Archiv

Bericht: gewissensbits@Turing-Bus

Die Gesellschaft für Informatik und die Open Knowledge Foundation Deutschland fahren im Rahmen des Wissenschaftsjahrs 2018 mit dem mobilen Bildungsprojekt Turing-Bus in die ländlichen Gebiete der Republik. Beim offiziellen Tourstart am 22. Mai wurden mehrere Workshops angeboten, darunter ein gewissensbits-Workshop. Aus dem Ankündigungstext:

Wir haben das Diskutieren verlernt, es geht nur noch darum, laut und im Recht zu sein. Dabei ist es gar nicht so leicht, zu wissen, ob man im Recht ist. Und selbst wenn du glaubst, dies zu wissen, kannst du manchmal durch den Einsatz von Technik in eine Situation kommen, in der du gar nicht richtig handeln kannst. Anhand von Videos und Texten solcher Situationen wollen wir über Ethik und die Rolle der Technik für unser Zusammenleben diskutieren.

Jugendliche im Rijksmuseum Amsterdam

Jugendliche im Rijksmuseum Amsterdam. Original-Photo (c) 2014 Gijsbert van der Wal.

Vierzehn Schülerinnen und Schüler diskutierten bei schönstem Sonnenschein draußen über drängende Probleme des allzu sorglosen Umgangs mit informationstechnischen Systemen. Zunächst wurde über die Rolle der digitalen Medien diskutiert, illustriert wurde dies mit einem Bild einer Gruppe Jugendlicher, die im Rijksmuseum Amsterdam über ihre Smartphones gebeugt vor einem Gemälde saßen. Die im letzten Jahrtausend Geborenen interpretieren dieses Bild stets als anschauliches Beispiel für den Sittenverfall der Jugend, die Rembrandt ignorieren und lieber im Web surfen. Die digital natives im Workshop hingegen wussten genau, was dort zu sehen war: Die Gruppe informierte sich umfassend dank Museums-App über die soeben gesehenen Gemälde.

Dieses Beispiel zeigt, wie einfach sich falsche Nachrichten verbreiten, wenn die Geschichte mit den eigenen Vorurteilen übereinstimmt und die Aufregung über das Gelesene groß genug ist. Im Workshop lernten wir aber auch, wie einfach man diese Fake News nun entlarven kann. Den Leserinnen und Lesern der Yellow Press der letzten Jahre des 19. Jahrhunderts war nicht klar, dass sich die Betreiber der größten Boulevard-Zeitungen auf Kosten der Wahrheit einfach Geschichten ausdachten. Kleine, harmlose, aber auch große mit fatalen Folgen. Mit Hilfe der digitalen Medien ist die Recherche nun sehr viel zugänglicher, es gibt immer mehr freie Korpora für Dokumente und Photos, außerdem neue Werkzeuge, etwa die Bildersuche anhand von Bildern (anstelle eines Suchbegriffs).

Abschließend diskutierten wir über den Dauerbrenner der maschinellen Entscheidung. Wenn du einem selbstfahrendes Auto programmieren würdest, welche Regeln wären das? Das Lernen anhand von bisherigen Praktiken wurde von den Schülerinnen und Schülern sehr kritisch gesehen, da sich menschliche Vorurteile dann verfestigen würden. Als Beispiel wurden Wohnort, Hautfarbe und Geschlecht angeführt. Die Maschine würde dann aufgrund von arbiträren Merkmalen eine »Entscheidung« treffen, was mit der Menschenwürde und dem Diskriminierungsverbot nicht vereinbar ist.

Die Schülerinnen und Schüler waren sehr viel kritischer und reflektierter als es medial immer dargestellt wird. Sie diskutierten ganz sachlich und thematisch präzise, waren aber sichtlich desillusioniert. So begeisterten sie sich für bestimmte Dinge, wollen diese aber nicht im Studium verfolgen, weil sie sich von einer anderen Studienwahl bessere Berufschancen versprechen. So thematisierten wir abschließend auch noch das Motto des Wissenschaftsjahrs »Arbeitswelten der Zukunft«, freilich mit einem ermunternden Ausblick: Ihr habt es selbst in der Hand, diese Zukunft zu gestalten. Zivilgesellschaftliche Organisationen wie die GI helfen euch gern dabei.

Update: Inzwischen ist auch die offizielle Pressemitteilung veröffentlicht.

Dazu Prof. Dr. Hannes Federrath, Präsident der Gesellschaft für Informatik e.V.: „Als Gesellschaft für Informatik e.V. wollen wir junge Menschen dazu ermutigen, sich konstruktiv und kritisch mit der sich wandelnden, digitalen Arbeitswelt auseinander zu setzen. Ein grundlegendes Verständnis der Informatik ist dafür ein entscheidender Faktor. Mit dem Turing-Bus wollen wir Schülerinnen und Schüler für dieses spannende Fach begeistern.“
https://gi.de/meldung/gewissensbits-senseboxen-digitale-flugblaetter-und-haustiere-auf-tour/

Fallbeispiel: Inspiration

Christina B. Class, Rainer Rehak

Andrea ist bei allen ihren Kommilitonen sehr beliebt und lacht viel. Als sie an einem Nachmittag beim Beachvolleyballspiel plötzlich bewusstlos wird und stürzt, sind alle sehr betroffen. Im Krankenhaus wird festgestellt, dass sie an einer bisher nicht diagnostizierten Diabetes und einer Schilddrüsenunterfunktion leidet. Dazu kommen Nahrungsmittelunverträglichkeiten. Die Ärzte raten Andrea, ihr Gewicht etwas zu reduzieren, und geben ihr verschiedene Medikamente. Sie soll zudem ihre Ernährung genau protokollieren, um die Nahrungsmittelunverträglichkeiten detailliert festzustellen. Andrea findet das alles recht kompliziert und sucht sich Unterstützung durch diverse Apps für ihr Smartphone. Da keine einzelne der Apps ihren Anforderungen genügt, verwendet sie verschiedene Apps gleichzeitig, um Kalorienaufnahme und -verbrauch, Gewicht, Ernährungspläne, Sportaktivität, Blutdruck, Blutzucker und noch andere Daten zu erfassen.

Beim Picknick zusammen mit ihren Freunden sieht Eva, die sich ihr Studium mit der Entwicklung von Apps finanziert, wie Andrea mit den verschiedenen Systemen hantiert. Eva meint spontan, sie sollten doch einfach gemeinsam eine App entwickeln, die Andrea unterstützen kann. Mit Chris, der Medizin studiert, setzen sie sich zusammen und entwickeln eine auf Andreas Bedürfnisse zugeschnittene App. Sie verbinden diese mit den Signalen von einer Fitnessuhr sowie den Daten eines neuartigen Blutzuckermessgeräts. Eva implementiert außerdem eine Verschlüsselung der gemessenen Informationen, so dass selbst die für Backups exportierten Daten vor fremdem Zugriff geschützt sind. Chris meint eines Abends spaßeshalber, sie sollten doch einfach eine Firma gründen, es sei doch alles vorhanden. Gesagt, getan, so entsteht einige Wochen später die ACE GmbH, und sie stellen die entwickelte App mit einem geringen Preis, aber unter der freien GNU General Public Licence (GPL) mit dem Namen „FitUndGesund“ per Appstore zur Verfügung.

Nach einiger Zeit entdeckt eine Nahrungsmittelwissenschaftlerin die App zufällig und installiert sie testweise. Sie ist sofort begeistert von denMöglichkeiten und stellt die App in einem Erfahrungs- und Testbericht auf ihrem reichweitenstarken Gesundheitsblog vor. Daraufhin steigen die Downloadzahlen der App von wenigen Downloads pro Woche auf Dutzende pro Tag an.

Auf diese Weise wird auch Franka von der FutureFit AG auf die App aufmerksam. Sie leitet das Entwicklungsteam für das neue Fitnessarmband der Firma, das mit modernen Sensoren ausgestattet werden soll. Die FutureFit hat in letzter ZeitMarktanteile verloren und daher ist ein Erfolg des Fitnessarmbands für die Zukunft der Firma dringend angeraten. Dem Team um Franka fehlt es bisher jedoch an überzeugenden neuen Ideen, mit denen sie sich von der Konkurrenz abheben können. Hier kommt ihr die App „FitUndGesund“ gerade recht. In der nächsten Teamsitzung weist sie Jörn auf die App hin und bittet ihn, sie zu testen und sich für Möglichkeiten zur Nutzung der Daten vom FutureFit-Armband inspirieren zu lassen. Jörn lädt die App sogleich herunter und ist hellauf begeistert. Sie passt wunderbar zu den ohnehin angedachten Use Cases und stellt die gesammelten Daten auf verblüffend intuitive Weise dar. Damit könnte man das Fitnessarmband erfolgreich auf dem Markt platzieren. Um genauer zu verstehen, wie die App die Daten analysiert, lädt er den Quellcode herunter. Je mehr er sich die App ansieht, umso mehr ist er von der Arbeit der drei Studenten beeindruckt; sowohl von der Softwarequalität als auch vom Bedienkonzept her. Etwas Ähnliches zu erstellen würde ziemlich aufwändig sein, zumal die Geschäftsleitung zunehmend Druck macht.

