|
|
Die Informatik-Dozentin Daniela unterrichtet Information Retrieval und Data Mining an einer Universität. Um ihren Studenten das Ineinandergreifen beider Disziplinen zu demonstrieren, hat sie ein Programm geschrieben, das sie ihren Studenten auf der universitätseigenen Seite zur Verfügung stellt. Die Software ermöglicht es dem Nutzer, mittels einfacher Suchworteingabe Exzerpte inklusive korrekter Quellenangaben aus öffentlich zugänglichen Quellen im Internet zu erstellen. Das Programm übersetzt sogar fremdsprachige Texte aus dem Gebiet der Informatik in ausreichender Qualität. Für die bewusst einfach gehaltene Suchmaske orientiert sie sich am Aussehen gängiger Suchmaschinen.
Da sie weiß, dass das Programm prinzipiell von jedermann im Internet aufrufbar ist, versieht sie die Webseite mit einem kleinen Warnhinweis, dass es sich um ein wissenschaftliches Demonstrationsprogramm handelt. Sie stellt es den Anwender aber frei, es in realen Situationen auszuprobieren, da es die Grenzen aktueller Retrieval-Techniken auf anschauliche Weise illustriert.
Max weiß einfach nicht mehr weiter. In zwei Tagen soll er eine umfangreiche Hausarbeit in seinem Hauptfach Informatik abgeben und hat bisher wenig mehr als Stichwörter zu Papier gebracht. Sein Mitbewohner Jonas bietet ihm an, einen wesentlichen Teil der Recherche zu übernehmen, auch wenn sein Fachgebiet eher in den Geisteswissenschaften liegt. Allerdings beschäftigt er sich in seiner Freizeit häufig mit Computern, so dass ihm die grundlegenden Begriffe von Max‘ Hausarbeit nicht fremd sind.
Nach einigen Stunden Recherchearbeit stößt Jonas auf die Universitäts-Webseite von Daniela. Er gibt die von Max gesammelten Stichwörter in Danielas Programm ein und erhält Exzerpte aus veröffentlichten wissenschaftlichen Papers. Das erleichtert ihm die Arbeit erheblich. Schließlich muß er die fachfremden Texte nun nicht mehr selbst überarbeiten, zumal er viele der verwendeten Begriffe nur oberflächlich kennt. Um sich ein wenig aufzuspielen, verrät er Max nicht, dass die in seinen Augen adäquat zusammengefassten Texte gar nicht von ihm stammen.
Max ist erleichtert. Jonas‘ Zuarbeit bringt ihn ein ganzes Stück voran, so dass er sich mit dem Ziel vor Augen an das Schreiben der Einleitung macht. Nach und nach übernimmt er in den weiteren Text Teile und ganze Passagen aus Jonas‘ Recherche. Er ist dankbar dafür, dass Jonas sogar die Quellen korrekt herausgesucht hat, so dass er hier nicht einmal mehr nachprüfen muss. Dank Jonas‘ Hilfe wird die Hausarbeit fertig und fristgerecht per E-Mail eingereicht.
Wenige Wochen später erhält Max eine E-Mail von seinem Professor, in der er zum persönlichen Gespräch gebeten wird. Generell gefällt dem Gutachter die Arbeit, allerdings sind einige Fragen offen geblieben. So kann sich der Professor nicht erklären, warum die Arbeit in Teilen stilistisch sehr schwankt und Fachtermini unpräzise bzw. falsch verwendet werden, dann aber wieder korrekt auftauchen. Max erkennt, dass die kritisierten Bereiche primär aus Jonas‘ Zuarbeiten stammen. Um die Arbeit letztendlich zu bestehen, muss Max die strittigen Bereiche überarbeiten.
Zuhause angekommen fragt er Jonas nach seinen Quellen für die Nacharbeit. Zerknirscht muss Jonas zugeben, dass er die Papers nicht selbst gelesen oder zusammengefasst, sondern eine spezielle Suchmaschine verwendet habe. Es klärt sich schnell, dass es sich bei der sogenannten Suchmaschine um ein Demonstrationsprogrammm einer Informatik-Dozentin handelt und die Exzerpte von einer Software generiert werden. Max hat weder das Wissen noch die Zeit, eine neue Arbeit zu verfassen, ihm bleibt also nur die Überarbeitung des zusammengeklaubten Papiers.
