassen. „Darüber hast du nicht zu befinden, wir rufen gleich Urs an.“ Herr Barner konnte von der Ferne nicht allzuviel tun, befand sich auch auf einem andern Kontinent und war außerdem sehr müde.

Leo hatte bisher weder den Dateiserver genutzt noch den Kalender auf ihrem Mobiltelefon synchronisiert, daher wusste sie nicht, dass der S-Tel-Server auch gleichzeitig die Cloud des Unternehmens war. Der Server für die Thin-Clients war nicht betroffen, also konnten die Mitarbeiterinnen und Mitarbeiter zumindest noch E-Mails lesen und schreiben, es war also, zumindest Leos Meinung nach, nur ein ärgerlicher Zwischenfall. Ralph zwang sie, den Server wieder hochzufahren, was sie auch widerwillig tat.

Als Herr Barner wieder aus dem Urlaub zurück kam, wurde sie zu einem Dreiergespräch eingeladen. Ralph und Herr Barner saßen nebeneinander an einem Tisch, Leo auf einem Stuhl in der Mitte des Besprechungsraums. Sie fühlte sich wie vor einem Tribunal, obwohl es als „Gespräch“ angekündigt war. Es sei schon ungewöhnlich, dass die technischen Probleme zeitlich mit ihrer Anwesenheit zusammenfielen. Als sie sich verteidigte und die Kompetenz von Herrn Barner anzweifelte, wurde sie als „undankbar“ und „Verleumderin“ bezeichnet. Der Geschäftsführer beschloss, dass Leo erst einmal keinen Zugang mehr zu kritischen Systemen mehr bekommen sollte. Sie wurde zwangsbeurlaubt.

In der ersten Nacht war ihr zum Heulen zumute, aber schon in der darauf folgenden Nacht beschloss sie, die Unfähigkeit von „dem Urs“ zu beweisen. Natürlich erst, nachdem sie die Dienststelle gewechselt haben würde. Dann würde sie sich in das System einhacken und lauter Katzenbilder in sein Cloud-Verzeichnis stellen oder peinliche Termine bei ihm in den öffentlich einsehbaren Kalender eintragen. Doch einige Wochen später hatte sie all das vergessen, ihre neue Dienststelle war toll, die Kollegen sehr freundlich, erstaunlich jung und technisch hoch versiert. Aus reiner Neugier klickte sie auf die ihr bekannte URL von Auxil.io und stellte fest, dass die bekannten Sicherheitslücken nach wie vor bestanden. Sie schrieb eine E-Mail an Herrn Barner und Ralph, „nichts für ungut, aber ein böser Mensch könnte euer System sehr einfach lahmlegen“, und dachte sich nichts weiter dabei. Bis sie schließlich eine Einladung der Polizei erhielt, dass sie wegen einer Drohungs-Mail angezeigt wurde und sich bitte erklären sollte.

Fragen

  • Wie bewerten Sie die Handlung in ethischer Hinsicht, dass sich Leo die Zugangsdaten eigenmächtig besorgt hat?
  • Hätte Herr Barner nicht einen Stellvertreter für seine Urlaubszeit benennen sollen?
  • Durfte Leo den Server einfach so ausschalten, nur weil sie das für das Richtige hielt?
  • Hätte sie nach der ersten Sicherheitslücke nicht schon auf eine bessere Absicherung insistieren sollen?
  • Die Firma Auxil.io ist karitativ, alle arbeiten für wenig bis gar kein Geld. Herr Barner tat schon mehr als seine Arbeitsbeschreibung es zuließ. Ist es nicht verständlich, dass er sich die Arbeit erleichtern wollte?
  • Ralph ist in der Friedensbewegung aktiv, lebt bis heute in einer kleinen Kommune, wie er seine WG nennt, und prüfte die Kompetenzen der Mitarbeiterinnen und Mitarbeiter mehr mit dem Bauch. Welche ethisch-moralische Verpflichtung hat er in dieser Angelegenheit?
  • Gibt es eine moralische Verpflichtung für die Mitarbeiter, eine gewisse Ahnung von den technischen Systemen zu haben, die sie benutzen? Hätte ihnen nicht auch schon auffallen müssen, dass S-Tel unsicher ist?

Erschienen im Informatik-Spektrum 40(1), 2017, S. 114-116.

Fallbeispiel: Die Vergangenheit

Debora Weber-Wulff & Benjamin Kees

Alice ist Studentin der Informatik und besucht nun zum zweiten Mal die Jahrestagung ihrer Fachorganisation. Es ist sehr spannend für Alice, die Autoren von Büchern, die sie im Studium gern gelesen hat, hier leibhaftig versammelt zu sehen. Und so viele Leute reden in den Kaffeepausen über wirklich wichtige Informatikthemen. Sonst kann sie sich nur mit Leuten aus der Fachschaft so spezifisch unterhalten, ihr Freundeskreis kann mit IT-Themen wenig anfangen; bei Diskussionen über Sicherheit rollen sie mit den Augen. Mutig stellt sich Alice an einen Stehtisch, wo der bekannte Free-Software-Guru Nils Peters gerade die Runde unterhält. Nils ist noch jung, vielleicht zehn, fünfzehn Jahre älter als Alice, und sieht gar nicht so schlecht aus – für einen waschechten Hacker. Nils wirkt sehr rechthaberisch, aber Alice findet seine Darstellungen sehr interessant und einleuchtend. Sie schafft es, durch geschicktes Abstellen ihrer Kaffeetasse direkt neben Nils zu stehen, und traut sich sogar, etwas zu sagen, auch wenn keiner so richtig wahrnimmt, dass sie überhaupt anwesend ist.

Alice kommt daraufhin eine Idee: Zusammen mit Clara und David, mit denen sie in der Fachschaft aktiv ist, organisiert sie für das kommende Wintersemester eine Veranstaltung über freie und quelloffene Software. Die Informatik-Professoren halten nicht viel von freier Software, das hört man aus den gelegentlichen hämischen Kommentaren heraus, die sie immer wieder fallenlassen. Da keine Lehrveranstaltung das Thema abdeckt, wollen sie selbst eine Veranstaltung im Rahmen der Reihe „HalberFreitag“ dazu organisieren. Solche Events werden von der Fachschaft zwei bis drei Mal im Semester geplant und durchgeführt. Man lädt ein oder zwei Vortragende zum Thema ein, die am Freitag nach dem Mittagessen vortragen, und veranstaltet anschließend einen Workshop, bei dem man sich ganz praktisch mit dem Thema auseinandersetzt. Die Veranstaltungen sind auch außerhalb des Unikontextes sehr populär. Wäre es nicht genial, wenn Alice Nils überreden könnte, im kommenden Semester vorzutragen?

