Archiv

Fallbeispiel: Übungsaufgaben

Der Fachbereich Praktische Informatik an der Universität Bernau bietet für die Studierenden im ersten Semester die Übung „Programmieren 1“ an. Etwa 150 Studierende sollen in sechs Gruppen die Grundlagen des Programmierens erlernen. Begleitend zur Vorlesung sollen die Übungen den Stoff des Semesters mit praktischen Aufgaben vertiefen.

Joachim ist wissenschaftlicher Mitarbeiter des Professors und in diesem Semester erstmalig Übungsleiter für „Programmieren 1“. Im Oktober sollen die Übungen beginnen. Joachim hat in der vorlesungsfreien Zeit aber noch zwei Paper anzufertigen, die unbedingt fertig werden müssen. Außerdem soll er den Vortrag der Forschungsgruppe auf der Jahres¬tagung der GI Ende September halten, wofür er sich noch mächtig vorbereiten muss.

Der Beginn des Semesters ist bedenklich nahe gerückt und Joachim hat noch nicht einmal angefangen, die Aufgaben zu formulieren, geschweige denn die Musterlösungen zu programmieren. Als sich Joachim nach der Tagung mit den Tutoren Sascha und Julia zusammensetzt, um den Ablauf zu besprechen, fragen sie schon nach die Lösungen, damit sie sich besser für die Übungsbetreuung vorbereiten können. Joachim verspricht sie für das nächste Treffen.

Joachim ahnt schon, dass es ein Problem sein könnte, in so kurzer Zeit gute Übungsaufgaben zu entwerfen. Er hat aber eine Idee. Die Übungsaufgaben der letzten beiden Jahre hatten sich als geeignet herausgestellt, und sie sind noch online zu bekommen. Er surft weiter und findet an andere Hochschulen viele gute Übungen, teilweise sogar mit Lösungen! Er erinnert sich auch an ein altes Lehrbuch. Die Aufgaben dort sind für eine nicht mehr gebräuchliche Programmiersprache gedacht, aber lassen sich sicherlich problemlos übertragen.

Er sucht sich sieben Aufgaben aus; zunächst drei gelöste aus dem Internet. Außerdem entnimmt er eine aus dem alten Lehrbuch, und dann drei weitere aus dem Fundus des alten Semesters. Bis zum Zeitpunkt der Kontrolle hat er sicherlich entweder Musterlösungen von Kollegen oder kann sie selber programmieren. Und da diese Aufgaben bereits erprobt sind, sind sie sicherlich besser als alles, was er sich auf der schnelle ausdenken könnte.

Beim Treffen mit den Tutoren unmittelbar vor Vorlesungsbeginn ist er immerhin so ehrlich, ihnen die Herkunft der Aufgaben mitzuteilen. Sascha und Julia werfen sich unsichere Blicke zu. Dass die alten Aufgaben erneut verwendet werden, hatten sie nicht erwartet. Beide wissen, dass mehrere ältere Studenten Webseiten mit den genauen Lösungen anbieten. Und wenn einige Aufgaben und Lösungen so schnell im Internet gefunden werden können dann werden sie wahrscheinlich 150-mal dieselbe Lösung eingereicht bekommen.

Sascha meldet seine Einwände an, aber Joachim winkt ab. Es sei nun eine richtig gute Mischung geworden, lässt er die beiden wissen. Die Studierenden werden auch gewarnt, keine Aufgaben vom Internet oder von Kommilitonen zu kopieren. Schließlich hat die Hochschule jetzt eine Software gekauft, um solche Kopien aufzuspüren. Wer mit Kopien erwischt wird, fällt durch die Übung und muss das Modul noch einmal belegen.

Julia fragt nach, ob das nicht etwas hart sei, schließlich wären die Aufgaben auch kopiert. Joachim verneint energisch: er habe ja Änderungen vorgenommen, die Bezeichner verändert und andere Zahlen verwendet. Sascha und Julia stimmen zu – sie sind auf ihre Tutoren-Jobs angewiesen, um die Miete zu zahlen.

FRAGEN

  • Handelt es sich hier um ein ethisches Problem? Wie beurteilen Sie das Handeln der drei Personen Joachim, Sascha und Julia?
  • Ist es überhaupt ein Problem, wenn alte Aufgaben wiederverwendet werden? Ist es gerecht gegenüber allen Studierenden, wenn einige die Lösungen schon kennen oder schnell finden können?
  • Einige Aufgaben wurden aus dem Internet kopiert. Muss Joachim belegen, wo er die Aufgaben her hat? Was ist, wenn dort auch Antworten zu finden sind?
  • Gerade alte Aufgabenstellungen musste man eigentlich als bekannt voraussetzen. Darf man sie wirklich verwenden? Ist es in Ordnung, sie zu verändern? Oder gibt es Aufgaben, wie die Türme von Hanoi, die alle Informatik-Studierende machen müssen?
  • Sind Übungsaufgaben überhaupt eine schöpferische Leistung, die geschützt ist?
  • Sollte Joachim seinerseits die Aufgaben im Netz publizieren? Kann er das guten Gewissens tun?
  • Ist es von Bedeutung, ob die Bewertung der Aufgaben in die Endnote mit eingehen?
  • Ist es nicht sinnvoll, sehr ähnliche Übungen anzubieten? Die Lernziele sind ja identisch geblieben, und es ist so für Wiederholer ein Vorteil.
  • Sind veröffentlichte Aufgaben einfach so, ohne Erlaubnis, nutzbar? Und wenn sie ohne Quellenangabe aus dem Netz übernommen wurden, ist dann nicht auch die Abgabe von Lösungen ohne Quellenangabe zulässig?
  • Ressourcenknappheit ist ein generelles Problem an vielen Universitäten. Ist es daher besser, alte Aufgaben zu nehmen, aber dafür eine gute Betreuung anzubieten? Denn wichtig ist ja, dass der Stoff verstanden wird.
  • Gibt es überhaupt die Erwartungshaltung, dass in jedem Semester neue Übungen verwendet werden?
  • Ist es ethisch vertretbar, Software einzusetzen, um gleiche Übungen aufzuspüren?

Registration removed

Ich habe als Admin erst mal alle suspekte Nutzerkonten hier gelöscht – wir hatten Besuch von einige Bots, die versucht haben, einen Spam-Farm hier zu installieren. Sollte ich jemand ungerechterweise gelöscht haben – bitte melden bei mir. Registrierung ist abgeschaltet, aber Kommentare werden noch gerne gesehen. Wer ein neues Konto haben will, soll bitte Debora Weber-Wulff schreiben, email ist ergooglebar.

Fallbeispiel: Anonymizer

Paula ist wissenschaftliche Mitarbeiterin am Lehrstuhl für Informatik an der Universität Werne, sie hat ihr Studium gerade erst beendet und nun ihre erste Anstellung. Als sie nach den ersten Wochen Arbeit in ihrem Büro ist, ruft sie ein Mitarbeiter des universitären Rechenzentrums, Herr Reck, an und bittet Sie um einen Termin für ein Gespräch. Gern sagt sie dies für den nächsten Tag zu.

