|
Die Gesellschaft für Informatik (GI) hat am 14. Juli eine Pressemitteilung mit dem Titel Wissenschaftliches Fehlverhalten ist kein Kavaliersdelikt herausgegeben, an der die hier bloggende Fachgruppe „Ethik und Informatik“ der GI mitgewirkt hat. Grund ist die anhaltende Diskussion um Plagiate und verharmlosende Ausreden der Erwischten. Die GI schreibt, auch vor dem Hintergrund der Ethischen Leitlinien, die sie sich selbst gegeben hat:
Sauberes wissenschaftliches Arbeiten und der Austausch von Ideen, Konzepten und Ergebnissen sind Grundprinzipien, auf denen der Fortschritt beruht und an denen seit Jahrhunderten die gesellschaftliche Anerkennung der für Lehre und Forschung zuständigen Institutionen gemessen wird. Plagiate stehen diesen Grundprinzipien nicht nur diametral entgegen, sondern sie gefährden die gesellschaftliche Stellung von Wissenschaft und nehmen damit der kreativen Leistung von Wissenschaftlern und Wissenschaftlerinnen die gebührende Anerkennung.
Die Gesellschaft für Informatik e. V. (GI) hat sich an den Protesten gegen die Verharmlosung von Plagiatismus beteiligt, sie hat darüber hinaus aber auch die Diskussion in ihre wissenschaftlichen Strukturen getragen.
Die Stellungnahme und die Forderungen der Fachgruppe folgen im Anschluss:
Die öffentliche Diskussion um die plagiierten Dissertationen hochrangiger Politiker seit Mitte Februar 2011 hat einen Schatten auf den Wissenschaftsstandort Deutschland geworfen. Es entsteht der Eindruck, dass wissenschaftliches Fehlverhalten in einigen Teilen der Gesellschaft als Kavaliersdelikt gelte und allzu oft gängige Praxis an den Hochschulen sei. Die Wahrheit ist jedoch noch schmerzhafter: Wissenschaftler sehen allzu oft gar nicht, dass sie einen gravierenden Fehler begangen haben, weil ihnen die Grundprinzipien korrekten wissenschaftlichen Arbeitens nicht bewusst sind. Weder das Schulcurriculum noch die Studienordnungen der Hochschulen sehen für angehende Informatiker ein zu besuchendes Propädeutikum vor.
„Es kann nicht darum gehen, auf die Anderen und deren Fehlverhalten zu zeigen. Wir sollten die Vermittlung korrekter wissenschaftlicher Standards institutionell absichern und den Hochschulen Möglichkeiten verschaffen, um Betrügern das Handwerk zu legen. Wir sollten ein deutliches Zeichen setzen, dass Plagiieren eben kein Kavaliersdelikt ist“, erklärte Debora Weber-Wulff, Professorin an der Hochschule für Technik und Wirtschaft in Berlin, die sich seit 2001 mit Plagiatsforschung beschäftigt.
Die Diskussion über wissenschaftliches Fehlverhalten reißt dank einer Vielzahl weiterer öffentlich diskutierter Plagiate nicht ab. Die Fachgruppe „Informatik und Ethik“ der GI möchte, basierend auf den Ethischen Leitlinien der GI, auch innerhalb der Informatik zum kritischen Diskurs, zum Überdenken und zur Einhaltung der wissenschaftlichen Standards aufrufen. Denn Plagiate und andere Formen wissenschaftlichen Fehlverhaltens schaden nicht nur dem Ansehen der akademischen Welt, sondern sie gefährden die wissenschaftliche Praxis überhaupt.
Die Forderungen im einzelnen:
Die Regeln guten wissenschaftlichen Arbeitens sollen in die Ausbildung integriert, in der Lehre explizit angesprochen und im Rahmen der Betreuung wissenschaftlicher Arbeiten überprüft werden, wie es in den Ethischen Leitlinien der GI (Artikel 8 und 9) gefordert wird. Akkreditierungskriterien für Studiengänge sollten dahingehend erweitert werden, dass die Ausbildung zu guter wissenschaftlicher Praxis strukturell und personell gewährleistet wird.
Doktoranden sind deutlich darüber aufzuklären, welchen Zweck eine Dissertation in der Wissenschaft erfüllt und welche Folgen (persönliche und institutionelle) die Einreichung eines Plagiats nach sich zieht. Die Betreuer müssen ausreichend Zeit für die Betreuung und Einschätzung ihrer Doktoranden einräumen, sonst darf die Arbeit nicht angenommen werden.
Gravierendes wissenschaftliches Fehlverhalten sollte mit geeigneten Sanktionen geahndet werden und gegebenenfalls auch strafrechtliche Konsequenzen nach sich ziehen.
Wie wichtig die Einhaltung der wissenschaftlichen Grundprinzipien ist, verdeutlicht die Antwort der DFG aus dem Jahre 1998 auf den Hermann/Brach-Skandal in den 1990er Jahren: „Wissenschaftliche Arbeit beruht auf Grundprinzipien, die in allen Ländern und in allen wissenschaftlichen Disziplinen gleich sind. Allen voran steht die Ehrlichkeit gegenüber sich selbst und anderen. Sie ist zugleich ethische Norm und Grundlage der von Disziplin zu Disziplin verschiedenen Regeln wissenschaftlicher Professionalität, d. h. guter wissenschaftlicher Praxis. Sie den Studierenden und dem wissenschaftlichen Nachwuchs zu vermitteln, gehört zu den Kernaufgaben der Hochschulen. Die Voraussetzungen für ihre Geltung und Anwendung in der Praxis zu sichern, ist eine Kernaufgabe der Selbstverwaltung der Wissenschaft“ (DFG-Empfehlungen zur Selbstkontrolle in den Wissenschaften).