Als die nächsten Sessions beginnen, verabschieden sich die Leute vom Stehtisch. Alice nimmt allen Mut zusammen und spricht Nils an. Sie stellt sich vor und erzählt schnell vom „HalberFreitag“. Ob Nils die Möglichkeit habe, bei ihnen aufzutreten? Nils lächelt sie warm an und zückt sein Smartphone. Ja, das würde sogar passen, er sei sowieso in der Nähe am Tag davor. „Wollen wir nicht heute Abend beim Essen genauer besprechen, was ich eigentlich erzählen soll?“, fragt Nils. „Danke, aber ich habe nur ein Studierenden-Ticket, heute Abend seid ihr unter euch!“ Nils gibt ihr seine Karte: „Ist eingetragen! Alles Weitere dann per E-Mail.“

Beim nächsten Treffen des Orga-Teams der Fachschaft platzt Alice fast vor Stolz, als sie berichtet, wen sie für den Free-Software-Vortrag gewinnen konnte. David ist begeistert, klopft Alice auf die Schulter und beginnt schon laut zu überlegen, ob sie einen größeren Raum beantragen sollen.

Clara sitzt da mit versteinerter Miene. „Seid ihr mit dem Jubeln fertig? Das geht ja wohl gar nicht, dass der bei uns spricht.“ Alice und David schauen Clara mit verwundertem Blick an. „Wieso nicht? Er hat doch Zúúber mitentwickelt, das wird bombig.“

Clara schüttelt den Kopf. „Sag mal, lest ihr auch ab und zu was im Netz oder bloggt ihr nur selber? Er ist doch berüchtigt dafür, dass er andauernd Frauen belästigt. Der prahlt auch noch mit seinen Eroberungen, hat sogar Fotos von sich mit Frauen im Arm in sozialen Medien gepostet. So eine Person kann unmöglich bei uns vortragen! Außerdem ist dein Alleingang in dieser Sache nicht akzeptabel, wir entscheiden alles kollektiv.“

Sie diskutieren hin und her, kommen aber zu keinem Ergebnis. Clara muss los, Alice und David fangen an, über Nils im Internet zu recherchieren. Sein Wikipedia-Eintrag ist jüngst erweitert worden, die Darstellung der Belästigungsvorwürfe nimmt inzwischen fast ein Viertel der Seite ein. Immerhin, der Wikipedia-Artikel trägt den {{Neutralität}}-Baustein, d. h., die Aussagen sind nicht ordentlich belegt. Sie finden viele Vorwürfe gegen Nils von anonymen Personen, aber an anderen Stellen auch Unterstützerbriefe und sogar einige Personen, die mit ihrem vollem Namen dafür einstehen, dass die Vorwürfe gegen Nils lächerlich seien und nicht zutreffen würden. Etwaige Belege für die Vorwürfe werden angeführt, die sich aber hinter einer Paywall befinden, also nicht öffentlich zugänglich sind. Auch gibt es nicht einen einzigen Hinweis darauf, dass irgendwie rechtlich gegen Nils vorgegangen wird. Es sind eben Gerüchte, die aber durchaus plausibel klingen und zu Nils’ Auftreten auf der Tagung passen würden. Der Unterstützerkreis wiederum sieht eine Cybermobbing-Kampagne am Werk, die wenige Wochen vor einer geplanten Firmen-Übernahme von „Zúúber“ lanciert wurde. „Zúúber“ ist gerade bei Jugendlichen sehr populär, der Dienst besitzt also jede Menge privater Daten. Bei den Vorgesprächen vor der geplanten Übernahme stellte sich Nils als Einziger öffentlich vehement gegen die Bestrebungen, den Quellcode dann geheim weiterzuentwickeln. „Die Software ist und bleibt unter einer freien Lizenz“, bekräftigte er auf Quitter, „Eure Daten, Eure Kontrolle!“

Alice, David und die anderen gehen erstmal nach Hause, um darüber nachzudenken. Am nächsten Morgen ist der Fachschaftsraum besetzt mit mehreren Personen, die Transparente tragen. Die Protestierenden – unter ihnen auch Clara – fordern, dass Belästigern keinen Fußbreit Raum gegeben werden dürfe. Die Einladung sei ein Skandal und sofort rückgängig zu machen. Alice und David versuchen ihre Position darzustellen, werden aber nicht einmal gehört. Clara stellt klar: „Wenn der an unseren Campus kommt, gibt es eine zehnmal größere Demo, darauf könnt Ihr Euch verlassen.“

Alice und David ziehen sich in die Cafeteria zurück und fragen sich, was sie tun sollen. Die Veranstaltung durchführen wie geplant, gegen den Willen von Clara und anderen? Was sollen sie von den Gerüchten um Nils’ Vergangenheit halten? Sollen sie kleinbeigeben, um den Campusfrieden zu wahren, also Nils wieder ausladen?

Was würden Sie tun?