Am Tag danach erscheint Herr Reck mit einem Paula unbekannten Mann in ihrem Büro. Er wird ihr auch nicht vorgestellt. Herr Reck schließt die Tür und fragt, ob er sie zu TOR befragen könne.

TOR (Akronym für The Onion Router) ist ein freies Programm, das von US-amerikanischen Entwicklern in Zusammenarbeit mit der US Navy entwickelt wurde, um eine Verkehrsdatenanalyse unmöglich zu machen und damit anonymen Zugang zum Internet zu erlauben. Jedes Datenpaket bewegt sich bei Nutzung von TOR über verschiedene Router, dabei wird die Routing-Information verschlüsselt. Paula ist das Programm wohlbekannt, generell sind Anonymisierer Teil ihrer Lehre. Herr Reck legt ihr einige Auszüge von Log-Dateien vor, aus denen hervorgeht, dass sie TOR verwendet. Paula streitet dies natürlich auch gar nicht ab.

Herr Reck teilt Paula mit, dass nur sie sowie zwei weitere Universitätsangehörige, mit denen ebenfalls bereits gesprochen wurde, deren Namen er jedoch nicht nennen will, TOR am Universitätsrechner benutzt. Einer dieser beiden Benutzer hätte sich vermutlich strafbar gemacht und dabei TOR verwendet, zudem sei dies ein ehemaliger Kommilitone von Paula.
Nun möchte Herr Reck wissen, warum sie TOR benutze. Paula antwortet ganz offen, dass sie zum einen diese Technologie in ihrer Lehre bespreche und dazu selbstverständlich eigene Erfahrungen sammeln wollte, andererseits aber auch die Idee hinter dem Programm – den Schutz der Privatsphäre des Surfenden – voll unterstütze. Schließlich spreche sie in dem Seminar über Zensur und Meinungsfreiheit, über Blogger und Freiheit. Gerade in weniger freien Gesellschaften sei die Nutzung dieser Technologien sehr bedeutsam, daher gehöre dies in ihre Lehre.

Paula legt sowohl in ihrem beruflichen als auch in ihrem privatem Leben Wert auf ihre Privatsphäre. Sie benutzt TOR auch, um kommerziellen Datensammlern zu entgehen oder um zu verhindern, dass ihre privaten Hobbies und Neigungen rückverfolgt werden können. Auch dies berichtet sie Herrn Reck.

Die Herren hören ihr aufmerksam zu, händigen ihr dann aber recht wortlos eine Kopie der Nutzungsbedingungen des universitären Rechnernetzes aus. Eine der Bedingungen, die Paula schon als Studentin unterzeichnet hatte, besagt, dass keine ungenehmigten Programme verwendet werden dürften.

Paula sind die Bedingungen gut bekannt, sie hatte damals in der Fachschaft sogar gemeinsam mit anderen Studierenden und der damaligen Leitung des Rechenzentrums an der Überarbeitung der Regeln mitgewirkt. TOR war damals noch gar nicht im Umlauf und nur wenigen Entwicklern überhaupt bekannt. Entsprechend findet das Programm keine Erwähnung in den Nutzungsbedingungen.

Herr Reck bittet Paula nun eindringlich, TOR nicht mehr zu verwenden und auch in der Lehre nicht mehr zu besprechen, denn sollten immer mehr Studenten das Programm nutzen, „wäre hier bald Anarchie“. Er erzählt über Fälle von Straftaten, die unter Verwendung von Tor begangen wurden.


 

Fallbeispiel: Spyware

Bereits im April 2010 erschien in der Rubrik Gewissensbits – Wie würden Sie urteilen? im Informatik Spektrum (Band 33, Heft 2, Seite 215f.) das folgende Fallbeispiel. Wir reichen hiermit das Szenario nach, veröffentlichen aber diesmal mit freundlicher Genehmigung gleichzeitig eine studentische Ausarbeitung zu diesem Fallbeispiel von Sandro Rauer für das Seminar Verantwortung und Ethik in der Informatik, das Constanze Kurz an der Humboldt-Universität zu Berlin 2010 veranstaltet hat. Er diskutiert dort den verantwortlichen Umgang mit Spyware. Vielen Dank, Sandro!

Szenario

Denis ist Programmierer und nach Abschluss seiner Ausbildung gerade auf Jobsuche. Er entdeckt eine Anzeige der Danko Online-Marketing GmbH mit attraktiven Einstiegsgehältern. Denis zögert nicht lange, ruft an und vereinbart einen Vorstellungstermin, nachdem Herr Saim von der Danko GmbH am Telefon betonte, wie dringlich neue Programmierer benötigt werden.

Beim Bewerbungsgespräch läuft es gut für Denis, Herr Saim bietet ihm eine Stelle zum Ersten des nächsten Monats an. Mit der Begründung, dass momentan die Fluktuation in der Firma hoch sei und dringende Arbeiten erledigt werden müssten, legt ihm Herr Saim einen unterschriftsreifen Arbeitsvertrag zur Unterzeichnung vor. Erfreut ruft Denis danach seine Freunde an und bittet zur Feier des Tages in die Stammkneipe. Unter den Gästen ist Tina, die während der Zeit an der Hochschule seine Mentorin war und nun mit ihm befreundet ist. Sie gratuliert Denis und fragt ihn über die neue Stelle aus.

Denis erzählt über das respektable Gehalt und die großzügige Urlaubsregelung. Als er aber erwähnt, dass es sich um die Firma Danko handelt, runzelt Tina die Stirn. Sie fragt ihn, ob er denn wisse, was diese Firma eigentlich mache. Denis erklärt, dass er sich natürlich informiert habe und dass es um Online-Werbung gehe. Er sagt ihr, er habe sich ja schon während des Studiums für die Zusammenarbeit von Designern und Programmierern interessiert.

Tina weist Denis nachdrücklich darauf hin, dass sie es nicht gutheißen könne, wenn er nun Spyware und Adware schreiben würde. Sie kennt sein Profil als Programmierer und weiß, dass er die dafür benötigten Programmierkenntnissen hat. Sie wirft ihm vor, dass er doch wissen müsste, dass niemand solche Software willentlich auf dem Computer haben möchte. Nur Leute, die sich technisch nicht auskennen und sich deshalb nicht schützen können, würden dem digitalen Müll aufsitzen.

Sein Job würde daher darauf hinauslaufen, dass er hinterhältig Festplatten mit Werbebotschaften verstopfen würde, ja so gar Schäden auf den Computern in Kauf nehmen müsste. Außerdem bemerkt Tina, dass sie in ihrer eigenen Firma niemals jemanden einstellen würde, der vorher Spyware-Programmierer gewesen sei. Denis solle sich doch überlegen, wie das in seiner Vita aussehen würde. Tina fragt, ob er das mit seinem Gewissen vereinbaren könne, er hätte doch selbst unzählige Male Freunden, Nachbarn und seiner Familie geholfen, diese störende Software von ihren Rechnern zu entfernen.