Aber die Studenten haben das ganze ja unter einer freien Lizenz zur Verfügung gestellt, da könnte er den Code doch einfach frei verwenden. Gedacht, getan. Durch die Verwendung des App-Codes kann Jörn die Werte der Armbandsensoren in die Anwendung integrieren und die Oberfläche anpassen. Da er zukünftige Kooperationsmöglichkeiten offenhalten bzw. sie nicht unnötig technisch erschweren soll, entfernt er kurzerhand die von Eva eingebaute Verschlüsselung der Daten und baut noch eine Sharing-Funktionalität ein. Jörn denkt sich dabei nur scherzhaft: „Wer das Armband und die App benutzt, der legt eh keinen Wert auf Datenschutz“. Nach mehreren Wochen intensiver Arbeit, stellt er die App in der nächsten Teamsitzung vor. Franka ist begeistert. Sie erkundigt sich, ob die App sich ausreichend von „FitUndGesund“ unterscheidet, man wolle ja keine Probleme mit ACE bekommen. Jörn schaut sich verstohlen um und meint dann etwas unsicher: „Ja, das ist nun unsere Entwicklung! Das kann man doch schon an der Benutzerführung erkennen!“

Ein paar Monate später ruft Chris die anderen ACE GmbH Gesellschafter Eva und Andrea für ein dringendes Treffen zusammen. Die drei finden sich auch zeitnah wieder auf der Picknickwiese ein und so berichtet Chris von einemaktuellen Paper eines Medizinjournals, das er regelmäßig liest. Dort hatte eine Arbeitsgruppe anhand genau der medizinischen Daten, die auch ihre App abfragt, die Neigung zur Alkoholsucht mit hoher Wahrscheinlichkeit voraussagen können. Ihre App wird sogar namentlich erwähnt. Nun überlegen sie, ob sie die App aus dem Store nehmen, eine Warnung einbauen oder einfach nichts tun. Die Daten selbst können ja die App nicht einfach so „verlassen“ und liegen selbst exportiert nur verschlüsselt vor, somit können die Daten ihrer App gar nicht für andere Zwecke verwendet werden. Die drei beschließen, erstmal eine Nacht darüber zu schlafen.

Auf dem Nachhauseweg beschleicht Eva ein zunehmend komisches Gefühl. In einem Entwicklerforum hatte sie vor kurzem eine Diskussion über die GPL-Lizenz bei Apps mitbekommen. Einige waren der Meinung, dass man sich von solchen Apps problemlos inspirieren lassen und auch den Code verwenden dürfe. Solange man nicht den ganzen Code nutzt, sei das ja wohl kein Problem. Ob vielleicht doch der Code ihrer App von anderen verwendet wird? Immerhin ist sie in letzter Zeit recht bekannt geworden. Zu Hause angekommen, setzt sie sich sofort an ihren Computer und programmiert ein Script, das alle Apps aus dem Fitnessbereich des Appstore herunterlädt und deren Binärcode nach den Zeichenketten, Funktions- und Symbolnamen ihrer eigenen App durchsucht. Das kann zwar Stunden dauern, aber bis zum Morgen sollte es durchgelaufen sein. So kann sie wenigstens noch etwas schlafen. Am nächsten Morgen wacht sie auf und schaut sogleich auf die Ergebnisse. Die neue Fitness-App einer gewissen FutureFit AG hat eine Übereinstimmung von 82 %, das kann kein Zufall sein. Sofort ruft sie die beiden anderen an …

Fragen

  1. Ist es vertretbar, dass Andrea, Chris und Eva eine App, die viele sensitive Daten sammelt, ohne weitere externe Beratung veröffentlichen?
  2. Ist GPL eine geeignete Lizenz für eine solche App? Oder ist GPL eventuell sogar eine gebotene Lizenz, damit jederzeit überprüft werden kann, was mit den Daten geschieht und dass diese nicht verändert werden?
  3. Franka hat ihrem Team den klaren Auftrag gegeben, sich von einer bestimmten App inspirieren zu lassen, um ihrer Firma aus Schwierigkeiten zu helfen. Ist dies moralisch vertretbar? Wie weit darf eine solche Inspiration gehen?
  4. Jörn hat sich durch die App nicht nur inspirieren lassen, sondern den Quelltext mit der Absicht zu kopieren genau studiert. Ist es unter diesen Umständen vertretbar, den Quelltext genau zu studieren? Oder hätte Jörn davon Abstand nehmen sollen?
  5. Jörn hat ganz bewusst den Verschlüsselungsteil entfernt, um „Kooperationsmöglichkeiten offenzuhalten“, also die anderweitige Nutzung sensibler Daten zu ermöglichen.Wie bewerten Sie diese Herangehensweise? Stehen Firmen nicht zunehmend unter Druck, die gesammelten Daten zu nutzen und auszuwerten, um konkurrenzfähig zu bleiben?Was für Folgen hat das?
  6. Sollte Franka noch weiter bezüglich des ACE-Quellcodes nachhaken, weil die Unsicherheit von Jörn ja merkbar war? Oder kann sie sich zurücklehnen und mit seiner Antwort zufrieden geben?
  7. Verschiedene Sensoren in Verbindung mit Gesundheits-Apps können dabei helfen, die Körperfunktionen zu überwachen und gesundheitliche Probleme festzustellen oder Sportdaten zu analysieren. Durch Data Mining etc. geben diese Daten zunehmend auch implizite Informationen preis, insbesondere „Risiken“, „Tendenzen“, können ermittelt und zum Nachteil der / mit negativen Konsequenzen für die Benutzer ausgelegt werden. Muss dies um der gesundheitlichen Vorteile willen hingenommen werden? Gäbe es Wege, dies zu verhindern?
  8. Gibt es irgendwelche moralische Bedenken betreffend des Skripts, das Eva geschrieben hat, und das den Binärcode von Apps durchsucht?
  9. Wie sollten die Drei nun vorgehen und warum?

Erschienen im Informatik-Spektrum 40(6), 2017, S. 607-609.

Faites vos jeux

Benjamin Kees, Stefan Ullrich

Walter ist Chef der kleinen Firma AC-Games, die seit über 17 Jahren ein für die Nutzerinnen und Nutzer kostenloses Spieleportal für Online-Gemeinschaftsspiele, meist Rollenspiele, anbietet. Auf dem Portal finden sich aber auch einfache ,,casual games“, unter ihnen vor allem Geschicklichkeitsspiele. Der Kundenstamm ist recht groß, allein mit den einhundert aktivsten Spielerinnen und Spielern können die Traffic-Kosten und der gesamten technische Support über Werbeeinnahmen finanziert werden. Bis zur Finanzkrise vor zehn Jahren stimmte auch der Umsatz im Shop für die virtuellen Gegenstände, doch nun, seit zwei, drei Jahren wird mit dem bisherigen Geschäftsmodell nicht mehr genug Geld verdient, um den Mitarbeiterinnen und Mitarbeitern die Gehälter auszuzahlen. Die Spielehersteller nutzen das Portal in Zeiten von App-Stores kaum noch, die Aufträge bei der Online-Werbung gehen zurück und die Spieler kaufen auch immer seltener virtuelle Artefakte mit hartem Geld ein, kurz:Walter und seinen Mitarbeitern – schon recht alte IT-Hasen – droht die Erwerbslosigkeit. Da kommt das Übernahmeangebot des Datenhändlers Data Broker GmbH zur rechten Zeit.

Bei der nächsten Team-Sitzung wird heiß diskutiert. Ein Datenhändler, das gehe ja wohl gar nicht, echauffieren sich die einen, aber den Dienst einfach abschalten und die Spieler mit ihren liebevoll ausgefeilten Avataren hängenlassen gehe ja wohl auch nicht, entgegnen die Befürworter. Walter wunderte sich ohnehin darüber, dass ausgerechnet ein Datenhändler ein so hohes Gebot abgibt, da sie nur die persönlichen Angaben abfragen, die für die Bezahlung der Artefakte notwendig sind. Selbst die Idee einer ,,Crowdfunding“-Kampagne wird diskutiert, aber schließlich entscheidet man sich für den Datenhändler, nachdem die Geschäftsführung zu dem Schluss kam, dass dies der einzig gangbare Weg sei, und sie ja keine allzu personenbezogenen Daten abfragen würden.

In der Anfangsphase der Firma waren Walter und seine Gründungspartner nicht so sensibel gegenüber dem Thema Datenschutz. In einem frühen Blog-Eintrag von AC-Games schrieb Walter über die ultimative ,,Slot Machine“. Er beschrieb eine Glücksspielmaschine, die sich mit ihrem Timing an die Spielerinnen und Spieler anpasst. Um diese Idee umsetzen zu können, mussten Verhaltensdaten irgendwie gesammelt werden, so wurden unter anderem die Reaktionszeiten der Spielenden von jedem einzelnen gespielten Spiel mitgeschnitten. Es gab noch weitere Nutzungsideen für diese Daten, die jedoch nur im internen Blog diskutiert wurden. Eine weitere Idee war es, Spieler künstlich erzeugtem Stress auszusetzen, um Wahlverhalten zu beeinflussen, so dass sie unvorteilhafte Entscheidungen trafen und dabei zum Beispiel mehr Geld ausgaben oder sich öfter am Tag anmeldeten.Walter war über die Jahre jedoch von der Idee abgekommen. Einerseits, weil ihm das Thema Datenschutz und digitale Selbstbestimmtheit immer mehr am Herzen lag, vor allem aber, weil es hierzulande mit dem Online-Glücksspiel auch rechtlich nicht so einfach ist.

Die zur Datenerhebung programmierten Systeme hätten eigentlich entsprechend umgestaltet werden müssen, aber Kathleen, die damals als einzige den Überblick hatte, was da eigentlich wie gespeichert wurde, hatte zu dieser Zeit nicht die nötigen Ressourcen. So wurde die Erfassung der Reaktionszeiten und anderer Verhaltensweisen fortgesetzt, auch wenn keine unmittelbare Verwendung mehr vorgesehen war. Als irgendwann ein Datenschutzaudit durchgeführt wurde, erwähnte der Dienstleister die ungewöhnliche Datensammlung in seinem Bericht, stellte jedoch fest, dass diese Praxis mit den AGBs der Firma und der Einwilligung der Nutzerinnen und Nutzer rechtens waren.

Durch eben diesen Datenschutzbericht der Firma war nun die Data BrokerGmbH auf die Firma aufmerksam geworden. Die Datenbanken mit über Jahre gesammelten Reaktionszeiten und Verhaltensweisen der Spieler sind nun Teil des Datenkapitals – und stoßen auf großes Interesse bei der Data Broker GmbH. Das Sahnehäubchen auf dem Datenkuchen ist, dass bei einer Übernahme nicht einmal der AGB-Text geändert werden muss, so dass die Spielerinnen und Spieler den Besitzerinnenwechsel im Idealfall nicht mitbekommen und somit ihr Verhalten auch weiter preisgebenwürden.