Weitere Informationen:
Erklärung von Hochschullehrerinnen und Hochschullehrern zu den Standards akademischer Prüfungen (pdf).
DFG-Empfehlungen zur Selbstkontrolle in den Wissenschaften (pdf).
Forschungsbetrug – Fall Herrmann/Brach: Gutachter bestätigen den dringenden Verdacht der Manipulation, Vera Zylka-Menhorn, 1997.
Ehrlich zu sich selbst. Die deutsche Wissenschaft muß sich dem Thema Forschungsbetrug endlich stellen. Marco Finetti, 1999.
Marco Finetti und Armin Himmelrath: Der Sündenfall. Betrug und Fälschung in der deutschen Wissenschaft. Raabe, Stuttgart (1999).
Wolfgang Coy & Debora Weber-Wulff
Rita schaut vom Bildschirm hoch und winkt ihrer alten Schulfreundin Ellen zu. Sie haben sich seit Jahren nicht mehr gesehen, obwohl sie im Gymnasium beste Freundinnen waren und in der gleichen Stadt studierten. Ellen hatte sie per Facebook angesprochen, und heute sind sie zum Abendessen verabredet. Sie wohnen beide nicht mehr ihrer Geburtsstadt.
Rita lebt allein in einer schönen Zwei-Zimmer-Wohnung in der Nähe ihrer Fachhochschule. Ellen ist mit Mann und zwei Kindern aufs Land in ein Reihenhaus gezogen. Nach einer herzlichen Begrüßung sind sie nun Essen gegangen und erzählen sich gegenseitig von den Ereignissen der ganzen vergangenen Jahre. Nachdem Rita berichtet hatte, wie es dazu kam, dass sie vor drei Jahren zur Professorin der Informatik berufen wurde, fragte sie Ellen aus, was diese denn so macht. „Ich hab es, glaub ich, besser. Früher war ich in einer PR-Agentur als Texterin beschäftigt, aber jetzt arbeite ich zu Hause“, antwortet Ellen. „Nun bin ich eine Art Übersetzerin und Lektorin.“ „Für einen Verlag?“ „Nein, ganz selbständig. Ich erstelle Texte nach Spezifikationen. Das ist angenehm, weil ich da genug Zeit für die beiden kleinen Jungs habe, aber trotzdem sehr ordentlich verdiene.“
Rita will es genauer wissen und fragt nach: „Was für Texte sind das denn?“ „Verschiedene“, antwortete Ellen etwas zögerlich, „tatsächlich arbeite ich gerade an einem schon fast hochwissenschaftlichen Text aus deinem Bereich über Cloud Computing mit einem jungen Wissenschaftler zusammen. Die Arbeit hängt allerdings im Wesentlichen an mir. Sehr kleine Auflage, aber recht gut bezahlt. Ich finde das sogar ziemlich spannend – auch wenn ich gar nichts Technisches studiert habe. Aber da ist es gerade gut, dass wir uns treffen. Du kannst mir vielleicht sagen, wie sicher Daten in der Cloud sind. Das scheint mir eine komplizierte Frage zu sein, aber ich finde nichts Genaues darüber, weiß aber auch nicht recht, wo ich suchen könnte. Hast Du vielleicht ein paar Tipps für mich?“ „Ach,“ lachte Rita, „es gibt noch keine wirkliche Sicherheit, deswegen findest Du nichts darüber! Zur Sicherheit lässt sich kaum etwa Seriöses sagen.“
Innerlich fragt sie sich freilich, was Ellen wohl für einen Text schreibt, von dem sie nichts wirklich versteht. In ihr keimt der Verdacht, dass Ellen als eine Art wissenschaftliche Ghostwriterin arbeitet – was Rita nicht unproblematisch findet. Andererseits will sie das nicht aussprechen, denn sie freut sich doch, die alte Freundin wiedergetroffen zu haben. Stattdessen wechselt sie das Thema und fragt nach den Kindern.
Drei Wochen später gießt sich Rita ein Glas norwegischen Orangensaft ein, nimmt die nächste Bachelor-Arbeit vom Stapel und beginnt zu lesen: „Chancen und Herausforderungen der externen Datenlagerung“. Der Text ist richtig flott und lesbar geschrieben, das hatte sie Patrick nicht zugetraut. Er drückt sich sonst recht umständlich aus und ist nicht nur gelegentlich auf der Suche nach den richtigen Wörtern. Überhaupt war sein Sprachschatz eher bescheiden.
Aber hier benutzt er Fachbegriffe völlig korrekt, verbindet sie eloquent und kennt deutlich mehr Verben als „sein“ und „haben“. Als sie das freilich recht kurze Kapitel über Sicherheit liest, es ist nicht einmal ein ganze Seite lang, stolpert sie über die pauschale Bemerkung: „Zur Sicherheit in der Cloud ausgelagerter Daten lässt sich kaum etwa Seriöses sagen.“ Es erinnert sie stark an ihr Gespräch mit Ellen.
Kann es sein, dass die Bachelorarbeit gar nicht von Patrick stammt? Vielleicht ist es ein Plagiat. Sie setzt sich an ihren Computer und googelt ein wenig nach besonders gelungenen Sätzen, findet aber nichts Passendes. Da ihre Schule den Zugang zu einem Plagiatserkennungsprogramm bezahlt, probiert sie auch dieses aus. Ergebnisse gibt es erst am nächsten Tag, und es beruhigt Rita erst einmal, denn es ist recht unergiebig. Das Programm meldet zwar 7% Plagiatsanteil, aber es reagiert bereits auf Sequenzen von vier gleichen Wörtern oder mahnt auch korrekt zitierte Passagen an. Das Ergebnis half also nicht weiter.
