Archiv

Ethische Fragen zu Nacktscannern

Seit einiger Zeit ist der Medien-Hype und die politische Diskussion um die Nacktscanner zwar wieder vorüber, ethische Fragen zu einem etwaigen zukünftigen Einsatz aber bleiben. Diesen widmet sich das Tübinger Zentrum für Ethik in den Wissenschaften, das Sicherheitskonzeptionen und -technologien hinsichtlich ihrer Vertretbarkeit analysiert und kritisch bewertet. Peter Leusch hat für das Deutschlandradio die Forscher des Zentrums befragt: Totaler Schutz durch totale Kontrolle? Das mp3 der Sendung bietet das Deutschlandradio ebenfalls zum Download an.

bilder eines nacktscannersWerden Passagiere künftig halbnackt am Flughafen zu sehen sein?

Nachtrag zum Fall Hegemann

Wir hatten uns hier im Blog zwar nur kurz mit dem Hegemann-Plagiatsfall befasst, allerdings ist der Täuschungsversuch der Autorin nach der Veröffentlichung der umstrittenen Leipziger Erklärung zum Schutz geistigen Eigentums kurz vor der Buchmesse weiterhin in der Diskussion.

Dankenswerterweise hat Anna Steinbauer bei den Perlentauchern eine umfangreiche Zusammenstellung der Artikel, die zum Thema erschienen sind, veröffentlicht. Wer sich also für den Hegemann-Fall interessiert, kann hier gut und gern ein paar Stunden lesen.

Die Schule spioniert ihre Schüler aus

Manchmal passieren Fälle, die man sich gar nicht ausdenken kann. Dieser Fall aus den USA behandelt eine Schule, die ihren Schülern nachspioniert hat:

Der kanadische Journalist Cory Doctorow (der Autor von „Little Brother – Freiheit ist etwas, was du dir nehmen musst“) berichtet über den Lower Merion School District im US-Bundesstaat Pennsylvania. Sie haben für ihre über 2300 Schüler und Schülerinnen in diesem reichen Vorort von Philadelphia in den Klassen neun bis zwölf Laptops zur Verfügung gestellt. Für Schüler, welche die Versicherungsgebühren nicht zahlen können, gibt es Leihgeräte zum Gebrauch in der Schule.

Es ist nicht einfach, so viele Laptops auf den neuesten Stand zu halten und aufzupassen, dass keine geklaute Software darauf installiert wird. Sie haben daher das (inzwischen in Active Manager umbenannte) Produkt LANrev installiert, das außerdem mit dem sog. „Theft Protect“ ausgestattet war. Damit konnte die iSight-Kamera in dem Mac-Laptop aktiviert werden, ohne dass das Aktivierungslämpchen leuchtet (eine technische Diskussion findet man hier).

Ein Techniker der Schule hat in ein Mac-Forum erklärt, wie es geht, die Kameras auszuschalten. Es ist dort ein längere Diskussion entstanden über „paranoide“ Leute, die ihre Kameras mit Klebezettel abdecken sowie über Diebstahl. Es gibt auch einen Webcast von MacEnterprise, wo dieser Schultechniker groß angibt, wie das funktioniert.

„Es ist eine fantastische Eigenschaft“, sagt der Techniker. „Ich kann es nicht hoch genug loben.“

Dann kam der Tag, an den die Vizerektorin einen 15-jährigen Schüler getadelt hat, weil er zu Hause Drogen genommen hatte, wie der Lokalzeitung Philadelphia Enquirer berichtet. Als Beweis des Fehlverhaltens wurde ein Foto gezeigt, das vom Laptop aus aufgenommen wurde. Das Foto wurde gemacht, als versucht wurde, diesen Rechner zu orten, weil der Schüler angeblich ohne Erlaubnis ein Leihgerät mitgenommen hatte.

Der Schüler sagte aber, dass er nur eine Süßigkeit gegessen hatte, die aber durchaus genauso wie Tabletten aussähe: Mike & Ike. Und er hatte jeden Tag des letzten Monats diesen Rechner mit nach Hause nehmen dürfen, keiner hatte etwas gesagt. Seine Eltern gerieten in Rage, als sie erfuhren, dass bereits mehrfach (44 Mal) im laufenden Jahr Bilder aufgenommen worden sind, obwohl die Eltern nicht informiert waren, dass so etwas möglich war. Sie haben in einer  Sammelklage die Schule auf Unterlassung verklagt. Nebenbei sei bemerkt, dass 18 Mal ein geklauter Rechner wiedergefunden wurde.

