|
Constanze Kurz & Debora Weber-Wulff
Herbert, ein ehemaliger Rechenzentrumsmitarbeiter, der seit kurzem im Ruhestand ist, wartet ungeduldig auf den Postboten. Er hat vor vier Tagen einen neuen Laptop über einen großen Versandhändler bestellt. Normalerweise dauert es nur zwei bis drei Tage, bis die Ware geliefert wird; Herbert war schon öfters Kunde dort. Als auch nach mehreren Tagen kein Paket angekommen ist, setzt er sich an den Rechner um im Tracking-System des Versandhändlers nachzuschauen, wo sein Laptop bleibt.
Herbert glaubt seinen Augen nicht, als er nachgeschlagen hat: Die Bestellung ist vor zwei Tagen storniert worden – aber nicht von ihm selber, da ist er sich ganz sicher. Er hat sich ja gefreut, bei einer Sonderaktion den Laptop sogar mit Rabatt bekommen zu haben. Er ruft sofort bei der Hotline an, um zu fragen, was Sache ist.
Nach einer gefühlten Ewigkeit ist jemand am anderen Ende der Leitung, mit dem er sprechen kann. „Was ist mit meiner Bestellung?“, fragt Herbert ungeduldig. Eine Frau antwortet: „Ihre Bestellung wurde storniert.“ Herbert weiß das bereits: „Das sehe ich selber, aber das war ich nicht. Ich will wissen, warum sie storniert wurde. Außerdem möchte ich den Computer nochmal bestellen, genau zu den Sonderkonditionen, die vor vier Tagen galten.“
Die Frau an der Hotline murmelt nur: „Tut mir leid, ich kann leider nur sehen, dass Ihre Bestellung storniert wurde. Ich kann nicht sehen, warum. Und die Rabattaktion ist bereits abgelaufen. Kann ich Ihnen sonst behilflich sein?“ Herbert legt grußlos und wütend auf.
Er beschließt zu testen, ob das Problem grundsätzlicher Natur ist oder nur diese eine Bestellung des Laptops betraf. Er sucht sich eine Kleinigkeit zum Bestellen heraus, klickt auf „Kaufen“, wie immer auf Rechnung. Und in der Tat – zwei Tage später ist auch diese Bestellung storniert.
Am Wochenende kommt seine Tochter Inga zum Kaffeetrinken vorbei; sie wohnt in einem kleinen Häuschen in einem anderen Stadtteil. Als er sich über das Verhalten der Firma beschwert, erzählt Inga, dass sie und ihr Freund auch Probleme mit derselben Versandfirma hatten. Ihr Freund hatte recht viel Ware bestellt, aber die Rechnungen nicht sofort bezahlen können, weil er ein kurzzeitiges Liquiditätsproblem in seiner Firma hatte. Jetzt können nicht nur er, sondern sie beide überhaupt nichts mehr online bestellen, weder bei dieser Firma noch bei anderen größeren Händlern.
Herbert weiß natürlich, dass die Online-Händler schwarze Listen von Kunden führen, um einander vor potentiellen Betrügern zu warnen. Er hat ein gewisses Verständnis für solche Listen, denn in seinem Berufsleben hatte er sich mehr als einmal über säumige Zahler geärgert. Aber er selbst hat immer seine Rechnungen pünktlich bezahlt, er versteht nicht, warum er plötzlich nichts mehr bestellen kann.
Er erinnert sich daran, dass ein jüngerer ehemaliger Kollege, Sven, vor einigen Jahren zu dieser Versandfirma gewechselt war. Vielleicht könnte er helfen! Herbert sucht seine E-Mail-Adresse heraus und fragt ihn, ob er vielleicht aufklären kann und wisse, was da los sei.
Sven ruft gleich am nächsten Tag an und bittet Herbert, das Problem genau zu schildern. Nachdem Herbert seine Leidensgeschichte erzählt hat, meint Sven: „Wir haben gerade vor einigen Wochen eine neue Profiling-Software scharf geschaltet. Vielleicht liegt es daran.“ Herbert fragt nach, wie diese Profiling-Software funktioniert. Sven erklärt: „Unser System basiert auf einer Kombination neu entwickelter Data-Mining-Algorithmen, um möglichst präzise vorherzusagen, welche Kunden ihre Rechnungen bezahlen werden und welche nicht. Weißt Du, wir haben eine Ausfallrate von etwa sieben Prozent der Rechnungen, das ist natürlich viel zu hoch. Wir müssen dann immer Inkasso-Firmen beauftragen, und es dauert ewig, bis wir das Geld für Waren bekommen, die schon längst ausgeliefert worden sind. Ich schau mal nach, ob Du wegen unserer neuen Software nicht mehr auf Rechnung kaufen kannst.“
Ein paar Stunden später schon ruft Sven zurück. „In der Tat, Herbert, Du bist mit einem Problem-Flag versehen. Wenn ich das Ergebnis der Algorithmen korrekt interpretiere, wurdest Du klassifiziert als hochwahrscheinlich eng verwandt oder wohnlich verbunden mit einem Großschuldner. Du hast ja nun keinen Allerweltsnachnamen, es gibt Deinen Namen laut unserer Datenbank nur achtmal in Deutschland und nur zweimal in Deiner Stadt. Statistisch ist übrigens nachweisbar, dass Verwandte von Schuldnern oft selber ihre Rechnungen nicht begleichen, daran wird es wohl liegen.“
Sven führt noch weitere Details aus, nämlich dass die Software auch das Alter als Merkmal berücksichtigt, weswegen Pensionäre ohnehin runtergestuft werden. Aber Herbert hört kaum mehr hin. Sven bietet an, einfach händisch das Flag aus der Datenbank zu nehmen; schließlich kennt er Herbert und hat auch nebenbei schon nachgeschaut, dass er bis dahin immer seine Rechnungen bezahlt hat. „Nein“, sagt Herbert, „das ist nicht notwendig. Ich werde nicht mehr bei einem Laden einkaufen, der Sippenhaft einführt. Aber danke für Deine Mühen, jetzt verstehe ich wenigstens, was passiert ist.“
Fragen:
- Wie ist eine Profiling-Software generell ethisch einzuschätzen?