Fragen

  • War es in Ordnung von Alice, Nils im Alleingang einzuladen?
  • Sollte man Vorwürfe von Menschen Glauben oder auch nur Beachtung schenken, die diese unter einem Pseudonym abgeben?
  • Wenn es viele Gerüchte gibt, dann ist wohl etwas an der Sache dran, oder?
  • Ist es richtig, Informationen über das Privatleben einer Person auf einer Wikipedia-Seite niederzuschreiben, die ursprünglich wegen inhaltlicher Verdienste der Person angelegt wurde?
  • Müssen sich Personen, die sich öffentlich für eine gute Sache engagieren, tadellos benehmen?
  • Wie sollte man sich einer Person wie Nils gegenüber verhalten, wenn eine abschließende Bewertung der Vorwürfe nicht möglich ist?
  • Macht es einen Unterschied, ob es sich um einen Wissenschaftler bzw. Entwickler oder einen Politiker handelt?
  • Sollte das Privatleben eines Entwicklers einen Einfluss auf die Bewertung, das Verbreiten oder das Nutzen einer unbestritten nützlichen Software haben?
  • Welche Bedeutung hat das Privatleben des Entwicklers in Bezug auf den Software-Dienst bzw. die App generell?
  • Sollte das Privatleben von Nils einen Einfluss darauf haben, ob ihm eine öffentliche Bühne geboten wird?
  • In welchem Fall würden Sie das Interesse der Öffentlichkeit über die Persönlichkeitsrechte stellen?
  • Angenommen, Clara hätte am eigenen Leib erfahren, wozu Nils angeblich fähig ist, hätte sie sich als Betroffene „outen“ müssen, um ihr Argument zu stärken?
  • Ist es akzeptabel, dass die Professoren einfach „hämische“ Kommentare zu freier Software abgeben? Sollte man nicht erwarten, dass sie beide Positionen darstellen und ihre Meinung als solche darlegen?
  • Sollen freie und quelloffene Software Teil eines Informatik-Curriculums sein?
  • Ist der Druck, den Clara auf Alice und David ausübt, angemessen? Durfte sie zu einer Demonstration aufrufen, obwohl die Sitzung zu keinem Ergebnis kam?

Erschienen im Informatik-Spektrum 39(6), 2016, S. 484-485.

Fallbeispiel: Gesunde Neugier?

Rainer Rehak & Debora Weber-Wulff

Kim arbeitet als Programmierer bei dem Konzern PlusMedi. Der Konzern sieht sich an der Schnittstelle zwischen medizinischer Forschung und technisch anspruchsvollen Serviceleistungen wie Laboranalysen von Blut- und Gewebeproben oder das Vermieten großer Laborgeräte. Durch den Forschungsfokus ergeben sich immer wieder Berührungsfelder mit universitärer Forschung, so auch mit der Universität, an der Kim sein Bioinformatikstudium angefangen hatte. Das Studium allerdings brach er ab, weil er nach einem Praktikum bei PlusMedi ein sehr gutes Jobangebot von ihnen bekommen hatte.

Laboratory - CC BY-NC Georg Holderied

Laboratory – CC BY-NC Georg Holderied

Die Forschungs- und Entwicklungsabteilung der PlusMedi kooperiert generell sehr eng mit Kims ehemaliger Universität, u. a. indem sie den Bioinformatik-Studiengang mitfinanziert und ausrüstet. Mit Unterstützung der Firma wurde ein Labor voll ausgestattet, die alljährliche Abschlussfeier wird von der Firma ausgerichtet und den Studierenden werden sehr gut bezahlte Praktika angeboten. Diese Zusammenarbeit wird auch in anderen universitätsinternen Veranstaltungen prominent beworben. Die Universität ist sichtlich stolz auf diese praxisorientierte Verbindung, obwohl Kim nicht der einzige Student ist, der dadurch ohne Abschluss in die Industrie gewechselt ist.

Kim ist nun seit drei Jahren bei PlusMedi und freut sich, täglich Neues dazulernen und anwenden zu können. Auch seinen Vorgesetzten fällt das auf und so steht er kurz vor einer Beförderung zum Projektleiter, mit akzeptablerGehaltserhöhung, versteht sich. Das Timing dafür ist erfreulich gut, weil Kim und sein Freund Alexis gerade eine Eigentumswohnung gekauft haben.

Eines abends arbeitet Kim einmal wieder über die Dämmerung hinaus,was die PlusMedi AG ermöglicht, indem sie keine Kernarbeitszeit vorschreibt. Wie und wann die Aufgaben erledigt werden, können alle Mitarbeiter und Mitarbeiterinnen  selbst entscheiden und müssen sich dazu miteinander absprechen. Nur zum täglichen Stand-up-Meeting um 13:37 Uhr muss jeder anwesend sein. Manche seiner Kollegen und Kolleginnen kommen also sehr früh ins Büro und gehen nach acht Stunden Arbeit bereits am frühen Nachmittag nach Hause. Andere kommen erst gegen halb zwei und arbeiten manchmal bis spät in die Nacht, sowie er. Auch seine Chefin Anouk ist so eine Nachteule.

Als er wieder ein gutes Stück im aktuellen Projekt vorangekommen ist und kurz aufatmet, merkt er, dass er sich seit Stunden nicht körperlich bewegt hat. Er blickt kurz aus dem Fenster in den klaren Nachthimmel und steht dann auf. Er streckt sich ausgiebig und läuft dann ein wenig im großen, teilverglasten Gemeinschaftsbüro nebenan umher. Einige der Trennglaswände lassen sich zwischen transparent und milchig umschalten, z. B. wenn man bestimmte Bereiche abtrennen will. Er kommt am Arbeitsplatz von Farouk vorbei, der für den Kundenkontakt zuständig ist.

Farouk hat BWL studiert und Kim kannte ihn schon vor der Arbeit bei PlusMedi aus der AStA Kulturarbeit. Beide mögen schräge Filme und bunte Cocktails, deswegen ist Farouk oft für interessante Filmabende bei Kim und Alexis zu Hause. Alexis kocht meistens und Farouk lobt das Essen teilweise so hoch und vieldeutig, dass Kim manchmal sogar eifersüchtig wird.

Kim blickt sich um, schaltet vorsichtshalber die Scheiben in der Nähe auf Milchglas und setzt sich an Farouks Arbeitsplatz. Es läuft nur ein kitschig bunter Bildschirmschoner, der aber sofort den Blick auf das E-Mail-Programm freigibt, sobald Kim die Maus berührt. Kim ist leicht aufgeregt, denn er wüsste zu gerne, ob Alexis und Farouk hinter seinem Rücken ein intensiveres Verhältnis zueinander pflegen. Er schaut die neuesten E-Mails durch, findet aber nichts Interessantes.

Er horcht kurz auf, aber alles ist ruhig. Er schaut in weitere E-Mail-Ordner und plötzlich springt ihm ein Unterordner ,,Alexis“ ins Auge, der zudem einige ungelesene Mails enthält. Tatsächlich! Kim zittert leicht, als er auf den Ordner klickt, um die E-Mails zwischen Alexis und Farouk zu lesen.