Der Datenbank-Administrator Hank ist erst seit kurzem bei AC-Games. Da er in dieser Firma ohnehin nicht alt werden wollte, denkt er sich in den letztenWochen vor der Übernahme, ohne großes Risiko ein paar der Ideen ausprobieren zu können, die er in den alten Blogpost von Walter gelesen hatte. Es interessiert ihn, was tatsächlich in den gesammelten Daten steckt, denn auch er war über die horrenden Summen, die Data Broker angeboten hatte, stutzig geworden. Mit ein paar statistischen Berechnungen, die er über mehrere Nächte auf den Servern laufen lässt, kann er eine Reihe von Spielertypen aus den gesammelten Daten identifizieren und den einzelnen Usern zuordnen. Auf der Shop-Seite für virtuelle Artefakte programmiert er dann einen ,,fake counter“, der künstlich die verbleibende Stückzahl je nach Spielertypus variiert. Bei manchen lässt er zuerst eine bequeme zweistellige Zahl erscheinen, die dann alle paar Sekunden um eins reduziert wird. Ob User, die er für sich mit ,,Stress-Typ“ bezeichnet  hat, wohl wirklich auf ,,kaufen“ klickt, fragt sich Hank. Dem Typus mit Hanks Bezeichnung ,,Neugierig“, zeigt Hank zunächst gar keine Zahl, sondern ein Link mit der Aufschrift ,,Verfügbarkeit prüfen“, um dann stets ,,nur noch 1 Exemplar vorhanden“ anzuzeigen. Als Hank am nächsten Abend die Verkaufszahlen aufruft ist er völlig verblüfft, wie gut er die verschiedenen Typen in ihren Handlungen hatte beeinflussen können. Als er sich ausmalt, welchen Einfluss auf die jahrelangen Kunden von AC-Games mit den Zahlen auch außerhalb des Spieleportals genommen werden könnte, kommt er ins Grübeln.

Mit ein paar simplen Befehlen könnte Hank als Datenbank-Administrator die Kunden-IDs von der Reaktionszeiten-Tabelle entfernen, allerdings war ihm vorher untersagt worden, tiefgreifende Veränderungen vor der Übernahme vorzunehmen. Er zieht auch in Betracht, seine Entdeckung Walter mitzuteilen, entschließt sich aber kurzerhand dagegen. Noch bevor die administrativen Zugänge den neuen Zuständigen übergeben werden, pseudonymisiert Hank die Kunden-IDs in der Datenbank mit den gespeicherten Verhaltensweisen. Bei ,,ein paar simplen Befehlen“ bleibt es nicht. Es wird eine lange Nachtschicht, denn ihm wird klar dass er auch alle Zusammenhänge aus den Backups entfernen muss – so dass es aussieht, als wären die Daten schon von jeher so anonym erhoben worden. Eine Zuordnungs-Tabelle, aus der sich die Zusammenhänge wiederherstellen lassen, speichert er auf einem privaten USB-Stick ab.

Fragen

  • Wie bewerten Sie, dass die Firma AC-Games trotz finanzieller Schwierigkeiten ihr Portal weiter betreiben wollen?
  • Welche moralische Verpflichtung hat Walter, seine Kundinnen und Kunden von der Übernahme zu informieren?
  • Ist es vertretbar, dass Hank die Vorgaben für die Übernahme missachtet hat, um eine datenschutzfördernde Pseudonymisierung vorzunehmen?
  • Darf Hank die Daten auf einer privaten USB-Stick abspeichern, wenn er sie nicht mit nach Hause nimmt?
  • Wie bewerten Sie, dass der Datenschutzauditbericht für Data Broker zugänglich war?
  • Welche Verantwortung hatte Kathleen, die Datenerfassung zu beenden oder zu hinterfragen, nachdem die Daten über so viele Jahre nicht benutzt wurden?
  • Ist es problematisch, dass sich die Firma ein Recht auf umfassende Datenerfassung vorbehält, auch wenn die Sammlung von Daten gar nicht so umfassend ist bzw. eine Analyse und Nutzung der Daten gar nicht erfolgt?

Erschienen im Informatik-Spektrum 40(5), 2017, S. 471-472.

Fallbeispiel: Zukunftsvision

Christina B. Class, Debora Weber-Wulff

Als Dani mit dem Hund unterwegs ist, lässt sie ihren Gedanken freien Lauf. Andi und sie hatten beim Frühstück wieder eine längere Diskussion mit ihrer Tochter Alexa, die dabei war, ein Referat über die Geschichte der Computer vorzubereiten. Sie hatte sich noch einmal vergewissert, ob es früher wirklich verschiedene Betriebssysteme gegeben habe. Sie fragte, wie denn die Menschen damit zurecht gekommen seien. Andi hatte versucht, ihr klarzumachen, dass man sich durchaus damit zurechtfinden konnte, wenn man die grundlegenden Konzepte verstanden hatte. Natürlich hätte es deutlich mehr Viren, Trojaner, Würmer etc. gegeben, weil nicht alle Firmen und Regierungsbehörden gemeinsam daran gearbeitet hätten, die Systeme abzusichern. Alexa hatte nachgefragt, wie denn die Wahlen abgesichert wurden, wenn es Sicherheitsprobleme gab. Dani hatte erklärt, dass es damals keine elektronischen Wahlen gab. Sie hat Alexa beschrieben, wie Wahlen abgehalten wurden, indem man persönlich zum Wahllokal ging oder per Briefwahl abstimmte. Erst vor 20 Jahren hätten verschiedene Interessengesellschaften angefangen, elektronische Wahlen abzuhalten. Sie begann, Alexa von Diskussionen über die Sicherheit von Wahlcomputern zu erzählen, an denen sie zu Beginn ihres Studiums beteiligt war, aber diese blockte ab. Diese alten Zeiten interessierten sie wirklich nicht, sie wolle lieber in die Stadt gehen und sich mit ihren Freundinnen treffen. Dani seufzt. Ob sie in dem Alter auch so schwierig gewesen war?

Aber sie konnte wirklich nicht klagen. Andi und sie hatten beide interessante Jobs bei One4All, dem zentralen Anbieter von Internetanwendungen, Informationsangeboten und sozialen Netzwerken.

Sie hatte Andi kennengelernt, als sie beide an der Entwicklung einer neuen App für elektronische Wahlen gearbeitet hatten. Andi war für die Entwicklung, sie für die Tests im Bereich Sicherheit verantwortlich. Es war sehr hilfreich, dass es nur ein Betriebssystem gab und nicht nur Firmen sondern auch das Kommunikationsministerium sowie Abteilungen der Polizei und nationalen Sicherheitsbehörden sich damit beschäftigten, Sicherheitslücken zu finden und schließen. Das hatte alles viel einfacher gemacht. Die App war mit der 2023 eingeführten elektronischen BürgerID verbunden und wurde mit dem Fingerabdruck aktiviert. Das Konzept von Wahlen hatte sich in Folge der Einführung elektronischer Wahlen  in den letzten Jahren völlig gewandelt. Basierend auf dem Vorbild der Volksabstimmungen in der Schweiz, wurden die Bürger auf allen Ebenen (Kommunen, Land und Staat)  in viel mehr Entscheidungen eingebunden.

Vor zwei Jahren hat man neben den eigentlichen Wahlen und verbindlichen Abstimmungen auch ein Stimmungsbarometer eingeführt. Jeder Bürger kann wie bei Wahlen genau eine Stimme abgeben. Das Ergebnis ist für die Parlamente allerdings nicht bindend, sondern hat empfehlenden Charakter. Seit Einführung des Stimmungsbarometers gibt es alle paar Tage eine Wahl oder Abstimmung. Diese elektronischen Abstimmungen und das Abstimmungsverhalten werden regelmäßig analysiert, der Slogan lautet „Politik der Bürger“. Hierzu werden aggregierte Informationen von der App nach Abstimmungen an einen zentralen Server geschickt.

Dani ist im Gegensatz zu Andi an diesem Projekt nicht mehr beteiligt. Seit drei Jahren arbeitet sie im Testteam für die Informer App. Durch die vielen Abstimmungen ist es immer wichtiger geworden, dass die Bürger über die einzelnen Positionen der Parteien und die zur Wahl stehenden Optionen informiert werden, um die Politik entsprechend ihrer Wünsche beeinflussen zu können. Die politischen Parteien und relevante Interessengruppen geben ihre Positionen zentral in das System ein. Die App filtert diese Informationen basierend auf den Wünschen der Nutzer.

Hierzu wird die Informer App bei der Installation durch den Benutzer konfiguriert. Hierbei werden Parameter eingestellt und viele verschiedene politischen Fragen beantwortet. So wird sichergestellt, dass der Benutzer die Information zu Wahlen und Abstimmungen erhält, die ihn interessiert, aber nicht überflutet wird. Die entsprechenden Matching-Verfahren wurden während einiger Jahre optimiert und die App hat von Behörden, Wählern und Interessenverbänden mehrmals gute Kritiken bekommen. Zu Beginn des Einsatzes gab es einige Bürgerorganisationen, die Bedenken angemeldet hatten, weil die App genauso wie die Wahl App auf der BürgerID basiert und beide von derselben Firma entwickelt werden. Aber die Konzepte der Prozessdatenisolation des Betriebssystems schließen einen Informationsaustausch zwischen den beiden Apps aus. Dies wurde sehr intensiv getestet.

Nach einem langen Spaziergang kommt Dani müde nach Hause und freut sich auf einen schönen Nachmittag mit ihrem Mann. Andi hat Kaffee gekocht und den Tisch auf der Terrasse gedeckt. Da zwei Tage später ein neues Stimmungsbarometer für die Budgetplanung der Stadt stattfinden soll, möchten Dani und Andi sich noch etwas Informationen in der Informer App ansehen. Das Betriebssystem und die Informer App werden jedoch gerade aktualisiert und sie warten ein paar Minuten. Nach der Aktualisierung meldet Dani sich per Fingerabdruck erneut an ihrem Telefon an und startet die App. Als es an der Tür klingelt, steht sie auf und wimmelt eine Nachbarin ab. Sie hat wirklich kein Interesse an einem Stadtbummel. Sie geht wieder auf die Terrasse und greift sich ihr Telefon. Andi ist wohl gerade in der Küche. Sie blickt auf die Informer App und stutzt. Das sind aber komische Informationen, sie interessiert sich doch nicht für Details des Flughafenausbaus! Ob das an dem Update liegen könnte? Da kommt Andi wieder auf die Terrasse und grinst Dani an. „Hast Du wieder mein Telefon genommen?“ Dani grinst zurück, reicht Andi sein Telefon und nimmt ihres. Hier sieht sie ganz andere Informationen, nämlich über den Vorschlag des Ausbaus der Waldlehrpfades.