- Sollte eine Firma mitteilen, bevor sie eine Bestellung entgegennimmt, ob sie überhaupt die Bestellung so durchführen wird? Müsste die Firma für Kunden, die auf Grund eines internen Systems nicht auf Rechnung bestellen können, Kauf auf Vorkasse anbieten?
- Sollte die Firma bei der Stornierung des Kaufes wenigstens den Kunden informieren?
- Ist es legitim, wenn eine Firma versucht ihre Rechnungsausfälle mit Hilfe solcher Profiling-Software zu minimieren? Ist die Nutzung einer solchen Software gar geboten?
- Hat Sven einfach so anbieten können, das „Problem-Flag” zu löschen?
- Darf Sven heimlich nachsehen, ob Herbert auch alle Rechnungen bezahlt hat, ohne vorher um Erlaubnis gefragt zu haben?
- Hat Sven einfach so erklären dürfen, wie das System funktioniert? Schließlich sind die Algorithmen vielleicht geheim. Ist Sven vielleicht moralisch verpflichtet, Herbert Auskunft zu geben – trotz möglicher Verletzung von Betriebsgeheimnissen? Welche Pflicht hat Sven seinem Arbeitgeber gegenüber?
- Steht Sven in einer Handlungspflicht, nachdem er Kenntnis erlangt, dass die Profiling-Software nicht korrekt arbeitet? Wenn ja, welche?
- Ist es seriös, das Zahlungsverhalten nicht über direkte bonitätsrelevante Kriterien, sondern über das Verhalten von Verwandten oder Mitbewohnern zu prognostizieren?
- Sollen Personen, die bei einer Firma nicht bezahlt haben, vom Online-Handel überhaupt ausgeschlossen werden?
- Es gibt zunehmend Produkte, die per Online Handel schneller, günstiger, oder überhaupt erst erhältlich sind. Ist es ein ethisches Problem, wenn Personen auf Grund solcher Systeme vom Erwerb solcher Produkte gänzlich ausgeschlossen werden? Gibt es ein Recht auf die Möglichkeit, bestimmte Angebote im Markt wahrnehmen zu können?
- Ist es eine ethische Frage, wenn ein Versandhändler hinter dem Rücken seiner Kunden eine Profiling-Software betreibt?
- Soll eine Firma nach außen oder zumindest gegenüber dem konkreten Kunden darstellen, wie sie zu bestimmten Ergebnisse kommt?
- Wie kann man sich gegen Profiling wehren?
Erschienen in Informatik Spektrum 37(3), 2014, S. 259–261
Ein Leser hat uns einen Hinweis auf einen lesenswerten Artikel aus der aktuellen Communications of the ACM gegeben. Seine Autoren machen sich für einen Ethik-Unterricht in technischen Fächern stark:
As educators of those who will design future technology, we have a responsibility to prepare our students to practice their craft in a way that integrates their ethical concern into their work. We propose that it is necessary and possible to teach computing ethics know-how that helps students to navigate between abstract ethical knowledge and its actual ethical practice. By doing so, the students gain experience and expertise in applying what they know in the concrete case.
Die Forderung gewinnt durch die fortschreitende Verbreitung von informationstechnischen Artefakten und Systemen im Alltag immer größere Bedeutung. Als die Technische Hochschule Charlottenburg nach dem Zweiten Weltkrieg als Technische Universität Berlin wiedereröffnet wurde, wies der damalige Kommandierende der britischen Truppen in Berlin, Eric Nares, auf die damit einhergehende Verantwortung der technischen Fächer hin:
»The implications of this change of name are simple but of vital importance. It should teach you that all education, technical, humanistic, or what you will, is universal: that is to say it must embrace […] the whole personality, and its first aim is to produce a whole human being, capable of taking his place responsibly beside his fellows in a community. Its second aim may be to produce a good philologist, a good architect, a good musician or a good engineer. But if education does not assist the development of the whole personality it fails in its aim, and this Technical University must not fail in its aim.«
(Auszug aus der Eröffnungsansprache von Major-General Eric P. Nares, gehalten am 9. April 1946.)
Die GI hat in ihren Leitlinien eine ähnliche Forderung formuliert, und wir als Fachgruppe haben die Erarbeitung und Diskussion von Fallbeispielen als sehr geeignetes Mittel zur Schulung der Urteilskraft entdeckt:
Mit Hilfe der Fallbeispiele wollen wir im Zuge einer ergebnisoffenen Diskussion eben dies wecken: ein tiefes Verständnis und eine Sensibilisierung für die moralische Dimension der technischen Handlungen. Erst im Dialog mit anderen moralisch empfindsamen Gesprächspartnern werden Konflikte und Probleme sichtbar, die allen technischen Handlungen zugrundeliegen. Dies liegt auch daran, dass sich der Einzelne oft nicht vorstellen kann, welche Macht er durch die von ihm entwickelten Techniken potentiell besitzt.
Vielen Dank an unseren Leser Konstantin für den Hinweis, weitere werden gern in den Kommentaren zu diesem Artikel gesehen.
Chuck Huff and Almut Furchert: Computing Ethics. Toward a Pedagogy of Ethical Practice. In Communications Of The ACM, Juli 2014, Vol. 57, No. 7, S.25-27.
Wenn Menschen in einer Gesellschaft leben wollen, die sich in großem Maße auf Computertechnologie verlässt und ihr einen zentralen Stellenwert im gesellschaftlichen Miteinander einräumt, müssen die politisch gesetzten Rahmenbedingungen und Regeln dieser Tatsache auch Rechnung tragen. Die Einsetzung der oben genannten Enquêtekommission zeigt, dass auf diesem Feld Wisenslücken und Handlungsbedarf erkannt wurde. Die Notwendigkeit und Wirkung solcher Untersuchungen können dabei nicht zu hoch eingeschätzt werden, denn es geht um die Gestaltung der digitalen Welt von heute und morgen. Gesetze werden selten zurückgenommen und entstandener Schaden ist schwer zu beheben. Hinzu kommt die starke Stellung Deutschlands in Europa, so dass davon ausgegangen werden kann, dass die Gestaltung der hiesigen digitalen Landschaft auch über die Landesgrenzen hinaus Folgen haben wird, sei es als Teil einer Argumentation oder sogar als Leitkonzept.