Es sind jedoch gar keine E-Mails von seinem Freund da abgelegt, sondern von einer Firma namens Alexis Shine GmbH, die offenbar Kosmetik herstellt. Kim atmet auf und will gerade wieder an seinen Arbeitsplatz zurückkehren, als er bei einer der E-Mails hängenbleibt. Es geht um Blutanalysen für klinische Kosmetikstudien an den Augen lebender Hasen. Kim weiß, dass die PlusMedi auch Blutanalysen durchführt und auswertet, aber er wusste bisher nicht, wer die Kunden im Einzelnen sind. Warum sollte er das auch wissen, er ist schließlich nur für das maschinelle Lernen bei bioinformatischen Problemen zuständig, mehr nicht. Allerdings ist Kim ein ausgesprochener Gegner von Tierversuchen. Er vertieft sich in die Korrespondenz und muss feststellen, dass seine Firma seit Jahren die Analysen für kosmetikrelevante Tierversuche durchführt, die nicht einmal direkt von der Alexis Shine GmbH vorgenommen werden, sondern an eine Drittfirma vergeben ist. Alexis Shine wirbt allerdings gerade damit, dass ihre Kosmetika vegan und tierversuchsfrei sind. Ist das also alles nur Schein? Oder ist es Kims kinoverseuchte Hollywood-Fantasie, die gerade mit ihm durchgeht?

In diesem Moment hört er Anouk den Gang entlangkommen. Dieses Schritttempo ist unverkennbar und nachts sind meistens nur noch sie beide hier. Kim stellt schnell den Bildschirmschoner an, springt auf und rennt zur Milchglas-Steuerung, um die Scheiben wieder transparent zu schalten. Puh, nach einer Schrecksekunde ist die Einstellung durchsichtig, wie zuvor. Er rennt in die Mitte des Büros und lehnt sich betont lässig an eine Scheibe als Anouk gerade um die Ecke kommt. ,,Was machst Du hier?“, fragt Anouk. Kim darauf: ,,Ich suche mein neues Handycover. Ich war heute Nachmittag hier und habe es Farouk gezeigt, ich dachte, ich habe es wieder angelegt, aber jetzt finde ich ihn nicht mehr. Ich hatte gehofft, es hier rumliegen zu sehen.“

Anouk stutzt kurz, denn sie ist sich sicher, dass die Glaswände gerade noch von Milchglas auf klar geschaltet wurden. Was hat Kim wirklich in diesem Teil des Büros zu suchen gehabt? Er sieht ziemlich aufgewühlt aus. Sollte sie ihn deswegen ansprechen?

,,Wollen wir zusammen eine Pause machen und dann zusammen wieder frisch durchstarten?“, fragt sie, und weiter: ,,Ich bin zwar hundemüde, will aber unbedingt noch etwas beenden heute Abend.“ ,,Nein“, antwortet Kim etwas harsch, ,,ich muss jetzt los, vielleicht ein anderes Mal.“ Er muss erst mal seine Gedanken sortieren und überlegen, was er tun soll.

Fragen

  1. Was soll Kim nun tun?
  2. Soll Anouk ihre Wahrnehmung mit Kim diskutieren oder gleich mit ihrem Vorgesetzten sprechen?
  3. Was soll Farouk tun, wenn er am nächsten Tag merkt, dass jemand an seinem E-Mail-Programm war?
  4. Hat Farouk teilweise daran Schuld, dass sein Arbeitsplatz nicht mit einem Passwort geschützt ist?
  5. Ist es verwerflich, einen ungesicherten Arbeitsplatz eines Kollegen oder einer Freundin anzurühren? Ist es ein Unterschied, ob es sich um den Computer einer Kollegin oder eines engen Freundes handelt?
  6. Wie ist die enge Kooperation des PlusMedi-Konzerns mit der Universität zu bewerten?
  7. Ist es eine gute Strategie von PlusMedi, den Mitarbeitern und Mitarbeiterinnen keine Präsenzzeiten vorzugeben?
  8. Sollten sich Informatikerinnen und Informatiker dafür interessieren, für wen sie direkt oder indirekt arbeiten? Ist das bei anderen Berufsgruppen anders?
  9. Kann Kim sich überhaupt anmaßen zu bewerten, worum es in diesen Mails geht, denn er ist ja Informatiker und kein Biologe oder gar Ethiker?
  10. Inwieweit sollten Firmen ihre Angestellten über moralisch relevante Kooperationen informieren?
  11. Hätte Kim Anouk gegenüber ehrlich sein sollen, was er gerade getan hat und warum er so aufgewühlt ist? Welche Konsequenzen kann das haben?
  12. Sind Umstände denkbar, unter denen Kim das Gesehene ignorieren und einfach normal weiterarbeiten sollte als wäre nichts geschehen?
  13. Sollte Kim der IT-Sicherheitsabteilung Verbesserungsvorschläge machen?

Erschienen in Informatik-Spektrum, 39(5), 2016, S. 408–409

in.visible systems – #FIfFKon16 – 25.-27.11.2016, Berlin

Das Forum Informatikerinnen und Informatiker für Frieden und gesellschaftliche Verantwortung lädt zur Jahreskonferenz 2016 ein:

in.visible systems – #FIfFKon16
25. – 27.11.2016, TU-Berlin, Mathegebäude, Eintritt frei.

In einer digitalisierten Gesellschaft untergraben unsichtbare Systeme die individuelle Selbst- und demokratische Mitbestimmung. Doch nicht nur das, die Manipulation von Denken und Handeln ist zur treibenden Kraft der IT-Entwicklung geworden.

Zweck von Informationstechnik ist immer auch Komplexitätsreduktion und -verschleierung. Wir müssen also reflektieren, wie viel Transparenz möglich und nötig ist, um den unterschiedlichen Motivationen in Technikgestaltung und -organisation gerecht zu werden. Nur unter Beachtung dieser Doppelnatur können wir einen bewussten demokratischen Gestaltungsprozess in Gang bringen.