Da Andi und sie vor Abstimmungen immer gerne und intensiv miteinander diskutieren, haben sie die Informer App gemeinsam konfiguriert, um die gleichen Informationen zu erhalten. Nun wird Dani noch mehr stutzig. Sie zeigt Andi ihr Telefon und bittet ihn, die Informationen zu vergleichen. Dani fragt sich, ob das Update evtl. die Konfiguration verändert hat. Das müsste man den Wählern dringend mitteilen. Andi schlägt vor, die Informer App auf beiden Telefonen zurückzusetzen und neu zu konfigurieren. Nach einer guten Stunde ist die Konfiguration beendet. Aber auch jetzt zeigt Informer auf beiden Telefonen unterschiedliche Informationen betreffend der Budgetplanung an. Andi und Dani sind nun wirklich irritiert und versuchen, eine Erklärung für die Unterschiede zu finden. Sie überprüfen erneut alle Parameter der App. Keine Unterschiede.

Dann meint Andi scherzhaft, dass sie wohl in den letzten Abstimmungen unterschiedlich gewählt hätten und daher die Unterschiede kommen. Dani fragt gleich nach: Wie hast Du denn bei der Verkehrsplanung abgestimmt? Andi schaut betreten zur Boden. Obwohl sie intensiv diskutiert hätten, dass der Flugverkehr unbedingt einzuschränken wäre, hat er doch für den Flughafenausbau gestimmt. Er fliegt halt wahnsinnig gerne. Dani und Andi schauen sich schweigend an. Liegen die Unterschiede nur am Update? Wäre es möglich, dass das tatsächliche Abstimmungsverhalten in die Informer App mit einfließt?

So weit eine mögliche Situation in der Zukunft.

Fragen

  • Im beschriebenen Szenario gibt es nur noch ein Betriebssystem und sowohl Firmen als auch Regierungsabteilungen sorgen für dessen Sicherheit. Ist so etwas wünschenswert? Bietet der Wettbewerb an Systemen höheren Schutz auch der persönlichen Daten und Nutzergewohnheiten?
  • Heutzutage definieren Firmen durch ihre Produkte oftmals de-facto Standards, denen Anbieter folgen müssen. Teilweise werden so auch bereits etablierte Standards leicht modifiziert. Könnte dies durch ein einheitliches Betriebssystem verhindert werden? Würde dadurch ein Ausgleich des Einflusses der verschiedenen Player geschaffen?
  • Ist die Idee, dass ein einheitliches Betriebssystem zu mehr Sicherheit führt, realistisch? Oder wären die Risiken höher?
  • Die beschriebenen Programme (die Wahl App und InformerApp) laufen auf diesem einheitlichen, besonders geschützten Betriebssystem und profitieren so von der vermehrten Sicherheit. (Das ist die Annahme des Textes). Wäre es sinnvoll, für besonders sensitive Anwendungen ein spezielles Betriebssystem zu erstellen, das in einer Virtuellen Maschine läuft, und die Anwendungen schützt? Ist das realistisch? Würde dies eventuell einen Anreiz schaffen, genau dieses Betriebssystem anzugreifen?
  • Wenn Wahlen elektronisch von zu Hause aus abgehalten werden, wird die Teilnahme an Wahlen erleichtert. Könnte dies die Wahlbeteiligung erhöhen? Besteht  die Gefahr, dass Menschen weniger überlegen, bevor sie ihre Stimme abgeben, weil die Wahl so einfach ist?
  • Der Text nimmt an, dass Wahlen über persönliche Devices möglich sind. Welche Möglichkeiten gäbe es, um sicherzustellen, dass die Person, die authentisiert wurde auch tatsächlich die Person ist, welche die Stimme abgibt? Wie kann der Wähler davor geschützt werden, dass die Wahl z.B. durch Kameras beobachtet wird? Gäbe es Möglichkeiten, sicherzustellen, dass der Wähler nicht unter Druck gesetzt wird (also die Freiheit der Wahl sicherzustellen)?
  • Wenn Wahlen elektronisch durchgeführt werden, kann die Auszählung automatisiert werden. Könnte dies, wie im Fallbeispiel beschrieben, zu einem größeren Einbezug der Bürger in den politischen Prozess führen? Werden dadurch Volksabstimmungen ermöglicht? Welche Reaktionen der Bürger sind möglich? Werden sie mehr am politischen Geschehen interessiert sein? Fühlen sie sich ernster genommen? Sind mehr Personen bereit, sich zu engagieren? Oder wird vielleicht eine größere Wahlmüdigkeit eintreten, weil Wahlen und Abstimmungen alltäglich werden?
  • Im Fallbeispiel wird ein Stimmungsbarometer erwähnt. Wie ist eine solche Idee einzuschätzen? Kann dadurch sichergestellt werden, dass „Politik für den Bürger“ gemacht wird?  Es gibt den Spruch „Nach der Wahl ist vor der Wahl“.  Welche Gefahr besteht beim Einsatz von regelmäßigen Stimmungsbarometern für strategische Entscheidungen der Politik?  Wie sehr werden Politiker, die sich der nächsten Wahl stellen müssen, beeinflusst? Laut Artikel 38 des Grundgesetzes sind die Abgeordneten des Deutschen Bundestages nur ihrem Gewissen unterworfen. Würde ein Stimmungsbarometer zunehmend Druck auf die Parlamentarier ausüben? Oder wäre es eine hilfreiche Orientierung?
  • Ist es sinnvoll, alle politischen Entscheidungen einer Mehrheitsmeinung der gesamten Bevölkerung zu unterziehen? Wird dadurch die Möglichkeit vertan, notwendige aber unbequeme Entscheidungen zu treffen? Was bedeutet Demokratie? Wie weit soll die „Herrschaft des Volkes“ gehen? Wann und wie oft sollen Bürger einbezogen werden? Welche Rolle spielen die Experten, die eine Entscheidung  / ein Gesetz vorbereiten, wenn alles durch den Bürger abgestimmt wird bzw. der Bürger eine klare Meinungsäußerung abgeben kann? Wie werden sich Entscheidungsprozesse ändern? Welche neue Rolle kommt dem  Bundestag und den Abgeordneten  zu, wenn die Bürger direkt in alle Entscheidungen einbezogen werden können und quasi ein „Volksparlament“ möglich wird?
  • Um wählen zu können, bzw. abstimmen zu können, muss der Bürger informiert werden. Die Informer App übernimmt in obiger Vision diese Rolle. Matching-Verfahren stellen aus Informationen von Parteien und Interessenverbänden Information zusammen, die als Basis für eine Wahlentscheidung dienen soll / kann. Hierbei  wird dem Nutzer nur Information zur Verfügung gestellt, die seinen vorher spezifizierten Interessen entsprechen. Wenn die Nutzerzufriedenheit auch groß sein mag, ist das sinnvoll? Wie groß ist die Gefahr, dass der Nutzer in seiner bereits bestehenden Meinung bestärkt wird? Wie können unpopuläre aber relevante Themen, den Bürgern vor Abstimmungen nahe gebracht werden? Ist denkbar, dass die Schwachen der Gesellschaft, Arme, Behinderte, etc. zunehmend übersehen und vergessen werden? Kann eine solche Art, Bürger zu informieren, zusammen mit den Stimmungsbarometern in der Vision zu einer schleichenden Auflösung des Sozialstaates führen?
  • Wird es in einem politischen System wie in der Vision möglich sein, neue Ideen, neue Parteien zu  platzieren? Oder ist ein solcher Versuch von vornherein zum Scheitern  verurteilt, da diese Ideen nicht  zum Bürger durchdringen werden,  sondern von der Informer App gefiltert werden?
  • Wenn die erdachte Informer App Zugriff auf das Wahl- und Abstimmungsverhalten des Nutzers hat, können die gelieferten Informationen diesem immer mehr angepasst werden. Basierend auf dem Abstimmungsverhalten könnte Informer sich automatisch immer mehr an den Nutzern anpassen. Die Informationen werden nicht nur auf die Interessen sondern auch auf das tatsächliche Wahlverhalten der Nutzer zugeschnitten. Zunehmend wird es möglich sein, das Abstimmungsverhalten der Nutzer vorherzusagen, nicht zuletzt, weil Informer den Nutzer mit der entsprechenden Information versorgt und somit auch Einfluss auf das Abstimmungsverhalten hat. Benötigt es dann eigentlich noch den Bürger, der abstimmt? Oder könnte dieser nicht eines Tages durch einen „Avatar“ ersetzt werden, der für ihn abstimmt? Welchen Wert hat der einzelne Bürger? Welchen Wert hat die Meinungsbildung? Ist sie noch frei?

 

Erschienen im Informatik-Spektrum 40(4), 2017, S. 387-390.

Fallbeispiel: Leistungsgrenzen

Constanze Kurz, Rainer Rehak

Frank arbeitet momentan an einer Gesundheits-App, die sowohl für Patienten als auch für sportbegeisterte Menschen nützlich sein soll. Das ganze Produkt wird letztlich aus seiner App und zusätzlich zwei Körpersensoren bestehen. Die App selbst stellt Filme und Informationen in Form von Trainingsprogrammen bereit und verarbeitet den beim Trainieren entstehenden Sensorinput. In seiner Firma ist er allein für dieses Projekt verantwortlich und steht aktuell sehr unter Zeitdruck, denn das ganze Produkt soll bereits in acht Tagen einer eingeladenen Expertengruppe präsentiert werden.

