|
Die Office of Research Integrity (ORI) in den USA wird in Kürze 20 Fallbeispiele (eher aus dem Lebenswissenschaften) publizieren:
ORI will soon release a series of RCR case studies edited by Dr. James Dubois of St. Louis Univerity. The creation of the case studies was funded through ORI’s RCR Resource Development program and involved a team of nearly 20 writers, contributors, and reviewers. These well-crafted case studies, along with role playing scenarios, will be available for instructors to incorporate into their institutions RCR training program.
Der erste Fallbeispiel beschäftigt sich mit Peer Review.
[RCR = Responsible Conduct of Research]
Constanze Kurz & Stefan Ullrich
Franziska arbeitet am Lehrstuhl der Informatik-Professorin Andrea Abend, die sich schwerpunktmäßig mit E-Learning-Systemen und in letzter Zeit besonders mit Educational Data-Mining beschäftigt. Ihr Lehrstuhl kooperiert mit Kollegen anderer Fachrichtungen, um interdisziplinäre Forschung in dem noch recht neuen Gebiet zu ermöglichen.
Manuel ist mit Leib und Seele Ethnologe und seit zwei Monaten als wissenschaftlicher Mitarbeiter in dem neuen Projekt, in dem auch Franziska mitwirkt. Ihn faszinieren die Erkenntnisse, die er aus der Beobachtung von Menschen in ihrer alltäglichen Umgebung erlangt. Im Kooperationsprojekt »Pfade des Lernens« bringt er das Beobachtungskonzept ein. Entwicklerin Franziska setzt das Konzept um, es wird auch sofort als Pilotverfahren in ihrer eigenen Lehre getestet.
Manuel weiß aus seiner bisherigen Arbeit: Je mehr Daten er über die Lernenden erhält, desto bessere Schlüsse kann er daraus ziehen und in der Folge durchdachte didaktische Konzepte für zukünftige Studierende entwerfen. Wie bei jeder guten Beobachtung sollen die Daten jedoch nur anonym vorliegen, so dass keine personenbezogenen Aussagen getroffen werden können.
Die Software wird während des Einsatzes aufzeichnen, wer wann welche Materialien heruntergeladen hat und in welcher Reihenfolge die Zugriffe erfolgten. Zudem wird festgehalten, wie lange und zu welchen Uhrzeiten die Lernplattform aufgesucht wurde. Ausgewertet werden soll dann in Zukunft, ob es messbare Zusammenhänge zwischen den später durch die Prüfungen ermittelten Lernerfolg und der Art der Nutzung der Plattform gibt. Zudem sollen Erkenntnisse über Unterschiede in Benutzung und Lernerfolg von Männern und Frauen sowie Menschen mit Migrationshintergrund gewonnen werden.
Prof. Abend als Projektverantwortliche und Franziska als Entwicklerin haben umfassende Administrationsrechte und Zugriff auf alle Daten. Manuel hingegen bekommt eine zusammenfassende Auswertung und hat nie gefragt, ob er umfassendere Rechte für die Software bekommen könnte. Ihm ist die technische Umsetzung ein Rätsel geblieben, ohnehin interessierten ihn von vorneherein die Ergebnisse und nicht die technischen Details.
Das Projekt läuft gut an, sowohl die Programmierung als auch die Zusammenarbeit zwischen den Wissenschaftlern ist gelungen. Doch es taucht ein Problem auf, als die Plattform erstmals in der Lehre praktisch getestet werden soll. Franziska und Manuel stellen das Konzept und die Umsetzung gemeinsam in der ersten Seminarstunde den Studenten in Ruhe vor. Nach ein paar Minuten meldet sich ein junger Student, Yorick. Er ruft entrüstet: »Ich möchte aber nicht Ihr Versuchskaninchen sein, es geht nur mich etwas an, wie und wann ich lerne!«
Es entsteht eine heftige Diskussion im Seminar, während der sich die Meinungen der Studenten in drei Lager teilen: Die einen empfinden es als unerträglich, ständig beim Lernen beobachtet zu werden, die anderen betrachten es als ausgesprochen sinnvoll, Lernprozesse zu messen und für die künftige Verbesserung der Lehre nutzbar zu machen. Und schließlich gibt es die Gruppe, denen das herzlich egal ist. Sie haben sich ohnehin daran gewöhnt, dass Administratoren und Webseitenbetreiber ständig einen Blick über ihre Schulter werfen, außerdem wollen sie im Grunde nur den Schein und keinen ideologischen Streit.
Fragen
- Welche ethischen Probleme sehen Sie beim Einsatz von Lernanalyse-Werkzeugen?
- Besteht bei diesen Problemen ein Unterschied darin, ob die Plattform Daten erhebt, die den Lernenden direkt zugeordnet werden können?
- Macht es einen Unterschied, ob die Daten permanent oder nur kurzfristig gespeichert werden?
- Angenommen, beim tatsächlichen Einsatz der Software würde Franziska von ihren Datenzugriffsrechten als Administratorin Gebrauch machen. Welche zusätzliche ethischen Probleme sehen Sie?
- Ist die Förderung solcher Formen der detaillierten technischen Analyse von individuellen Lernprozessen prinzipiell vertretbar?
- Verstehen Sie die kategorische Ablehnung der Software durch einige Studenten? Welche Möglichkeiten der »digitalen Selbstverteidigung« sehen Sie?