Über die Diplomarbeit von Rainer Rehak (Betreuer: Wolfgang Coy) ist bereits viel Positives geschrieben worden, nun ist sie auch als Buch erschienen.
- Autor: Rehak, Rainer
- Titel: angezapft! Technische Möglichkeiten einer heimlichen Online-Durchsuchung und der Versuch ihrer rechtlichen Bändigung.
- ISBN: 978-3-95645-118-8
- Verlag: MV-Wissenschaft
- Preis: 11,90 €
Constanze Kurz, Debora Weber-Wulff
Herbert, a recently retired data center employee, is waiting impatiently for the letter carrier. Four days ago, he ordered a new laptop from a major mail-order company. Normally, it would only take two or three days for the product to be delivered; Herbert has used the company many times before. After several days, the package still hasn’t arrived, so he sits down at his computer to track the order using the company’s tracking system and find out where his laptop is.
Herbert can’t believe his eyes when he sees that the order was canceled two days earlier—but not by him, he’s a hundred percent sure. He was happy to have taken advantage of a special offer and gotten a rebate on his machine. He immediately calls the hotline to ask what’s going on.
After what feels like an eternity, he finally gets a human being on the line. “What’s up with my order?” he asks, impatiently. A woman answers, “Your order was canceled.” Herbert knows that already: “I can see that myself, but I never canceled it. I want to know why it was canceled. I also want to re-order the computer using the same special offer that was available four days ago.”
The best the woman on the hotline can muster is “I’m sorry, but all I can see is that your order has been canceled. I can’t tell you why. And the rebate offer has expired. Is there anything else I can help you with?” Herbert angrily hangs up without even saying goodbye.
He decides to figure out whether the problem is merely an exception impacting only this one order for a laptop or whether it’s more systemic in nature. He selects a small item to order, clicks the “add to cart”-button, “on credit”, same as usual. Two days later—what do you know—the order was canceled.
That weekend, his daughter Inga drops by for coffee; she lives in a small house in another section of town. When he complains about what the company is doing, Inga tells him that she and her boyfriend also ran into problems with the same company. Her boyfriend had ordered quite a few items but wasn’t able to pay for them immediately because his company was having a short-term cash flow issue. Now, not only was he prevented from making any online purchases, she couldn’t make any either. And it wasn’t just with this one company—they could no longer order from any major retailers.
Herbert knows, of course, that online retailers keep blacklists of customers to warn each other about potential fraudsters. He has some degree of understanding for these kinds of lists because he, too, has been forced to contend with delinquent accounts more than once in his professional career. But he has always paid his bills on time and doesn’t understand why he suddenly can’t place an order.
Then he remembers a younger colleague, Sven, who changed jobs and went to work for this distribution company: maybe he could help! Herbert tracks down Sven’s email address and asks him if he might be able to help sort things out and let him know what is going on.
Sven calls him back the next day and asks Herbert to describe the problem in exact detail. After Herbert has finished telling his tale of troubles, Sven says: “A few weeks ago, we had new, more rigorous profiling software installed. Maybe that’s the issue.” Herbert asks how this profiling software works. Sven elaborates: “Our system is based on a combination of newly developed data mining algorithms to predict as accurately as possible precisely which customers are likely to pay their bills and which are not. You know, our rate of defaults is around seven percent of all billings, and that is of course way too high. We always end up having to hire collection agencies and it takes forever to get the money we’re owed for goods that have long since been delivered. Let me see if it’s the new software that’s keeping you from shopping on credit.”
Sven calls back just a few hours later. “Indeed, Herbert, you’ve been flagged as a potential problem. If I’m reading the results of the algorithm right, you’ve been classified as someone who is closely related or in domicile with a major debtor. Your surname is not a common one—according to our database there are only eight people with the same last name in Germany, and two of them are in your city. Statistically, it’s been shown that relatives of debtors often don’t pay their bills either. So that’s what’s going on here.”
Sven provides a few more details—for example, the fact that the software also factors in age, and that’s why retirees are downgraded from the get-go. But Herbert is hardly even listening. Sven offers to manually remove the flag from the database; after all, he knows Herbert personally and has also gone ahead and checked to see if there were any outstanding bills in his name: there weren’t. “No,” Herbert said, “that won’t be necessary. I won’t be shopping at any retailer that imposes guilt by association anymore. But thanks for your help. At least now I know what happened here.”
Questions:
- What is the ethical verdict on profiling software in and of itself?
- Should companies be required to notify clients of profiling practices before an order is even placed? Should companies who prevent clients from purchasing on credit based on internal systems be forced to offer a cash payment option?
- Shouldn’t the company at least notify the customer about a canceled order?
- Is using profiling software a legitimate means of minimizing defaults on accounts? Does it make any sense to use this kind of software for this purpose?
- Was it OK for Sven to offer to simply delete the problem flag?
- Is Sven allowed to silently look up whether or not Herbert has any outstanding balances without Herbert’s prior consent?
- Was Sven allowed to reveal the inner workings of the system? After all, the algorithms may in fact be confidential. Is Sven morally obligated to provide any information to Herbert, even if it involves the potential revelation of trade secrets? What is Sven’s obligation to his employer? Is Sven required to act once he has discovered that the profiling software is not doing what it’s supposed to do? If so, what should he do?
- Is it even legitimate to predict the payment activity based on the behaviors of relatives or housemates and not on any criteria related to the solvency of the actual customer?
- Should individuals who have defaulted on any retail transaction be excluded altogether from conducting retail business online?
- An increasing number of products is available on the market to make online transactions faster, cheaper, or to make some things available for the first time ever. Does an ethical dilemma arise when these profiling systems render some of these products entirely inaccessible to certain individuals? Do people have a fundamental right to access any and all products the market has to offer?
- Is it an ethical issue for a mail order company to operate profiling software behind its customers’ backs?
- Shouldn’t a company be required to inform the public—or, at the very least, actual customers—about the process behind certain results?
- How can you protect yourself against profiling software?