Denis meint, Werbung sei im Internet etwas Normales, und jeder könne sich aussuchen, ob er sich solche Software auf den Rechner spiele. Was könne er dafür, wenn manche Leute einfach keine Ahnung hätten und überall auf „ja“ klicken würden. Außerdem gäbe es schließlich noch andere Werbearten, die von der Danko GmbH technisch implementiert werden. Im Bewerbungsgespräch sei es nicht nur um Adware und Spyware gegangen. Außerdem sei das alles rechtlich einwandfrei und nicht illegal.

Tina und Denis debattieren die halbe Nacht. Als Denis nach Hause kommt, beginnt er doch zu zweifeln. Er war so froh, dass es mit der Bewerbung gut gelaufen war. Soll er den neuen Job antreten oder sich lieber auf die Suche nach einer anderen Arbeitsstelle machen, auch wenn sie vielleicht schlechter bezahlt wäre?

Fragen

In diesem Szenario werden verschiedene Fragestellungen aufgeworfen. Es berührt ethische Fragen ebenso wie rechtliche Aspekte des Betrugs und des Datenschutzes.

  • Ist es ein ethisches Problem, dass Denis beruflich Spyware und Adware programmieren soll? Muss man dabei zwischen Spyware und Adware unterschieden?
  • Ist Spyware stets Schadsoftware?
  • Macht es einen Unterschied, dass Denis nicht genau weiß, was seine tatsächliche Arbeit bei der Firma sein wird, er also vielleicht nur mittelbar an solcher Software mitwirkt? Muss er sich genauer erkundigen? Soll er vielleicht die Probezeit abwarten?
  • Ist es ethisch problematisch, wenn man Unerfahrenheit und technische Inkompetenz von Menschen ausnutzt?
  • Ist es in Ordnung, dass Tina so viel Druck auf Denis ausübt?
  • Wie steht es um die gesellschaftlichen Kosten, die Privatmenschen und Unternehmen durch solche Software entstehen?

Diskussion des Fallbeispiels: Einleitung

Die Herstellung und Verbreitung von Spyware wirft Fragen nach richtigem und falschem Handeln auf. Wie sieht verantwortlicher Umgang mit Spyware aus? Oder ist Spyware per se zu missbilligen, und es gibt überhaupt einen verantwortlichen Umgang damit? Welche Maßstäbe sollten angewandt werden? In Bezug auf auf das im Seminar diskutierte Fallbeispiel, sollen die ethischen Probleme dargestellt werden, die bei Generierung und Verbreitung von Spyware entstehen.

Faktenlage und Abwägung

Offenbar handelt es sich um eine bedenkliche Firma. Sowohl deren Antrieb und Sinn als auch Produkte, Betriebsklima und personelle Fluktuation sind problematisch. Verbreitung und Einsatz von Ad- und Spyware stellen möglicherweise Gesetzeswidrigkeiten dar und führen zu Gewissensfragen. Die Konsequenzen eines Engagements sind u. U. Verlust der Reputation, Ausschluss und darauf folgende Berufsfeldeinschränkung, was sich negativ auf die Zukunftsperspektiven auswirken kann. Des Weiteren steht eine kritische, universitäre Ausbildung hier eventuell im Konflikt mit der pragmatischen Berufswahl und -ausübung.

Für die Annahme des Arbeitsangebots spricht ebenfalls eine Vielzahl von Faktoren. Der Aufgabenbereich liegt im persönlichen Interessenschwerpunkt, und eine Beteiligung an ähnlichen Projekten gab es schon während des Studiums. Darüberhinaus wäre die Herausforderung des Berufseinstiegs bewältigt, und praktische Berufserfahrung kann gesammelt werden. Zudem ist die gewünschte Spezialisierung möglich, vom Know-how der Firma kann profitiert werden und neue aussichtsreiche Kontakte entstehen. Ferner sind das respektable Gehalt wie auch die großzügige Urlaubsregelung nicht zu unterschätzende Aspekte.

Probleme und Entscheidungsfindung

Unmittelbar und prinzipiell kann für eine Ablehnung des Arbeitsangebotes plädiert werde. Die mit der Berufswahl verbundenen Konsequenzen, die sich vornehmlich an dem Problem Grenzbereich der ethischen und juristischen Legalität erschöpfen, würden es sicher verbieten, Tätigkeiten dieser Art vorzunehmen. Diskutable Grenzbereiche sind dabei:

a.) Schutz der Privatsphäre: Mittels Spyware werden persönliche Informationen weitergegeben, und es kommt zum Eindringen und Erforschen privater Lebensund Verhaltensformen. Das Recht, „die (aktive) Kontrolle über die in der Kommunikation (auch in der elektronischen Interaktion) abgegebenen persönlichen Daten“ zu behalten, geht verloren. (Kuhlen, R. (1999): Die Konsequenzen von Informationsassistenten, S. 262.)

b.) Schutz des Eigentums: Bei Veränderung und damit einhergehender Schädigung der eigenen Software bzw. EDV liegt eine Eigentumsverletzung vor.

c.) Informationssicherheit (Common Criteria): Vertraulichkeit, Verfügbarkeit und Integrität des informationsverarbeitenden Systems sind bei Infizierung mit Spyware nicht mehr sichergestellt. Surfverhalten, Zugangsdaten einschließlich Passwörtern werden protokolliert und an den Hersteller gesendet.

d.) Einflussnahme und Manipulation des unzureichend aufgeklärten Nutzers: Es kommt zur automatischen oder willkürlichen Veränderung von Systemeinstellungen, Aufmerksamkeitskonkurrenz und Ablenkung.

e.) Irreführung bzw. Verheimlichung: Durch Ausnutzung der persönlichen Wissenslücken des Nutzers werden informationsverarbeitende Prozesse verändert, nachgeahmt und verkompliziert. Gewöhnlich arbeitet Spyware unerkannt im Hintergrund.

Entscheidungen

Die Punkte a.) bis c.) stellen durchaus klare Ablehnungsgründe dar, wobei berücksichtigt werden muss, dass in der juristischen Wirklichkeit ein verwerflicher Eingriff selten bewiesen und somit in der unternehmerischen Lebenswelt nicht repräsentiert wird. Das Problem wird also nicht erkannt und ist damit nicht real. Hier besteht sicherlich ein wichtiger Wahrnehmungsunterschied: Während im juristischen Sinne bzw. in der Legislative bis heute keine oder kaum rechtlich eindeutige Normen hinsichtlich der Netz-Dienstleistungen erkannt oder genutzt werden, sind moralische oder ethische Bedenken weitverbreitet. Man muss hier selbst überlegen, welchen Bewertungsmaßstab man anlegt, wenn eine Firma zwar „diffusen“ Geschäften nachgeht, juristisch aber nicht belangt wird. Hier spielt die Frage der gesellschaftlichen Wirklichkeitssetzung eine entscheidende Rolle: Wann macht wer etwas nicht richtig?

Für die juristische Wirklichkeit ist hierbei stets zu unterscheiden, ob der Nutzer seine Einwilligung für die Ausführung gegeben hat oder dies ohne seine Zustimmung geschieht. Ohne Einwilligung stellt Spyware u. U. einen Straftatbestand nach § 303 StGB dar. Besitzt sie eine Schadensroutine, die zu einer Löschung oder Veränderung von Daten führt, ist der Tatbestand des § 303a StGB erfüllt. Werden Daten selbständig an den Entwickler oder dritte Personen gesendet, liegt ein Ausspähen von Daten gem. § 202a StGB vor. (Hoeren, T. (2009): Internetrecht, S. 505.)