Die Kritik des Unsichtbaren verfolgt insofern das Anliegen, Akteure, Intentionen, Prozesse und Technik zu beleuchten, über Bedingungen für Verantwortung und Mitbestimmung neu nachzudenken und nicht zuletzt Praktiken des Sichtbarmachens oder der Intervenierbarkeit zu entwickeln, an die wir unsere Grund- und Menschenrechte knüpfen können. Auf der Konferenz wollen wir Beiträgen und Diskussionen zu diesen Themen Raum geben.

Unsere Gäste sind Jan Philipp Albrecht, Corinna Bath, Anna Biselli, Wolfgang Coy, Marit Hansen, Leon Hempel, Andrea Knaut, Hans-Jörg Kreowski, Constanze Kurz, Klaus Landefeld, Erich Möchel, Jeong Ok-Hee, Peter Schaar, Judith Simon, Peter Schantz, Arne Semsrott, Debora Weber-Wulff und Gaby Weber.

Die Fachgruppe Informatik und Ethik ist Kooperationspartner. Programm, Anfahrt und weitere Informationen sind auf der Veranstaltungsseite https://2016.fiffkon.de zu finden.

Fallbeispiel: Zusammenwachsen

Dr. Constanze Kurz & Rainer Rehak

Angus hat einen Bachelor in Mathematik und anschließend an einer anderen Hochschule einen Informatik-Master abgeschlossen.

Nach einiger Suche hat er an einer renommierten Universität eine drittmittelfinanzierte Doktorandenstelle gefunden, die in Kooperation mit einem großen Datenverarbeiter im Bereich Data-Mining ausgeschrieben war. Gerade Datenbanken und die Theorie dahinter hatten es ihm im Studium angetan. Insbesondere die Verknüpfung von Elementen in heterogenen Datenbanken ohne Fremdschlüssel wurden zu seinem Spezialgebiet. In seiner neuen Stelle würde es sicherlich interessant werden, seine Ideen und Implementierungen mit praktischen Daten und umfangreichen Datenmengen auf tatsächlich in derWirtschaft genutzten leistungsfähigen Großrechnern zu testen.

Physical Virtual Infrastructure - CC BY-NC-ND delbz

Physical Virtual Infrastructure – CC BY-NC-ND delbz

Die DeepKnowl AG (DKAG), der Datenverarbeiter,mit dem Angus zusammen an seinen Projekten arbeitet, speichert für Dritte Daten und sucht bei Bedarf darin auch nach Mustern oder Abhängigkeiten. Kunden der DKAG sind vornehmlich große Restaurantketten, Krankenkassen, internationale Reiseveranstalter und Mobilfunkkonzerne. Die Reputation der Firma ist tadellos, sie hat sich einen Namen damit gemacht, niemals Daten zu ,,verlieren“; ganz im Gegensatz zu manchen Konkurrenten, die zuletzt wiederholt mit Sicherheitslücken zu kämpfen hatten. Die DKAG betreibt auch eigene Rechenzentren, wo Angus nun seine Experimente auf Kundendaten durchführen kann.

Er arbeitet gerade an einem neuen Verfahren, große Datenmengen aus verschiedenen Quellen zu verketten, deren Verknüpfung in der Struktur der Daten nicht vorgesehen war und daher als recht schwierig gilt. Für seine aktuelle Methode nutzt er sehr rechenintensive statistische Verfahren, die mit den einfach strukturierten Testdaten in der Uni erstaunlich gut funktionierten. Angus nimmt nun an, dass seine Methode der Verkettung auch für echte und damit unstrukturiertere Daten gut funktionieren sollte. Jetzt möchte er dieseMethode mit den Daten testen, die der Projektpartner von der DKAG ihm am nächsten Tag zugänglich machen wird.

Am Abend schaut Angus wie üblich die Nachrichten, da fällt ihm eine Meldung besonders auf. Die große und recht bekannte Firma ,,MediData GmbH“, die Krankenversicherungsdaten verarbeitet, ist überraschend in Konkurs gegangen.

Viele Arbeitsplätze sind nun bedroht. Im Bericht kommen Gewerkschaftsvertreter zu Wort, die Managementfehler anführen und Konsequenzen für die verschiedenen Standorte und Insolvenzpläne kommentieren. Eventuell gäbe es aber eine letzte Möglichkeit, all die Arbeitsplätze noch zu retten, da sich ein noch unbekannter Investor interessiert gezeigt hätte. Es soll ein Konkurrent sein, die Verhandlungen dauerten jedoch noch an.

Am nächsten Tag fährt Angus, wie so oft in den letzten Tagen, zu der DKAG-Zweigstelle, wo sich sein temporärer Arbeitsplatz befindet.

Die Projektverantwortliche der DKAG begrüßt ihn freundlich und merkt kurz an, dass er mit seinem Datenbank-Login ab heute Zugriff auf die versprochenen neuen Daten hätte und nun zeigen könne, wozu seine Verknüpfungs-Implementation in der Praxis fähig wäre. Die neuen Daten sollten testweise mit einer großen DKAG-eigenen, verteilten Datenbank verkettet werden.

Als er die riesige Datenbank initial inspiziert, merkt Angus, dass es sich um elektronische Gesundheitsdaten handelt. Es tritt ihm kalter Schweiß auf die Stirn als ihm klar wird, dass er mit den Daten der insolventen Firma MediData arbeitet und wovon es abhängen wird, ob der ,,unbekannte Investor“ die MediData GmbH retten würde.

Fragen

  1. Ist es sinnvoll, neue Informatikmethoden von Universitäten direkt mit tatsächlichen Daten in der freien Wirtschaft zu testen?
  2. Wie kann er testen, ob seineMethode bei echten Daten wirklich funktioniert?
  3. Darf Angus die Daten, mit denen er arbeitet, inhaltlich bewerten?
  4. Muss sich Angus gar dafür interessieren, mit welchen Daten er inhaltlich arbeitet?
  5. Hat Angus eineHandlungspflicht, nachdem erKenntnis erlangt, dass er mit Daten arbeitet, die der insolventen Firma MediData GmbH anvertraut worden sind? Wenn ja, wie sollte er handeln? Soll er die Daten der MediData GmbH mit denen der DKAG verknüpfen?
  6. Ändert sich dadurch etwas, dass Angus noch in der Probezeit ist? Sollte er in seine Überlegungen einbeziehen, dass seine Karrierelaufbahn einen Knick bekommen könnte?
  7. Ist es vertretbar, dass er seine noch experimentelle Methode nun unbedingt erfolgreich umsetzen muss, um möglichst gute Verknüpfungen zu erzeugen und so vielleicht die Arbeitsplätze zu retten?
  8. Sollte Angus eine Vertrauensperson der Universität oder der DKAG hinzuzuziehen?
  9. Sollte sich Angus an die Öffentlichkeit wenden, als ihm klar wird, dass hier gerade ausgesprochen sensible Daten von Menschen im Rahmen einer Insolvenz weitergegeben und neu verknüpft werden?
  10. Darf sich Angus dabei anmaßen, selbst zu entscheiden, was von öffentlichem Interesse ist und was nicht?