Published in Informatik Spektrum 37(3), 2014, S. 259–261.
—Translated from German by Lillian M. Banks
Christina Class & Christian R. Kühne
Lennard arbeitet in der IT Abteilung des großen Versandhandels Waseba. Sein Team ist für alle technischen Belange der Logistik des Unternehmens verantwortlich.
Bertram, der Abteilungsleiter der Logistik, ist immer für neue Ideen zu haben und versucht auch mit ungewöhnlichen Ideen, Prozesse zu beschleunigen und Kosten zu sparen. Nachdem er in der Presse immer wieder von Unternehmen gelesen hat, die mit Lieferdrohnen experimentieren wollen, hat er sich etwas näher mit diesem Thema beschäftigt. Auf einer Fachmesse hat er Gelegenheit einen Vortrag des Start-up-Unternehmens DroSta zu besuchen, das sich auf kleine Drohnen spezialisiert. Das Unternehmen ist dabei, eine besonders leichte Drohne zu entwickeln, die mit GPS ausgestattet sehr präzise landen kann. Eine Kamera erlaubt es, während des Fluges auf Hindernisse zu reagieren. In einem Gespräch mit Andi, einem der Gründer von DroSta, erfährt Bertram, dass die Firma ein Unternehmen sucht, mit dem sie zusammen die Drohne für Direktlieferungen von Waren testen kann. Hierfür hat DroSta einige Fördergelder erhalten. Bertram ist von der Idee begeistert und lädt Andi zu einer Teamsitzung ein.
Lennard ist anfangs von der Idee der Zusammenarbeit ebenfalls begeistert. Seine Arbeit verspricht endlich wirklich interessant zu werden, da er viel Neues kennenlernen wird. Weg von der Routine. Während der Sitzung wird er allerdings zunehmend skeptisch. Die Drohne verfügt über ein Funkgerät, über das regelmäßig Bilder an eine zentrale Station („zur Koordination“) gesendet werden sollen. Die Fluggeräte werden zwar gratis zur Verfügung gestellt, die zu verwendende Steuerungssoftware sowie die zentrale Koordinationssoftware soll das Team von Waseba allerdings selber entwickeln. Auf Lennards Nachfragen zu diesem Punkt weicht Andi etwas aus: Ja, sie hätten bereits eine andere Version mit anderen Partnern getestet, aber leider könnten sie weder die Software noch die Testergebnisse zur Verfügung stellen. Bei Problemen könne sein Kollege aber gerne helfen. Nachfragen betreffend Datenschutz und der Verwendung der Bilder spielt Andi als zweitrangig herunter, es sei ja klar, dass man keine Daten sammeln möchte. Als Lennard nach Risiken durch flugtechnische Störungen fragt, ergreift nun auch Bertram das Wort, und überführt die Frage in eine technische Herausforderung für das Team, die nach Kreativität und Geschick verlangt. Lennards Teamkollegen fühlen sich angespornt und beginnen sogleich, über mögliche Störungen zu sprechen.
Am Abend nach dem Meeting findet Lennard im Netz einige Informationen über ein Projekt von DroSta. Er stößt außerdem auf ein paar Veröffentlichungen mit Autoren von DroSta und einem durch das Militär finanzierten Forschungsinstitut – fachlich ist das alles sehr interessant, aber…
Lennards Kollegen sind von dem Projekt alle begeistert und wollen seine vorsichtigen Bedenken gar nicht erst hören. Insbesondere Bertram hofft, bei Erfolg des Projektes einige Kosten einsparen zu können. Bereits nach wenigen Wochen ist die Entwicklungsumgebung weitestgehend eingerichtet, so dass die ersten Testflüge durchgeführt werden können. Die Stimmung ist großartig und die Beteiligten von Tatendrang erfüllt. Als Lennard jedoch eines Morgens die Testdaten auf dem Team-Server anschaut, bemerkt er, dass seine Kollegin Franziska einen Ordner mit Fotodaten eines Testflugs zurückgelassen hat. Ohne nachzudenken wirft er einen Blick auf die Bilder und ist etwas irritiert, als er auf vielen Bildern Franziskas Mann im Gespräch mit einer Frau entdeckt. Hatte Franziska etwa die Drohne verwendet, um ihrem Mann nachzuspionieren? Lennard entschließt sich erst einmal kein Wort darüber fallen zu lassen. Eine Stunde später ist der Ordner verschwunden. Auf dem Nachhauseweg macht sich Lennard Gedanken über den Umgang mit dieser neuen Technik.
Zehn Monate später ist das Projekt in einer Sackgasse. Die Entwickler von Waseba stehen vor einigen Schwierigkeiten, das Gerät autonom fliegen zu lassen. Der technische Ansprechpartner bei DroSta hat die Firma gewechselt und ist nicht mehr greifbar. Das Team ist frustriert und probiert verschiedene Dinge aus. Sie haben noch drei Monate Zeit, eine Lösung zu finden, bevor Bertram das Projekt aus Kostengründen beendet. Heute findet wieder ein Meeting statt, um den aktuellen Stand zu diskutieren. Franziska meldet sich zu Wort, sie hat eine neue Idee, wie das Problem durch Hinzufügen einer weiteren Softwarekomponente gelöst werden könnte. Die Umsetzung ist allerdings recht aufwändig und es ist unklar, ob sie zum Ziel führen wird. Das Team nimmt ihren Vorschlag dankbar auf und Lennard skizziert einen Zeitplan.
Am gleichen Abend erinnert Lennard sich an einen Algorithmus, den er in einem der Paper gelesen hat, der die Synchronisation der einzelnen Elemente der Drohne deutlich verbessert. In der Einleitung zum Paper werden Probleme bei einem instabilen autonomen Flug erwähnt, die so gelöst werden könnten. Er vermutet, dass dies vielleicht auch eine Lösung für ihre Schwierigkeiten sein könnte. Aber irgendwie weiß er nicht, ob er morgen im Büro etwas andeuten soll. Seiner Meinung nach hat das Projekt zu viele offene Fragen in Bezug auf Datenschutz, Sicherheit sowie die spätere Verwendung der von ihnen erstellten Software. Und die Paper hat er ja schließlich in seiner Freizeit und nicht im Rahmen der Arbeit gelesen…
Fragen:
- Welche Risiken stellen Drohne für die Sicherheit im Sinne der physischen Unversehrtheit der Bürger dar? Wer soll haften, wenn etwas passiert (der Hersteller, die Entwickler, diejenigen, die sie einsetzen)?