„Unwissenheit schützt vor Strafe nicht“

Die Punkte d.) und e.) sind nicht eindeutig als Ablehnungsgründe aufzufassen. Wie in vielen Fällen des alltäglichen Umgangs mit Waren, Medien u. a. ist der Nutzer selbst dafür verantwortlich, die Nutzungsbedingungen und Nutzungsauswirkungen seines Konsumverhaltens zu erschließen und möglicherweise zu korrigieren. Sicherlich ist der Warenanbieter verpflichtet, seine Geschäftsbedingungen wahrheitsgemäß offenzulegen, eine allumfassende Aufklärungspflicht kann von einem Anbieter aber nicht erwartet werden. Dahingehend trägt auch der Konsument bzw. User eine Verantwortung. Eine Kollektivschuld aller Angestellten einer problematischen Firma kann ebenso wenig angenommen werden.

„Man muss den Feind kennen wie seinen Freund“

In dieser Perspektive kann das Arbeitsangebot durchaus angenommen werden. Ein arbeitsrechtliches Berufsverhältnis ist nicht so streng geregelt wie z. B. ein militärisches Verhältnis mit Gehorsamspflicht oder klarer Befehlskette. Einerseits kann der Arbeitnehmer dann positiv auf Firmenstrategien und Softwareentwicklung einwirken, indem er alternative Programmentwürfe mit ethisch verträglicheren Bedingungen erarbeiten, vorstellen und durchzusetzen hilft, andererseits kann er in solch einem Arbeitsverhältnis die perfiden Strategien und Programme überhaupt erst einmal kennenlernen. So gesehen ist ein Arbeitnehmer auch ein mündiger, aktiv Handelnder innerhalb einer Firmenstruktur, welcher sich auch mit seinem Aufgabenfeld selbst kritisch auseinandersetzt und dieses auch persönlich zumindest partiell lenkt. In dieser Hinsicht lebt die Firma von ihren Angestellten.

Grundsätzlich: Es ist insbesondere nur die Ignoranz oder Indifferenz sowohl gegenüber der eigenen Berufstätigkeit als auch gegenüber angeblich ethisch verwerflichen (Spyware-)Unternehmungen, die es ermöglicht, dass sich diese dann überhaupt ungestört entwickeln können. Die aktive Teilnahme und Verantwortungsübernahme an solchen Unternehmungen kann ein erster Schritt sein, um deren Änderung und Anpassung (an durchaus streitbare ethische Grundsätze) voranzutreiben.

Auf der anderen Seite – und diese durchaus radikaler – ist der Job mit einem spezifischen Erfahrungs- und Wissenspotential verbunden, welche er in langer Hinsicht in anderen Arbeitsprojekten einsetzen kann. So kann sich der Arbeitnehmer mit dem angesammelten Know-how in einer Spyware-Firma anschließend weitaus professioneller mit derer Bekämpfung bzw. Eindämmung beschäftigen.

„Der gute Ruf ist dahin“

Die Annahme des Arbeitsangebotes und die tadellose Ausführung der Aufgaben in einer Spyware-Firma sind nur in einem sehr beschränkten Berufsfeld mit positiver Reputation verbunden. Mit der Entscheidung zur Annahme der Arbeit kann der übliche Common Sense in anderen Bereichen der IT-Branche diskreditiert werden. Auch wenn eine juristische Sanktionierung nicht erfolgt, gibt es immer noch eine ethische Sanktionierung, das heißt, die angenommene Berufswahl wird von anderen Kreisen in der IT-Branche mittels Zurückhaltung, Rufschädigung oder gar Berufsausschluss sanktioniert.

Zwangsproblematik

Auch wenn dieser Umstand aus dem Fallbeispiel nicht hervorgeht, könnte die Ausführung einer bedenklichen Tätigkeit mit Spyware möglicherweise vor dem Hintergrund einer finanziellen Notsituation gerechtfertigt werden. Im Falle eines persönlichen Notstandes steht die Eigenverantwortung oder die finanzielle Absicherung der Familie neben einer ethisch korrekten Handlung im Sinne einer sozialen Verantwortung (Leitlinien der Gesellschaft für Informatik). Dieser Fall müsste jedoch unter ethischen Aspekten konkret ausgehandelt werden.

Schlussbetrachtung

Betrachtet man die Ethischen Leitlinien der Gesellschaft für Informatik e. V., kommt man unzweifelhaft zu einem vergleichbaren Ergebnis, dass jedwede Mitwirkung an Herstellung oder Verbreitung von Spyware zu missbilligen ist. Eine Beteiligung an Prozessen, die Spyware unterstützen, lässt Urteilsfähigkeit vermissen (§ 4), unterstützt Kontroll- und Überwachungstechniken (§ 7) und missachtet Zivilcourage (§ 10) sowie die soziale Verantwortung (§ 11).

Dementsprechend ist jedwede Verstrickung in Vorgänge zur Förderung von Spyware abzulehnen. Allein die feste Absicht, zu einem späteren Zeitpunkt Spyware aktiv zu bekämpfen und unter der Annahme, dass der Zweck die Mittel heiligt, könnte das nötige Wissen vorher bei einem Hersteller gesammelt werden, um eine Partizipation u. U. zu rechtfertigen.

Die Bewertung der Problemsituation verdeutlicht außerdem die Konsequenzen, die durch eine fehlende Auseinandersetzung mit den Arbeitsinhalten der Informatik entstehen können. Ethische Konflikte können zu persönlichen werden (auch hier schützt Unwissenheit nicht vor Strafe). Generell ist eine Auseinandersetzung mit der Frage, in welchen Dienst man seine wissenschaftliche Ausbildung stellt,
unumgänglich.

Fallbeispiel: Online-Banking

Sicherheitslücke bei einer Bank

Andreas ist Informatiker und Kunde der SicherBank. Er füllt mehrmals in der Woche die Überweisungsformulare auf der Webseite der SicherBank online aus. Da er dies so oft tun muss, überlegt er sich, ein Skript zu programmieren.

Mit Verwunderung entdeckt er durch einen Tippfehler bei seiner Kontonummer, dass er das Feld „Kundenkontonummer“ im Formular ganz frei wählen kann. Er probiert nun mit seinem Skript aus, welche Felder des Webformulars er mit welchen Werten belegen kann. Andreas entdeckt schnell, dass er ohne viel Mühe auf die Konten wildfremder Kunden zugreifen kann. Viele Informationen persönlicher Natur findet er dort: Kontostände, Mietzahlungen, Kreditkartendaten oder regelmäßige Zahlungen an nicht jugendfreie Anbieter im Internet.