Die App soll nicht nur die Daten aus den Sensoren verarbeiten, sie stellt auch die Ergebnisse in anschaulicher Form dar und liefert zudem die Schnittstellen für die Weiterverarbeitung der Daten. Denn vor allem Ärzte und Betreuer in Rehabilitationseinrichtungen sollen die gesammelten Sensorinformationen auch langfristig nutzen, auf andere Systeme übertragen und dort analysieren können. All das steht bereits in den Spezifikationen und auch in den bunten Produktbroschüren, die das Marketing-Team der Firma vorbereitet hat.

Die beiden Sensoren, die mit der App per Funk verbunden sind, bringen Patienten oder Sportbegeisterte auf dem unteren Rücken und auf dem Bauch an, bevor sie ein Reha-Programm oder ein anderes Trainingsprogramm der App starten. Während die Bewegungen des Programmes – wahlweise mit Musik – möglichst genau vollführt werden, messen die beiden Sensoren die Körperneigung, die Geschwindigkeit, den Puls sowie die Körpertemperatur und übertragen die Daten an ein Mobiltelefon oder Tablet. Ärzte und Hobbysportler sollen so die Veränderung der Beweglichkeit genauer feststellen können.

Frank hatte an der Konzeption des Produktes mehrere Monate mitgearbeitet und war nicht wenig stolz, als er die Verantwortung für die Umsetzung der App bekam. Aber mittlerweile ist seine Euphorie gänzlich verflogen, er ist seit zwanzig Tagen im Dauerstress. Denn Frank weiß: Er kann die gesteckten Ziele nicht schaffen. Er hatte bei den regelmäßigen Status-Sitzungen das Management immer bestärkt, dass er fast fertig wäre. Eine Mischung aus Angst und Scham hatte ihn davon abgehalten, Klartext zu reden.

Zwar sind Filme und Übungen in passabler Qualität bereitstehend, aber der sensorische Input macht Frank enorme Schwierigkeiten. Er hat einfach nicht genug Erfahrung und auch einige mathematische Schwächen, so dass ihm die Verarbeitung nicht gelingen mag. Um einer Blamage zu entgehen, hat er bereits bei der firmeninternen Vorpräsentation vor einer Woche ein wenig getrickst und die tatsächliche Sensordatenverarbeitung etwas „beschönigt“. Eine echte Auswertung der Sensormessungen nimmt die App aber noch gar nicht vor, erst recht nicht langfristig.

Er hatte eigentlich die Hoffnung, die zeitliche Schieflage noch mit Überstunden ausgleichen zu können. Nun aber weiß Frank, dass er nie und nimmer eine fertige App in acht Tagen präsentieren kann, die wirklich die Sensordaten aufbereitet. Was soll er tun, alles absagen?

Fragen

  • Ist es ein ethisches Problem, dass Frank eine App vorgeführt hat, die Sensorverarbeitung nur vorgetäuscht hat?
  • Wäre es ethisch vertretbar, nur die Vorführung zu fälschen, aber am Ende dafür zu sorgen, dass das finale Produkt so arbeitet wie versprochen?
  • Hätte die Firma so ein Produkt mit so wenig Personaleinsatz fordern sollen?
  • Wie ist es ethisch zu bewerten, dass er das Vertrauen seiner Kollegen missbraucht hat?
  • Sind seine Aussagen in den Status-Sitzungen schlicht gelogen oder ist es ein manchmal notwendiges Verhalten im Arbeitsalltag?
  • Soll Frank nun dennoch an der Fertigstellung der App festhalten, auch wenn er sich überfordert fühlt?
  • Was soll Frank jetzt konkret machen? Hat er überhaupt Handlungsspielraum? Wenn ja, welchen? Hat er vielleicht Handlungspflicht?
  • Welche Verantwortung trägt das Management der Firma?
  • Sollte er sich für den mathematischen Teil der Arbeit extern Hilfe holen? Wie wäre es zu bewerten, wenn die Firma das von seinem Lohn abziehen würde?
  • Wie kann eine Firma derartigen Entwicklungen verantwortungsvoll entgegenwirken?

Erschienen im Informatik-Spektrum 40(3), 2017, S. 300-301.

Fallbeispiel: Virtual Reality

Stefan Ullrich & Constanze Kurz

Frank hat gerade seine Studentenzeit hinter sich gelassen und den ersten Job angetreten. Er arbeitet bei einem großen Konzern, der unter anderem Virtual-Reality-Systeme verkauft. Er hatte sich dort schon als Informatikstudent im Praktikum bewährt und eine Stelle als Junior Developer angeboten bekommen.

Henriette ist ebenfalls Informatikerin und seine Vorgesetzte, Frank kennt sie vom Praktikum. Die beiden und drei Mitstreiter adaptieren Programme für ein großes VR-System, das vor allem an Fitness-Studios und gehobene Hotelketten vermarktet wird. Sie sind ein junges Team, keiner hat sein Studium vor mehr als drei Jahren abgeschlossen.

Das VR-System ähnelt einem Fitness-Gerät, das es so auf dem Markt von keinem Konkurrenten gibt. Es besteht aus einem beweglichen Aluminium-Gestell mit Gurten, in das sich der Nutzer bäuchlings hineinlegt und anschnallt. Der gesamte Aufbau benötigt eine Stellfläche von etwa sechs Quadratmetern. Dazu gehört eine VR-Brille für den Kopf und verschiedene Knöpfe an beiden Händen. Das bewegliche Gestell ist informationstechnisch mit der Brille verbunden und bewegt sich passend zum abgespielten Programm, was eine bislang unerreicht hohe Immersion erzeugt.

Man kann beispielsweise damit virtuell einen Flugdrachen steuern und dabei mit Trainingsstufen unterschiedliche Muskeln trainieren oder einfach den Ausblick genießen.

Henriette und Frank entwickeln mit den anderen derzeit eine Software, die erstmals ein First-Person-Shooter-Spiel für das System anpasst. Der Nutzer fliegt in einem futuristischen kleinen Raumschiff und jagt im Weltall böse Aliens, auf die er schießen kann.

Das neue Spiel steht vor der Demo-Phase, die im Konzern traditionell von einem anderen Team durchgeführt wird. Alle sind aufgeregt, als die Tester des fremden Teams zur ersten Demonstration kommen, und sehr erleichtert, dass es einigermaßen glattläuft. „Krass!“ sagt Michelle, „das war wahnsinnig spannend!“ Sie ist eine der Testerinnen, selbst Programmiererin und leidenschaftliche Gamerin. Es gab ein paar Fehler, die jetzt auszubügeln sind, aber nichts Gravierendes. Die zweite Demo-Phase ist in zwei Wochen angesetzt.

Am Tag nach der zweiten Demo-Phase trifft sich Frank mit Michelle. Die beiden haben sich ein wenig angefreundet während des Testens und der Fehlersuche. Frank ist verwundert darüber, dass Michelle in der zweiten Testphase nicht mehr dabei war. Da scheint etwas nicht zu stimmen. Er fragt Michelle, was los sei. Sie wehrt erst ab, möchte nicht darüber reden, aber Frank lässt nicht locker. „Alpträume!“, bricht es auf einmal aus Michelle heraus. Frank blickt sie erschrocken an: „Von der virtuellen Alienjagd?“ Michelle erklärt dem erstaunten Frank, dass es sei, als wären die Bilder der explodierten Raumschiffe direkt in ihrem Kopf. Besonders schlimm seien aber die Szenen auf dem Planeten, wo die Aliens von oben erschossen werden. Man könne sich dem ja nicht entziehen, man müsse das mit ansehen, wenn man das Spiel nicht vorzeitig beenden will. Diese Bilder werde sie einfach nicht mehr los und habe den Eindruck, sie seien in ihrem Kopf festgefroren. Sie könne nicht mehr schlafen.

Frank hat sowas noch nie gehört, dass eine virtuelle Realität jemanden so mitnehmen kann, Stunden oder Tage nach Benutzung des Systems. Umgehend informiert er die betroffenen beiden Teamleiter über Michelles Alpträume, denn er fühlt sich dazu verpflichtet.

Henriette wirkt wenig überrascht: „Einen ähnlichen Fall hatten wir mit dem Flugsimulator vor neun Monaten“, sagt sie. Gleich zwei der Tester hätten von Panikattacken berichtet, sie mussten das Team wechseln. Es sei eben eine sehr realistische Darstellung, das sei ja gerade das Ziel ihrer Arbeit.

Henriette entschließt sich nach kurzer Diskussion mit beiden Teams dazu, keine direkten Testaufgaben mehr von Personen durchzuführen zu lassen, die „allzu empfindlich“ sind.

Fragen

  • Wie ist es ethisch zu bewerten, dass Frank selbständig die Entscheidung trifft, beiden Teamleitern von Michelles Alpträumen zu erzählen?
  • Ist es ein Problem, wenn Michelle wegen sehr „realistischer“ Darstellungen emotional mitgenommen ist? Ist das nur ein Einzelfall? Müsste das zuerst erforscht werden, bevor man das Spiel zum Verkauf anbietet?
  • Wie sieht es mit der Herstellerfirma aus – hat sie ethische Verpflichtungen bei der Programmierung oder Implementierung des VR-Systems hinsichtlich Gewaltdarstellungen? Wieviel Entscheidungsfreiheit soll der Hersteller den Nutzern geben, welche Inhalte sie ansehen müssen, um weiterspielen zu können?
  • Michelle begibt sich in ein First-Person-Shooter-Spiel, müsste sie nicht wissen, dass sie dort Gewalt und sterbende Aliens erwarten? Macht es einen Unterschied, dass sie nicht freiwillig spielt, sondern das Testen Teil ihres Berufes ist?
  • Würden sich ethische Fragestellungen ergeben, wenn die Nutzer des VR-Systems explizit gewarnt würden? Inwiefern machte das einen Unterschied? Wie allgemein oder spezifisch sollten die Warnungen sein?
  • Kunden nutzen das VR-System sowohl geschäftlich als auch privat. Kann die Art des angebotenen Programms ein ethisches Problem sein, wenn man es arglosen Dritten zur Verfügung stellt?
  • Wie ist es insgesamt zu bewerten, wenn explizite Gewaltdarstellungen durch hohe Immersion quasi im Kopf eines Nutzer generiert werden, selbst wenn er das vorher weiß?
  • Wie sollte sich Frank verhalten, wenn er das Gefühl hat, nicht genug über die psychologischen Folgen der Systeme zu wissen, an denen er entwickelt?
  • Ist Michelles Abneigung dem VR-System gegenüber ihrer speziellen Persönlichkeit zuzurechnen oder muss das Problem generell betrachtet werden?
  • Hätte Henriette die Tester vorher auf die Möglichkeit von Alpträumen hinweisen müssen?
  • Was unterscheidet denn Gewaltdarstellungen in einem VR-System von anderen Gewaltdarstellungen, etwa in Spielen oder in Filmen?
  • VR-Systeme werden seit einigen Jahren in der Trauma-Therapie eingesetzt, dabei wird ausgenutzt, dass die Immersion sehr hoch ist. Sollten sich Hersteller damit beschäftigen, dass durch solche Systeme auch Traumata entstehen können?