- Eine andere Gruppe der Studenten argumentiert, dass die Auswertung ihres Lernprozesses künftigen Studierenden eine bessere Lehre ermöglichen könnte. Sind die Gegner angesichts dieses potentiellen Vorteils nicht auch verpflichtet, an das Wohl nachfolgender Studentengenerationen zu denken?
- Ist es ein Problem, dass Manuel die technischen Möglichkeiten der Erfassung der Handlungen der Lernenden gar nicht kennt?
- Professor Abend verdankt der Software ganz neue Erkenntnisse über ihre Studenten. Besonders eine Studentin ist online sehr fleißig, stellt neue Diskussionsbeiträge ein und schaut sich regelmäßig die Folien an. Dabei war sie in den Präsenzveranstaltungen eher etwas ruhiger. Wie beurteilen Sie die Tatsache, dass die Software auf den Eindruck der Lehrperson einwirkt?
Erschienen in Informatik Spektrum 36(4), 2013, S. 416–417
David Zellhöfer & Debora Weber-Wulff
Hans arbeitet für eine pharmazeutische Forschungseinrichtung. Gerade beschäftigt er sich mit einer Studie über ein Medikament für geriatrische Gesundheitsprobleme. Es ist ihm gelungen, 57 betroffene Patienten in verschiedenen Altersheimen in der näheren Umgebung zu finden, die dazu bereit waren, an der Studie teilzunehmen.
Er hat sehr viele Daten gesammelt, um verschiedene, denkbare Einflussfaktoren auf Grundlage einer breiten Basis bewerten zu können. Um mit Sicherheit bestimmen zu können, ob die mit dem Medikament behandelte Gruppe weniger Symptome zeigt als die mit dem Placebo behandelte, unterzieht er die Daten umfangreichen, statistischen Analysen.
Diese Arbeit ist am Institut ziemlich umständlich. Francis, die Datenbankadministratorin, ist eine sehr nervige Person. Ständig tut sie so, als ob sie alles besser als die eigentlichen Forscher wüsste. Besonders ihr ständiges Bestehen darauf, dass Hans die Personen-identifizierenden Daten von den weiteren Daten getrennt halten müsste, gestaltet seine Arbeit kompliziert. Nur um Forscher zu quälen, hatte sie sich ein System mit verschiedenen Passwörtern ausgedacht, damit nur „autorisierte“ Personen Zugang zu den Daten hätten. Dabei hatte er die Interviews selber durchgeführt und konnte sich den Zustand des Patienten viel besser vorstellen, wenn er den Namen und die Adresse aus den Personen-identifizierenden Daten parat hätte. Francis verstand wissenschaftliches Arbeiten einfach nicht.
Obwohl er gelegentlich von zuhause aus arbeiten durfte, war dies dank Francis‘ Vorkehrungen nur schwer möglich. Ein Zugriff über das Internet auf die Datenbank war unterbunden. Wollte er sich mit dem Institut verbinden, musste er das umständliche und vor allem langsame VPN nutzen. Eine schnelle Recherche in der Datenbank war so kaum möglich.
Zum Glück war sein Fußball-Kumpel Deniz ein Computer-Freak. Hans hatte ihn gefragt, wie man Kopien von Daten anfertigen könnte, um von zuhause aus arbeiten zu können. Das Kopieren im VPN war langsam, aber funktionierte. Allerdings waren die Daten, die er gewonnen hatte, mit einem Passwort versehen, aber Deniz zeigte ihm, wie schnell man so etwas mit den heutigen Werkzeugen überlisten konnte. Schlagartig wurde sein Leben leichter. Er konnte am Wochenende arbeiten oder im Café in der Nachbarschaft mit kostenlosem WLAN!
Während des Frühstücks im Café war Hans dabei, die Zahlen aus einem neuen Blickwinkel zu betrachten. Neben ihm waren nur wenige andere Personen im Café, die so ähnlich wie er arbeiteten: mit Notebook und Mobiltelefon; moderne Nomaden.
Eine dieser Personen war Richard. Er war stolz darauf, wie gut er inzwischen darin beim Ausspähen von Daten in öffentlichen Räumen geworden war. Es faszinierte ihn, wie viele Leute keinerlei Passwörter nutzten oder interessante Daten einfach öffentlich zugänglich ablegten. Wenn man ein bisschen Glück hätte, konnte man sogar Daten finden, die man verkaufen konnte. Richard war „selbständig“ und freute sich über jeden Euro, den er verdienen konnte.
Während Hans auf Toilette war, erweckte sein Notebook Richards Aufmerksamkeit. Der Rechner war nicht gesperrt und Richard konnte einen Blick auf eine offene Tabelle werfen. Aus reiner Neugier suchte er im Netzwerk nach Ordnern, die zum Teilen freigegeben waren. Nach einigen Klicks konnte Richard eine Tabelle finden, die persönliche Daten enthielt: Namen, Adressen, Geburtsdaten – Wahnsinn! Ein lukratives Geschäft. Nach den Geburtsdaten zu urteilen handelte es sich um alte Leute. Sie würden gar nicht wissen, wie sie sich gegen eventuellen Identitätsdiebstahl wehren könnten.