Andreas ist kein Krimineller, er hat auch kein spezielles Wissen über das Onlinesystem der Bank. Doch er kann durch bloßes Probieren an diese Daten gelangen. Ihm wird klar, dass die Bank schlicht keine Sicherheitsbarrieren in ihr System eingebaut hat. Hat er als Kunde der Bank nach dem Einloggen eine Session-ID bekommen, kann er mit dieser einfach jede beliebige Kontonummer abfragen. Diese ID ist offenbar nicht an das Konto gebunden. 

Neugierig geworden, programmiert Andreas sein Skript derart, dass es systematisch alle möglichen Kontonummern durchtestet. Zu seinem Erstaunen funktioniert auch das.

Nun ist Andreas entsetzt, er sieht, dass er sofort handeln muss. Aber was soll er jetzt machen? Sich gleich bei der Bank melden? Ob die Techniker dort das Problem schon kennen? Sich vielleicht anonym an die Presse wenden? Sich bei der Polizei beraten lassen? Er zögert und überlegt. Er hat Angst, dass ihm dann vielleicht strafrechtliche Konsequenzen drohen würden. Er schreibt nach einiger Überlegung einen Brief an die Bank und legte den Fall genau dar. Er versicherte hierin auch, nur ganz zufällig und ohne böse Absicht an sein Wissen gelangt zu sein. Er forderte die Bank auch auf, Sicherheitsbarrieren einzubauen, damit die persönlichen Daten der Kunden in Zukunft geschützt sind.

Fragen

In diesem Szenario werden verschiedene Fragestellungen aufgeworfen. Es berührt ethische Fragen ebenso wie rechtliche Aspekte des Betrugs und des Datenschutzes.

  • Ist es ein ethisches Problem, dass Andreas zufällig an die privaten Daten fremder Menschen gelangt ist? Macht es einen Unterschied, dass er nicht sofort aufhörte, nach diesen Daten zu suchen, sondern auch noch alle möglichen Kontonummern durchprobierte?
  • Wie sieht es mit der Bank aus – hat sie eine ethische Verpflichtung, sofort zu reagieren? Ist es ein ethisches Problem, wenn sie keine genügenden Sicherheitsbarrieren in ihre Systeme einbaut? Schließlich ist Andreas kein Spezialist, konnte aber ohne viel Mühe an die Daten gelangen.
  • Wie sollte sich Andreas nach dem Finden der Sicherheitslücke verhalten, hat er überhaupt Handlungsspielraum? Hat er Handlungspflicht? Ist er verpflichtet, sich zuerst an die Bank zu wenden? Muss er nicht vielmehr sofort alle Kunden warnen, schließlich könnten böswillige Personen in der Zwischenzeit oder gar zuvor bereits an deren private Daten gelangt sein?
  • Es gibt auch andere ethische Fragestellungen: Andreas war ja von Anfang an klar, dass die Daten nicht für ihn zugänglich sein sollten. Ist es ethisch vertretbar, dass er dennoch weiterprobierte, was er alles runterladen kann? Er hat sogar bei manchen Kunden genau auf die Kontobewegungen und andere persönliche Daten geschaut, ist das richtig?
  • Muss Andreas nun der Bank sein volles Wissen über die Sicherheitslücken zugänglich machen? Soll er helfen, die Lücken zu schließen? Kann er ein Entgelt verlangen? Was soll er tun, wenn die Bank nicht reagiert? Darf er Freunden berichten, was er entdeckt hat?

Erschienen Informatik-Spektrum 33(3) 2010

Überwachung total für Fernstudenten

Continue reading Überwachung total für Fernstudenten

Überwachung von Schüler-Laptops

Wir hatten kürzlich auf einen realen Fall hingewiesen, bei dem heimliche Spionagesoftware auf Schüler-Laptops installiert worden war. Insgesamt waren 1.800 Schüler an zwei High Schools betroffen, welche die Laptops in den vergangenen Monaten entliehen hatten. Die hinter dem Rücken der Kinder und Eltern aufgespielte Überwachungssoftware, die den Zweck hatte, Diebstahl aufzuklären, war immer wieder aktiviert worden.

Nun sind einige neue Details bekanntgeworden: Die Software zeichnete nicht nur tausende Fotos über die Webcams der Rechner auf, welche die Kinder auch zuhause zeigen, sondern speicherte zusätzlich besuchte Webseiten sowie Inhalte von Gesprächen per Chat. Von dem 15jährigen Blake Robbins, dessen Eltern den Fall im Februar ins Rollen gebracht hatten, wurden innerhalb von zwei Wochen mehr als vierhundert Fotos aufgenommen. philly.com hat mehr Details im Artikel von John P. Martin: 1,000s of Web cam images, suit says.

bild einer laptop-webcamBlake Robbins was photographed by a laptop while he slept in bed, his lawyer asserts. The Robbins family provided this image.

Gewissensbisse oder Zivilcourage?

Wie bereits angekündigt, hier nun der Text des Artikels von Stefan Klumpp und Constanze Kurz aus der FIfF-Kommunikation, Ausgabe 1/2010:

Gewissensbisse oder Zivilcourage? Ethik und Verantwortung in der Informatik-Lehre.

MONSIEUR JOURDAIN.— Quoi, quand je dis: «Nicole, apportez-moi mes pantoufles, et me donnez mon bonnet de nuit», c’est de la prose?
MAÎTRE DE PHILOSOPHIE.— Oui, Monsieur.
MONSIEUR JOURDAIN.— Par ma foi, il y a plus de quarante ans que je dis de la prose, sans que j’en susse rien; et je vous suis le plus obligé du monde, de m’avoir appris cela.
(Molière, le Bourgeois gentilhomme, Acte II, Scène IV)

Angelehnt an Molière könnte man nach dem Studium der Grundlagenwerke zur Ethik aufspringen und sich freuen: «Meiner Treu, da handle ich schon mein ganzes Leben lang moralisch, ohne es zu wissen.» Dem Bourgeois gentilhomme war der Begriff Prosa ebenso unbekannt wie vielen Schülern und Studenten heute ein Begriff von Ethik und den damit verbundenen moralphilosophischen Theorien eines Kants oder eines Aristoteles. Nichtsdestotrotz wollte niemand bestreiten, dass alle vernunftbegabten Lernenden moralisch richtig handeln können. Denn die Beurteilung einer Handlung in moralischer Hinsicht kann von jedem Menschen vorgenommen werden. Praktisch stellt sich allerdings das Problem, dass Fragen der Verantwortung und Moral innerhalb der Informatik zu wenig thematisiert werden – und wenn, dann meist im Zusammenhang mit juristischen Fragestellungen.

Das universitäre Fach Informatik ist sowohl Handwerk als auch Wissenschaft, gelehrt wird nicht nur technisches Handeln, sondern auch technisches Verstehen. Die kritische Reflexion des technischen Handelns durch die Informatiker ist daher integraler Bestandteil des akademischen Fachs – zumindest sollte dies so sein. Die komplizierten Wechselwirkungen von Informatik mit vielen Bereichen des Lebens sollte dabei auf den Prüfstand. Technisch kompetent sollte ein Informatiker auch sachlich in der Lage sein, technische Artefakte und Entwicklungen kritisch zu beurteilen, aber auch sein eigenes Handeln verantwortungsvoll auszuführen.