Fragen
- Wer ist Autor der mit maschineller Hilfe generierten Exzerpte – der Benutzer, die Programmiererin des Algorithmus oder vielleicht sogar der eigentliche Algorithmus?
- Müsste das Programm als Quelle angegeben werden?
- Wie ist die Aufforderung von Daniela zu werten, dass man dieses Programm in realen Situationen »ausprobieren« sollte?
- Wer zeichnet für die Zusammenfassungen verantwortlich? Max, Jonas oder gar die Programmiererin?
- Erweckt die Bereitstellung des Werkzeugs auf der Universitätswebseite den Eindruck der Korrektheit der Ergebnisse? Müsste Daniela den Disclaimer an prominenterer Stelle positionieren, um Missverständnisse auszuschließen?
- Wie verhält sich die Sache, wenn Jonas den Warnhinweis entdeckt und bewusst ignoriert hätte?
- Handelt es sich bei den Zusammenfassungen der Software um ein Plagiat und hätte der Professor den Text dahingehend besser prüfen müssen?
- Ist eine so enge Zusammenarbeit mit Jonas selbst ohne den Einsatz der Software problematisch? Immerhin gehören Recherche und Zusammenfassung zu der selbsttätig zu erbringenden Leistung.
- Wie sieht es mit Jonas aus, hat er sich korrekt verhalten, als er Max den Einsatz des Computerprogramms verschwiegen hat?
Erschienen in Informatik Spektrum 34(2) 2011, 107–108
Ich bin bereits 1983 sehr aktiv gewesen im Kampf gegen die Volkszählung. Ich bin sehr besorgt, wenn viele Daten – vor allem auf Vorrat – gesammelt werden sollen. Ich weiss, wie einfach es ist, diese Daten für andere Zwecke zu nutzen, und bin daher sehr skeptisch und konservativ, wenn es darum geht, noch eine Datensammlung anzuhäufen.
Ende 2010 habe ich auf der 27C3 einen Vortrag über die Zensus 2011 gehört, „Eins, zwei, drei – alle sind dabei„. Dazu wurden die Fragebögen an einer Wand angebracht. Ich war sehr besorgt, als ich die lange Seite mit den Zusatzfragen zur Religion, Hartz IV und Migrationshintergrund las.
Kurz darauf erschien in test 1/2011 ein Artikel über die Volkszählung. Es war für mein Begriff ein sehr verharmlosender Artikel, und ich habe deswegen mein Unmut Luft gemacht an die Redaktion:
Sehr geehrte Damen und Herren,
in test 1/2011 auf Seite 9 berichten Sie über den Zensus 2011, wie die Volkszählung Neuhochdeutsch umbenannt wurde, um Assoziationen mit der schiefgelaufenen Volkszählung 1983 zu vermeiden.
Sie schreiben sehr unkritisch darüber, was ich nicht richtig gelungen finde für einen Verbraucherschutzverein.
- Die EU-Verordnung ist auf Betreiben von Deutschland durchgesetzt worden!
- Viele Daten sind bereits in Registern vorhanden, aber auf lokaler Basis. Die Regierung wünscht sich ein Bundeszentralregister. Es gibt gute Gründe, so was zu verwehren – die Regierung ist nicht gerade vorbildlich beim Datenschutz, sie hat immer wieder bewiesen, dass sie die Verfassung nicht versteht; Zentralregister erwecken Begierde; und das Meldewesen ist Sache der Kommune, nicht des Bundes.
- Es findet eine Zweckentfremdung von Meldedaten statt, die im Rahmen der Datenzusammenführung für andere Zwecke als eigentlich erhoben, missbraucht werden.
- Das deutsche Zensusgesetz verlangt die Erhebung von mehr Daten, als von der EG-Richtlinie gefordert!
- Religionszugehörigkeit und Migrationshintergrund werden abgefragt – auch der Eltern! Warum werden nachgefragt, welche islamische Strömung man angehört, aber bei den Freikirchen nicht Baptisten oder Methodisten? Was ist da der Unterschied?
- Es wird abgefragt, ob man aktiv Arbeit sucht oder Transferleistungen bezogen hat!
- Es kostet uns 750 Millionen €, die wir sicherlich vernünftiger ausgeben können, z. B. für Bildung.