Jeder Datensatz war bestimmt 100 € wert – nicht schlecht für nur einen Morgen im Café! Kriminelle, die Waren im Namen anderer kauften, würden sich über diese Daten freuen. Bis die Mahnbriefe eintrafen, wäre die „gekaufte“ Ware längst weiterverkauft. Nur die Personen, deren Daten dazu benutzt worden, würden ihre liebe Mühe haben, das Problem zu verstehen und wohl zahlen müssen. Aber was soll’s – er brauchte das Geld.
Fragen
- Von den rechtlichen Problemen abgesehen, welche ethischen Probleme sind hier beschrieben?
- Hans hat ja selber die Daten nicht verkauft. Trifft ihn eine (Mit-)Verantwortung, wenn die Daten widerrechtlich genutzt werden? Richard hat die Daten ja ohne seine Erlaubnis erlangt.
- Die Daten waren leicht zugänglich– ist Richard dafür verantwortlich, was andere mit den Daten anfangen? Er hätte die Daten ja selber aus öffentlichen Quellen zusammensuchen können.
- Hat Francis irgendeine Verantwortung für das, was hier passiert ist? Wäre es ihre Pflicht gewesen, die Daten technisch besser zu schützen?
- Hätte Francis die Mitarbeiter besser über den Sinn und Zweck ihres Sicherheitsprozesses aufklären müssen?
- Hätte Francis den Zugriff per Audit entdecken müssen?
- Steht Deniz mit in der Verantwortung, da er sein Wissen bereitwillig geteilt hat ohne nach den Gründen zu fragen?
Erscheinen Informatik-Spektrum, 36(3), 2013, S. 333–335
David Zellhöfer, Debora Weber-Wulff
Hans was running a study on the effects of using a well-known anticonvulsant for the treatment of a geriatric condition. He had been able to get 57 patients with various stages of the condition from diverse senior citizen’s homes around the area to participate in the study.
He had collected a lot of data and was currently running statistical analyses to see if he could find a significant lessening of the condition as opposed to the placebo group. The data center administrator in his department, Francis, was a real pain. She insisted on him keeping identifying data separate from the trials results, and she had set up an elaborate system of passwords to make sure that only authorized persons had access to the data.
This exasperated Hans, as he lived a long way away from the institute. He wanted to be analyzing the data, but didn’t want to have to take a long train ride into town every day just to crunch some numbers. After all, he had a laptop that his girlfriend, Rita, had given him last Christmas. He had installed a recent copy of SPSS they had in the lab on the laptop, and he had asked his friend Deniz, a computer wizard, how he could make a copy of the database. Deniz had shown him how to dump the data at work and install a copy of the data on his laptop. He was easily able to fit the data on a memory stick and take it home with him. Deniz helped him remove the password protection from the database, and that make life much easier. Now he could even work weekends or from the café across the street!
Hans was having breakfast and running through some numbers in the café one Monday morning. There were a few other people there with laptops and mobile phones, your typical modern nomadic businessperson. One person, Richard, liked to have a look around at the computers people were using when he was in a public place. Most people didn’t bother with passwords, and many had great gobs of interesting data open for the taking in the folder “Shared Data”.
Today was jackpot day – Richard found Hans‘ computer wide open for the taking. He opened the database and had a look around. In no time he found the table with the identifying information, including name, address, and birth date. And from the birth dates he could see that these were elderly people – people who wouldn’t know how to fight back against identity theft.
He could sell this data for a good sum of money, maybe even 100 € apiece. Not bad for a morning’s work! Criminals specialized on ordering merchandise in the names of unsuspecting citizens and having it delivered to other addresses would gladly buy such data. By the time the companies started sending dunning letters, the merchandise had been fenced and the people whose data had been used were left facing a very unpleasant situation.
Questions
- Who are the actors in this scenario? There may be unnamed actors, and not all named actors are truly involved in the case.
- What are the ethical problems (not the legal problems) involved in this scenario?
- Hans didn’t sell the data, so is he in any way at fault when his patients have problems with their identity data?
- Is Francis at any way at fault here?
- As a side issue, if the medicine is indeed effective, is it right to withhold it from some patients?
Published in Informatik-Spektrum, 36(3), 2013, S. 333–335.
Translated by Debora Weber-Wulff.
Constanze Kurz, Stefan Ullrich
The new startup company “Loose sCrew” specializes in Android apps—small programs for cell phones that make extensive use of the smartphones’ built-in location functions. The company achieved some degree of recognition in its hometown for its citywide scavenger hunt and other virtual terrain games for cell phone users. Its latest product is called “MisterX”—it’s part fun and games, part practical application. If a cellphone is stolen, for example, it sends the phone’s location at given intervals to the game server which registered users can then log on to. For an additional fee, an in-app purchase allows these “amateur detectives” to use the same app to activate the cellphone’s camera remotely and take a photo, or to turn on its microphone.
Six months after the app appeared on the market, a whole community had developed around it—in a city with a population of about 80,000. The only problem: there wasn’t a single theft. That didn’t change until last April, when the sCrew game server sent out notification of a theft to the amateur detectives. Every two minutes, the current location of the stolen cellphone was displayed on the “MisterX” app. Within less than an hour, 23 users were already on the virtual hunt.
Leon has just added play credits to his account, so he can afford to snap a few pictures from the stolen cell using “Mister X.” Predictably, the first shot is all black because the stolen phone is obviously still in the pocket of the thief on the lam. Leon knows from the GPS coordinates that the thief is running away—and he’s not even especially quick about it. With a single finger gesture, Leon directs the app to make a ten-second audio clip. A male voice is audible above a loud rustling sound. Now he’s psyched, so he clicks to get another audio clip. This time he hits the jackpot: no rustling, just a clear voice speaking in a thick Bavarian accent.