Trotzdem will Rita nicht so recht an die sprachliche Verwandlung Patricks glauben. Sollte einer seiner Kommilitonen geholfen haben? Eher unwahrscheinlich – Patrick ist ein Einzelgänger, der sich wenig um sein Studium kümmert, angeblich weil er so viel als Admin in einer kleinen PR-Agentur arbeitet. Überhaupt ist der Zusammenhalt dieses Studienjahrgangs nach ihrer Beobachtung gering. Irgendwie kommt sie wieder auf das Gespräch mit Ellen zurück. Sollte Patrick einen Ghostwriter beauftragt haben, vielleicht aus Ellens Agentur – oder gar eine Ghostwriterin?
Sie überlegt, wie sie weiter vorgehen sollte. Und welche Note soll sie Patrick geben? Sie ist sich ziemlich sicher, dass er den Text nicht selbst geschrieben hat, aber ein Plagiat scheint es nicht zu sein. Etwas anderes kann sie aber auch nicht mit Sicherheit nachweisen. Soll sie Ellen anrufen?
Fragen:
- Welchen Handlungsspielraum hat Rita in Bezug auf Patricks Arbeit? Darf sie Patrick einfach verdächtigen? Darf sie ihren Verdacht einfach ignorieren?
- Was ist, wenn Patrick tatsächlich die Arbeit erst einmal geschrieben hat und sich nur sprachlich hat helfen lassen? Ab wann ist es keine selbständige Arbeit mehr? Sind solche sprachlichen Hilfestellungen immer explizit anzugeben?
- Angenommen, es ist tatsächlich Ellens Arbeit (oder die Arbeit eines anderen Ghostwriters). Was ist daran ethisch problematisch: Ellens Verhalten, Patricks Verhalten oder beides?
- Was wäre, wenn Patrick Ellens „sprachliche“ Hilfe explizit erwähnt hätte?
- Spielt es eine Rolle, ob Patrick Ellen für diese Hilfe bezahlt hat?
- Soll Rita Ellen anrufen? Was ist, wenn Ellen nicht über ihre Arbeit reden will? Oder wenn die Arbeit nicht von Ellen stammt?
- Falls Ellen tatsächlich als Ghostwriterin arbeitet, hat sie sich wahrscheinlich zur Verschwiegenheit verpflichtet. Ist sie ethisch daran gebunden, diese Verpflichtung einzuhalten?
Erschienen in Informatik-Spektrum 34(3), 2011, S. 314–315
Franziska ist Bürgermeisterin einer Kreisstadt mit elftausend Einwohnern. Beim alljährlichen Städtepartnertreffen, zu dem die drei Partnergemeinden aus Frankreich, Polen und Dänemark zum Gedankenaustausch sowie zur Kirmes eingeladen sind, ist das Thema diesmal Kommunalfinanzen. Die vier Bürgermeister diskutieren sinnvolle Maßnahmen, die das gebeutelte Stadtbudget schonen sollen.
Eingeladen ist dazu auch das dänisch-deutsche Unternehmen Dultvej, das moderne Flugdrohnen an Kommunen verkauft. Der eloquente Verkäufer hat mit der dänischen Partnergemeinde Ørslav bereits gute Geschäfte gemacht, denn gleich zwei der autonomen Flieger konnte er dort absetzen. Der dänische Bürgermeister ist hochzufrieden mit seinen Modellen, die nicht einmal zehn Kilogramm wiegen, über eine halbe Stunde in der Luft bleiben und bis zu vierzig Kilometer pro Stunde erreichen können. Damit kann die gesamte Gemeinde abgeflogen werden, ohne einmal zwischenzulanden.
Die Drohnen von Dultvej werden in Kooperation mit der Wilbur-und-Orville-Wright-Akademie in Kopenhagen entwickelt. Dultvej fördert dort mit Hilfe von Stipendien jedes Jahr zusätzlich über achtzig Studenten. Die hergestellten Drohnen basieren ausschließlich auf Open-Source-Software, darunter auch das vollständige Kartenmaterial von OpenAvenue, einer freien Alternative zu kommerziellen Kartenanbietern.
Mit Hilfe der Drohnen hat die dänische Stadtverwaltung hochwertiges Kartenmaterial und Luftaufnahmen erstellt, die sie nun für den eigenen Bedarf und den Weiterverkauf verwenden kann. Beispielsweise wurden die Hausdächer auf ihre Tauglichkeit hinsichtlich der Installation von Solaranlagen vermessen und die Ergebnisse in eine kommunale Datenbank eingetragen. Ørslav vermietet zudem die Drohnen an Nachbarkommunen, die vor allem an der Möglichkeit interessiert sind, Kamerabilder in Echtzeit zu erhalten.
Franziska zeigt sich beeindruckt von den modernen technischen Möglichkeiten, aber auch von den Sparpotentialen der Fluggeräte, die ungleich weniger Energie verbrauchen als beispielsweise Streifenwagen. Selbstverständlich hat der Dultvej-Verkäufer seine Produkte zur Vorführung mitgebracht, der Flug der Drohnen ist das Ereignis auf der diesjährigen Kirmes. Geduldig erklärt er jedes Detail.