- Und entgegen Ihren Artikel gibt es doch den Erlaubnis der Datenrückführung an Behörden und Ämter, auch in Einzelfällen.
- Wenn Verpackungen größer als der Inhalt sind, sind Sie gleich drauf, aber wenn die Regierung von „rasch … vernichten“ und dann von „vier Jahre“ spricht, fällt Ihnen dazu nichts ein? Die Zuordnung von Erhebungsdaten zu personenorientierten Ordnungsnummern wird im Volkszählungsurteil von 1983 explizit verurteilt.
Ich fordere eine kritische Betrachtung von so was von ein Verbraucherschutzverein, und nicht der unkritischer Weitergabe
von Regierungsverlautbarungen!
Mit freundlichen Grüßen,
Der Brief ist stark verkürzt erschienen:
So weit so schön, wäre nett, wenn der ein oder andere es wenigstens liest.
Schnell bekam ich eine E-Mail von einer Zensusbehörde – ob ich denn überhaupt Belege für meine Behauptungen habe? Ja, die habe ich, habe ich geantwortet, und habe netterweise den Link auf den AK Vorratsdatenspeicherung-Wiki zur Volkszählung geschickt.
Postwendend kam ein E-Mail zurück:
Antw: Re: Anfrage zum Projekt Zensus 2011 (Sie wurden als Erhebungsbeauftragter registriert )
Sehr geehrte Damen und Herren,
Vielen Dank, Ihre Bewerbung wurde registriert.
Rechtzeitig vor Beginn Ihrer Arbeit als Erhebungsbeauftragter erhalten Sie eine
Einladung zur Informationsveranstaltung.
Die E-Mail wird automatisch generiert.
Mit freundlichen Grüßen
Im Auftrag
Also, wir vertrauen unsere Daten eine Behörde an, die es nicht schafft, eine Reply-To so zu setzen, dass der E-Mail Adresse der Personen in der Dienststelle von die automatischer Entgegennahme-E-Mail für Erhebungsbeauftragten unterschieden wird?
Zweifelt noch jemand, dass wir erst mal genaueres wissen müssen darüber, wie unsere Daten gesichert werden sollen?
Ich bat darum, den Briefwechsel hier veröffentlichen zu dürfen, als Replik auf dieser automatischen Antwort. Man bat mich, das nicht zu tun, weil es Ärger geben könnte. Auch wenn ich das verstehen kann, ich finde es schade, dass eine Anfrage von einer öffentliche Dienststelle, die an meiner öffentlicher Adresse gestellt wurde (obwohl ich nicht die Hochschule in mein E-Mail an test angegeben habe, sondern als Privatperson schrieb), nicht publiziert werden darf. Ich finde es noch schlimmer, dass es „Ärger“ gibt und keine Aufklärung darüber, wie man E-Mail richtig dienstlich einsetzt.
Am nächsten Tag hatte ich leider 8 Stunden Unterricht, als ich spät im Büro komme verkündet mein Telefon, dass man oft versucht hat, mich im Abwesendheit zu erreichen. Ich rufe trotz später Stunde zurück, lasse eine Nachricht – und 10 Minuten später werde ich vom Pressemensch im Statistischen Bundesamt in Wiesbaden angerufen.
Wir haben uns angeregt über die Volkszählung unterhalten, die Argumente artig ausgetauscht. Man versichert mir, es seien keine Daten von der 1987er Volkszählung geleckt worden. Naja, das Internet im Jahr 1987 war noch klein und niedlich. Heute ist das anders, und ein kleiner Fehler reicht, und schon stehen unangenehme Dokumente bei Wikileaks oder in der BILD. Wir sind übereingekommen, dass wir unterschiedlicher Meinung sind.
Nun erzähle ich die Geschichte vielen Leuten, die erstaunt sind, dass es einen Zensus gibt. Und sie fragen: Was soll ich jetzt tun? Ich weiß es nicht. Haben unsere LeserInnen Ideen?