In the gaming community, Johanna has risen to the level of “Senior Consultant Detective.” So, as the hunt progresses, she has access to all the available information. When she hears the Bavarian accent on the recording, she immediately remembers that there are only two Bavarian bars in town. One of them is within walking distance from her. On her way out the door, she grabs her wallet, cell phone and tablet. As she leaves, she quickly shoots off a Tweet: “#mrX Target at the Hofbrau Haus, attack FTW.”
Armed with cameras running to collect evidence, five gamers storm into the Bavarian locale, “Hofbrau Haus”, where they call the stolen phone and a screaming “BEEP!” does indeed ring out from one of the tables. A visibly flustered gentleman with a moustache is boisterously cursed out as a thief and even physically threatened.
The police are called, and when they arrive, they piece together various statements only to reveal that the bearded gentlemen had mistakenly grabbed his daughter Sophia’s phone. As fate would have it, the woman seated at the table beside him was not his wife, but a secret date no one was supposed to know about. A couple of the gamers who’d stayed home posted video of the “raid” on Twitter and Facebook, so the successful conclusion to their “hunt for the thief” went viral and the family father was publicly exposed.
In the course of subsequent reporting on the incident, representatives for “Loose sCrew” clarified that their Mister-X app is intended for use as a virtual terrain game. Customers are required to consent to the fact that their device may be used as a location detector at any given time: the GPS function is literally not just a feature, it’s a bug! They argue that the typical Screw user is constantly posting their location to Twitter or other social media platforms anyway.
Questions:
This case scenario raises multiple ethical questions. The main issue is how we are to evaluate these new services:
- Is it ethically problematic for Loose sCrew to even develop a program for the collective “hunting down” of cellphone thieves? How are users supposed to distinguish between alleged criminals and legitimate cellphone users?
- The pursuit of an alleged thief takes place in real time, so as soon as the alarm is sounded there is a risk of a kind of „lynch mob“ forming. How should this risk be assessed ethically?
- In countries with data protection regulations in place (GDPR), by the time the theft of a cellphone is registered with the police department, all the private or professionally identifying data has long since been swiped clean from the device. Is vigilante justice morally justified in this case?
- The alleged thief spoke in a thick dialect. In the heat of the chase, this can quickly become an inadmissible generalization about entire population groups. What role does the gaming community play in this?
- In this case, the alleged thief was innocent. How would you assess the situation from a moral point of view if he had actually been a thief? Should photos and conversations of a criminal be published without their consent?
- Is the owner of the phone partly at fault here? After all, for weeks on end, the actual owner of the phone allowed all of her movements throughout town to be tracked and instructed the MisterX app to sound an alarm as soon as the phone turned up on any street it didn’t recognize. Let’s just assume that the owner entered a friend’s apartment for the first time. The phone’s software would immediately give all the other gamers access to space surveillance of the entire area. Does the phone owner have any moral obligation to her friend? If so, what does that look like?
- Leon is the one who took the photos and activated the mic remotely. If Loose sCrew had not made this graphic multi-media data available to the community, and had instead released only summary information, would this change your moral assessment of the situation?
- What’s your take on the way the bearded gentleman was exposed by the publication of film clips and photos? Keep in mind that he was already out in public.
Published in Informatik Spektrum 36(2), 2013, S. 208–209.
—Translated from German by Lillian M. Banks
Constanze Kurz & Stefan Ullrich
Die junge Startup-Firma »Loose sCrew« hat sich auf Android-Apps spezialisiert, also kleinen Programmen für Mobiltelefone, die extensiven Gebrauch von den eingebauten Ortungsfunktionen des Smartphones machen. Stadtweite Schnitzeljagden und andere virtuelle Geländespiele mit dem Handy haben die Firma in ihrer Heimatstadt relativ bekannt gemacht. Das neueste Produkt namens »Mister X« ist eine Mischung aus Spaß und Ernst: Wird ein Handy eines Kunden gestohlen, sendet es in Intervallen seinen Aufenthaltsort zum Spieleserver, auf den sich dann registrierte Nutzer einwählen können. Diese »Hobby-Detektive« können mit der gleichen App sogar aus der Ferne ein Foto mit dem geklauten Handy auslösen oder dessen Mikrofon einschalten (als In-App-Kauf gegen Gebühr, versteht sich).
Nach einem halben Jahr hat sich schon eine richtige Community in der Stadt mit 80.000 Einwohnern gebildet – allein: Es gab noch keinen einzigen Diebstahl. Das sollte sich erst ändern, als der sCrew-Spieleserver den Hobby-Detektiven im April einen Diebstahl meldete. Alle zwei Minuten wird nun der aktuelle Standort des gestohlenen Handys in der »Mister X«-App dargestellt. Innerhalb einer knappen Stunde befinden sich bereits 23 Spieler auf der virtuellen Jagd.