Wie es schon die Ethischen Leitlinien der Gesellschaft für Informatik [1] fordern, gilt es besonders seit der stetigen Zunahme der Bedeutung informatischer Systeme und deren Wechselwirkungen, solche Fragen stärker zu thematisieren. 2003 wurde die Leitlinien überarbeitet und von der Mitgliederversammlung der GI angenommen. Doch wie erreicht man das Ansinnen der Ethischen Leitlinien in der Lehre? Wie kann verantwortlicher Umgang mit informationstechnischen Systemen in der Ausbildung und Lehre thematisiert werden? Das Vorgehen, das wir hier beschreiben wollen, ist das Arbeiten mit Fallbeispielen, die unterschiedliche ethische Konfliktfälle aufwerfen und dadurch zur Diskussion und Reflexion anregen sollen. Die Studenten erlernen mit Hilfe dieser Szenarien, ethische Dilemmata als solche zu erkennen und Konflikte kritisch zu beurteilen.

Für den deutschsprachigen Raum gab es bisher keine solchen Szenarien für die Lehre. Diesem Mangel wollten wir begegnen. Die Konfliktfälle der Association of Computing Machinery lieferten uns dafür einige Anregungen. Die Seminare zu dem Thema Verantwortung und Ethik in der Informatik, in denen wir nun selbst entworfenen Fallszenarien heranziehen konnten, richten wir an Schüler und Studenten, die zukünftig Computersysteme entwickeln oder deren Entwicklung überwachen werden. Damit sich die Diskussionen mit konkreten, lebensnahen Sachverhalten beschäftigen, entwickelten wir in der GI-Fachgruppe Informatik und Ethik «handfeste» Fallbeispiele und stellten sie jeweils den Teilnehmern vor. Den Studenten oder Schülern zeigt sich dadurch schnell, dass ihr technisches Handeln eine moralische Komponente besitzt. Die Beispiele fordern sie geradezu auf, dieses Handeln zu reflektieren.

Ohne philosophisches Rüstzeug mag diese Reflexion zu Beginn unsystematisch ausfallen. Schüler und Studenten der Informatik neigen dazu, die Konflikte in praktischer Hinsicht auf ihre Lösbarkeit hin zu untersuchen und vor allem ihr technisches Wissen anzuwenden. Sie suchen förmlich den Algorithmus zur Lösung, weil es doch für alle Probleme eine Art Programm geben müsse. Es geht ihnen weniger um die jahrhundertealte Frage, ob und welche Tugendlehren anwendbar sind. Schon Sokrates und Protagoras sind sich damals nicht einig geworden, ob Tugend überhaupt lehrbar sei. Doch die Informatik muss sich mit diesen Themen beschäftigen. Das liegt an der schlichten Erkenntnis, dass gerade Studenten der Informatik verstehen lernen müssen, dass es in ihrem Fach eben nicht um Computer geht, sondern um die Menschen, die diese Systeme entwickeln und benutzen. Auch gibt es keine technischen Lösungen für nicht-technische Probleme. Was die konkreten Fallbeispiele betrifft, gibt es nicht einmal eine allgemeingültige Lösung. Hilfe und Orientierung bieten aber vorgegebene zu erörternde Fragestellungen, die Lehrende verwenden können, um die Diskussionen anzuleiten.

Beim Erproben der Fallbeispiele konnten wir die Erfahrung machen, dass viele Diskussionsteilnehmer anfangs meinen, dass die beschriebenen Probleme sehr einfach lösbar seien, dass es gar keiner intensiven Debatte bedürfe. «Das ist doch ganz klar!», war häufig nach dem Vorstellen eines Falles zu hören. Es wird jedoch schnell deutlich, dass dem nicht so ist.

Strukturell sind die Beispiele so gestaltet, dass Lebenssituationen beschrieben werden und namentlich benannte fiktive Personen in Konflikte geraten, die ethische Dilemmata darstellen. Entsprechend ist es die Aufgabe der Seminarteilnehmer, diese Dilemmata zunächst als solche zu identifizieren und zu gewichten, dann zu analysieren und zu diskutieren. Dass die handelnden Personen in den Fällen dabei Namen und einige biographische Angaben besitzen, erleichtert das Reden über die Konflikte. Beruhen die Szenarien auf tatsächlichen Fällen, so sind selbstverständlich Umstände und vor allem Namen anonymisiert worden.

Gleichzeitig werden in den Seminaren weitere Kompetenzen vermittelt: die Diskussionsleitung, das strukturierte Aufzeichnen der Ergebnisse einer Diskussion, die Veranschaulichung von Beziehungsgeflechten und Abhängigkeiten zwischen Beteiligten in den Beispielen. Eine schriftliche Ausarbeitung erfolgt jeweils nach der Diskussion. Hier sollen die ethischen Dilemmata der Fälle analysiert, aber auch Argumente aus der Diskussion wiedergegeben und eingeordnet werden. Teilweise werden dabei die Ethischen Leitlinien der GI herangezogen und Verstöße gegen sie bewertet. Vergleichend können auch Kodizes und Leitlinien anderer Verbände vergleichend betrachtet werden.

Außer an Schulen und Universitäten haben wir viele der Fallbeispiele in ganztägigen Workshops erprobt und dabei verschiedene Formen der Diskussion ausgetestet. Ein dazu von der Fachgruppe entworfenes Diskussionsschema kann gerade zu Anfang einer solchen Veranstaltung herangezogen werden. Es zeigte sich, dass auch Informatiker mit jahrelanger Praxis die Fälle engagiert diskutierten und dabei ihre beruflichen Erfahrungen einfließen ließen. Persönliche Zwänge, vor allem aber Kosten- und Zeitgründe, die moralischen Entscheidungen entgegenstehen, werden von in der Berufspraxis stehenden Informatikern stärker thematisiert. Die Fälle sind daher nicht nur für Schüler und Studenten geeignet, sondern durchaus auch für Berufspraktiker und Akademiker anregend.

Inhaltlich sind die Fallbeispiele breit gefächert und nicht ausschließlich informatikspezifisch. So sind verschiedene Problemstellungen thematisiert, wie etwa der Umgang mit Überwachungs- oder Anonymisierungstechnologien, Fragen der Hackerethik, des Whistleblowings, des geistiges Eigentums oder des Identitätsdiebstahls. In den letzten Jahren wurden immer mehr Fälle wissenschaftlichen Fehlverhaltens öffentlich, auch in der Informatik. Daher widmen sich einige Szenarien der guten wissenschaftlichen Praxis. Zusätzlich haben wir Fälle über Diskriminierung durch Technik, ethische Probleme bei Robotern oder den Einsatz von Spyware entworfen und jeweils in Lehrveranstaltungen vorgestellt. Konfliktfälle in Fragen des sogenannten Dual Use, also der missbräuchlichen Möglichkeit der Verwendung von Technik in nicht-intendierter Form, sind ein weiteres Beispiel, um über Technikfolgen zu sprechen, da die Diskrepanz zwischen Absicht und Tat aufgezeigt wird: Eine beabsichtigte Handlung kann unbeabsichtigte Folgen haben. Aber auch der eigentliche Zweck einer technischen Handlung kann moralisch problematisch sein, etwa das Programmieren einer Datenbank zum Erfassen und Auswerten privater Daten. Auch Sicherheitslücken in solchen Datenbanken, die durch schlampige Programmierung oder mangelnde Ausbildung entstehen, werden in mehreren Szenarien thematisiert. Zuweilen sind zwar für einige der Fallbeispiele auch technische Vorkenntnisse nötig, um sinnvoll über Auswirkungen sprechen zu können. Doch selbstverständlich kann die Analyse der Funktionsweise von in den Fallbeispielen adressierten Techniken in die Lehrveranstaltung integriert werden.