- Wenn Drohnen Bilder machen, die gespeichert und verarbeitet werden, kann dies zu datenschutzrechtlichen Problemen führen, sofern Personen auf diesen Bilden abgebildet sind. Welche möglichen Probleme und Gefahren ergeben sich aus der Technik? Welchen Nutzen könnte die Verarbeitung und Speicherung von Bildern haben? Könnte es sinnvoll sein, die Bilder für andere Zwecke (z. B. Aufklärung von Verbrechen) einzusetzen? Wenn ja, wie ist eine Abgrenzung zur Vorratsdatenspeicherung vorzunehmen?
- Lennard hat Grund zur Annahme, dass DroSta in der Entwicklung der Drohne mit dem Militär zusammengearbeitet hat. Wie ist dies zu beurteilen? Wo sollen / können die Grenzen für eine Kooperation gezogen werden? Welche Themen wären tabu, wenn man sich einer solchen Zusammenarbeit entziehen möchte? Ist dies überhaupt realisierbar?
- Lennard hat eine Lösungsidee in der Freizeit. Die Idee basiert auf Informationen, die er sich in der Freizeit angeeignet hat. Ist es Lennards Aufgabe, diese Idee einzubringen? Wem gehören Ideen, die er in der Freizeit hat? Wo würden Sie Grenzen ziehen?
- Bertram hofft, durch den Einsatz der Drohnen Gelder einsparen zu können. Letzen Endes werden dadurch wohl wieder einige Stellen abgebaut. Wie ist das Verhalten von Entscheidungsträgern zu beurteilen, die versuchen, solche Entwicklungen zu verzögern?
Erschienen in Informatik Spektrum 37(2), 2014, S. 146–148
Im Rahmen einer Ringvorlesung zum Thema Ethik und Nachhaltigkeit lädt die Hochschule für Technik in Stuttgart zu einem Ethikum-Abendvortrag mit anschließender Diskussion ein.
Digitale Mündigkeit versus Totalüberwachung: Die Verantwortung des Technikers
In Beruf, Forschung und Alltag – ohne Laptop oder Smartphone geht heute gar nichts mehr. Die »Always On«-Geräte der Nutzer hinterlassen breite Datenspuren und offenbaren somit (gewollt oder ungewollt) geschäftliche wie private Geheimnisse. Die so hinterlassenen Meta-Daten sind heiß begehrt, Firmen und Geheimdienste sammeln sie fleißig hinter unserem Browser-Fenster auf, um ihre ganz eigenen Schlüsse daraus zu ziehen. Die komplexen Wechselwirkungen von Gesellschaft und Technik können in der Tiefe nur noch von Technikerinnen und Technikern angemessen verstanden werden, ihnen kommt also große Verantwortung zu. Kritische Reflexion des technischen Handelns gehört deshalb unbedingt zur fachlichen Ausbildung an den gestalterisch-technischen Hochschulen!
Vortrags- und Diskussionsabend mit Stefan Ullrich, Humboldt-Universität zu Berlin.
08.04.2014, 17:30 Uhr, Aula, Bau 1, HFT Stuttgart.
Update: Die Veranstaltungswebsite ist inzwischen online.
Constanze Kurz & Stefan Ullrich

Alicia ist Schülerin der Doris-Lessing-Schule in München und gerade in die neunte Klasse gekommen. Im Informatikunterricht hat sie einen neuen Lehrer, Herr Rohse, der die Schüler in diesem Schuljahr in die theoretischen und praktischen Grundlagen des Programmierens einführen wird. Zu Anfang des Schuljahres versucht er, etwas Neugierde zu wecken und erklärt, was sie lernen werden. Er kündigt an, dass die Schüler am Ende des Schuljahres selbst Programme schreiben können werden, aber auch Interessantes über die Menschen lernen werden, die Programmiersprachen erfunden haben.
Herr Rohse spricht aber auch eine Warnung aus: Keiner der Schüler dürfe fremden Programm-Code kopieren, man müsse sich schon selber anstrengen. Auch die Text-Hausarbeiten und Referate sollen selbst recherchiert und nicht aus dem Netz kopiert werden. Er erklärt, dass die Schule eine Prüfsoftware erworben hat, die alle Quelltexte und Hausarbeiten – ohne Ausnahme – auf Plagiate untersuchen wird. Alle Programme, Referate und andere Texte müssen über ein Web-Formular im Computerraum der Schule zu Beginn der entsprechenden Unterrichtsstunde hochgeladen werden. Ein Referat darf nur dann gehalten werden, wenn die Software »grün« anzeigt.
Als Alicia nach der Schule ihren Eltern von dem neuen Informatik-Lehrer erzählt, erwähnt sie auch die Plagiatssoftware. Sie stört, dass sie als fleißige, ehrliche Schülerin unter Verdacht gestellt wird. Sie hat sich allerdings nicht getraut, etwas zu sagen. Alicias Mutter, Felizitas, ist erstaunt, denn im Elternbeirat war der Kauf einer solchen Software nicht zur Sprache gekommen, zumal dort zu Spenden für die technische Ausstattung aufgerufen wurde. Sie beschließt, bei der nächsten Sitzung danach zu fragen.
Als Felizitas in der Elternbeiratssitzung den hergebetenen Herrn Rohse nach der Plagiatssoftware fragt, erhält sie umfangreiche Auskunft sowie einen Probezugang, damit sie auch selbst testen kann, wie der britische Anbieter »Fair work« die Arbeiten testet.
Zuhause probiert sie es aus: Sie lädt einen Text aus der größten Online-Enzyklopädie herunter und reicht ihn bei »Fair work« zur Prüfung ein. Und siehe da: Er wird korrekterweise als Plagiat erkannt. Felizitas hatte beim Einloggen die Nutzungsbedingungen und eine »Data Policy« angezeigt bekommen und dann heruntergeladen, denn sie möchte sie später lesen.