Der Enthusiasmus der ersten Tage verfliegt allerdings nach einigen Wochen, als Franziska noch vor Abschluss eines Kaufvertrages von der Gründung einer Bürgerinitiative gegen Drohnen in der Gemeinde hört. Die Lokalpresse berichtet über wachsenden Widerstand. Als ein Blogger aus der Landeshauptstadt das Thema aufgreift und aufdeckt, dass Dultvej auch militärische Drohnen produziert, kippt die Stimmung. Franziska muss eine Anhörung einberufen, um die Gemüter zu beruhigen und für ihre Argumente zu werben.
Die Gegner des Drohnenkaufes entwerfen auf der Anhörung reihenweise Szenarien, in denen die Drohnen über den FKK-Bereich ihres Schwimmbades fliegen oder automatisch die metergenaue Einhaltung der Bauordnung überwachen. Man wolle keine automatischen Spanner in der Luft, keine klaren Luftbilder der eigenen Hinterhöfe. Zudem werden Befürchtungen laut, dass die Gemeindekasse durch den Einsatz der Drohnen auf Kosten der Bürger aufgebessert würde. Das Auffinden von Falschparkern binnen kürzester Zeit oder das Ermitteln steuerlich nicht angemeldeter Hunde seien denkbare Verwendungsmöglichkeiten. Außerdem fragt einer der Bürger, wer eigentlich für den Schaden aufkäme, wenn eine der Drohnen abstürzte.
Der Dultvej-Verkäufer ist solch anfängliche Kritik gewohnt und konnte Franziska vorab problemlos mit guten Beispielen aus anderen Kommunen und vielen Sachargumenten aushelfen, außerdem solle sie betonen, dass man sich an europäische Gesetze halte. Die tatsächlichen Pläne für die Nutzung der Drohnen sollen den fiktiven Szenarien entgegengehalten werden. Auch Dultvejs Engagement in der Forschung und Entwicklung sowie für freie Software und freie Lizenzen soll bei den Ausführungen betont werden.
Franziska erklärt die Vorteile der Drohnen, gibt bei der Bürgeranhörung aber auch zu bedenken: „Ja, es ist eine gute Gelegenheit, ein Auge auf unsere Nachbarschaften zu werfen. Sie wissen ja, dass aufgrund der Sparzwänge jetzt weniger Polizisten Streife fahren können. Verstehen Sie das Auge bitte als ein fürsorgliches, denn es schreckt ja Diebe von vornherein ab. Die Fluggeräte kommen nur dort zum Einsatz, wo auch Polizisten aus Fleisch und Blut Streife fahren würden. Wir sind hier schließlich nicht in einer Großstadt, es sind unsere Nachbarskinder, die wir beschützen wollen!“
Zudem würden ausschließlich Polizeibeamte die Aufzeichnungen sichten, es mache also überhaupt keinen Unterschied, ob die nun in persona auf Streife gehen – oder eben virtuell. „Denken Sie auch an die Kohlendioxid-Einsparungen, wenn die Fahrten mit den Dienstautos wegfallen. Die Kameradaten werden direkt in die Polizeistation übertragen und nur bei einem konkreten Anhaltspunkt gespeichert, es handelt sich also um eine Verbesserung für unsere Stadt in jeder Hinsicht.“
Fragen:
- Welche ethischen Probleme sehen Sie beim Einsatz autonomer Drohnen im zivilen Bereich?
- Besteht ein Unterschied darin, ob Polizisten selbst auf Streife gehen oder in Vertretung eine Drohne fernsteuern? Wie sieht es aus, wenn die Drohne autonom anhand einiger Zielmarken fliegt?
- Angenommen, bei einem der täglichen Einsätze würde eine außer Kontrolle geratene Drohne abstürzen. Wer wäre für einen Schaden verantwortlich – ist es die Gemeinde als Käufer und Betreiber, der Hersteller, sind es die technischen Entwickler? Dabei ist nicht die Verantwortung im juristischen Sinne gemeint.
- Ist die Förderung der studentischen Ausbildung durch den Hersteller der Drohnen vor dem Hintergrund einer militärischen Verwendung vertretbar?
- Macht es einen Unterschied, ob die durch die Drohnen gesammelten Daten permanent gespeichert oder nur live oder kurz nach der Aufnahme mitverfolgt werden, nicht aber für lange Zeit festgehalten werden?
- Macht es hinsichtlich der Vertretbarkeit des Einsatzes von Drohnen einen Unterschied, wenn beispielsweise die Gesichter aufgenommener Passanten von einer Software automatisch verpixelt würden?
Erschienen in Informatik-Spektrum 34(2), 2011, S. 226–228
Die Informatik-Dozentin Daniela unterrichtet Information Retrieval und Data Mining an einer Universität. Um ihren Studenten das Ineinandergreifen beider Disziplinen zu demonstrieren, hat sie ein Programm geschrieben, das sie ihren Studenten auf der universitätseigenen Seite zur Verfügung stellt. Die Software ermöglicht es dem Nutzer, mittels einfacher Suchworteingabe Exzerpte inklusive korrekter Quellenangaben aus öffentlich zugänglichen Quellen im Internet zu erstellen. Das Programm übersetzt sogar fremdsprachige Texte aus dem Gebiet der Informatik in ausreichender Qualität. Für die bewusst einfach gehaltene Suchmaske orientiert sie sich am Aussehen gängiger Suchmaschinen.
Da sie weiß, dass das Programm prinzipiell von jedermann im Internet aufrufbar ist, versieht sie die Webseite mit einem kleinen Warnhinweis, dass es sich um ein wissenschaftliches Demonstrationsprogramm handelt. Sie stellt es den Anwender aber frei, es in realen Situationen auszuprobieren, da es die Grenzen aktueller Retrieval-Techniken auf anschauliche Weise illustriert.