Leon hat sein Spielekonto gerade erst aufgeladen, daher kann er es sich leisten, ein paar Fotos des geklauten Handys via »Mister X« zu schießen. Das erste Foto ist erwarteterweise schwarz, da sich das Telefon ganz offensichtlich noch in der Tasche des davonlaufenden Diebes befindet. Dass er davonläuft, ist sich Leon wegen der GPS-Koordinatenliste sicher – und nicht einmal sehr schnell. Mit einer Fingergeste fordert er einen zehnsekündigen Audiomitschnitt an, in dem neben lautem Geraschel auch eine männliche Stimme zu hören ist. Aufgeregt klickt er einen weiteren Mitschnitt herbei, und diesmal ist es ein Volltreffer: kein Geraschel, sondern eine klare Stimme mit breitem schwäbischen Akzent.
In der Spielecommunity ist Johanna zum »Senior Consultant Detective« aufgestiegen, also laufen während einer Jagd alle Informationen bei ihr zusammen. Als sie die aufgezeichnete schwäbische Stimme hört, fällt ihr sofort ein: In dem Städtchen gibt es nur zwei schwäbische Kneipen. Eine davon ist für sie in Fußreichweite zu erreichen. Sie schnappt sich im Rausgehen noch Geldbeutel, Handy und Netbook. Im Gehen verfasst sie noch schnell eine Twitter-Nachricht: »#mrX Target im Hirsch, Attacke FTW«.
Bewaffnet mit laufenden Kameras zur Beweissicherung stürmen fünf Gamer in die schwäbische Gaststätte »Zur goldenen Hirschkuh« und lösen auf dem geklauten Telefon einen lauten Hinweiston aus, der tatsächlich von einem der Tische erschallt. Der sichtlich erschrockene Herr mit Schnurrbart wird lauthals als Dieb beschimpft und sogar tätlich bedroht.
Als nach einem Anruf des Wirtes die Polizei eintrifft und die verschiedenen Aussagen zu einem Gesamtbild ordnet, stellt sich heraus, dass der bärtige Herr versehentlich das Telefon seiner Tochter Sophie mitgenommen hatte; wie es der Zufall will, war die ihn begleitende Dame sein heimliches Rendezvous, von dem niemand etwas wissen sollte. Doch da ein paar der zu Hause gebliebenen Gamer die Filmaufnahmen der »Razzia« vorschnell über Twitter und Facebook veröffentlicht und ihre »Jagd nach dem Dieb« für erfolgreich beendet erklärt hatten, wurde der Familienvater öffentlich bloßgestellt.
Die Firma »Loose sCrew« weist im Zuge der anschließenden Berichterstattung darauf hin, dass die Mister-X-Applikation eher als Geländespiel zu sehen ist. So müssten die Kunden explizit einwilligen, dass ihr Gerät jederzeit in eine Ortungswanze verwandelt werden kann. Sie argumentieren, dass der typische sCrew-Kunde ohnehin ständig per Twitter oder über andere Dienste seinen aktuellen Aufenthaltsort mitteilt.
FRAGEN
In diesem Szenario sind einige ethische Fragestellungen aufgeworfen. Die Hauptfrage ist die der Bewertung von solchen neuen Diensten:
- Ist es ein ethisches Problem, dass »Loose sCrew« ein Programm zur gemeinschaftlichen »Jagd« auf Mobiltelefon-Diebe anbietet? Wie können Nutzer vermeintliche Straftäter von legitimen Mobiltelefonnutzern unterscheiden?
- Die Verfolgung eines vermeintlichen Diebes erfolgt in »real time«, unmittelbar nach dem Auslösen des Alarms. Besteht die Gefahr, dass sich eine Art »Lynchmob« zusammenfindet? Wie ist diese Gefahr ethisch zu bewerten?
- Bringt man den Diebstahl eines Mobiltelefons zur Anzeige, ist das Gerät mit allen privaten oder beruflich wichtigen Daten längst verhehlt. Ist »Selbstjustiz« in diesem Fall moralisch gerechtfertigt?
- Der vermeintliche Dieb sprach mit breitem Dialekt. In der Hitze der Jagd kann daraus schnell eine unzulässige Verallgemeinerung auf ganze Bevölkerungsgruppen werden. Welche Rolle spielt die Gamer-Community hierbei?
- In diesem Fall war der vermeintliche Dieb unschuldig. Wie würden Sie die Situation in moralischer Hinsicht bewerten, wenn es sich tatsächlich um einen Diebstahl gehandelt hätte? Sollen Fotos und Gespräche eines Kriminellen ohne dessen Einwilligung veröffentlicht werden dürfen?
- Hat die Besitzerin Mitschuld? Die eigentliche Besitzerin des Telefons hat über Wochen hinweg all ihre Wege durch die Stadt aufgezeichnet und der Mister-X-Applikation angewiesen, Alarm auszulösen, sobald sich das Telefon auf einer noch nicht beschrittenen Straße befindet. Nehmen wir einmal an, dass die Besitzerin mit einer Freundin zum ersten Mal in deren Wohnung ginge. Die Software im Telefon würde in diesem Fall eine komplette Raumüberwachung durch die anderen »Gamer« ermöglichen. Entsteht daraus eine moralische Verpflichtung für die Handybesitzerin gegenüber ihrer Freundin? Wenn ja, welche?
- Leon ist derjenige, der die Fotos auslöst und Mitschnitte anfordert. Würden Sie die Sache ethisch anders bewerten, wenn er diese Multimedia-Daten nicht an die Community von »Loose sCrew« weitergegeben hätte, sondern lediglich eine zusammengefasste Information?