Als sich Felizitas am Tag darauf die ziemlich langen Nutzungsbedingungen und die »Data Policy« durchliest, stößt sie auf Unerwartetes: »Fair work« archiviert sämtliche Arbeiten, die zur Prüfung hochgeladen werden, und behält sich das Recht zur kommerziellen Verwertung vor. Das hatte Herr Rohse nicht erwähnt, vermutlich auch nicht gewusst. Sie beschließt, den Plagiatsdienstleister erneut auf die Tagesordnung des nächsten Treffens des Elternbeirates zu setzen.
Es stellt sich heraus, dass tatsächlich niemand die Klausel in den Nutzungsbedingungen bemerkt hatte. Felizitas merkt an, dass auch Heranwachsende gefragt werden müssten, wenn ihre Arbeiten – egal ob Quellcode oder Textarbeit – einfach an Dritte weitergegeben werden sollen. Außerdem hätte sich das Unternehmen »Fair work« auch noch allerlei schwammige Rechte vorbehalten, was die Daten der Autoren und deren Weitergabe betreffe. Felizitas erklärt süffisant, sie sei keine »Juristin mit Spezialgebiet internationale Datenmafia«, um einschätzen zu können, was das eigentlich für die hochgeladenen Informationen über ihre Tochter bedeute. Und gehöre die Vermittlung der vielbeschworenen »Digitalen Mündigkeit« nicht auch zum Informatikunterricht, fragt sie.
Die Stimmung wird gereizt, weitere Eltern äußern sich kritisch. Allerdings sieht die Mehrheit der Elternschaft kein Problem in dem Vorgehen des Lehrers. Er habe schließlich die Aufgabe gestellt und dürfe auch die Bedingungen diktieren. Es sei zwar nicht schön, dass man alle Kinder unter eine Art Generalverdacht stellen würde, aber dass viele Arbeiten aus dem Netz geladene Kopien sind, bestreiten die Eltern nicht. Und am Ende seien es doch nur Arbeiten von Neuntklässlern, die Kirche solle man bitteschön im Dorf lassen.
FRAGEN:
-
- Kann eine solche Plagiatssoftware dabei helfen, aus unehrlichen Schülern ehrliche zu machen? Ist dieser Ansatz für eine Schule angemessen?
- Sollen schulische Arbeiten einer kommerziellen Verarbeitung zugeführt werden dürfen, wenn man dafür im Gegenzug einige Plagiate aufdecken kann?
- Wäre es in Ordnung, wenn man die Schüler und Eltern vorab fragt, ob sie einverstanden sind? Müssten dann die Schülerarbeiten, deren Autoren nicht zugestimmt haben, einzeln und per Hand auf Plagiate getestet werden?
- Macht es einen Unterschied, wenn die Plagiatserkennungssoftware auf dem Schulserver betrieben würde und die Daten lediglich für die Lehrerschaft einsichtig sind?
- Wem gehören schulische Auftragsarbeiten? Hat der Lehrer nicht ein ebenso großes Bestimmungsrecht wie die Schüler? Schließlich hätten die Schüler ohne ihn den Text ja gar nicht verfasst.
- Wäre die Schule verpflichtet gewesen, dafür zu sorgen, dass die Nutzungsbedingungen eines Dienstleisters vor dem Einsatz geprüft werden?
- Sehen Sie einen Unterschied in der moralischen Bewertung, wenn es um Quelltexte statt um Textarbeiten geht?
Wir haben übrigens weitere Fallszenarien über Plagiate!
Erschienen in Informatik-Spektrum 37 (1), 2014, S. 59-60
Christina Class, Debora Weber-Wulff & Tobias Preuß
Andrea arbeitet in der Informatikabteilung einer großen Krankenkasse. Sie ist für die Datenanalyse zuständig und hat die Möglichkeit, neuere Methoden auszuprobieren. In den letzten Jahren hat sie sich häufiger mit Tom unterhalten, den sie immer wieder auf Konferenzen getroffen hat. Tom forscht seit Jahren erfolgreich im Bereich „Privacy Preserving Data Mining“ an Methoden, die die Privatsphäre von Personen schützen. Hierzu gehören ausgeklügelte Verfahren der Anonymisierung.
Die Krankenkasse, bei der Andrea arbeitet, beteiligt sich, wie auch viele andere Kassen, an einem von einer Stiftung finanzierten Projekt mit dem Namen „Public Health“. Dafür stellen verschiedene Krankenkassen und Unfallversicherungen Daten der letzten 30 Jahre zur Verfügung. Nach Abgleich und Aggregierung der personenbezogenen Informationen werden die Daten anonymisiert. Die Analyse der zahlreichen Daten aus drei Jahrzehnten soll einer verbesserten Abschätzung der Entwicklung der Anforderungen im Gesundheitsbereich dienen. Damit soll es möglich werden, die Ausbildungsplanung bei Ärzten und Pflegepersonal, die Spezialisierung sowie die Kapazitätenplanung in Krankenhäusern und Pflegeheimen zu verbessern. Somit soll ein wichtiger Beitrag zur Vorbereitung auf die alternde Gesellschaft geleistet werden. Tom hat für das Projekt ein Gutachten erstellt, in dem dargelegt wird, wie die auf die Daten angewendeten Anonymisierungverfahren ausreichen, um den Datenschutzrichtlinien gerecht zu werden.