D. Weber-Wulff

Der Open University in England bietet eine Einführung in die Standpunkte von Kant, Aristoteles und Bentham zum Lügen an:
http://www.open.ac.uk/openlearn/history-the-arts/culture/philosophy/lie-or-not-lie
Manche unterdurchschnittliche Studenten, überforderte Promovierende oder gestreßte Professoren kaufen sich einen Ghostwriter, der die später in ihrem Namen veröffentlichten Werke schreibt. Im österreichischen Standard fand sich vor ein paar Tagen ein Interview von Katrin Burgstaller mit einer solchen Ghostwriterin: „Staune, was Akademiker alles nicht wissen“. Es gibt einige Einblicke in die Denkweise, zeigt aber auch, daß Ghostwriting nicht immer ein Geschäftsmodell sein muß.
Kleiner Buchtip am Rande: Jennie Erdal hat 2008 bei Kiepenheuer den Roman: Die Ghostwriterin: Ich war sein Verstand und seine Stimme geschrieben. Es sind die Erinnerungen einer Frau, die fast zwanzig Jahre Ghostwriterin eines Mannes war, der zur publizistischen Elite Londons zählte.
(Natürlich auch im englischen Original Ghosting: A double Life zu haben.)
Stefan Ullrich, Constanze Kurz
Ulli ist in ständiger Geldnot. Die Online-Anzeige eines Call Centers kommt ihr deshalb gerade recht. Sie klingt verlockend, denn Ulli könnte von zuhause aus an ihrem eigenen Computer arbeiten. Außerdem bezahlt ihr die Firma eine Internet- und Telefon-Flatrate, die sie auch privat nutzen darf. Allerdings müsste sie nachts in der Kundenbetreuung einer Krankenversicherung arbeiten, um die Fragen von Anrufenden aus dem Ausland zu beantworten, die sich in anderen Zeitzonen befinden. Kein Problem für Ulli. Die alleinerziehende Mutter eines achtjährigen Mädchens und eines 13-jährigen Jungen kann sich gut vorstellen, ihren Schlaf nachzuholen, während die Kinder in der Schule sind. Sie bewirbt sich also und erhält eine Zusage.
Selbst vier Wochen nach Beginn der Arbeit ist sie ist noch oft über die Fragen der Leute erstaunt, die ihr spät in der Nacht gestellt werden. Ihr Arbeitsgeber, die Versicherungsgesellschaft Freie Assekuranz, hat Ulli für ihre Arbeit ein Passwort überlassen, mit dem sie die Stammdaten und die Informationen zu den Versicherungspolicen der Fragesteller abrufen kann. So ist es ihr möglich, die Fragen zu beantworten und anfallende Probleme zu bearbeiten.
Gegen vier Uhr morgens fällt es ihr meistens besonders schwer wachzubleiben, in dieser Zeit gibt es wenige Anrufe. Um sich abzulenken und die Langeweile zu vertreiben, sucht sie eines Nachts im System ihres Arbeitgebers nach den Daten ihres Ex-Mannes Ralf. Sie ist leicht irritiert, als sie tatsächlich einen Treffer findet: Er besitzt eine Familienkrankenversicherung bei der Freien Assekuranz. Sie brennt darauf, mehr über seine neue Familie zu erfahren und über seine jetzige Frau Saskia. Als Saskia von Ralf schwanger wurde, zerbrach Ullis Ehe, ihre Familie fiel auseinander. Sie zögert zwar einen Moment, klickt dann aber auf »Details«. Gerade als sie zu lesen anfangen will, klingelt das Kundentelefon. Sie druckt die Seite mit den Familiendetails von Ralf schnell aus, dann nimmt sie den Anruf entgegen.
Am nächsten Nachmittag kommt ihre beste Freundin Susanne zum Essen vorbei. Nachdem die Kinder vom Tisch aufgestanden sind, erzählt Ulli von ihrer nächtlichen Entdeckung und zeigt ihr die ausgedruckten Informationen: Saskia hatte im letzten Jahr eine Fehlgeburt erlitten, und das Kind, dessen Vater Ralf ist, ist anscheinend sehr krank. Susanne ist zunächst schockiert über Ullis heimliche Recherche, aber während sie sich darüber unterhalten, beginnen sie nachzudenken, welche Daten man auf diese Art und Weise noch bekommen könnte. Susanne entschließt sich zu bleiben, bis Ulli ihre Nachtschicht beginnt, und zusammen schauen sie, was sie noch herausfinden können.