Max weiß einfach nicht mehr weiter. In zwei Tagen soll er eine umfangreiche Hausarbeit in seinem Hauptfach Informatik abgeben und hat bisher wenig mehr als Stichwörter zu Papier gebracht. Sein Mitbewohner Jonas bietet ihm an, einen wesentlichen Teil der Recherche zu übernehmen, auch wenn sein Fachgebiet eher in den Geisteswissenschaften liegt. Allerdings beschäftigt er sich in seiner Freizeit häufig mit Computern, so dass ihm die grundlegenden Begriffe von Max‘ Hausarbeit nicht fremd sind.
Nach einigen Stunden Recherchearbeit stößt Jonas auf die Universitäts-Webseite von Daniela. Er gibt die von Max gesammelten Stichwörter in Danielas Programm ein und erhält Exzerpte aus veröffentlichten wissenschaftlichen Papers. Das erleichtert ihm die Arbeit erheblich. Schließlich muß er die fachfremden Texte nun nicht mehr selbst überarbeiten, zumal er viele der verwendeten Begriffe nur oberflächlich kennt. Um sich ein wenig aufzuspielen, verrät er Max nicht, dass die in seinen Augen adäquat zusammengefassten Texte gar nicht von ihm stammen.
Max ist erleichtert. Jonas‘ Zuarbeit bringt ihn ein ganzes Stück voran, so dass er sich mit dem Ziel vor Augen an das Schreiben der Einleitung macht. Nach und nach übernimmt er in den weiteren Text Teile und ganze Passagen aus Jonas‘ Recherche. Er ist dankbar dafür, dass Jonas sogar die Quellen korrekt herausgesucht hat, so dass er hier nicht einmal mehr nachprüfen muss. Dank Jonas‘ Hilfe wird die Hausarbeit fertig und fristgerecht per E-Mail eingereicht.
Wenige Wochen später erhält Max eine E-Mail von seinem Professor, in der er zum persönlichen Gespräch gebeten wird. Generell gefällt dem Gutachter die Arbeit, allerdings sind einige Fragen offen geblieben. So kann sich der Professor nicht erklären, warum die Arbeit in Teilen stilistisch sehr schwankt und Fachtermini unpräzise bzw. falsch verwendet werden, dann aber wieder korrekt auftauchen. Max erkennt, dass die kritisierten Bereiche primär aus Jonas‘ Zuarbeiten stammen. Um die Arbeit letztendlich zu bestehen, muss Max die strittigen Bereiche überarbeiten.
Zuhause angekommen fragt er Jonas nach seinen Quellen für die Nacharbeit. Zerknirscht muss Jonas zugeben, dass er die Papers nicht selbst gelesen oder zusammengefasst, sondern eine spezielle Suchmaschine verwendet habe. Es klärt sich schnell, dass es sich bei der sogenannten Suchmaschine um ein Demonstrationsprogrammm einer Informatik-Dozentin handelt und die Exzerpte von einer Software generiert werden. Max hat weder das Wissen noch die Zeit, eine neue Arbeit zu verfassen, ihm bleibt also nur die Überarbeitung des zusammengeklaubten Papiers.
Fragen
- Wer ist Autor der mit maschineller Hilfe generierten Exzerpte – der Benutzer, die Programmiererin des Algorithmus oder vielleicht sogar der eigentliche Algorithmus?
- Müsste das Programm als Quelle angegeben werden?
- Wie ist die Aufforderung von Daniela zu werten, dass man dieses Programm in realen Situationen »ausprobieren« sollte?
- Wer zeichnet für die Zusammenfassungen verantwortlich? Max, Jonas oder gar die Programmiererin?
- Erweckt die Bereitstellung des Werkzeugs auf der Universitätswebseite den Eindruck der Korrektheit der Ergebnisse? Müsste Daniela den Disclaimer an prominenterer Stelle positionieren, um Missverständnisse auszuschließen?
- Wie verhält sich die Sache, wenn Jonas den Warnhinweis entdeckt und bewusst ignoriert hätte?
- Handelt es sich bei den Zusammenfassungen der Software um ein Plagiat und hätte der Professor den Text dahingehend besser prüfen müssen?
- Ist eine so enge Zusammenarbeit mit Jonas selbst ohne den Einsatz der Software problematisch? Immerhin gehören Recherche und Zusammenfassung zu der selbsttätig zu erbringenden Leistung.
- Wie sieht es mit Jonas aus, hat er sich korrekt verhalten, als er Max den Einsatz des Computerprogramms verschwiegen hat?
Erschienen in Informatik Spektrum 34(2) 2011, 107–108
Ich bin bereits 1983 sehr aktiv gewesen im Kampf gegen die Volkszählung. Ich bin sehr besorgt, wenn viele Daten – vor allem auf Vorrat – gesammelt werden sollen. Ich weiss, wie einfach es ist, diese Daten für andere Zwecke zu nutzen, und bin daher sehr skeptisch und konservativ, wenn es darum geht, noch eine Datensammlung anzuhäufen.
Ende 2010 habe ich auf der 27C3 einen Vortrag über die Zensus 2011 gehört, „Eins, zwei, drei – alle sind dabei„. Dazu wurden die Fragebögen an einer Wand angebracht. Ich war sehr besorgt, als ich die lange Seite mit den Zusatzfragen zur Religion, Hartz IV und Migrationshintergrund las.