- Wie bewerten Sie die Bloßstellung des bärtigen Herrn durch das Veröffentlichen der Filme und Fotos? Bedenken Sie, dass er sich ohnehin in der Öffentlichkeit befand.
Erschienen in Informatik Spektrum 36(2), 2013, S. 208–209
Marco promoviert in Informatik an einer Universität, die unter einer immer knapper werdenden Finanzierung leidet. Die Reisemittel wurden stark gekürzt und eine Reise wird nicht bewilligt, wenn kein wissenschaftlicher Artikel für das Tagungsprogramm akzeptiert wurde. Doktoranden im Fachbereich Informatik können erst, wenn sie drei Veröffentlichungen an Tagungen oder in Zeitschriften vorweisen können, ihre Dissertation einreichen.
Marco arbeitet am Institut von Prof. Birkenmoss, der als äußerst anspruchsvoll gilt. Er erwartet, dass seine Doktoranden geplante Artikel erst in einem Lehrstuhlkolloquium vorstellen, bevor sie diese einreichen. Marco hat dies vor einigen Monaten bereits getan, aber im Kolloquium wurden so viele Änderungswünsche genannt, dass er das Paper nicht mehr zum Abgabetermin fertig stellen konnte. Da Marcos Themengebiet nur für wenige Konferenzen und Journals interessant ist, fühlt er sich ziemlich stark unter Druck.
Eines Morgens findet Marco eine interessante E-Mail in seinem Postfach. Der 5-tägige »World Science International Multi-Conference on Computing Systems« (WSIMCCS) wird Ende des Jahres in Orlando, Florida stattfinden. Die thematische Spektrum der Konferenz ist sehr breit, so dass er sein Spezialthema unterbringen könnte.
Allerdings sind die Fahrtkosten nach Orlando und die Übernachtungen im Tagungshotel nicht gerade billig. Und dann ist die Tagung selbst sehr teuer. Wenn man die halbe Tagungsgebühr dazu zahlt, könnte man sogar einen zweiten Aufsatz präsentieren. Auf der Konferenzwebseite wird eine hohe Akzeptanzrate erwähnt, „um den breiten wissenschaftlichen Dialog zu fördern.“ Das hört sich gut an. Aber Marco fühlt sich auch etwas unsicher. Ist es wirklich eine gute Idee, auf dieser Konferenz, von der er noch nie gehört hat, zu publizieren? Oder vielleicht gar einen zweiten Artikel einzureichen? Dann erinnert sich Marco, dass ihm ein Kollege erzählt hat, dass Tagungsbeiträge in der Informatik eigentlich wichtiger seien als Journalartikel. Und immerhin handelt es sich um eine internationale Tagung.
Marco beschließt, einen Artikel einzureichen, und ist sehr glücklich (und etwas verwundert), als er nur ein paar Wochen später die Nachricht bekommt, dass sein Paper wie eingereicht angenommen wurde! Er musst nur noch die Tagungsgebühren zahlen und die Reise buchen. Für den Reiseantrag braucht er aber die Unterschrift von seines Chefs. Nun muß er beichten, dass er einen Aufsatz eingereicht hat, ohne diesen im Kolloquium vorher vorzustellen. Aber was sollte Prof. Birkenmoss eigentlich dagegen haben – es gibt ja die Freiheit von Forschung und Lehre. Prof. Birkenmoss ist jedoch sehr verärgert über Marcos Vorgehen. So viel Geld für Reisekosten zu einer Tagung, von der er noch nie etwas gehört hat. Und er hat den Aufsatz auch nicht gesehen. Marcos legt überzeugend dar, dass er unbedingt publizieren muss, wenn er seine Dissertation in einem kommenden Jahr einreichen möchte, und dass er wenige Möglichkeiten hat, sein spezielles Thema zu platzieren. Nach einer Weile gibt Prof. Birkenmoss nach und unterschreibt den Reiseantrag. Marco ist überglücklich und stürzt sich gleich in die Planungen. Er möchte zwei Wochen länger bleiben und ein bisschen herumreisen. Als er einige Wochen später im Tagungshotel in Orlando ankommt, ist er etwas enttäuscht. Es gibt in der Eingangshalle nur zwei kleine Plakate, die auf die Konferenz hinweisen.
Am nächsten Morgen stehen viele Leute am Registration Desk, aber nicht so vielem wie er erwartet hat. Er bekommt seine Unterlagen, der Tagungsband wird als CD ausgegeben. Marco studiert das Programm, um zu sehen, wann er seinen Vortrag hat. Er wundert sich sehr, als er sieht, dass aus den fünf Tagen Konferenz inzwischen nur noch zwei Tage geworden sind. Drei Tage sind für Exkursionen u.a. zu Disney World oder zu den Everglades reserviert. Die Plenarsession ist recht gut besucht und es werden sehr viele Fotos gemacht. Die Sessions, die er danach besucht, sind leider fast leer. Seine Session selbst findet am nächsten Morgen um 9.00 statt. Bis auf drei Zuhörer ist niemand da, auch nicht der Session Chair. Marco ist enttäuscht. Er hat seinen Vortrag mit viel Mühe vorbereitet, und es kommt nicht eine einzige Frage. Da der nächste Vortragende gar nicht erst erscheint, löst sich die kleine Gruppe auf und geht Richtung Kaffeetisch. Marco packt seine Sachen und geht nachdenklich erst mal Richtung Pool.