Es stellt sich heraus, dass Ulli nicht nur die Informationen über Namen, Adressen, Geburtstage, Arbeitgeber und Versicherungsdaten abrufen, sondern auch jeweils auf den vollständigen medizinischen Datensatz zugreifen kann, der für die Abrechnung benötigt wird. Sie sehen sich die ganze Krankenhistorie von Ralfs neuer Familie an. Susanne nennt dann aus Neugier noch den Namen ihres neuen Freundes, dessen Daten sie ebenfalls inspizieren. Sie entdecken dabei die Informationen über seinen letzten Zahnarztbesuch. Offenbar hat er ein makelloses Gebiss, die Freundinnen lachen.
In dieser heiteren Stimmung kommt Susanne eine verrückte Idee: Stand nicht erst gestern in der Zeitung, dass ein Datendieb jede Menge Geld von den Finanzbehörden erhalten hatte – im Austausch gegen eine gestohlene Steuersünder-CD? Vielleicht könnte man mit Informationen über den Gesundheitszustand Prominenter, Unternehmensbosse oder Politiker einen schönen Urlaub herausholen, wenn man sie der Presse anbieten würden. Natürlich würden sie die Datensätze nicht stehlen oder rausgeben, denn das wäre ja kriminell. Aber für den einen oder anderen Hinweis spränge vielleicht etwas für die Urlaubskasse raus.
Ulli wird ein wenig nervös – sie will ihren Job ja nicht verlieren. Aber sie werden doch gar keine Daten stehlen, betont Susanne nochmal. Ulli willigt schließlich in den Plan ein. Sie sind beim Zugriff auf die Daten sehr vorsichtig und speichern interessante Informationen nicht auf der Festplatte des Rechners, sondern machen sich nur Notizen auf einem Papierzettel.
Sie haben gerade Informationen über einige Lokalpolitiker, einen Filmstar und sogar einen international bekannten Sänger gesammelt, als sie morgens die Nachricht im Radio hören, dass jemand die Freie Assekuranz mit vertraulichen Daten erpresst. Ulli und Susanne schauen sich kurz an und entscheiden, das Projekt sofort abzubrechen. Sie zerreißen die Zettel und werfen die Reste in den Müll.
Diskussionsfragen
- Was sind jenseits der rechtlichen Fragen die ethischen Probleme in diesen Fallbeispiel?
- Ist es überhaupt ein ethisches Problem, wenn Ulli und Susanne sich die Krankendaten eines gemeinsamen Bekannten ansehen?
- Macht es einen Unterschied, ob Ulli auf Informationen von ihr bekannten oder vollkommen fremden Menschen zugreift? Ist es nicht verständlich, dass Ulli ein persönliches Interesse an den Daten von Ralf hat?
- Ist wirklich etwas Schlimmes passiert, obwohl Ulli und Susanne die Daten zerstört haben, bevor sie diese genutzt haben?
- Macht es einen Unterschied, dass Ulli Daten ihres Ex-Mannes auch speichert und ausdruckt und nicht nur betrachtet?
- Ist es ethisch fragwürdig seitens des Krankenversicherers, dass Ulli eine Volltextsuche über den gesamten Datenbestand machen kann? Wäre es nicht sicherer, wenn sie beispielsweise nur nach Kundennummern suchen könnte? Oder müßten die Daten nicht besser durch Versichertenpasswörter geschützt werden?
- Hätte das Duo Susanne und Ulli die vollständigen Daten auf einem USB-Stick gespeichert: Würde das in der ethischen Bewertung einen Unterschied machen?
- Sind in diesem Fallbeispiel auch Personen direkt betroffen, die gar nicht erwähnt sind?
Erschienen in Informatik-Spektrum 33(6), 2010, S. 668–669.
English version
Stefan Ullrich, Constanze Kurz
Chris was in desperate need of money, and answered on online ad for a call center. It was an interesting job, and she didn’t even have to drive to work, she could do the work from home using her own computer. The company paid her a flat-rate for Internet and telephone that she could use privately as well.
She had to work nights, but that was okay. She was a single mother of a 13-year-old boy and an 8-year-old girl. She slept while the kids were in school. Her job was to answer calls that people made in the middle of the night to their health insurance carrier.
She often amazed at the questions that people had at these hours of the night. The insurance company, Free & Easy Insurance, had given her a password so that she could access policy data in order to answer questions or issue tickets to solve people’s problems.