Kurz darauf erschien in test 1/2011 ein Artikel über die Volkszählung. Es war für mein Begriff ein sehr verharmlosender Artikel, und ich habe deswegen mein Unmut Luft gemacht an die Redaktion:
Sehr geehrte Damen und Herren,
in test 1/2011 auf Seite 9 berichten Sie über den Zensus 2011, wie die Volkszählung Neuhochdeutsch umbenannt wurde, um Assoziationen mit der schiefgelaufenen Volkszählung 1983 zu vermeiden.
Sie schreiben sehr unkritisch darüber, was ich nicht richtig gelungen finde für einen Verbraucherschutzverein.
- Die EU-Verordnung ist auf Betreiben von Deutschland durchgesetzt worden!
- Viele Daten sind bereits in Registern vorhanden, aber auf lokaler Basis. Die Regierung wünscht sich ein Bundeszentralregister. Es gibt gute Gründe, so was zu verwehren – die Regierung ist nicht gerade vorbildlich beim Datenschutz, sie hat immer wieder bewiesen, dass sie die Verfassung nicht versteht; Zentralregister erwecken Begierde; und das Meldewesen ist Sache der Kommune, nicht des Bundes.
- Es findet eine Zweckentfremdung von Meldedaten statt, die im Rahmen der Datenzusammenführung für andere Zwecke als eigentlich erhoben, missbraucht werden.
- Das deutsche Zensusgesetz verlangt die Erhebung von mehr Daten, als von der EG-Richtlinie gefordert!
- Religionszugehörigkeit und Migrationshintergrund werden abgefragt – auch der Eltern! Warum werden nachgefragt, welche islamische Strömung man angehört, aber bei den Freikirchen nicht Baptisten oder Methodisten? Was ist da der Unterschied?
- Es wird abgefragt, ob man aktiv Arbeit sucht oder Transferleistungen bezogen hat!
- Es kostet uns 750 Millionen €, die wir sicherlich vernünftiger ausgeben können, z. B. für Bildung.
- Und entgegen Ihren Artikel gibt es doch den Erlaubnis der Datenrückführung an Behörden und Ämter, auch in Einzelfällen.
- Wenn Verpackungen größer als der Inhalt sind, sind Sie gleich drauf, aber wenn die Regierung von „rasch … vernichten“ und dann von „vier Jahre“ spricht, fällt Ihnen dazu nichts ein? Die Zuordnung von Erhebungsdaten zu personenorientierten Ordnungsnummern wird im Volkszählungsurteil von 1983 explizit verurteilt.
Ich fordere eine kritische Betrachtung von so was von ein Verbraucherschutzverein, und nicht der unkritischer Weitergabe
von Regierungsverlautbarungen!
Mit freundlichen Grüßen,
Der Brief ist stark verkürzt erschienen:
So weit so schön, wäre nett, wenn der ein oder andere es wenigstens liest.
Schnell bekam ich eine E-Mail von einer Zensusbehörde – ob ich denn überhaupt Belege für meine Behauptungen habe? Ja, die habe ich, habe ich geantwortet, und habe netterweise den Link auf den AK Vorratsdatenspeicherung-Wiki zur Volkszählung geschickt.
Postwendend kam ein E-Mail zurück:
Antw: Re: Anfrage zum Projekt Zensus 2011 (Sie wurden als Erhebungsbeauftragter registriert )
Sehr geehrte Damen und Herren,
Vielen Dank, Ihre Bewerbung wurde registriert.
Rechtzeitig vor Beginn Ihrer Arbeit als Erhebungsbeauftragter erhalten Sie eine
Einladung zur Informationsveranstaltung.
Die E-Mail wird automatisch generiert.
Mit freundlichen Grüßen
Im Auftrag
Also, wir vertrauen unsere Daten eine Behörde an, die es nicht schafft, eine Reply-To so zu setzen, dass der E-Mail Adresse der Personen in der Dienststelle von die automatischer Entgegennahme-E-Mail für Erhebungsbeauftragten unterschieden wird?
Zweifelt noch jemand, dass wir erst mal genaueres wissen müssen darüber, wie unsere Daten gesichert werden sollen?
Ich bat darum, den Briefwechsel hier veröffentlichen zu dürfen, als Replik auf dieser automatischen Antwort. Man bat mich, das nicht zu tun, weil es Ärger geben könnte. Auch wenn ich das verstehen kann, ich finde es schade, dass eine Anfrage von einer öffentliche Dienststelle, die an meiner öffentlicher Adresse gestellt wurde (obwohl ich nicht die Hochschule in mein E-Mail an test angegeben habe, sondern als Privatperson schrieb), nicht publiziert werden darf. Ich finde es noch schlimmer, dass es „Ärger“ gibt und keine Aufklärung darüber, wie man E-Mail richtig dienstlich einsetzt.
Am nächsten Tag hatte ich leider 8 Stunden Unterricht, als ich spät im Büro komme verkündet mein Telefon, dass man oft versucht hat, mich im Abwesendheit zu erreichen. Ich rufe trotz später Stunde zurück, lasse eine Nachricht – und 10 Minuten später werde ich vom Pressemensch im Statistischen Bundesamt in Wiesbaden angerufen.
Wir haben uns angeregt über die Volkszählung unterhalten, die Argumente artig ausgetauscht. Man versichert mir, es seien keine Daten von der 1987er Volkszählung geleckt worden. Naja, das Internet im Jahr 1987 war noch klein und niedlich. Heute ist das anders, und ein kleiner Fehler reicht, und schon stehen unangenehme Dokumente bei Wikileaks oder in der BILD. Wir sind übereingekommen, dass wir unterschiedlicher Meinung sind.
Nun erzähle ich die Geschichte vielen Leuten, die erstaunt sind, dass es einen Zensus gibt. Und sie fragen: Was soll ich jetzt tun? Ich weiß es nicht. Haben unsere LeserInnen Ideen?