Fragen
- Durfte Marco seinen Aufsatz einreichen, ohne ihn dem Kolloquium vorzustellen? Ist es sinnvoll, dass Prof. Birkenmoss eine solche Vorstellung fordert?
- Hat sich Prof. Birkenmoss zu leicht von Marco überzeugen lassen?
- Werden Forschende und Doktoranden benachteiligt, wenn sie in Spezialgebieten forschen und die gleiche Anzahl Veröffentlichungen von ihnen verlangt werden?
- Hätte Marco auf der Tagung irgendwas sagen können? Hätte er sich beschweren müssen?
- Wie kann man die Qualität einer Tagung messen? Gibt es Anzeichen für nicht ernstzunehmende Tagungen, die man im Vorhinein bemerken kann?
- Auch auf guten Konferenzen kommt es immer wieder vor, dass Personen zwar einen Artikel einreichen und sich registrieren, aber nicht kommen und keinen Vortrag halten. Wie sollen die Tagungsorganisatoren und die Community damit umgehen?
- Ist es ein Problem, dass Marco den Tagungsbesuch mit einem Urlaub verbindet?
Tobias Preuß & Stefan Ullrich
Hannelore Münkler ist Direktorin des naturwissenschaftlich ausgerichteten Ferdinand-Tönnies-Gymnasiums im ländlichen Randgebiet einer größeren Kleinstadt. Ihre Schule wurde vor kurzem modernisiert, im Frühjahr erst wurde der Abschluss der Arbeiten mit einem Fest gefeiert. Der Unterricht wird nun durch moderne elektronische Whiteboards unterstützt, Schüler der oberen Stufen arbeiten an Tablet-PCs. Diese technische Ausstattung wurde zum Großteil durch das Bundesland finanziert, aber auch das FTG musste seinen Beitrag leisten, so dass sich das Gymnasium aktuell keine weiteren Anschaffungen mehr leisten kann.
Bernd Schwiger, Frau Münklers Nachbar und »persönliche Computer-Hotline«, arbeitet für die Kreisstadt und betreut dort aktuell ein Projekt zum Thema »Open Data«. Dieses hat die Zielstellung, Daten der Verwaltung zu veröffentlichen, um damit Bürgern mehr Einblick, Verständnis und Beteiligung in die Arbeit der Stadt zu ermöglichen. Frau Münkler hat von diesem Projekt in der Lokalzeitung gelesen und sich interessiert weitere Informationen von Herrn Schwiger eingeholt. Dieser gab bereitwillig Auskunft über das Vorhaben.
Das Schuljahr neigt sich dem Ende und Frau Münkler kommt die Idee, dass »Open Data« ein interessantes und aktuelles Thema für die Projektwochen wäre. Von Herrn Schwiger hat sie erfahren, dass sich tolle Applikationen »wie von selbst« entwickeln, wenn man nur die Rohdaten bereitstellt. Frau Münkler weiß sofort, welche Rohdaten bereitgestellt werden können. Ihr fällt ein, dass das Gymnasium die Stundenpläne aller Klassen und die Raumbelegungen aller Gebäude auf der Webseite der Schule veröffentlichen könnte, da diese Daten ohnehin schon digital vorliegen. Außerdem möchte sie die Stundenpläne aller Lehrer bereitstellen, so dass die Schüler wissen, wo sie einen bestimmten Lehrer höchstwahrscheinlich antreffen können.
Die bereitgestellten Daten sollen kontinuierlich und zeitnah aktualisiert werden. In den beiden Projektwochen vor den Sommerferien sollen dann Schüler verschiedener Jahrgangsstufen mit den Rohdaten arbeiten und praktische Anwendungen realisieren. Diese Idee stellt Frau Münkler im Lehrerkollegium vor, und sie trifft auf große Zustimmung. Weiterhin wird vorgeschlagen, auch die Unterrichtsentwürfe für das neue Schuljahr zu veröffentlichen. Angesichts der unmittelbar bevorstehenden Projektwochen, aber auch aus Mangel an alternativen Themen, wird ihr Vorschlag mehrheitlich angenommen. Die Veröffentlichung der Pläne übernimmt das Sekretariat mit Unterstützung von einem der Informatik-Lehrer.
Die ersten Tage der Projektwoche sind regnerisch, was angesichts der Computerarbeit sogar von Vorteil ist. In der Projektwoche entstehen viele unterschiedliche Applikationen. Die Schüler aller Alterstufen beteiligen sich rege und in großer Anzahl. Eine Gruppe erstellt eine Webseite, die die Stundenpläne für jede Klasse anzeigt. Alle Pläne sind über die Webseite durchsuchbar. Viele ältere Schüler besitzen moderne Smartphones und haben zudem Zugriff auf die schuleigenen Tablets. Sie programmieren eine mobile Anwendung, mit der man seinen Stundenplan einsehen oder Lehrer im Gebäude finden kann. Sie erinnert an den Beginn einer Unterrichtstunde und zeigt den kürzesten Weg durch das Gebäude. Dank der vom Kollegium ständig aktualisierten Schuldaten kann man in der Anwendung auch sehen, wann sich ein Lehrer krank gemeldet hat oder auf Weiterbildung ist. Schüler der Informatik-AG verbinden die Stundenzeiten mit den ebenfalls als »Open Data« vorliegenden Verkehrsinformationen des öffentlichen Personennahverkehrs.