4 am was the worst hour, usually nothing happened and she had to amuse herself to keep awake. On an impulse she searched for the name of her ex-husband, Ralph. She was a little shaken to see that she indeed got a hit – he had a family policy with Free & Easy. She way dying to know more about his new family, and especially Priscilla, who had gotten herself pregnant by him and destroyed Chris’ own family.
Chris hesitated for a moment, and then clicked on “Details”. Just as she started to read, a call came in. She quickly printed out the page on Ralph’s new family and then answered the call.
The next afternoon her best friend, Susan, came over for dinner. After the kids were excused Chris told her about her discovery. Priscilla had had a miscarriage last year and the baby she had with Ralph was apparently quite sick. Served them right! Susan was shocked at first, but as they talked about it, they started to wonder what kinds of data they could access. Susan stayed on as Chris started her shift, and together they looked around at what they could see.
In particular, they could not only see information such as name, address, birthday and account information – they also had complete access to the medical history of the insured people. Susan – who was out of work, but had some basic computing skills – had an idea. She had of course heard about the extortionists who had downloaded information from foreign banks and earned a lot of money selling them to governments. Maybe they could get some data on politicians or famous people and sell them to a newspaper so they could finally go somewhere warm on vacation together.
Chris was a bit nervous – she didn’t want to lose her job, which didn’t pay much, but kept food on the table. But it was kind of exciting. They were careful to only save the interesting data they found on a memory stick, not on the computer, in case there was any trouble and someone would investigate the computer. They had just gathered a good bit of information on some local politicians and a movie star and a singer, when the news broke that someone else had had the same idea and was blackmailing Free & Easy for return of data.
Chris and Susan decided to abandon the project and smashed the memory stick with a hammer and threw it in the garbage.
Questions
- Who are the actors in this scenario? There may be unnamed actors, and not all named actors are truly involved in the case.
- What are the ethical problems (not the legal problems) involved in this scenario?
- Since Chris and Susan destroyed the data before attempting anything, has any real harm been done?
- Is there a problem with Chris’ children having access to her computer?
- Are there any side issues that need to be addressed?
Published in Informatik-Spektrum 33(6), 2010, S. 668–669.
Translated by Debora Weber-Wulff.
German version
Der Fachbereich Praktische Informatik an der Universität Bernau bietet für die Studierenden im ersten Semester die Übung „Programmieren 1“ an. Etwa 150 Studierende sollen in sechs Gruppen die Grundlagen des Programmierens erlernen. Begleitend zur Vorlesung sollen die Übungen den Stoff des Semesters mit praktischen Aufgaben vertiefen.
Joachim ist wissenschaftlicher Mitarbeiter des Professors und in diesem Semester erstmalig Übungsleiter für „Programmieren 1“. Im Oktober sollen die Übungen beginnen. Joachim hat in der vorlesungsfreien Zeit aber noch zwei Paper anzufertigen, die unbedingt fertig werden müssen. Außerdem soll er den Vortrag der Forschungsgruppe auf der Jahres¬tagung der GI Ende September halten, wofür er sich noch mächtig vorbereiten muss.
Der Beginn des Semesters ist bedenklich nahe gerückt und Joachim hat noch nicht einmal angefangen, die Aufgaben zu formulieren, geschweige denn die Musterlösungen zu programmieren. Als sich Joachim nach der Tagung mit den Tutoren Sascha und Julia zusammensetzt, um den Ablauf zu besprechen, fragen sie schon nach die Lösungen, damit sie sich besser für die Übungsbetreuung vorbereiten können. Joachim verspricht sie für das nächste Treffen.
Joachim ahnt schon, dass es ein Problem sein könnte, in so kurzer Zeit gute Übungsaufgaben zu entwerfen. Er hat aber eine Idee. Die Übungsaufgaben der letzten beiden Jahre hatten sich als geeignet herausgestellt, und sie sind noch online zu bekommen. Er surft weiter und findet an andere Hochschulen viele gute Übungen, teilweise sogar mit Lösungen! Er erinnert sich auch an ein altes Lehrbuch. Die Aufgaben dort sind für eine nicht mehr gebräuchliche Programmiersprache gedacht, aber lassen sich sicherlich problemlos übertragen.
