|
Die Rezension von Ralf E. Streibl in der aktuellen FIfF-Kommunikation 4/2009 ist nun auch online verfügbar. Bei der Gelegenheit soll nicht unerwähnt bleiben, dass das bald erscheinende Heft 1/2010 einen Artikel von Stefan Klumpp und Constanze Kurz mit dem Titel Das ist doch ganz klar! Ethik und Verantwortung in der Informatik-Lehre enthalten wird.
Debora Weber-Wulff, Wolfgang Coy
Chris sitzt in der Cafeteria. Sie hat bis spät in die Nacht über ihrer Hausarbeit gebrütet, an der sie seit Wochen saß. Sie musste viel Zeit in der Bibliothek verbringen und mit präzisen Formulierungen ringen, aber Prof. Laub legt Wert auf klare Aussagen. Die Arbeit scheint ihr nun ganz ordentlich. Chris ist mit sich zufrieden. Alle Hausarbeiten waren morgens um 9 Uhr im Sekretariat abzugeben; danach fand sich das ganze Semester in der Cafete ein.
Am Nebentisch sitzt Karsten aus ihrem Semester, der bei Partys gern Musik auflegt. Er trinkt einen Latte und unterhält den Tisch mit seinen Geschichten. So erzählt er, welches Glück er mit seinem Thema hatte, weil es dazu bereits zwei Aufsätze bei einer Hausarbeitsbörse im Internet gibt. Er hat sich eine dieser Arbeiten gekauft – sie war mit einer 1,0 benotet worden. Er formatierte sie neu, setzte seinen Namen darunter und gab sie am Morgen im Sekretariat ab. So war er gestern früh fertig und konnte die Nacht im Club durchfeiern – mit einer „heißen BWL-Tusse,“ die er dort kennengelernt hat. Chris ärgert sich, dieses dumme Getue anhören zu müssen. Am meisten aber ärgerte sie die Sache mit der abgeschriebenen Arbeit. Da sie aber nicht an dem Gespräch beteiligt ist, kann sie schlecht rübergehen und sagen, dass sie sein Verhalten mit der Hausarbeit nicht richtig findet.
Die Noten werden Anfang des nächsten Semesters halbanonym am Schwarzen Brett publiziert – statt Namen stehen dort Matrikelnummern. Im Semester wissen freilich alle, wer welche Nummer hat. Chris sucht ihre Nummer und freut sich: eine 2,0, ihre Arbeit hat sich gelohnt. Sie weiß auch Karstens Matrikelnummer, zögert aber einen Augenblick, seine Note nachzuschlagen. Aber sie kann es sich doch nicht verkneifen: Und siehe, Karsten hat eine 1,3.
Nun ist Chris wirklich wütend. Was soll sie machen? Zu Prof. Laub gehen? Karsten zur Rede stellen? Sich in der Fachschaft beraten lassen? Sie seufzt: Die Ehrliche ist immer die Dumme.
Fragen
In diesem Szenario werden verschiedene Fragestellungen aufgeworfen. Es berührt ethische Fragen ebenso wie rechtliche Aspekte des Urheberrechts, des Betrugs und des Datenschutzes. Trennen Sie diese Aspekte, soweit es möglich ist.
- Warum ist es ein Problem, dass Karsten eine fremde Arbeit als eigene eingereicht hat?
- Hat Prof. Laub eine ethische Verpflichtung, alle Arbeiten auf mögliche Plagiate zu überprüfen? Oder ist es ein Problem, wenn Prof. Laub stets nachprüft, ob ein Plagiat vorliegt – und so alle Studierenden unter Generalverdacht stellt?
- Wie soll sich Chris verhalten? Hat sie Handlungsspielraum? Hat sie Handlungspflicht?
- Chris hat das Gespräch von Karsten mit seinen Freunden belauscht. War das vertretbar? Sie hat auch seine schlecht anonymisierte Note nachgeschaut: War das zulässig?
- Durfte Prof. Laub überhaupt die Noten halbanonym aushängen? Sind Noten nicht Teil der Privatsphäre und müssen geschützt werden?
- Werden Plagiate in unterschiedlichen Wissenschaftsdisziplinen verschieden beurteilt?
- Kennen Sie Bereiche, in denen Plagiate akzeptiert werden?
Erschienen im Informatik Spektrum 33(1), 2010, S. 85
Ralf E. Streibl hat eine Rezension von „Gewissensbisse“ in FIfF-Kommunikation 4/2009 geschrieben.
Auf Seite 182 in der c’t 2/2010 hat Wilfried Niederkruger unser Buch rezensiert: „Ein kleines Buch mit großem Nutzen“. Wir freuen uns!
Das aktuell zur Diskussion gestellte Fallbeispiel Sicherheitslücke bei Bewerbungen ist nun im Informatik Spektrum (Heft 6 auf Seite 552) erschienen. Wir freuen uns wie immer über Diskussionsbeiträge!
Florian ist angehender Student der privaten Universität Elite International School. Er hat sich über das Formular auf der Webseite der Universität beworben und dabei Informationen zu seiner Person und seinem Werdegang eingetragen. Nun wartet er gespannt, ob die Bewerbung angenommen wird.