Andrea ist von dem Projekt begeistert und lässt sich von Tom sein Gutachten geben. Doch sie wird nachdenklich, als sie eine Studie in einer wissenschaftlichen Zeitung liest. Diese zeigt auf, dass sich Daten, die mit den Methoden des Projekts anonymisiert wurden, zu 93% wieder personalisiert werden können. Sie gibt ihre eigenen Informationen (Geschlecht, Geburtsdatum und Postleitzahl) ein und wendet das im Artikel beschriebene Verfahren an. Sie schaut ungläubig auf ihre Krankengeschichte, diese ist (soweit sie sich erinnern kann) vollständig. Gut, ihr Fall ist vielleicht auch recht einfach. Sie war ihr Leben lang bei der gleichen Versicherung versichert, lebte in der gleichen Stadt und hat nie ihren Namen geändert. Um es mit etwas komplexeren Daten zu versuchen, gibt Andrea Geburtsdatum, Postleitzahl und Geschlecht ihrer Mutter ein. Durch zwei Ehen mit Namenswechseln, verschiedene Wohnorte, Arbeitsstellen und Krankenkassen, sollten die Daten ihrer Mutter nicht so einfach zu ermitteln sein. Doch dies ist eine trügerische Hoffnung. Die (Andreas Wissen nach) komplette Krankengeschichte ihrer Mutter wird erstellt, inklusive der zwei Kuren auf Norderney. Die Krankendaten reichen sogar 40 Jahre zurück, eine Kasse hat also mehr Informationen zur Verfügung gestellt. Plötzlich starrt Andrea ungläubig auf einen Eintrag aus dem Jahr 1975. Ihre Mutter hatte damals, 18 Jahre alt, einen gesunden Jungen entbunden, der wohl zur Adoption freigegeben wurde. Andrea ist schockiert. Dennoch kann sie diese Information sofort glauben, sie erklärt die heftige Reaktion ihrer Mutter, als ihre 21-jährige Cousine ein Kind zur Adoption freigab.
Andrea wird nachdenklich. Was soll sie tun? Das Projekt wird mit einer großen Summe gefördert und das Gesundheitsministerium ist ein Projektpartner. Das Thema ist von gesellschaftlicher Relevanz. Aber die Daten einzelner Personen können viel zu leicht extrahiert werden. Da sich sowohl ihr Chef als auch der Leiter des Gesamtprojekts positive Auswirkungen auf ihre Karriere ausrechnen, wird es schwer, diese von den Risiken zu überzeugen. Von Tom kann sie keine Hilfe erwarten. Sie überlegt eine Weile und stellt dann eine Krankenakte für ihren Chef und den Projektleiter zusammen. Sie hat ein komisches Gefühl, als sie sieht, dass ihr Chef jahrelang in Psychotherapie war und der Projektleiter alle paar Monate einen AIDS Test machen lässt. Aber was soll’s! Sie wird ihnen beim nächsten Projekttreffen ihre Akten vorlegen und sie dann hoffentlich dazu bewegen können, das Projekt zu stoppen.
Als sie nach Hause geht, kehren ihre Gedanken wieder zu ihrer Mutter zurück. Wie soll sie ihr gegenübertreten? Was soll sie mit dem Wissen tun? Vergessen kann sie es nicht so einfach, dass sie noch einen Halbbruder hat….
Fragen:
- Hatte Andrea das Recht, nach den Daten ihrer Mutter zu suchen? Hätte sie sie vorher fragen sollen?
- Ist es ein ethisches Problem, dass Andrea einfach davon ausgeht, dass Tom, ihr Chef und der Projektleiter ihren Bedenken kein Gehör schenken würden?
- Durfte Andrea die Daten ihres Chefs und des Projektleiters herausziehen, um sie von den Problemen mit der Datenanonymisierung zu überzeugen?
- Wird Andreas Herangehensweise von Erfolg gekrönt sein oder könnte die Offenlegung der privaten Krankengeschichte ihrer Vorgesetzen von diesen anders interpretiert werden?
- Wie ist zu bewerten, dass mindestens eine beteiligte Krankenkasse Daten eines längeren Zeitraums für das Projekt zur Verfügung stellt?
- Die alternde Gesellschaft wird uns vor einige Probleme stellen, auf die wir uns vorbereiten müssten. Ist das Risiko, dass Krankendaten wie im beschriebenen Fall eingesehen werden können, vertretbar, wenn es darum geht, die medizinische Infrastruktur der Zukunft zu planen? Ist die Annahme, dass unsere medizinischen Daten in der heutigen Zeit ausreichend geschützt sind, überhaupt noch zutreffend?
- Sollten Personen, die im Rahmen von Datenanalyse mit (anonymisierten) medizinischen Daten in Kontakt kommen, der Vorsicht halber einfach zur Verschwiegenheit verpflichtet werden?
Wir freuen uns auf Ihre Kommentare!
Erschienen in Informatik-Spektrum 37 (1), 2014, S. 60-61
Wolfgang Coy & Debora Weber-Wulff
Schmöditz, Bruskop und Zerbst (SBZ) ist ein regionales Versandhaus mit eigener Logistik. Die SBZ GmbH bedient ökologisch bewusste Kunden (,,Alles für den grünen Gartenzwerg: Von der Doppelaxt bis zum solargetriebenen Rüttelrost“ spottete Lars, der für die IT zuständig war). Sein Vorgänger Jürgen hat Wirtschaftsinformatik studiert und war inzwischen in der Geschäftsleitung – als CIO (Chief Information Officer), wie er gerne erzählte.
Die SBZ hatte eine exklusive Kooperation mit Baltics-Com, einer Firma aus Riga, die im großen Stil Waren für BSZ liefert. Von Baltics werden auch die Fahrer für die regionale Auslieferung in Deutschland gestellt, die Produkte aus verschiedenen zentralen Großhandelslagern direkt an die Endkunden von SBZ ausliefern. Die LKWs gehören freilich SBZ – wie auch den Reklameaufklebern zu entnehmen ist. Die logistische Zusammenarbeit führt zu deutlichen Einsparungen.
Direkt nach der Mittagspause kommt Jürgen in Lars’ Büro. Er hatte neulich gelesen, dass unangenehme Gespräche leichter nach dem Mittagessen zu führen seien. Aber wahrscheinlich gibt es gar kein echtes Problem. Lars ist halt Vollblut-Informatiker und daher manchmal etwas stur.
Jürgen: ,,Es geht um unsere Kooperation mit Baltics.“
Lars: ,,Ich weiß – Entwicklungshilfe unter Freunden.“ (… und Euer Lohnparadies – wo ihr sicher bald auch die Informatiker entdeckt; aber das behielt er für sich).
,,Tja und die Freunde scheinen unsere LKWs für eigene Geschäfte zu nutzen.“, fährt Jürgen fort.
,,Das wäre aber schon arg vertragswidrig. Wie kommst Du darauf?“, fragt Lars nach.