Erschienen im Informatik-Spektrum 40(2), 2017, S. 223-224.

Fallbeispiel: Kompetenzgefälle

Rainer Rehak & Stefan Ullrich

Leo freut sich schon auf ihr Freiwilliges Soziales Jahr, zumal sie ihr Technik-Know-How einsetzen darf und soll. Als Leo von der Personalchefin durch die Räume geführt wird, muss sie die Augen etwas zukneifen: Die Büroräume der IT-Abteilung der karitativ tätigen Firma „Auxil.io“ sind im obersten Stockwerk des Gebäudes, viel Glas, viel Licht, erstaunlich wenig Kabelsalat. An der letzten Tür vor dem Besprechungsraum steht schon ein fröhlicher Herr mittleren Alters mit ausgestreckter Hand, „Barner, angenehm“. „Leo, ganz meinerseits“, erwidert die Absolventin des Freiwilligen Sozialen Jahrs. Er zeigt ihr den Arbeitsplatz, Schubladen mit Papier, Stift und Kleber sowie einem kleinen „thin client“ nebst TFT-Monitor. „Kann ich auch meinen eigenen Laptop anschließen?“, fragt Leo den IT-Leiter Barner. „Natürlich, wir haben auch WLAN.“ – „Mir wäre ’ne gepatchte RJ45-Buchse lieber“, gibt Leo zurück. „Um, wir haben so etwas leider nicht.“ Leos Blick fällt auf die thin clients und die IP-Telefone. „Ich nehm auch die hier“, sie zeigt auf eine freie Buchse. „Ach so, Netzwerk meinst du, na klar, wir müssten irgendwo noch Ethernet-Kabel haben.“

Cal's Stack of Books – CC BY Cal Evans

Cal’s Stack of Books – CC BY Cal Evans

Was sie am Anfang noch für einen seltsamen Spaß hielt, wurde im Laufe der ersten Tage und Wochen Gewissheit: Der IT-Leiter Herr Barner hatte zu wenig Ahnung von Technik, er war eher ein „Power User“ denn ein System-Administrator. Die meisten technischen Probleme waren auch eher trivialer Natur, eine kurze Internet-Recherche reichte in der Regel aus. Leo wurde jedoch etwas mulmig, als Herr Barner eine selbst programmierte Fernwartungssoftware „S-Tel“ vorführte. Sie war in einer Skript-Sprache geschrieben, die für persönliche Homepages vielleicht ausreichen mochte, aber einer so großen Firma wie „Auxil.io“ nicht gut zu Gesicht stand. Schon bei der Kurzeinweisung fiel ihr eine gravierende Sicherheitslücke auf: Wenn die „S-Tel“-Seite von den Büroräumen aufgerufen wurde, gab es keine Passwort-Abfrage. „Ja, ich habe die IP-Adressen hier frei geschaltet, damit das schneller geht, wenn ein Fehler auftritt“, erklärt Herr Barner, „außerdem können die Nutzerinnen dann selbst einfache Fixes vornehmen.“

Die Fernwartungssoftware war von außen über eine verschlüsselte https-Verbindung zu erreichen, Anfragen an S-Tel wurden in der Regel per Browser-Formular über POST gestellt. In der Software kann man diverse Filter setzen und Suchanfragen verfeinern. Damit man das nicht jedes Mal neumachen muss, kann man Bookmarks setzen, die bestimmte Filter und Suchanfragen in der URL speichert. Das machte Leo stutzig, sie versuchte daraufhin, per Hand einfach ein paar ihr bekannte Variablen in der URL einzugeben und siehe da, sie konnte das System auch komplett über GET-Anfragen steuern (bis auf die Mediendatenbank). In einem weiteren Schritt rief sie die Adresse von S-Tel einfach nur per HTTP auf, also ohne Verschlüsselung, und auch hier konnte sie das System komplett steuern.

Erst am Wochenende probierte sie, ob sie auch von zu Hause darauf zugreifen konnte. Ja, das System hat zwar eine Passwort-Abfrage, aber ein kleines Adminskript ließ sie direkt auf die Datenbank zugreifen. Leo beschloss, ihre Entdeckungen Herrn Barner mitzuteilen, doch der war leider für die nächsten zwei Wochen im Urlaub, wie ihr die automatische Antwort mitteilte, und so lange wollte Leo nicht warten. Sie ging am Montag direkt zum Geschäftsführer Ralph, der sich gerade in der Teeküche einen Rooibus-Tee aufgoß. Er unterbrach sie bereits nach wenigenWorten: „So dringend wird’s jetzt auch nicht sein. Das hat noch Zeit, bis der Urs wiederkommt“, womit er wohl Herrn Barner meinte.

Wie es der Zufall wollte, kam es schon nach wenigen Tagen zu einem Zwischenfall: Die Server-Software stürzte immer wieder ab, Logins funktionierten nicht und die Lüftung im Server lief auf Hochtouren. Leo kannte leider das Root-Passwort nicht, wusste aber, dass Herr Barner es auf einen kleinen gelben Notizzettel geschrieben hatte. Als sie sich unbeobachtet fühlte, griff sie in die Schublade, fand den Zettel und loggte sich auf den Server ein. Die Festplatte war voll bis auf das letzte Byte. „Oh je“, dachte Leo, „das /var-Verzeichnis hat keine eigene Partition, von logrotate hat der Urs wohl auch nichts gehört“. Es wurden mehrere Angriffe auf den Server verzeichnet, die entsprechenden Log-Files waren mehrere Gigabyte groß und haben schließlich die Platte vollgeschrieben.

Sie löschte die ältesten Logfiles, schaltete Webserver und ssh-Daemon ab und ging zu Ralph. Der war bereits auf dem Weg zu ihr und schnauzte sie an: „Was hast du mit dem System gemacht, nichts funktioniert mehr!“ Leo verteidigte sich, dass sie das System lieber abschalten wollte, als weiterhin einen potentiell kompromittierten Server am Netz zu lassen. „Darüber hast du nicht zu befinden, wir rufen gleich Urs an.“ Herr Barner konnte von der Ferne nicht allzuviel tun, befand sich auch auf einem andern Kontinent und war außerdem sehr müde.

Leo hatte bisher weder den Dateiserver genutzt noch den Kalender auf ihrem Mobiltelefon synchronisiert, daher wusste sie nicht, dass der S-Tel-Server auch gleichzeitig die Cloud des Unternehmens war. Der Server für die Thin-Clients war nicht betroffen, also konnten die Mitarbeiterinnen und Mitarbeiter zumindest noch E-Mails lesen und schreiben, es war also, zumindest Leos Meinung nach, nur ein ärgerlicher Zwischenfall. Ralph zwang sie, den Server wieder hochzufahren, was sie auch widerwillig tat.

Als Herr Barner wieder aus dem Urlaub zurück kam, wurde sie zu einem Dreiergespräch eingeladen. Ralph und Herr Barner saßen nebeneinander an einem Tisch, Leo auf einem Stuhl in der Mitte des Besprechungsraums. Sie fühlte sich wie vor einem Tribunal, obwohl es als „Gespräch“ angekündigt war. Es sei schon ungewöhnlich, dass die technischen Probleme zeitlich mit ihrer Anwesenheit zusammenfielen. Als sie sich verteidigte und die Kompetenz von Herrn Barner anzweifelte, wurde sie als „undankbar“ und „Verleumderin“ bezeichnet. Der Geschäftsführer beschloss, dass Leo erst einmal keinen Zugang mehr zu kritischen Systemen mehr bekommen sollte. Sie wurde zwangsbeurlaubt.

In der ersten Nacht war ihr zum Heulen zumute, aber schon in der darauf folgenden Nacht beschloss sie, die Unfähigkeit von „dem Urs“ zu beweisen. Natürlich erst, nachdem sie die Dienststelle gewechselt haben würde. Dann würde sie sich in das System einhacken und lauter Katzenbilder in sein Cloud-Verzeichnis stellen oder peinliche Termine bei ihm in den öffentlich einsehbaren Kalender eintragen. Doch einige Wochen später hatte sie all das vergessen, ihre neue Dienststelle war toll, die Kollegen sehr freundlich, erstaunlich jung und technisch hoch versiert. Aus reiner Neugier klickte sie auf die ihr bekannte URL von Auxil.io und stellte fest, dass die bekannten Sicherheitslücken nach wie vor bestanden. Sie schrieb eine E-Mail an Herrn Barner und Ralph, „nichts für ungut, aber ein böser Mensch könnte euer System sehr einfach lahmlegen“, und dachte sich nichts weiter dabei. Bis sie schließlich eine Einladung der Polizei erhielt, dass sie wegen einer Drohungs-Mail angezeigt wurde und sich bitte erklären sollte.