Jetzt sind verschiedene Behörden aktiv geworden, auch auf US-Bundesebene. Und die Schule hat selber eine Untersuchung begonnen und sich bei den Eltern entschuldigt.

Durch das Publikmachen sind aber weitere Details bekanntgeworden. Schülervertreter hatten bereits vor einem Jahr die Sorge geäußert, dass ihre Laptops durchsucht werden könnten, darauf hat die Schule nicht reagiert. Und es wurde klar, dass diese Funktionalität von der Schule aus aktiviert werden muss. Es ist also nicht „per default“ angeschaltet.

Andere Schüler empfanden überhaupt kein Problem beider Überwachung, sie fanden es nur problematisch, dass sie darüber nicht informiert worden waren. Schließlich bietet die Technologie eine Möglichkeit, mit Steuergeldern angeschaffte Gegenstände wiederzubeschaffen.

(Weitere detaillierte Informationen: WikipediaTechrepublic)

Fragen:

  • Unabhängig von der Rechtslage, was für eine Erwartung an der Privatsphäre kann man haben? Ist diese Erwartung vom Alter unabhängig?
  • Ändert sich der Lage, wenn es Tatsache wäre, dass der Schüler den Laptop ohne Erlaubnis vom Schulgelände entfernt hat? Hat die Schule dann nicht das Recht, der Rechner zu orten?
  • Die Schüler mussten unterschreiben, dass sie die Laptops nur für die Schule nutzen würden, nicht für private E-Mails oder andere Zwecke. Hat also nicht auch in diesem Fall die Schule das Recht, zu beobachten, was mit den Rechnern passiert?
  • Wenn man nicht gegen die Regeln verstößt, hat man dann nichts zu befürchten, da ja die Beobachtung nur genutzt wird, wenn es darum geht, ein Regelverstoß aufzuklären? Warum sollte es hier ein Problem geben?
  • Da es sich in den USA abspielt, muss man nicht eigentlich annehmen, dass die Schule nur verklagt wird in der Hoffnung, dass ein hoher Schadenersatz dabei herausspringt? Darf man als Einzelne eine Sammelklage einreichen, ohne alle Beteiligten zu fragen, ob sie dabei sein wollen?
  • Sollte die Schule verlieren, würde die Schadenersatzzahlung vom Steuerzahler getragen werden müssen. Gibt es nicht einen anderen Weg, in diesem Fall eine Lösung zu finden?
  • Ist es ein Problem, dass die Schülervertreter nicht Alarm geschlagen haben, als ihre Bedenken nicht ausgeräumt wurden?
  • Sollte man die Privatrechner derjenigen Leute durchsuchen, die diese Kameras aktivieren konnten, um zu sehen, ob sie Bilder von sich entkleidenden Kindern gespeichert haben?
  • Wäre die Situation anders, wenn es sich um Erwachsene handeln würde, die einen Firmenlaptop mit nach Hause genommen haben?
  • Die Vizerektorin wird in den Berichten auch namentlich erwähnt. Ist das ein Problem? Sie hat ja nur ihren Job gemacht.
  • Gibt es ethische Bedenken, Süßigkeiten in Form von Tabletten anzufertigen?

Rezension in der FAZ

„Orientierung im digitalen Maschinenraum“ – Rezension von Miloš Vec über „Gewissensbisse“ (Online / Print: 3.3.2010, S. 28)

Ideen klonen

Gerade erschien im Informatik Spektrum unser Plagiatsfall, da diskutiert eine breite Öffentlichkeit den Hegemann-Fall. Die Autorin Helene Hegemann wurde „beim Mogeln“ erwischt, Teile ihres Romans sind plagiiert.

Ohne auf die näheren Umstände dieses Plagiatsfalls und die dreisten Verteidigungsargumente eingehen zu wollen, ist ein Aspekt auch für die allgemeine Diskussion über das Abschreiben und Kopieren ohne Quellenverweis interessant: Die Frankfurter Rundschau stellt in dem Artikel Der Abgeschriebene nämlich den eigentlichen Urheber in den Vordergrund. Er kann sich natürlich nicht aussuchen, das Opfer eines Plagiators zu werden, auch hat er keine Wahl, welcher Text zu welcher Zeit von ihm kopiert wird: „Ob er es nun will oder nicht: Das Plagiat von Helene Hegemann hat ihn berühmt gemacht.“ Der Betroffene sollte auch im wissenschaftlichen Kontext in der ethischen Debatte nicht zu kurz kommen.