D. Weber-Wulff
Der Open University in England bietet eine Einführung in die Standpunkte von Kant, Aristoteles und Bentham zum Lügen an:
http://www.open.ac.uk/openlearn/history-the-arts/culture/philosophy/lie-or-not-lie
Manche unterdurchschnittliche Studenten, überforderte Promovierende oder gestreßte Professoren kaufen sich einen Ghostwriter, der die später in ihrem Namen veröffentlichten Werke schreibt. Im österreichischen Standard fand sich vor ein paar Tagen ein Interview von Katrin Burgstaller mit einer solchen Ghostwriterin: „Staune, was Akademiker alles nicht wissen“. Es gibt einige Einblicke in die Denkweise, zeigt aber auch, daß Ghostwriting nicht immer ein Geschäftsmodell sein muß.
Kleiner Buchtip am Rande: Jennie Erdal hat 2008 bei Kiepenheuer den Roman: Die Ghostwriterin: Ich war sein Verstand und seine Stimme geschrieben. Es sind die Erinnerungen einer Frau, die fast zwanzig Jahre Ghostwriterin eines Mannes war, der zur publizistischen Elite Londons zählte.
(Natürlich auch im englischen Original Ghosting: A double Life zu haben.)
Stefan Ullrich, Constanze Kurz
Ulli ist in ständiger Geldnot. Die Online-Anzeige eines Call Centers kommt ihr deshalb gerade recht. Sie klingt verlockend, denn Ulli könnte von zuhause aus an ihrem eigenen Computer arbeiten. Außerdem bezahlt ihr die Firma eine Internet- und Telefon-Flatrate, die sie auch privat nutzen darf. Allerdings müsste sie nachts in der Kundenbetreuung einer Krankenversicherung arbeiten, um die Fragen von Anrufenden aus dem Ausland zu beantworten, die sich in anderen Zeitzonen befinden. Kein Problem für Ulli. Die alleinerziehende Mutter eines achtjährigen Mädchens und eines 13-jährigen Jungen kann sich gut vorstellen, ihren Schlaf nachzuholen, während die Kinder in der Schule sind. Sie bewirbt sich also und erhält eine Zusage.
Selbst vier Wochen nach Beginn der Arbeit ist sie ist noch oft über die Fragen der Leute erstaunt, die ihr spät in der Nacht gestellt werden. Ihr Arbeitsgeber, die Versicherungsgesellschaft Freie Assekuranz, hat Ulli für ihre Arbeit ein Passwort überlassen, mit dem sie die Stammdaten und die Informationen zu den Versicherungspolicen der Fragesteller abrufen kann. So ist es ihr möglich, die Fragen zu beantworten und anfallende Probleme zu bearbeiten.
Gegen vier Uhr morgens fällt es ihr meistens besonders schwer wachzubleiben, in dieser Zeit gibt es wenige Anrufe. Um sich abzulenken und die Langeweile zu vertreiben, sucht sie eines Nachts im System ihres Arbeitgebers nach den Daten ihres Ex-Mannes Ralf. Sie ist leicht irritiert, als sie tatsächlich einen Treffer findet: Er besitzt eine Familienkrankenversicherung bei der Freien Assekuranz. Sie brennt darauf, mehr über seine neue Familie zu erfahren und über seine jetzige Frau Saskia. Als Saskia von Ralf schwanger wurde, zerbrach Ullis Ehe, ihre Familie fiel auseinander. Sie zögert zwar einen Moment, klickt dann aber auf »Details«. Gerade als sie zu lesen anfangen will, klingelt das Kundentelefon. Sie druckt die Seite mit den Familiendetails von Ralf schnell aus, dann nimmt sie den Anruf entgegen.
Am nächsten Nachmittag kommt ihre beste Freundin Susanne zum Essen vorbei. Nachdem die Kinder vom Tisch aufgestanden sind, erzählt Ulli von ihrer nächtlichen Entdeckung und zeigt ihr die ausgedruckten Informationen: Saskia hatte im letzten Jahr eine Fehlgeburt erlitten, und das Kind, dessen Vater Ralf ist, ist anscheinend sehr krank. Susanne ist zunächst schockiert über Ullis heimliche Recherche, aber während sie sich darüber unterhalten, beginnen sie nachzudenken, welche Daten man auf diese Art und Weise noch bekommen könnte. Susanne entschließt sich zu bleiben, bis Ulli ihre Nachtschicht beginnt, und zusammen schauen sie, was sie noch herausfinden können.
Es stellt sich heraus, dass Ulli nicht nur die Informationen über Namen, Adressen, Geburtstage, Arbeitgeber und Versicherungsdaten abrufen, sondern auch jeweils auf den vollständigen medizinischen Datensatz zugreifen kann, der für die Abrechnung benötigt wird. Sie sehen sich die ganze Krankenhistorie von Ralfs neuer Familie an. Susanne nennt dann aus Neugier noch den Namen ihres neuen Freundes, dessen Daten sie ebenfalls inspizieren. Sie entdecken dabei die Informationen über seinen letzten Zahnarztbesuch. Offenbar hat er ein makelloses Gebiss, die Freundinnen lachen.
In dieser heiteren Stimmung kommt Susanne eine verrückte Idee: Stand nicht erst gestern in der Zeitung, dass ein Datendieb jede Menge Geld von den Finanzbehörden erhalten hatte – im Austausch gegen eine gestohlene Steuersünder-CD? Vielleicht könnte man mit Informationen über den Gesundheitszustand Prominenter, Unternehmensbosse oder Politiker einen schönen Urlaub herausholen, wenn man sie der Presse anbieten würden. Natürlich würden sie die Datensätze nicht stehlen oder rausgeben, denn das wäre ja kriminell. Aber für den einen oder anderen Hinweis spränge vielleicht etwas für die Urlaubskasse raus.