Er sucht sich sieben Aufgaben aus; zunächst drei gelöste aus dem Internet. Außerdem entnimmt er eine aus dem alten Lehrbuch, und dann drei weitere aus dem Fundus des alten Semesters. Bis zum Zeitpunkt der Kontrolle hat er sicherlich entweder Musterlösungen von Kollegen oder kann sie selber programmieren. Und da diese Aufgaben bereits erprobt sind, sind sie sicherlich besser als alles, was er sich auf der schnelle ausdenken könnte.
Beim Treffen mit den Tutoren unmittelbar vor Vorlesungsbeginn ist er immerhin so ehrlich, ihnen die Herkunft der Aufgaben mitzuteilen. Sascha und Julia werfen sich unsichere Blicke zu. Dass die alten Aufgaben erneut verwendet werden, hatten sie nicht erwartet. Beide wissen, dass mehrere ältere Studenten Webseiten mit den genauen Lösungen anbieten. Und wenn einige Aufgaben und Lösungen so schnell im Internet gefunden werden können dann werden sie wahrscheinlich 150-mal dieselbe Lösung eingereicht bekommen.
Sascha meldet seine Einwände an, aber Joachim winkt ab. Es sei nun eine richtig gute Mischung geworden, lässt er die beiden wissen. Die Studierenden werden auch gewarnt, keine Aufgaben vom Internet oder von Kommilitonen zu kopieren. Schließlich hat die Hochschule jetzt eine Software gekauft, um solche Kopien aufzuspüren. Wer mit Kopien erwischt wird, fällt durch die Übung und muss das Modul noch einmal belegen.
Julia fragt nach, ob das nicht etwas hart sei, schließlich wären die Aufgaben auch kopiert. Joachim verneint energisch: er habe ja Änderungen vorgenommen, die Bezeichner verändert und andere Zahlen verwendet. Sascha und Julia stimmen zu – sie sind auf ihre Tutoren-Jobs angewiesen, um die Miete zu zahlen.
FRAGEN
- Handelt es sich hier um ein ethisches Problem? Wie beurteilen Sie das Handeln der drei Personen Joachim, Sascha und Julia?
- Ist es überhaupt ein Problem, wenn alte Aufgaben wiederverwendet werden? Ist es gerecht gegenüber allen Studierenden, wenn einige die Lösungen schon kennen oder schnell finden können?
- Einige Aufgaben wurden aus dem Internet kopiert. Muss Joachim belegen, wo er die Aufgaben her hat? Was ist, wenn dort auch Antworten zu finden sind?
- Gerade alte Aufgabenstellungen musste man eigentlich als bekannt voraussetzen. Darf man sie wirklich verwenden? Ist es in Ordnung, sie zu verändern? Oder gibt es Aufgaben, wie die Türme von Hanoi, die alle Informatik-Studierende machen müssen?
- Sind Übungsaufgaben überhaupt eine schöpferische Leistung, die geschützt ist?
- Sollte Joachim seinerseits die Aufgaben im Netz publizieren? Kann er das guten Gewissens tun?
- Ist es von Bedeutung, ob die Bewertung der Aufgaben in die Endnote mit eingehen?
- Ist es nicht sinnvoll, sehr ähnliche Übungen anzubieten? Die Lernziele sind ja identisch geblieben, und es ist so für Wiederholer ein Vorteil.
- Sind veröffentlichte Aufgaben einfach so, ohne Erlaubnis, nutzbar? Und wenn sie ohne Quellenangabe aus dem Netz übernommen wurden, ist dann nicht auch die Abgabe von Lösungen ohne Quellenangabe zulässig?
- Ressourcenknappheit ist ein generelles Problem an vielen Universitäten. Ist es daher besser, alte Aufgaben zu nehmen, aber dafür eine gute Betreuung anzubieten? Denn wichtig ist ja, dass der Stoff verstanden wird.
- Gibt es überhaupt die Erwartungshaltung, dass in jedem Semester neue Übungen verwendet werden?
- Ist es ethisch vertretbar, Software einzusetzen, um gleiche Übungen aufzuspüren?