Fragen

  • Wie bewerten Sie die Handlung in ethischer Hinsicht, dass sich Leo die Zugangsdaten eigenmächtig besorgt hat?
  • Hätte Herr Barner nicht einen Stellvertreter für seine Urlaubszeit benennen sollen?
  • Durfte Leo den Server einfach so ausschalten, nur weil sie das für das Richtige hielt?
  • Hätte sie nach der ersten Sicherheitslücke nicht schon auf eine bessere Absicherung insistieren sollen?
  • Die Firma Auxil.io ist karitativ, alle arbeiten für wenig bis gar kein Geld. Herr Barner tat schon mehr als seine Arbeitsbeschreibung es zuließ. Ist es nicht verständlich, dass er sich die Arbeit erleichtern wollte?
  • Ralph ist in der Friedensbewegung aktiv, lebt bis heute in einer kleinen Kommune, wie er seine WG nennt, und prüfte die Kompetenzen der Mitarbeiterinnen und Mitarbeiter mehr mit dem Bauch. Welche ethisch-moralische Verpflichtung hat er in dieser Angelegenheit?
  • Gibt es eine moralische Verpflichtung für die Mitarbeiter, eine gewisse Ahnung von den technischen Systemen zu haben, die sie benutzen? Hätte ihnen nicht auch schon auffallen müssen, dass S-Tel unsicher ist?

Erschienen im Informatik-Spektrum 40(1), 2017, S. 114-116.

Fallbeispiel: Die Vergangenheit

Debora Weber-Wulff & Benjamin Kees

Alice ist Studentin der Informatik und besucht nun zum zweiten Mal die Jahrestagung ihrer Fachorganisation. Es ist sehr spannend für Alice, die Autoren von Büchern, die sie im Studium gern gelesen hat, hier leibhaftig versammelt zu sehen. Und so viele Leute reden in den Kaffeepausen über wirklich wichtige Informatikthemen. Sonst kann sie sich nur mit Leuten aus der Fachschaft so spezifisch unterhalten, ihr Freundeskreis kann mit IT-Themen wenig anfangen; bei Diskussionen über Sicherheit rollen sie mit den Augen. Mutig stellt sich Alice an einen Stehtisch, wo der bekannte Free-Software-Guru Nils Peters gerade die Runde unterhält. Nils ist noch jung, vielleicht zehn, fünfzehn Jahre älter als Alice, und sieht gar nicht so schlecht aus – für einen waschechten Hacker. Nils wirkt sehr rechthaberisch, aber Alice findet seine Darstellungen sehr interessant und einleuchtend. Sie schafft es, durch geschicktes Abstellen ihrer Kaffeetasse direkt neben Nils zu stehen, und traut sich sogar, etwas zu sagen, auch wenn keiner so richtig wahrnimmt, dass sie überhaupt anwesend ist.

Alice kommt daraufhin eine Idee: Zusammen mit Clara und David, mit denen sie in der Fachschaft aktiv ist, organisiert sie für das kommende Wintersemester eine Veranstaltung über freie und quelloffene Software. Die Informatik-Professoren halten nicht viel von freier Software, das hört man aus den gelegentlichen hämischen Kommentaren heraus, die sie immer wieder fallenlassen. Da keine Lehrveranstaltung das Thema abdeckt, wollen sie selbst eine Veranstaltung im Rahmen der Reihe „HalberFreitag“ dazu organisieren. Solche Events werden von der Fachschaft zwei bis drei Mal im Semester geplant und durchgeführt. Man lädt ein oder zwei Vortragende zum Thema ein, die am Freitag nach dem Mittagessen vortragen, und veranstaltet anschließend einen Workshop, bei dem man sich ganz praktisch mit dem Thema auseinandersetzt. Die Veranstaltungen sind auch außerhalb des Unikontextes sehr populär. Wäre es nicht genial, wenn Alice Nils überreden könnte, im kommenden Semester vorzutragen?

Als die nächsten Sessions beginnen, verabschieden sich die Leute vom Stehtisch. Alice nimmt allen Mut zusammen und spricht Nils an. Sie stellt sich vor und erzählt schnell vom „HalberFreitag“. Ob Nils die Möglichkeit habe, bei ihnen aufzutreten? Nils lächelt sie warm an und zückt sein Smartphone. Ja, das würde sogar passen, er sei sowieso in der Nähe am Tag davor. „Wollen wir nicht heute Abend beim Essen genauer besprechen, was ich eigentlich erzählen soll?“, fragt Nils. „Danke, aber ich habe nur ein Studierenden-Ticket, heute Abend seid ihr unter euch!“ Nils gibt ihr seine Karte: „Ist eingetragen! Alles Weitere dann per E-Mail.“

Beim nächsten Treffen des Orga-Teams der Fachschaft platzt Alice fast vor Stolz, als sie berichtet, wen sie für den Free-Software-Vortrag gewinnen konnte. David ist begeistert, klopft Alice auf die Schulter und beginnt schon laut zu überlegen, ob sie einen größeren Raum beantragen sollen.

Clara sitzt da mit versteinerter Miene. „Seid ihr mit dem Jubeln fertig? Das geht ja wohl gar nicht, dass der bei uns spricht.“ Alice und David schauen Clara mit verwundertem Blick an. „Wieso nicht? Er hat doch Zúúber mitentwickelt, das wird bombig.“

Clara schüttelt den Kopf. „Sag mal, lest ihr auch ab und zu was im Netz oder bloggt ihr nur selber? Er ist doch berüchtigt dafür, dass er andauernd Frauen belästigt. Der prahlt auch noch mit seinen Eroberungen, hat sogar Fotos von sich mit Frauen im Arm in sozialen Medien gepostet. So eine Person kann unmöglich bei uns vortragen! Außerdem ist dein Alleingang in dieser Sache nicht akzeptabel, wir entscheiden alles kollektiv.“

Sie diskutieren hin und her, kommen aber zu keinem Ergebnis. Clara muss los, Alice und David fangen an, über Nils im Internet zu recherchieren. Sein Wikipedia-Eintrag ist jüngst erweitert worden, die Darstellung der Belästigungsvorwürfe nimmt inzwischen fast ein Viertel der Seite ein. Immerhin, der Wikipedia-Artikel trägt den {{Neutralität}}-Baustein, d. h., die Aussagen sind nicht ordentlich belegt. Sie finden viele Vorwürfe gegen Nils von anonymen Personen, aber an anderen Stellen auch Unterstützerbriefe und sogar einige Personen, die mit ihrem vollem Namen dafür einstehen, dass die Vorwürfe gegen Nils lächerlich seien und nicht zutreffen würden. Etwaige Belege für die Vorwürfe werden angeführt, die sich aber hinter einer Paywall befinden, also nicht öffentlich zugänglich sind. Auch gibt es nicht einen einzigen Hinweis darauf, dass irgendwie rechtlich gegen Nils vorgegangen wird. Es sind eben Gerüchte, die aber durchaus plausibel klingen und zu Nils’ Auftreten auf der Tagung passen würden. Der Unterstützerkreis wiederum sieht eine Cybermobbing-Kampagne am Werk, die wenige Wochen vor einer geplanten Firmen-Übernahme von „Zúúber“ lanciert wurde. „Zúúber“ ist gerade bei Jugendlichen sehr populär, der Dienst besitzt also jede Menge privater Daten. Bei den Vorgesprächen vor der geplanten Übernahme stellte sich Nils als Einziger öffentlich vehement gegen die Bestrebungen, den Quellcode dann geheim weiterzuentwickeln. „Die Software ist und bleibt unter einer freien Lizenz“, bekräftigte er auf Quitter, „Eure Daten, Eure Kontrolle!“

Alice, David und die anderen gehen erstmal nach Hause, um darüber nachzudenken. Am nächsten Morgen ist der Fachschaftsraum besetzt mit mehreren Personen, die Transparente tragen. Die Protestierenden – unter ihnen auch Clara – fordern, dass Belästigern keinen Fußbreit Raum gegeben werden dürfe. Die Einladung sei ein Skandal und sofort rückgängig zu machen. Alice und David versuchen ihre Position darzustellen, werden aber nicht einmal gehört. Clara stellt klar: „Wenn der an unseren Campus kommt, gibt es eine zehnmal größere Demo, darauf könnt Ihr Euch verlassen.“

Alice und David ziehen sich in die Cafeteria zurück und fragen sich, was sie tun sollen. Die Veranstaltung durchführen wie geplant, gegen den Willen von Clara und anderen? Was sollen sie von den Gerüchten um Nils’ Vergangenheit halten? Sollen sie kleinbeigeben, um den Campusfrieden zu wahren, also Nils wieder ausladen?

Was würden Sie tun?

Fragen

  • War es in Ordnung von Alice, Nils im Alleingang einzuladen?
  • Sollte man Vorwürfe von Menschen Glauben oder auch nur Beachtung schenken, die diese unter einem Pseudonym abgeben?
  • Wenn es viele Gerüchte gibt, dann ist wohl etwas an der Sache dran, oder?
  • Ist es richtig, Informationen über das Privatleben einer Person auf einer Wikipedia-Seite niederzuschreiben, die ursprünglich wegen inhaltlicher Verdienste der Person angelegt wurde?
  • Müssen sich Personen, die sich öffentlich für eine gute Sache engagieren, tadellos benehmen?
  • Wie sollte man sich einer Person wie Nils gegenüber verhalten, wenn eine abschließende Bewertung der Vorwürfe nicht möglich ist?
  • Macht es einen Unterschied, ob es sich um einen Wissenschaftler bzw. Entwickler oder einen Politiker handelt?
  • Sollte das Privatleben eines Entwicklers einen Einfluss auf die Bewertung, das Verbreiten oder das Nutzen einer unbestritten nützlichen Software haben?
  • Welche Bedeutung hat das Privatleben des Entwicklers in Bezug auf den Software-Dienst bzw. die App generell?
  • Sollte das Privatleben von Nils einen Einfluss darauf haben, ob ihm eine öffentliche Bühne geboten wird?
  • In welchem Fall würden Sie das Interesse der Öffentlichkeit über die Persönlichkeitsrechte stellen?
  • Angenommen, Clara hätte am eigenen Leib erfahren, wozu Nils angeblich fähig ist, hätte sie sich als Betroffene „outen“ müssen, um ihr Argument zu stärken?
  • Ist es akzeptabel, dass die Professoren einfach „hämische“ Kommentare zu freier Software abgeben? Sollte man nicht erwarten, dass sie beide Positionen darstellen und ihre Meinung als solche darlegen?
  • Sollen freie und quelloffene Software Teil eines Informatik-Curriculums sein?
  • Ist der Druck, den Clara auf Alice und David ausübt, angemessen? Durfte sie zu einer Demonstration aufrufen, obwohl die Sitzung zu keinem Ergebnis kam?