Juristische Fragen wurden jedoch absichtlich weitgehend ausgeklammert. Ob eine Handlung legal im Sinne bestehender Gesetze ist, wurde trotz des vorausgesetzten Respektes vor rechtlichen Rahmenbedingungen in den Veranstaltungen zwar thematisiert, blieb aber stets nur am Rande der Erörterung. Kontroverse Positionen sollen eben gerade nicht anhand der Jurisdiktion aufgelöst, sondern nach dem eigenen moralischen Kompass entschieden werden. Allerdings gibt es auch Gesetze, die sehr wohl einbezogen wurden, gerade weil sie den Anspruch erheben, sowohl moralisch geboten als auch politisch legitimiert zu sein: die universellen Menschenrechte. Auch wenn sie normativ formuliert sind, ist nicht deren Wortlaut entscheidend, sondern der dahinterliegende Sinn. Was bedeutet es, wenn postuliert wird, dass alle Menschen frei sind und über ein Gewissen verfügen? Was bedeuten diese Menschenrechte für die Arbeit von Informatikern? Wie können die Menschenrechte im alltäglichen (Arbeits-)Leben angewandt werden? Diese Fragen waren oft Teil der Diskussionen.

Stets waren die Debatten in den universitären Seminaren, aber auch in den Schulen engagiert, manchmal hitzig, vor allem aber ergebnisoffen. Der Zwang, zu einer verbindlichen, eindeutigen Lösung der Fallbeispiele zu kommen, entfiel zugunsten des Diskurses und der Schulung der Urteilsfähigkeit. Argumente zu finden und im Diskurs zu begründen, steht dabei im Vordergrund ebenso wie die Schulung der Fähigkeit, gutbegründete Argumente von Mitdiskutanten aufzunehmen und zu reflektieren. Dennoch wurden immer auch konkrete Problemlösungen erörtert, Personen oder Institutionen benannt, die Hilfe oder Orientierung bieten könnten. Ob die personalisierten Fallstudien mit Namen und kurze Beschreibungen der Personen glaubwürdig und verständlich sind, haben wir nach einigen Lehrveranstaltungen und Workshops evaluiert. Verbesserungsvorschläge der Teilnehmer konnten so sukzessive in die Überarbeitung der Fälle eingehen.

Im Verlauf der Veranstaltungen lernten die angehenden Informatiker, die Nicht-Existenz einer vielleicht gar algorithmischen «Problemlösung» zu akzeptieren. Das heißt natürlich noch lange nicht, dass die Teilnehmer eines solchen Diskussionsseminars zur Verantwortung in der Informatik später im Berufsleben ausschließlich moralisch gebotene Handlungen ausführen. Aber es gilt ja gerade, die eigene Urteilskraft zu schärfen. Die Triebfeder des moralischen Gefühls liefert genügend Energie, um sowohl eine Reflexion des eigenen Handelns in moralischer Hinsicht vorzunehmen als auch daraus entstehende Handlungsanweisungen abzuleiten. Es ist klar, dass kein Mensch gesichertes Wissen um die Zukunft besitzt, er kann demzufolge auch nicht sicher vorhersagen, welche Folgen sein technisches Handeln bewirkt. Aber dass es Folgen hat, muss der homo faber, der herstellende Mensch, wissen. Die Freiheit bei der Entscheidung für die eine und gegen die andere Handlung führt also zur Verantwortung (auch im juridischen Sinne) für die eigene vollbrachte Tat. In moralischer Hinsicht sind alle Technikschaffenden bereits für die Entscheidung verantwortlich, die der Handlung vorausgeht. Um so wichtiger ist es, dass diese Entscheidung bewusst reflektiert wird. Dazu regen wir die Studenten unserer Seminare ausdrücklich an.

Die Fachgruppe setzt auch nach der Veröffentlichung der Fallbeispiele [2] das gemeinsame Entwerfen und Schreiben neuer Szenarien fort. Durch die Einbeziehung von Mitgliedern der Gruppe in Mediationsfällen oder das schlichte Studium der Tagespresse reißt der Strom an neuen Konfliktfällen nicht ab. Die Fallsammlung wird also in den nächsten Jahren erweitert. Anregungen sind natürlich stets willkommen.

2010 ist das Jahr Schopenhauers. Er lehrt, dass ein wesentliches Element allen menschlichen Handelns die Fähigkeit ist, sich in andere Personen hineinversetzen zu können. In seiner Preisschrift über die Grundlage der Moral zeigt er nachvollziehbar und klar, dass nur Handlungen, die sich auf das «Wohl und Wehe» einer anderen Person beziehen, in moralischer Hinsicht bewertet werden können. (Schopenhauer, S. 107) Der Mensch sei «mysteriöserweise» in der Lage, sich in einen anderen Menschen hineinzuversetzen, er könne sich mit dem jeweils anderen identifizieren. Die Fallbeispiele sollen diesen Prozess erleichtern, indem sie die Beschreibungen von Personen enthalten, so dass eine «Identification» im Sinne Schopenhauers überhaupt erst ermöglicht wird.

Sieht man gedanklich erst durch die Augen der Handelnden in den Szenarien, wird ethisches Bewerten beschreibbar und erlebbar: «Da ich nun aber doch nicht in der Haut des Andern stecke, so kann allein vermittelst der Erkenntniss, die ich von ihm habe, d. h. der Vorstellung von ihm in meinem Kopf, ich mich so weit mit ihm identificieren, daß meine That jenen Unterschied als aufgehoben ankündigt. Der hier analysirte Vorgang aber ist kein erträumter, oder aus der Luft gegriffener, sindern ein ganz wirklicher, ja, keineswegs seltener: es ist das alltägliche Phänomen des Mitleids, d. h. der ganz unmittelbaren, von allen anderweitigen Rücksichten unabhängigen Theilnahme zunächst am Leiden eines Andern und dadurch an der Verhinderung oder Aufhebung dieses Leidens, als worin zuletzt alle Befriedigung und alles Wohlseyn und Glück besteht. Dieses Mitleid ganz allein ist die wirkliche Basis aller freien Gerechtigkeit und aller ächten Menschenliebe.» (Schopenhauer, S. 107f.) Warum alle Menschen Mitleid empfinden, Empathie besitzen, bleibt auch im Schopenhauer-Jahr 2010 das «Mysterium der Ethik, ihr Urphänomen».