Ich habe als Admin erst mal alle suspekte Nutzerkonten hier gelöscht – wir hatten Besuch von einige Bots, die versucht haben, einen Spam-Farm hier zu installieren. Sollte ich jemand ungerechterweise gelöscht haben – bitte melden bei mir. Registrierung ist abgeschaltet, aber Kommentare werden noch gerne gesehen. Wer ein neues Konto haben will, soll bitte Debora Weber-Wulff schreiben, email ist ergooglebar.
Paula ist wissenschaftliche Mitarbeiterin am Lehrstuhl für Informatik an der Universität Werne, sie hat ihr Studium gerade erst beendet und nun ihre erste Anstellung. Als sie nach den ersten Wochen Arbeit in ihrem Büro ist, ruft sie ein Mitarbeiter des universitären Rechenzentrums, Herr Reck, an und bittet Sie um einen Termin für ein Gespräch. Gern sagt sie dies für den nächsten Tag zu.
Am Tag danach erscheint Herr Reck mit einem Paula unbekannten Mann in ihrem Büro. Er wird ihr auch nicht vorgestellt. Herr Reck schließt die Tür und fragt, ob er sie zu TOR befragen könne.
TOR (Akronym für The Onion Router) ist ein freies Programm, das von US-amerikanischen Entwicklern in Zusammenarbeit mit der US Navy entwickelt wurde, um eine Verkehrsdatenanalyse unmöglich zu machen und damit anonymen Zugang zum Internet zu erlauben. Jedes Datenpaket bewegt sich bei Nutzung von TOR über verschiedene Router, dabei wird die Routing-Information verschlüsselt. Paula ist das Programm wohlbekannt, generell sind Anonymisierer Teil ihrer Lehre. Herr Reck legt ihr einige Auszüge von Log-Dateien vor, aus denen hervorgeht, dass sie TOR verwendet. Paula streitet dies natürlich auch gar nicht ab.
Herr Reck teilt Paula mit, dass nur sie sowie zwei weitere Universitätsangehörige, mit denen ebenfalls bereits gesprochen wurde, deren Namen er jedoch nicht nennen will, TOR am Universitätsrechner benutzt. Einer dieser beiden Benutzer hätte sich vermutlich strafbar gemacht und dabei TOR verwendet, zudem sei dies ein ehemaliger Kommilitone von Paula.
Nun möchte Herr Reck wissen, warum sie TOR benutze. Paula antwortet ganz offen, dass sie zum einen diese Technologie in ihrer Lehre bespreche und dazu selbstverständlich eigene Erfahrungen sammeln wollte, andererseits aber auch die Idee hinter dem Programm – den Schutz der Privatsphäre des Surfenden – voll unterstütze. Schließlich spreche sie in dem Seminar über Zensur und Meinungsfreiheit, über Blogger und Freiheit. Gerade in weniger freien Gesellschaften sei die Nutzung dieser Technologien sehr bedeutsam, daher gehöre dies in ihre Lehre.
Paula legt sowohl in ihrem beruflichen als auch in ihrem privatem Leben Wert auf ihre Privatsphäre. Sie benutzt TOR auch, um kommerziellen Datensammlern zu entgehen oder um zu verhindern, dass ihre privaten Hobbies und Neigungen rückverfolgt werden können. Auch dies berichtet sie Herrn Reck.
Die Herren hören ihr aufmerksam zu, händigen ihr dann aber recht wortlos eine Kopie der Nutzungsbedingungen des universitären Rechnernetzes aus. Eine der Bedingungen, die Paula schon als Studentin unterzeichnet hatte, besagt, dass keine ungenehmigten Programme verwendet werden dürften.
Paula sind die Bedingungen gut bekannt, sie hatte damals in der Fachschaft sogar gemeinsam mit anderen Studierenden und der damaligen Leitung des Rechenzentrums an der Überarbeitung der Regeln mitgewirkt. TOR war damals noch gar nicht im Umlauf und nur wenigen Entwicklern überhaupt bekannt. Entsprechend findet das Programm keine Erwähnung in den Nutzungsbedingungen.
Herr Reck bittet Paula nun eindringlich, TOR nicht mehr zu verwenden und auch in der Lehre nicht mehr zu besprechen, denn sollten immer mehr Studenten das Programm nutzen, „wäre hier bald Anarchie“. Er erzählt über Fälle von Straftaten, die unter Verwendung von Tor begangen wurden.
|
|
Kommentare