Erschienen Informatik-Spektrum, 38 (5), 2015, S. 429-430

Fallbeispiel: PremiumPatienten

Steven Strehl & Stefan Ullrich

Sertaç arbeitet als studentische Hilfskraft in dem kleinen inhabergeführten Unternehmen MediHaus, das rezeptfreie Arzneimittel vertreibt. Das Unternehmen hat sich auf die kurzfristige Lieferung von Medikamenten per Fahrradkurier spezialisiert. Der Dienst wird vor allem am Abend und am Wochenende stark genutzt. Seine Chefin lotet derzeit die Möglichkeit aus, zusätzlich verschreibungspflichtige Medikamente zustellen zu können. Dabei soll mit Firmen kooperiert werden, die »virtuelle Sprechstunden« anbieten, um auch an Wochenenden, wenn die meisten Hausarztpraxen geschlossen sind, Rezepte ausstellen lassen zu können und die Medikamente noch am selben Tag mit einem hohen Aufschlag zu liefern.

MediHaus teilt sich ein Großraumbüro mit dem Investoren-finanzierten Start-Up DocTermin, das Arzttermine über ein Online-Formular vermittelt. So wird die Arbeit der Sprechstundenhilfen in den Praxen erleichtert und Patienten können sich selbst einen freien Termin suchen. Ein weiteres Verkaufsargument ist, dass Sprechstunden gleichmäßiger ausgelastet werden können als über den telefonischen Weg. Martina kümmert sich als Teamleiterin um das fünfköpfige Support-Team. Hier rufen vor allem Menschen an, die Ihren Arzttermin absagen möchten, weil das online nicht möglich ist. Ihre Kernaufgabe ist jedoch die telefonische Betreuung der praktizierenden Ärzte und Sprechstundenhilfen, also der Kunden und deren Beratung.

Beide Firmen vereinbarten jüngst eine Werbepartnerschaft und so bekommt MediHaus tatsächlich von DocTermin ein paar Patienten vermittelt, die sich entschieden haben, über solche Dienste informiert zu werden. Auch informell kooperieren beide Firmen: Martina und Sertaç trinken häufig zusammen Kaffee im Innenhof des Bürokomplexes, der früher eine Fabrik war. Durch die Kooperationsvereinbarung bekommen die beiden Mitarbeiter viel von der Arbeit des anderen mit, zudem liegen ihre Arbeitsplätze im Großraumbüro direkt gegenüber. Sertaç trägt in der Regel Kopfhörer und hört Musik, um nicht durch Martinas Telefonate von der Arbeit abgelenkt zu werden.

Eines Abends, eigentlich schon längst im Feierabend, hört Sertaç durch Zufall aber doch ein Telefonat mit. Er hatte die Musik schon ausgemacht, die Kopfhörer aber noch nicht abgesetzt. Martina scheint in einem Gespräch mit einem Facharzt zu sein, der von den Vorteilen der Software nicht vollständig überzeugt zu sein scheint. Dann kommt ein Gesprächsfetzen, der Sertaç verwundert: »Wir haben natürlich auch die Möglichkeit, unseren Premiumkunden exklusive Termine anzubieten, die zeitnah sind. Sie können auch bestimmte Tage für Kassenpatienten blocken. Diese werden dann als interne Weiterbildungstage angezeigt oder einfach, als gäbe es keinen freien Termin mehr. Je mehr Premiumkunden Ihre Praxis hat, desto niedriger fällt Ihre monatliche Lizenzgebühr aus. Darüber hinaus speichern wir, welche Patienten oft kurzfristig Termine absagen und so Probleme verursachen.« Premiumkunden sind solche, die einwilligen, dass Ihre Daten auch zu anderen als den angegebenen Zwecken verwendet werden dürfen. Den Vorwurf, dass Ärzte privat versicherte Menschen nicht so lange warten lassen wie Kassenpatienten, kennt Sertaç schon. Aber dass die Patientenliste, die MediHaus von DocTermin bekommt, so zustandegekommen ist, findet er erschreckend. Gleichzeitig kommt er sich blauäugig vor, da es ja nahe liegt, alle Informationen, die über Patienten gespeichert werden, auch gewinnbringend zu nutzen.

So richtig mag er aber nicht glauben, was er sich aus dem mitgehörten Gespräch zusammengereimt hat. Für ihn steht demnächst ein Besuch beim Orthopäden an. Den Termin hatte er über DocTermin gebucht. Wartezeit: fast sieben Wochen. Aus Neugier legt er sich einen neuen Account bei DocTermin unter einem anderen Namen und mit einer anderen E-Mail-Adresse an und gibt vor, privat versichert sowie »interessiert an besonderen Gesundheitsangeboten unserer Partner« zu sein. Dann sucht er seine Orthopädin im Verzeichnis heraus und versucht, einen Termin zu buchen. Was er in der Auswahlmaske sieht, ist unglaublich: in der nächsten Woche sind noch drei Termine frei. Ihm fällt es schwer zu glauben, dass diese Termin kurzfristig frei geworden sind. Irritiert bucht er einen der Termin und erhält Sekunden später eine Bestätigungsmail in seinem elektronischen Postfach. Ist es wirklich so, dass diese Praktiken im Büro schon immer Usus waren und er nichts davon mitbekommen hat?