,,Ich hab verschiedene Rechnungen angestellt. Ich erwarte ja nicht von den Fahrern, dass sie das Traveling-Salesman-Problem in Echtzeit lösen, aber die gefahrenen km-Leistungen sind laut Tacho schon viel mehr als die Strecken, die ich zusammenstellen würde. Und: Du weißt ja, dass wir eingebaute Telefone haben. Es wurden mehrfach Nummern der DKW angerufen – unser schärfster Konkurrent, dem eine logistische Dienstleistung der Baltics gerade recht käme – und das mit unseren LKWs! Für die Fahrer ein gutes Zusatzeinkommen, wenn sie nebenbei für DKW was ausliefern, könnt ich mir vorstellen. Vielleicht auch für Baltics.“
,,Du hast sie abgehört?“
,,Sei nicht albern, das kriegen wir doch gar nicht hin – und verboten wäre es auch. Aber unsere Telefonrechnung weist Verbindungsdaten nach – minus den letzten drei Stellen. Auf den Telefonen sollten nur Gespräche mit unserer Zentrale geführt werden, alles andere erledigen wir von hier aus. Es gibt aber Gespräche mit der Vorwahl der DKW und deren ersten Ziffern. Jedenfalls kam das vor fünf Wochen zweimal vor; seitdem allerdings nicht mehr.“
,,Na also. Zufall. Verwählt.“
Jürgen fixiert ihn: ,,Verwählt schon, aber nur in der Wahl des Telefons, denn die Fahrer benutzen wohl jetzt ihre Handys. Ihnen wird die Schwachstelle aufgegangen sein. Oder DKW hat ihnen Handys gegeben.“
,,Dann können wir technisch nix machen. Aber den Vertrag mit Baltics kündigen können wir auch nicht. Wir haben weder Beweise noch eine Alternative.“
,,Richtig: wir brauchen Beweise und die besorgst Du. Ich hab mir folgendes überlegt. Unsere eingebauten Telefone und Navis fliegen raus und werden durch nagelneue Tablets ersetzt. Ist eh billiger. Jeder Fahrer kann damit telefonieren – für den Arbeitseinsatz, versteht sich.“
Lars blickt skeptisch: ,,Ja und? Mit dem Tablett kann man doch garnicht anrufen. Da geht doch nur Mobilfunk um Internet aufzubauen?“
Jürgen seufzt: ,,Darum geht es doch gar nicht. Es gibt da eine App, die heißt ,,WoIstMeinPad?“ Damit kann man per Internet über die Mobilfunkverbindung einfach die Geokoordinaten feststellen, wo sich unser Tablet aktuell befindet. Und da es im LKW eingebaut wird, kriegen wir auch mit,wo unser LKW gerade ist – falls er geklaut wird. Nur falls jemand nachfragt: Das ist der Grund für diese App. Aber solche Fragen wollen wir gar nicht erst provozieren: Deshalb schreibstDu jetzt eine selbststartende App, die regelmäßig, so alle 20 Minuten, die GPS-Koordinaten speichert und sie an unseren Server sendet. Den Kern-Code hab ich als Open Source für eine Geo-Caching-Anwendung gefunden, der Rest ist ja wohl nicht allzu schwierig. Und nenn’ die App Kalorienzähler oder so. Etwas, was keinen interessiert.“
Lars sieht ihn irritiert an: ,,Das mach ich nicht. Das wäre Bespitzeln unter Freunden – auf eine bloße Vermutung hin. Find ich unmöglich!“
Doch Jürgen lässt sich nicht bremsen: ,,Komm mal wieder runter und hör zu. Die Situation ist doch klar:
Die benehmen sich vertragswidrig so wie es aussieht.
Wir hören nicht ab, das dürfen und können wir nicht.
Das Tablet dient für die gemeinsame Arbeit als Navi und Lieferverwaltung.
Wir sichern unser Eigentum, den Lkw und halt auch unser Tablet.
Alles klar?“ Jürgen schaut seine Armbanduhr an. ,,Ich muss weiter.“ Mit diesem effektvollen Plädoyer verlässt er den Raum.
Lars fühlt sich extrem unwohl. Soll er jemanden überwachen – auf einen so vagen Verdacht hin? Wenn Jürgen sicher ist, warum spricht er das Thema nicht bei der Geschäftsleitung von Baltics an – oder schaltet einen Anwalt ein? Freilich:Wenn die App erst mal installiert ist, kann jede Aktivität der LKWs und damit der Fahrer protokolliert werden. Dann können auch die Intervalle verkürzt werden. Begründeten Verdacht braucht Jürgen dann nicht mehr. So gesehen, hat das Ganze einen gewissen Sinn für SBZ, selbst wenn alles im Sande verläuft. Aber was kann er tun?
Wenn die SBZ einen Betriebsrat hätte, könnte er mit ihm die Sache besprechen, aber so ein Formalkram schien bisher unnötig. ,,Wir regeln Probleme unter Freunden“, sagen ihm die Kollegen und Chefs. Und Lars fragt sich auch, was ein Betriebsrat hier tun würde. Die rechtliche Situation scheint wirklich eindeutig, oder?
Die Firmenchefin ansprechen (,,Nenn mich Daniela!“)? Sie ist jetzt dauernd in der neuen Niederlassung – und hat sicher kein Interesse an einem solchen Technikkram, wie sie alles, was nicht ,,strategisch bedeutsam“ ist, gern nennt.
Zur Presse gehen? Er muss über sich selber lachen. Wem sollte das eine Zeile wert sein?
Verweigert er die Arbeit, drohen ihm freilich Abmahnung oder gar Kündigung. Jürgen macht das, da ist er sich sicher. Und er braucht den Job. Soll er ihn riskieren wegen einiger Fahrer, die sich vielleicht wirklich unrechtmäßig verhalten? Vor einem Arbeitsgericht müsste die Firma wohl nur ,,bewusste Arbeitsverweigerung“ sagen, um sogar seine fristlose Kündigung durchzusetzen.
Was würden Sie tun?
Erschienen im Informatik Spektrum 36(5), 2013, S. 478–479
|
|
Kommentare