Das Hineinversetzen allein reicht jedoch noch nicht aus, denn die Voraussetzung zur Identifikation mit anderen Menschen ist deren Sichtbarkeit als Mensch. Diese Sichtbarkeit ist nicht immer gegeben. Der britische Autor John Brunner schreibt in seinem Roman Der Schockwellenreiter: «Wenn es ein Phänomen wie das absolute Böse überhaupt gibt, dann besteht es darin, einen Menschen wie ein Ding zu behandeln.« Erkennbar ist, dass heutzutage hinter den Datensätzen in Computersystemen der durch sie erfasste Mensch zurücktritt; Menschen werden mithin zu bloßen Datenobjekten degradiert. Jede solcher quantifizierender Betrachtungen von Personen ist ein Angriff auf ihre Menschenwürde, ein zutiefst moralisches Problem. Was aber bedeutet es ganz praktisch, wenn ein Scoring-Wert durch einen Algorithmus ermittelt wird? Welche Folgen kann der Einsatz eines solchen Scoring-Verfahrens haben? Es gilt also durch die Verwendung der Fallbeispiele, den Menschen hinter den Datenobjekten wieder sichtbar zu machen. Der Verlockung, einer Vereinfachung technisierter Abbildungen den Vorrang zu geben, kann so begegnet werden. Die Informatik lehrt ihren Studenten, Modelle zu entwickeln, in ihnen zu denken. Fatal ist dies dann, wenn man der Verlockung nachgibt und den Wert der eigenen Handlungen nur gegen das Modell, gegen die Simulation der Welt, misst.

Um eine Situation angemessen und kompetent bewerten und gemäß dieser Bewertung handeln zu können, benötigt der Lernende neben dem jedem Menschen gegebenen Vermögen, sich in andere hineinversetzen zu können, vor allem Urteilsvermögen und Übung in dessen Anwendung. Mit Hilfe der Fallbeispiele wollen wir im Zuge einer ergebnisoffenen Diskussion eben dies wecken: ein tiefes Verständnis und eine Sensibilisierung für die moralische Dimension der technischen Handlungen. Erst im Dialog mit anderen moralisch empfindsamen Gesprächspartnern werden Konflikte und Probleme sichtbar, die allen technischen Handlungen zugrundeliegen. Dies liegt auch daran, dass sich der Einzelne oft nicht vorstellen kann, welche Macht er durch die von ihm entwickelten Techniken potentiell besitzt.

Die Handlungsmacht des werkzeugschaffenden Menschen hat sich vergrößert und damit auch die einzelner Individuen. Eine Abkehr von «der Technik» im Allgemeinen, um schlimme Folgen für die Menschheit zu verhindern, ist kaum mehr möglich. Denn einerseits hat der Mensch seit Anbeginn seiner Zeit technische Vorgänge initiiert, die nur durch Fortschritt der Technik in einem anderen Bereich ausgeglichen werden könnten (wenn überhaupt). Und andererseits ist Technik ein Bestandteil jeder menschlichen Kultur, kann also gar nicht aus dieser entfernt werden. Technik ist, wo Menschen sind. Nicht die Technik könne kritisiert werden, nur der Mensch, der sie einsetzt, meinte Joseph Weizenbaum.

Er war – indirekt durch ein Gespräch auf einer Konferenz in der Humboldt-Universität – der Auslöser für die Idee, Fallbeispiele zu entwerfen und einzusetzen. Joseph Weizenbaum beschreibt bereits in «Die Macht der Computer und die Ohnmacht der Vernunft» noch immer aktuelle Grundsatzfragen zur Verantwortung von Technikern: «Daß der Mensch durch die Mittel seiner Naturwissenschaft und Technik eine enorme Macht angehäuft hat, ist eine derart banale Platitüde, daß sie zwar paradoxerweise noch genauso verbreitet ist, wie eh und je, in einer ernsthaften Unterhaltung jedoch nicht mehr so oft wiederholt wird.» (S. 337) So muss dann die Forderung lauten, Informatikern eben diese ungeheure Macht stets vor Augen zu führen. Und darüberhinaus ist es die Aufgabe aller kritischen Informatiker, angehenden Technikern, Entwicklern und IT-Entscheidungsträgern immer wieder die Sinnfrage zu stellen: «Wir können zwar zählen, aber wir vergessen immer schneller, wie wir aussprechen sollen, bei welchen Dingen es überhaupt wichtig ist, daß sie gezählt werden und warum es überhaupt wichtig ist.» (S. 33) Nur weil etwas technisch machbar ist, heißt das noch lange nicht, dass man es durchführen müsse. Denn auch und gerade scheinbar harmlose Entwicklungen können immense Folgen für zukünftige Gesellschaften haben, wenn man beispielsweise die Entsorgung hochgiftiger Stoffe, die in technischen Geräten enthalten sind, oder Fragen des Dual Use betrachtet.

Das Mittel des Dialoges zur Klärung moralischer Probleme ist natürlich nicht auf sie beschränkt, wie Heinrich von Kleist in seinem Brief «Über die allmähliche Verfertigung der Gedanken beim Reden» treffend bemerkt. Gleich am Anfang schreibt er: «Wenn du etwas wissen willst, und es durch Meditation nicht finden kannst, so rate ich dir, mein lieber, sinnreicher Freund, mit dem nächsten Bekannten, der dir aufstößt, darüber zu sprechen. Es braucht nicht eben ein scharfdenkender Kopf zu sein, auch meine ich es nicht so, als ob du ihn darum befragen solltest: nein! Vielmehr sollst du es ihm selber allererst erzählen.» [3] Denn durch die Erzählung, durch diese Vermittlung der eigenen Gedanken mit Hilfe von Sprache entstehe Verständnis – bei einem selbst.

Anmerkungen:

[1] Ethische Leitlinien der GI

[2] Das Buch Gewissensbisse – Ethische Probleme der Informatik ist 2009 im transcript-Verlag erschienen, hier im Blog können einige der Fallbeispiele gelesen und diskutiert werden.

[3] Damit beginnt der Brief Über die allmähliche Verfertigung der Gedanken beim Reden von Heinrich von Kleist. (Er ist online verfügbar im Kleist-Archiv in der Version 11.02.)

Literaturverzeichnis

  • Arthur Schopenhauer: Über die Grundlage der Moral, Meiner Verlag, Hamburg, 2006.
  • Joseph Weizenbaum: Die Macht der Computer und die Ohnmacht der Vernunft, Suhrkamp Taschenbuch Verlag, Frankfurt am Main, 1977.

Errata: Kleist hat natürlich über die allmähliche Verfertigung der Gedanken gesprochen und nicht über deren Verfestigung.

Artikel in der FIfF-Kommunikation

gewissensbisse-coverZwar ist bisher auf der Webseite der FIfF-Kommunikation noch kein Hinweis auf das aktuelle Heft zu finden, aber die Ausgabe 1/2010 ist erschienen. Darin ist der versprochene Artikel von Stefan Klumpp und Constanze Kurz zum Thema Ethik und Verantwortung in der Informatik-Lehre. Die Idee hinter dem Buch und der Einsatz der Fallbeispiele aus Gewissensbisse werden dort thematisiert.