Zu allem Überfluss sieht Sertaç, dass die Software auch noch schlampig programmiert wurde: Als er sich wieder mit den Login-Daten seines eigentlichen Accounts einwählt, bleibt er Premiumkunde. Anstatt aus einer Datenbank wird diese Information ganz offensichtlich lediglich aus einem Browser-Cookie ausgelesen. Ein kurzer Blick in die Patientenliste, die MediHaus von DocTermin bekommt, verschafft ihm Gewissheit. Auch die E-Mail-Adresse, die er für seinen echten Account angegeben hatte, taucht nun auf, obwohl er für diesen die entsprechende Checkbox nicht angeklickt hatte. Da Martina immer noch telefoniert, beschließt er, sie am nächsten Tag darauf anzusprechen. Er nickt ihr zum Abschied zu, sie erwidert seinen Gruß.

Am nächsten Morgen fragt Sertaç Martina über ihre Meinung zu Premiumkunden und dem entdeckten Softwarefehler. Sie lächelt und sieht gleichzeitig unzufrieden aus, als sie ihm erzählt, dass es diesen Service seit dem letzten Treffen mit den Investoren gibt. Sie trinkt ihren Becher leer: »Und außerdem machen wir ja nichts, was nicht eh schon Praxis ist. Den Bug kann man ja schnell fixen. Übrigens hast du gegen unsere AGB verstoßen! Man muss sich mit dem Namen anmelden, auf den man bei der Krankenkasse versichert ist. Wir zeigen eigentlich Leute an, die wir bei solchen Dingen ertappen. Betrug und so…« Dann geht sie zurück an den Arbeitsplatz.

Fragen

  • Inwiefern hat MediHaus moralische Verpflichtungen, wenn sie Patientenlisten von Partnern kauft?
  • Sertaç blickt einfach so in die Patientenliste seines Arbeitgebers. Was hätten die Software-Entwickler machen sollen, um so etwas zu erschweren?
  • Sertaç hat einen Softwarefehler entdeckt, hat dafür aber gegen die Allgemeinen Nutzungsbedingungen verstoßen. Wie ordnen Sie das moralisch ein?
  • Stellt es ein moralisches Problem dar, dass die Lizenzgebühr von der Anzahl der Premiumpatienten abhängt? Welche Verpflichtung haben die teilnehmenden Arztpraxen?
  • Verändert sich die moralische Bewertung, wenn DocTermin von nun an einen Teil des Gewinns an eine Organisation spendet, die sich für die medizinische Versorgung von Menschen ohne Krankenversicherung einsetzt?
  • Sollte Sertaç als Informatiker mit Gespür für Ungerechtigkeiten seine Beobachtungen zum Anlass nehmen, die Daten einer NGO oder Journalisten zuzuspielen?
  • Soll Martina ihre Vorgesetzten informieren, dass ihr Geschäftsmodell von der Nachbarsfirma so kritisch gesehen wird?
  • Wer würde die Verantwortung dafür tragen, wenn Sertaçs medizinischen Daten nach seinen Untersuchungen eventuell schon für andere Zwecke ausgewertet oder sogar an Dritte weitergegeben würden, ohne dass er dafür je sein Einverständnis gegeben hatte?
  • Ist es aus IT-Sicht aufwändig, wenn Patienten ihre Termine kurzfristig absagen? Ist es anderweitig problematisch/schwierig?
  • Sollten Softwarefirmen „interne“ Bewertungen wie „Premiumkunde“, oder „Kunde der oft Termine ändert“ für sich behalten dürfen?

Erschienen im Informatik Spektrum 39(4), 2016, S. 336–337

Fallbeispiele Chronologisch

2009

2010

2011

2012

2013

2014

2015

2016

2017


B1: Buch 1, Gewissensbisse – Fallbeispiele zu Informatik und Ethik. Biometrie – Datenschutz – geistiges Eigentum. Mit Christina Class, Wolfgang Coy, Constanze Kurz und David Zellhöfer. Transkript Verlag : Bielefeld. 2009. ISBN 978-3-8376-1221-9
B2: Buch 2 (in Arbeit)

Fallbeispiel: Manipulationen

Christina Class & Debora Weber-Wulff

Die Firma AlgoConsult entwickelt hochspezialisierte Verfahren für verschiedenste Anwendungsbereiche. Aus Marketing-Gründen werden sie gegenüber Kunden und zunehmend auch hausintern ‘Algorithmen’ genannt, auch wenn dies eher Etikettenschwindel ist.

Im Projekt „CompanyRate“ wird für Investoren im Bankensektor ein Ratingsystem für in Deutschland tätige Unternehmen erstellt. Der Index soll zukünftige Investmententscheidungen erleichtern. Eine erste Version wurde im letzten Monat einigen ausgewählten Beta-Kunden vorgestellt und die ersten Rückmeldungen sind sehr positiv.

Um das Rating zu erstellen, werden verschiedene Ansätze des maschinellen Lernens kombiniert. Die Menge der Einflussfaktoren ist sehr groß, neben Börsenkursen und aktuellen Marktinformationen werden u.a. Daten über bekannte Werbebudgets, Medienpräsenz, Messebeteiligungen, Marktanteil, etc. herangezogen. Die verwendeten Algorithmen und Einflussfaktoren werden von AlgoConsult streng geheim gehalten, auch um eine Manipulation des „CompanyRate“-Index zu verhindern, wie AlgoConsult auf ihrer Projektwebseite anpreist.

Alle Projektteilnehmer werden daher unter den Mitarbeitern, die schon mindestens ein Jahr bei AlgoConsult tätig sind, sorgfältig ausgewählt und müssen für das Projekt spezifische NDAs, non-disclosure agreements, unterschreiben. Auch dürfen sie privat nicht in indizierte  Firmen investieren oder in Fonds, in denen diese Firmen einen großen Anteil im Portfolio haben. Dafür werden die Software-Analysten sehr gut bezahlt.

Achim ist stolzes Mitglied im Kernteam von „CompanyRate“, das für den Index zuständig ist. Er verabschiedet sich von seinem Kollegen Martin in die Mittagspause. Obwohl sie eigentlich immer zusammen beim Japaner oder Mexikaner im Erdgeschoss des Hochhauses essen, sagt Martin, dass er heute etwas von zu Hause mitgebracht hat. Am Fahrstuhl, der sich nur mit Passierkarte öffnen lässt, stellt Achim fest, dass sein Portemonnaie noch im Regenmantel steckt. Er geht zurück zum Büro.