Scenario: Genetic Data

Debora Weber-Wulff

[A real case]

A company was started in Iceland in 1996 and was working on determining genetic markers for specific diseases. When the human genome was sequenced in 2003 the company began storing the data for all of the inhabitants of Iceland.

There are only 300.000 inhabitants and they are quite strongly interrelated. In addition, the government has a lot of publically obtainable information about the inhabitants, that can easily be linked to other data using the tax number that every citizen is given. The Icelandic government also gave the company access to all health records in the country.

Icelanders are very enthusiastic about science and modern technology, and they willingly lined up to donate their data and DNA.

The company managed to set up a complete database, and was finding many interesting markers for certain kinds of diseases, and were successful in finding many markers for diabetes and some forms of cancer. But the Icelandic economy took a nosedive in 2008, and before long there was no money to continue the operation. The company filed for bankruptcy and began selling off assets to cover their debt.

The company was discovered to be in litigation against five former researchers, who left the company and moved to the United States, taking copies of the data with them. The researchers had been working on some long-year projects on determining predisposition to certain forms of cancer and were worried that the data might disappear if the company went broke.

An Icelandic woman had also sued the company to keep them from disclosing information about her and her now deceased father. Since she shares half of his genetic markers, releasing his health records would make information about her available. She won her case before the Icelandic Supreme Court, who determined that the company had not properly observed Icelandic privacy laws.

Questions:

  • Who are the actors in this scenario? There may be unnamed actors, and not all named actors are truly involved in the case.
  • What are the ethical problems (not the legal problems) involved in this scenario?
  • What will happen if another company purchases the database from this company? What are the ethical aspects of economic problems? Should the database be destroyed? What should happen in a case like this?
  • What should the researchers have done, when they saw their company in danger of going broke and their research threatened?
  • What if companies could request that prospective employees submit a genetic record, similar to a credit record, showing them to be free of predisposition to certain diseases? What are the implications of this?

Created for a workship for the Master’s Program in Computational Neuroscience, Charité, Berlin in 2010.

Scenario: Personal Health Records

Debora Weber-Wulff

Personal Health Records are all the rage. Do you remember what X-rays you have had or the names of the medicines that you regularly use? What were your blood cholesterol levels last year?

The company Health & More offers a personal online health record that provides a complete and accurate summary of the health and medical history for their customers by gathering data from many sources, including their fitbits, and making this information accessible online to anyone who has the necessary electronic credentials to view the information. In particular, Health & More collects information about

  • allergies and adverse drug reactions,
  • medications (including dose and how often taken) including over the counter medications and herbal remedies,
  • illnesses and hospitalizations,
  • surgeries and other procedures,
  • vaccinations,
  • laboratory test results,
  • and family history. (based on the Wikipedia entry PHR)

In order to finance this service, which is offered to customers for a very low price, Health & More sells de-anonymized data to interested parties, both medical researchers, health care providers, and marketers.
Inge had an account with Health & More, and since both her mother and her aunt had died of breast cancer, she religiously had a mammography every year. After her kids were grown up enough to take care of themselves, she applied for and obtained a great new job that offered health benefits.

But the health plan – for no clear reason – refused to offer her coverage for breast cancer, unless she paid a very high additional monthly fee. Inge managed to discover that the health plan provider was also a customer of Health & More. But it was not possible for her to discover the reasons why she was denied coverage

Questions

  • Who are the actors in this scenario? There may be unnamed actors, and not all named actors are truly involved in the case.
  • What are the ethical problems (not the legal problems) involved in this scenario?
  • Should Inge be able to discover why she was denied coverage?
  • Is it ethical for Health & More to sell de-anonymized data to others? They would not be able to cover their expenses otherwise.
  • What would be an ethical way of regulating access to the data?

Created for a workship for the Master’s Program in Computational Neuroscience, Charité, Berlin in 2010.