Erschienen im Informatik-Spektrum 39(6), 2016, S. 484-485.

Fallbeispiel: Gesunde Neugier?

Rainer Rehak & Debora Weber-Wulff

Kim arbeitet als Programmierer bei dem Konzern PlusMedi. Der Konzern sieht sich an der Schnittstelle zwischen medizinischer Forschung und technisch anspruchsvollen Serviceleistungen wie Laboranalysen von Blut- und Gewebeproben oder das Vermieten großer Laborgeräte. Durch den Forschungsfokus ergeben sich immer wieder Berührungsfelder mit universitärer Forschung, so auch mit der Universität, an der Kim sein Bioinformatikstudium angefangen hatte. Das Studium allerdings brach er ab, weil er nach einem Praktikum bei PlusMedi ein sehr gutes Jobangebot von ihnen bekommen hatte.

Laboratory - CC BY-NC Georg Holderied

Laboratory – CC BY-NC Georg Holderied

Die Forschungs- und Entwicklungsabteilung der PlusMedi kooperiert generell sehr eng mit Kims ehemaliger Universität, u. a. indem sie den Bioinformatik-Studiengang mitfinanziert und ausrüstet. Mit Unterstützung der Firma wurde ein Labor voll ausgestattet, die alljährliche Abschlussfeier wird von der Firma ausgerichtet und den Studierenden werden sehr gut bezahlte Praktika angeboten. Diese Zusammenarbeit wird auch in anderen universitätsinternen Veranstaltungen prominent beworben. Die Universität ist sichtlich stolz auf diese praxisorientierte Verbindung, obwohl Kim nicht der einzige Student ist, der dadurch ohne Abschluss in die Industrie gewechselt ist.

Kim ist nun seit drei Jahren bei PlusMedi und freut sich, täglich Neues dazulernen und anwenden zu können. Auch seinen Vorgesetzten fällt das auf und so steht er kurz vor einer Beförderung zum Projektleiter, mit akzeptablerGehaltserhöhung, versteht sich. Das Timing dafür ist erfreulich gut, weil Kim und sein Freund Alexis gerade eine Eigentumswohnung gekauft haben.

Eines abends arbeitet Kim einmal wieder über die Dämmerung hinaus,was die PlusMedi AG ermöglicht, indem sie keine Kernarbeitszeit vorschreibt. Wie und wann die Aufgaben erledigt werden, können alle Mitarbeiter und Mitarbeiterinnen  selbst entscheiden und müssen sich dazu miteinander absprechen. Nur zum täglichen Stand-up-Meeting um 13:37 Uhr muss jeder anwesend sein. Manche seiner Kollegen und Kolleginnen kommen also sehr früh ins Büro und gehen nach acht Stunden Arbeit bereits am frühen Nachmittag nach Hause. Andere kommen erst gegen halb zwei und arbeiten manchmal bis spät in die Nacht, sowie er. Auch seine Chefin Anouk ist so eine Nachteule.

Als er wieder ein gutes Stück im aktuellen Projekt vorangekommen ist und kurz aufatmet, merkt er, dass er sich seit Stunden nicht körperlich bewegt hat. Er blickt kurz aus dem Fenster in den klaren Nachthimmel und steht dann auf. Er streckt sich ausgiebig und läuft dann ein wenig im großen, teilverglasten Gemeinschaftsbüro nebenan umher. Einige der Trennglaswände lassen sich zwischen transparent und milchig umschalten, z. B. wenn man bestimmte Bereiche abtrennen will. Er kommt am Arbeitsplatz von Farouk vorbei, der für den Kundenkontakt zuständig ist.

Farouk hat BWL studiert und Kim kannte ihn schon vor der Arbeit bei PlusMedi aus der AStA Kulturarbeit. Beide mögen schräge Filme und bunte Cocktails, deswegen ist Farouk oft für interessante Filmabende bei Kim und Alexis zu Hause. Alexis kocht meistens und Farouk lobt das Essen teilweise so hoch und vieldeutig, dass Kim manchmal sogar eifersüchtig wird.

Kim blickt sich um, schaltet vorsichtshalber die Scheiben in der Nähe auf Milchglas und setzt sich an Farouks Arbeitsplatz. Es läuft nur ein kitschig bunter Bildschirmschoner, der aber sofort den Blick auf das E-Mail-Programm freigibt, sobald Kim die Maus berührt. Kim ist leicht aufgeregt, denn er wüsste zu gerne, ob Alexis und Farouk hinter seinem Rücken ein intensiveres Verhältnis zueinander pflegen. Er schaut die neuesten E-Mails durch, findet aber nichts Interessantes.

Er horcht kurz auf, aber alles ist ruhig. Er schaut in weitere E-Mail-Ordner und plötzlich springt ihm ein Unterordner ,,Alexis“ ins Auge, der zudem einige ungelesene Mails enthält. Tatsächlich! Kim zittert leicht, als er auf den Ordner klickt, um die E-Mails zwischen Alexis und Farouk zu lesen.

Es sind jedoch gar keine E-Mails von seinem Freund da abgelegt, sondern von einer Firma namens Alexis Shine GmbH, die offenbar Kosmetik herstellt. Kim atmet auf und will gerade wieder an seinen Arbeitsplatz zurückkehren, als er bei einer der E-Mails hängenbleibt. Es geht um Blutanalysen für klinische Kosmetikstudien an den Augen lebender Hasen. Kim weiß, dass die PlusMedi auch Blutanalysen durchführt und auswertet, aber er wusste bisher nicht, wer die Kunden im Einzelnen sind. Warum sollte er das auch wissen, er ist schließlich nur für das maschinelle Lernen bei bioinformatischen Problemen zuständig, mehr nicht. Allerdings ist Kim ein ausgesprochener Gegner von Tierversuchen. Er vertieft sich in die Korrespondenz und muss feststellen, dass seine Firma seit Jahren die Analysen für kosmetikrelevante Tierversuche durchführt, die nicht einmal direkt von der Alexis Shine GmbH vorgenommen werden, sondern an eine Drittfirma vergeben ist. Alexis Shine wirbt allerdings gerade damit, dass ihre Kosmetika vegan und tierversuchsfrei sind. Ist das also alles nur Schein? Oder ist es Kims kinoverseuchte Hollywood-Fantasie, die gerade mit ihm durchgeht?

In diesem Moment hört er Anouk den Gang entlangkommen. Dieses Schritttempo ist unverkennbar und nachts sind meistens nur noch sie beide hier. Kim stellt schnell den Bildschirmschoner an, springt auf und rennt zur Milchglas-Steuerung, um die Scheiben wieder transparent zu schalten. Puh, nach einer Schrecksekunde ist die Einstellung durchsichtig, wie zuvor. Er rennt in die Mitte des Büros und lehnt sich betont lässig an eine Scheibe als Anouk gerade um die Ecke kommt. ,,Was machst Du hier?“, fragt Anouk. Kim darauf: ,,Ich suche mein neues Handycover. Ich war heute Nachmittag hier und habe es Farouk gezeigt, ich dachte, ich habe es wieder angelegt, aber jetzt finde ich ihn nicht mehr. Ich hatte gehofft, es hier rumliegen zu sehen.“

Anouk stutzt kurz, denn sie ist sich sicher, dass die Glaswände gerade noch von Milchglas auf klar geschaltet wurden. Was hat Kim wirklich in diesem Teil des Büros zu suchen gehabt? Er sieht ziemlich aufgewühlt aus. Sollte sie ihn deswegen ansprechen?

,,Wollen wir zusammen eine Pause machen und dann zusammen wieder frisch durchstarten?“, fragt sie, und weiter: ,,Ich bin zwar hundemüde, will aber unbedingt noch etwas beenden heute Abend.“ ,,Nein“, antwortet Kim etwas harsch, ,,ich muss jetzt los, vielleicht ein anderes Mal.“ Er muss erst mal seine Gedanken sortieren und überlegen, was er tun soll.

Fragen

  1. Was soll Kim nun tun?
  2. Soll Anouk ihre Wahrnehmung mit Kim diskutieren oder gleich mit ihrem Vorgesetzten sprechen?
  3. Was soll Farouk tun, wenn er am nächsten Tag merkt, dass jemand an seinem E-Mail-Programm war?
  4. Hat Farouk teilweise daran Schuld, dass sein Arbeitsplatz nicht mit einem Passwort geschützt ist?
  5. Ist es verwerflich, einen ungesicherten Arbeitsplatz eines Kollegen oder einer Freundin anzurühren? Ist es ein Unterschied, ob es sich um den Computer einer Kollegin oder eines engen Freundes handelt?
  6. Wie ist die enge Kooperation des PlusMedi-Konzerns mit der Universität zu bewerten?
  7. Ist es eine gute Strategie von PlusMedi, den Mitarbeitern und Mitarbeiterinnen keine Präsenzzeiten vorzugeben?
  8. Sollten sich Informatikerinnen und Informatiker dafür interessieren, für wen sie direkt oder indirekt arbeiten? Ist das bei anderen Berufsgruppen anders?
  9. Kann Kim sich überhaupt anmaßen zu bewerten, worum es in diesen Mails geht, denn er ist ja Informatiker und kein Biologe oder gar Ethiker?
  10. Inwieweit sollten Firmen ihre Angestellten über moralisch relevante Kooperationen informieren?
  11. Hätte Kim Anouk gegenüber ehrlich sein sollen, was er gerade getan hat und warum er so aufgewühlt ist? Welche Konsequenzen kann das haben?
  12. Sind Umstände denkbar, unter denen Kim das Gesehene ignorieren und einfach normal weiterarbeiten sollte als wäre nichts geschehen?
  13. Sollte Kim der IT-Sicherheitsabteilung Verbesserungsvorschläge machen?

Erschienen in Informatik-Spektrum, 39(5), 2016, S. 408–409