Frau Münkler freut sich über den Verlauf und die Ergebnisse der Projektwochen und geht zufrieden in die Sommerferien. Im neuen Schuljahr sollen die umgesetzten Anwendungen beweisen, welchen Nutzen sie für Schüler und Lehrer im Alltag haben.
Das neue Schuljahr beginnt verspielt: Viele Schüler sind oft schon eine Viertelstunde vor Unterrichtsbeginn an der Schule, um eines der Geländespiele auszuprobieren, die im Rahmen der Projektwoche entwickelt wurden. Die neuen Fünftklässler schauen gebannt auf die Whiteboardprojektionen mit den hereinschwebenden Stundenplänen und freuen sich sogar auf Mathematik.
Das neue Schuljahr bringt aber auch einige unangenehme Überraschungen mit sich. Sämtliche im Rahmen der Projektwoche entwickelten Anwendungen sind ganz offiziell für jeden Internetnutzer online verfügbar. Nachdem bekannt wurde, dass einzelne Anwendungen bereits über fünfhundert Mal heruntergeladen wurden, äußern einige Lehrer ihre Bedenken. Sie fühlen sich in ihrem Schulalltag überwacht und befürchten eine Nachverfolgung von Krankheitsmeldungen. Auch Eltern melden sich beim Direktorat. Sie sind empört über die vielen Ausfallstunden, die sie über die Webseite einsehen können. Zudem kritisieren sie die Unterrichtsentwürfe für das neue Schulhalbjahr.
Zu allem Überfluss wird in den nächsten Wochen bekannt, dass sich Schüler in einem Forum im Internet über Schreibfehler in den Entwürfen lustig machen und Lehrer dafür benoten. Auf einer anderen Website werden die Informationen über Ausfallstunden dazu benutzt, Ranglisten zu erstellen. Häufig erkrankte oder verspätete Lehrer bekommen mehr »lazy points« als Lehrer, die ständig anwesend sind.
Frau Münkler ist verzweifelt. Sie ist sich nicht mehr so sicher, ob »Open Data« eine gute Idee für ihre Schule war.
Fragen
- Wie ist die Bereitstellung von Stundenplänen und Raumbelegungen zu werten? Ist die Veröffentlichung der Schuldaten per se ein ethisches Problem?
- Inwieweit ist es ethisch bedenklich, die Ausfallstunden bzw. Krankeitsmeldungen öffentlich bekanntzugeben? Einerseits sollen Schüler zeitnah Informationen zu Ausfallstunden bekommen, andererseits sind diese Informationen direkt an die Lehrpersonen gebunden. Würden Sie sich für oder gegen die Veröffentlichung der Daten entscheiden und warum?
- Sehen Sie weitere potentielle Schwierigkeiten, die durch die Veröffentlichung der Schuldaten entstehen könnten? Können diese vermieden werden? Wenn ja, wie?
- Darf eine Schulleitung einfach verlangen, dass Lehrpersonen Ihre Unterrichtsentwürfe öffentlich machen?
- Sehen Sie Gefahren in einer freien Nutzung der Daten? Hat die Schuldirektorin alle Eventualitäten bedacht?
- Bei »Open Data« handelt es sich in der Regel um anonymisierte Informationen, die nicht auf einzelne Personen zurückzuführen sind. Wie könnte das oben beschriebene System entsprechend abgeändert werden und funktional bleiben?
- Die entwickelten Anwendungen erlauben eine rein auf Zahlen beruhende Bewertung von Lehrpersonen: Anzahl der Fehlstunden, Anzahl der Rechtschreibfehler in den Entwürfen etc. Wird eine solche Metrik den Lehrpersonen gerecht?
Erschienen in Informatik Spektrum 36(1), 2013, S. 115–116
Öffentlichkeit im Netz – the digital public
13.+14. Dezember 2012, Berlin-Adlershof
Das aktuelle Zeitungssterben belegt es. Wir sind mitten in einem sehr tiefgreifenden Wandel der medialen Öffentlichkeit. Die gedruckte Zeitung als Basis einer Öffentlichkeit, die einst als vierte Gewalt verdächtigt wurde, hat sich schon lange dem Fernsehen ergeben, aber auch dessen Strahlkraft lässt nach. Das Internet, obwohl erst seit gut fünfzehn Jahren kommerziell und öffentlich zugänglich, scheint zur medialen Basis der Selbstverständigung der politischen und kulturellen Öffentlichkeit oder besser Öffentlichkeiten zu werden. Digitale Medien sind zeitnah, stets und überall griffbereit – nicht nur zur Information und Rezeption, sondern auch, um sich zu Wort und Foto und Video zu melden, auch wenn die einzelnen Stimmen im allgemeinen Murmeln unterzugehen scheinen.
Mit Beiträgen von: Wolfgang Coy, Michael Eldred, Jörg Kantel, Dieter Klumpp, Sebastian Köhler, Anne Roth, Angel Tchorbadjiiski, Stefan Ullrich, Debora Weber-Wulff.
Die Teilnahme ist kostenlos, wir erbitten eine formlose Anmeldung per E-Mail an stiftung@hu-berlin.net bis Anfang Dezember.
Das Programm und weitere Informationen finden sich hier:
http://waste.informatik.hu-berlin.de/tagungen/digitalpublic/
|
|
Kommentare