FIfF-Kommunikation, die zweite

fiff kommunikationDie Rezension von Ralf E. Streibl in der aktuellen FIfF-Kommunikation 4/2009 ist nun auch online verfügbar. Bei der Gelegenheit soll nicht unerwähnt bleiben, dass das bald erscheinende Heft 1/2010 einen Artikel von Stefan Klumpp und Constanze Kurz mit dem Titel Das ist doch ganz klar! Ethik und Verantwortung in der Informatik-Lehre enthalten wird.

Fallbeispiel: Plagiat und Datenschutz

Debora Weber-Wulff, Wolfgang Coy

Chris sitzt in der Cafeteria. Sie hat bis spät in die Nacht über ihrer Hausarbeit gebrütet, an der sie seit Wochen saß. Sie musste viel Zeit in der Bibliothek verbringen und mit präzisen Formulierungen ringen, aber Prof. Laub legt Wert auf klare Aussagen. Die Arbeit scheint ihr nun ganz ordentlich. Chris ist mit sich zufrieden. Alle Hausarbeiten waren morgens um 9 Uhr im Sekretariat abzugeben; danach fand sich das ganze Semester in der Cafete ein.

Am Nebentisch sitzt Karsten aus ihrem Semester, der bei Partys gern Musik auflegt. Er trinkt einen Latte und unterhält den Tisch mit seinen Geschichten. So erzählt er, welches Glück er mit seinem Thema hatte, weil es dazu bereits zwei Aufsätze bei einer Hausarbeitsbörse im Internet gibt. Er hat sich eine dieser Arbeiten gekauft – sie war mit einer 1,0 benotet worden. Er formatierte sie neu, setzte seinen Namen darunter und gab sie am Morgen im Sekretariat ab. So war er gestern früh fertig und konnte die Nacht im Club durchfeiern – mit einer „heißen BWL-Tusse,“ die er dort kennengelernt hat. Chris ärgert sich, dieses dumme Getue anhören zu müssen. Am meisten aber ärgerte sie die Sache mit der abgeschriebenen Arbeit. Da sie aber nicht an dem Gespräch beteiligt ist, kann sie schlecht rübergehen und sagen, dass sie sein Verhalten mit der Hausarbeit nicht richtig findet.

Die Noten werden Anfang des nächsten Semesters halbanonym am Schwarzen Brett publiziert – statt Namen stehen dort Matrikelnummern. Im Semester wissen freilich alle, wer welche Nummer hat. Chris sucht ihre Nummer und freut sich: eine 2,0, ihre Arbeit hat sich gelohnt. Sie weiß auch Karstens Matrikelnummer, zögert aber einen Augenblick, seine Note nachzuschlagen. Aber sie kann es sich doch nicht verkneifen: Und siehe, Karsten hat eine 1,3.

Nun ist Chris wirklich wütend. Was soll sie machen? Zu Prof. Laub gehen? Karsten zur Rede stellen? Sich in der Fachschaft beraten lassen? Sie seufzt: Die Ehrliche ist immer die Dumme.

Fragen

In diesem Szenario werden verschiedene Fragestellungen aufgeworfen. Es berührt ethische Fragen ebenso wie rechtliche Aspekte des Urheberrechts, des Betrugs und des Datenschutzes. Trennen Sie diese Aspekte, soweit es möglich ist.

  • Warum ist es ein Problem, dass Karsten eine fremde Arbeit als eigene eingereicht hat?
  • Hat Prof. Laub eine ethische Verpflichtung, alle Arbeiten auf mögliche Plagiate zu überprüfen? Oder ist es ein Problem, wenn Prof. Laub stets nachprüft, ob ein Plagiat vorliegt – und so alle Studierenden unter Generalverdacht stellt?
  • Wie soll sich Chris verhalten? Hat sie Handlungsspielraum? Hat sie Handlungspflicht?
  • Chris hat das Gespräch von Karsten mit seinen Freunden belauscht. War das vertretbar? Sie hat auch seine schlecht anonymisierte Note nachgeschaut: War das zulässig?
  • Durfte Prof. Laub überhaupt die Noten halbanonym aushängen? Sind Noten nicht Teil der Privatsphäre und müssen geschützt werden?
  • Werden Plagiate in unterschiedlichen Wissenschaftsdisziplinen verschieden beurteilt?
  • Kennen Sie Bereiche, in denen Plagiate akzeptiert werden?

Erschienen im Informatik Spektrum 33(1), 2010, S. 85