Als er an der Tür steht, hört er, wie Martin, sonst sehr ruhig, aufgeregt telefoniert. Es ist keiner im Flur und so bleibt Achim neugierig stehen und lauscht verstohlen. Er meint herauszuhören, dass Martin mit jemandem bei PFC telefoniert, „People’s Fruit Company“. Trotz amerikanischem Namen handelt es sich um eine deutsche Firma, die im Index geführt wird. Achim räuspert sich und geht ins Büro. Martin legt schnell auf. „Meine Mutter, jeden Tag muss sie mich wegen irgendwas anrufen,“ lacht Martin nervös. Achim holt sein Portemonnaie und trifft sich mit den Kollegen einer anderen Abteilung wie gewohnt zum Essen, aber er kann sich auf die Gespräche nicht so recht konzentrieren.

Obwohl es eigentlich eine ruhige Phase im Projekt ist, da der Index gerade bei einigen Beta-Kunden ausprobiert wird, ist Martin am Nachmittag ungewöhnlich konzentriert und beschäftigt. Noch nicht einmal für den Nachmittagskaffee scheint er Zeit zu haben. Er ist auch immer noch am arbeiten als Achim nach Hause fährt.

Am nächsten Morgen stellt Achim fest, dass Martin am Abend zuvor viel Code eingecheckt hat, der über Nacht erfolgreich durch die Test-Suite gelaufen ist. „Meine Güte, Martin war aber fleißig denkt Achim, als er die Logs ansieht. Lauter Dokumentationen in den verschiedensten Ecken des Systems, das wird den Chef freuen. Achim lässt sich ein paar Programmänderungen, die alle wie üblich kommentiert sind,  anzeigen, um zu sehen, ob die geänderten Dokumentationen wirklich korrekt sind.

Bei der dritten Änderung stutzt Achim. Da wurde auch etwas an den Formeln geändert. Neu wird ein Wert bizarrer weise von einer Datei in der Cloud gelesen, statt wie zuvor errechnet zu werden. Bei genauerer Betrachtung stellt er fest, dass der Wert der Cloud nur in Fällen, die ziemlich genau auf die PFC zutreffen, verwendet wird.

Jetzt ist Achim unsicher, was er tun soll. Gerade letzte Woche wurde Anne fristlos entlassen, obwohl sie eine hervorragende Programmiererin ist. Sie wirkte seit einigen Wochen ziemlich bekümmert und hatte sich beim Chef einen Termin geben lassen. Nach dem Gespräch wurde die vom Sicherheitsdienst an ihren Schreibtisch eskortiert, um ihre Sachen zu holen, und aus des Gebäude begleitet. Das war ziemlich schockierend für das Team. Aber um nicht in irgendwas hineingezogen zu werden, haben alle weitergemacht und so getan, als sei nichts passiert.

Am Abend hatte Achim mehrfach versucht, Anne zu erreichen, aber sie drückte ihn immer weg. Er war sogar am Wochenende vorbeigefahren und hat draußen vor Annes Wohnung gestanden, bis sie zum Einkaufen rauskam. Als sie ihn sah, zischte sie nur „Geh bitte weg, ich kann nicht reden!“.

Achim ist sehr verunsichert. Er kennt Anne schon vom Studium. Sie ist hochbegabt und sehr ehrlich. Er kann sich nicht wirklich vorstellen, dass sie gegen die NDAs verstoßen hat oder irgendetwas getan haben soll, was AlgoConsult schaden könnte. Ob das Rating-System evtl. auch an anderer Stelle manipuliert wurde und sie das gemeldet hatte? Soll er riskieren, mit seinem Chef über seine Beobachtungen zu sprechen? Soll er wirklich den gut bezahlen Job auf’s Spiel setzen? Als er ins Auto steigt, läuft gerade eine Wiederholung des Wirtschaftsprogramms eines lokalen Senders. Der Pressesprecher einer Investor-Gruppe erzählt in einem Interview, dass sie nun eine Software basierend auf künstlicher Intelligenz entwickeln, um Kleinanleger gute Anlagemöglichkeiten aufzuzeigen und diese bei Investitionsentscheidungen zu unterstützen.

Was soll Achim tun?

Fragen

  • Gibt es irgendeinen Grund, der rechtfertigt, warum Achim das Gespräch von Martin mithörte?
  • Wie sicher kann sich Achim sein, dass Martin mit PFC telefoniert hat? Spielt das für den vorliegenden Fall eine Rolle?
  • Ist es in Ordnung, dass Achim mit Hilfe der Programmänderungen Martins Arbeit genauer unter die Lupe nimmt? Wie weit darf so eine „Kontrolle“ gehen?
  • Wie ist zu beurteilen, dass Martin so viele Änderungen und Ergänzungen der internen Programmdokumentation generiert hat, um seine Änderung der Berechnung zu „verschleiern“? Besteht die Möglichkeit, dass Martin die Kommentare zu den Änderungen einfach mit copy-paste eingetragen hat? Wie zuverlässig sind solche Kommentare? Wie wichtig ist es, Programmänderungen präzise zu dokumentieren?
  • Kann Achim davon ausgehen, dass diese Änderung mit der Absicht geschah, PFC zu bevorteilen?
  • Ist es möglich, dass der Chef über die Änderungen Martins informiert ist und ihn evtl. sogar angewiesen hat, diese  vorzunehmen?
  • Ist es für die Achim relevant, dass Anne anscheinend gefeuert wurde und jetzt nicht mehr darüber sprechen mag?
  • Soll man generell an Softwaresystemen arbeiten, die mit einem non-disclosure-Agreement behaftet sind?
  • Rating- und Matching-Algorithmen können das Kerngeschäft und einen zentralen Vermögenswert einer Firma ausmachen. Oft werden diese Algorithmen und Einflussfaktoren daher geheim gehalten. Aus ökonomischer Sicht verständlich, aber wie abhängig werden die Benutzer dann von den Algorithmen? Welche Manipulationsmöglichkeiten ergeben sich? Welche Gefahren können sich daraus nicht nur für den einzelnen Benutzer, sondern für Wirtschaftssysteme oder Gesellschaften ergeben?

Erschienen in Informatik-Spektrum, 39 (3) 2016, S. 247-248