Ulli wird ein wenig nervös – sie will ihren Job ja nicht verlieren. Aber sie werden doch gar keine Daten stehlen, betont Susanne nochmal. Ulli willigt schließlich in den Plan ein. Sie sind beim Zugriff auf die Daten sehr vorsichtig und speichern interessante Informationen nicht auf der Festplatte des Rechners, sondern machen sich nur Notizen auf einem Papierzettel.
Sie haben gerade Informationen über einige Lokalpolitiker, einen Filmstar und sogar einen international bekannten Sänger gesammelt, als sie morgens die Nachricht im Radio hören, dass jemand die Freie Assekuranz mit vertraulichen Daten erpresst. Ulli und Susanne schauen sich kurz an und entscheiden, das Projekt sofort abzubrechen. Sie zerreißen die Zettel und werfen die Reste in den Müll.
Diskussionsfragen
- Was sind jenseits der rechtlichen Fragen die ethischen Probleme in diesen Fallbeispiel?
- Ist es überhaupt ein ethisches Problem, wenn Ulli und Susanne sich die Krankendaten eines gemeinsamen Bekannten ansehen?
- Macht es einen Unterschied, ob Ulli auf Informationen von ihr bekannten oder vollkommen fremden Menschen zugreift? Ist es nicht verständlich, dass Ulli ein persönliches Interesse an den Daten von Ralf hat?
- Ist wirklich etwas Schlimmes passiert, obwohl Ulli und Susanne die Daten zerstört haben, bevor sie diese genutzt haben?
- Macht es einen Unterschied, dass Ulli Daten ihres Ex-Mannes auch speichert und ausdruckt und nicht nur betrachtet?
- Ist es ethisch fragwürdig seitens des Krankenversicherers, dass Ulli eine Volltextsuche über den gesamten Datenbestand machen kann? Wäre es nicht sicherer, wenn sie beispielsweise nur nach Kundennummern suchen könnte? Oder müßten die Daten nicht besser durch Versichertenpasswörter geschützt werden?
- Hätte das Duo Susanne und Ulli die vollständigen Daten auf einem USB-Stick gespeichert: Würde das in der ethischen Bewertung einen Unterschied machen?
- Sind in diesem Fallbeispiel auch Personen direkt betroffen, die gar nicht erwähnt sind?
Erschienen in Informatik-Spektrum 33(6), 2010, S. 668–669.
English version
Stefan Ullrich, Constanze Kurz
Chris was in desperate need of money, and answered on online ad for a call center. It was an interesting job, and she didn’t even have to drive to work, she could do the work from home using her own computer. The company paid her a flat-rate for Internet and telephone that she could use privately as well.
She had to work nights, but that was okay. She was a single mother of a 13-year-old boy and an 8-year-old girl. She slept while the kids were in school. Her job was to answer calls that people made in the middle of the night to their health insurance carrier.
She often amazed at the questions that people had at these hours of the night. The insurance company, Free & Easy Insurance, had given her a password so that she could access policy data in order to answer questions or issue tickets to solve people’s problems.
4 am was the worst hour, usually nothing happened and she had to amuse herself to keep awake. On an impulse she searched for the name of her ex-husband, Ralph. She was a little shaken to see that she indeed got a hit – he had a family policy with Free & Easy. She way dying to know more about his new family, and especially Priscilla, who had gotten herself pregnant by him and destroyed Chris’ own family.
Chris hesitated for a moment, and then clicked on “Details”. Just as she started to read, a call came in. She quickly printed out the page on Ralph’s new family and then answered the call.
The next afternoon her best friend, Susan, came over for dinner. After the kids were excused Chris told her about her discovery. Priscilla had had a miscarriage last year and the baby she had with Ralph was apparently quite sick. Served them right! Susan was shocked at first, but as they talked about it, they started to wonder what kinds of data they could access. Susan stayed on as Chris started her shift, and together they looked around at what they could see.
In particular, they could not only see information such as name, address, birthday and account information – they also had complete access to the medical history of the insured people. Susan – who was out of work, but had some basic computing skills – had an idea. She had of course heard about the extortionists who had downloaded information from foreign banks and earned a lot of money selling them to governments. Maybe they could get some data on politicians or famous people and sell them to a newspaper so they could finally go somewhere warm on vacation together.
Chris was a bit nervous – she didn’t want to lose her job, which didn’t pay much, but kept food on the table. But it was kind of exciting. They were careful to only save the interesting data they found on a memory stick, not on the computer, in case there was any trouble and someone would investigate the computer. They had just gathered a good bit of information on some local politicians and a movie star and a singer, when the news broke that someone else had had the same idea and was blackmailing Free & Easy for return of data.
Chris and Susan decided to abandon the project and smashed the memory stick with a hammer and threw it in the garbage.
Questions
- Who are the actors in this scenario? There may be unnamed actors, and not all named actors are truly involved in the case.
- What are the ethical problems (not the legal problems) involved in this scenario?
- Since Chris and Susan destroyed the data before attempting anything, has any real harm been done?
- Is there a problem with Chris’ children having access to her computer?
- Are there any side issues that need to be addressed?
Published in Informatik-Spektrum 33(6), 2010, S. 668–669.
Translated by Debora Weber-Wulff.
German version
|
|
Kommentare