Zeitgleich bewirbt sich Julius bei einer anderen Universität, der Common Sciences University. Wie die Elite International School und andere private Universitäten, hat die Common Sciences University die Realisierung ihres Online-Bewerbungsverfahren an einen Dienstleister ausgelagert, die CreativeSoul GmbH.
Julius bezeichnet sich selbst als „Freizeit-Hacker“. Kurz nach der Bewerbung entdeckt er eine Sicherheitslücke in der Web-Applikation der CreativeSoul-Software. Er findet über diese Lücke heraus, dass er auf die Datenbank der CreativeSoul GmbH mit den Bewertungen und Ergebnissen aller Bewerber der Universitäten zugreifen kann. Damit erhält er Einblick in den Prozess der Bewertung durch die Professoren und kann noch nicht bekanntgegebene Entscheidungen über die Bewerber einsehen. Julius versucht sogar, die Ergebnisse der Entscheidungen zu manipulieren, aber aufgrund mangelnder Kenntnisse über Datenbanken kommt er hier nicht weiter.
Julius programmiert ein Skript, das sein Vorgehen zum Einsehen der CreativeSoul-Datenbankeinträge automatisch vollzieht. Es funktioniert, und er denkt sich nun, dass dieses Skript auch für andere Bewerber von Nutzen sein könnte. So kommt er auf die Idee, sein Skript in ein Internetforum zu stellen. Er überlegt sich vorher, dass es vielleicht keine gute Idee wäre, jedem Benutzer alle Datenbankeinträge zugänglich zu machen. Er modifiziert das Skript daher leicht. Nun kann man nur den Eintrag der Datenbank abfragen, dessen ID-Nummer man kennt. So kann ein Bewerber nur seinen eigenen Bewerbungsstatus abfragen, da er ja nur seine eigene Bewerbungsnummer kennt. Diese Nummer muss man eintippen, um die Abfrage mit Julius‘ Skript zu starten.
Wenn es nun jemand das Skript im Browser startet, kann er den Status der Bewerbung herausfinden. Julius hat das Skript in eine Webseite eingebaut, den Link dahin postet er ins Forum. Er macht dazu keine großen Worte, denn er möchte niemandem sagen, was er konkret programmiert hat. Für denjenigen, der auf den Link klickt, erscheint nur eine Internetseite und ein kleines Formular, das die Eingabe der Bewerbungsnummer fordert.
Als Julius am Tag darauf den Link auch noch in das gutbesuchte Uni-Forum postet, verbreitet es sich in Windeseile. Viele Bewerber versuchen noch am gleichen Tag, den Status ihrer Bewerbung einzusehen. Die CreativeSoul GmbH bemerkt die vermehrten Zugriffe und unautorisierten Lesevorgänge auf die Datenbank. Umgehend informiert die Firma die betroffenen Universitäten und deaktiviert den Zugriff auf die Datenbank vorerst vollständig.
Die Elite International School entschließt sich nach Diskussion im Kuratorium, allen Bewerbern, die versuchten, auf die Datenbank zuzugreifen, einen Zugang zu ihrer Universität zu verwehren. Die Betroffenen können anhand der Bewerbungsnummer herausgefunden werden. Deren Bewerbung wird umgehend gelöscht, die Betroffenen erhalten ein Schreiben. Das Ergebnis der Bewerbung wird hierbei nicht berücksichtigt. Die Elite International School veröffentlicht dann eine Stellungnahme und verlautbart, dass ein solches Verhalten von Bewerbern unethisch und nicht in Einklang mit den Werten der Universität zu bringen sei. Daher sei auch eine neuerliche Bewerbung der betroffenen Aspiranten nicht möglich.
Die Common Sciences University findet eine abweichende Lösung. Sie streicht zwar die Bewerbung derjenigen, die ihren Status abgefragt haben, erlaubt aber eine Wiederbewerbung nach sechs Monaten.
Florian hat Julius‘ Skript nicht benutzt. Er erhält jedoch ein Schreiben der Elite International School, in welchem ihm mitgeteilt wird, dass seine Bewerbung aufgrund eines Betrugsversuches zurückgewiesen wird. Eine neuerliche Bewerbung sei ausgeschlossen. Nach etwas Internetrecherche liest Florian über die Vorfälle und erkennt, dass er zu Unrecht beschuldigt wird. Er schreibt der Elite International School und legt dar, dass er nicht versucht hätte, seinen Status in Erfahrung zu bringen. Er mutmaßt, dass jemand zufällig oder versehentlich seine Bewerbungsnummer in das Skript eingegeben haben könnte.
Diskussionsfragen
- Ist es ein ethisches Problem, dass Julius auf die Datenbank zugegriffen hat? Macht es einen Unterschied, dass er neben der eigenen auch andere Bewerbungen eingesehen hat?
- Wie hätte sich Julius nach dem Finden der Sicherheitslücke verhalten sollen? Ist er verpflichtet, sich an die CreativeSoul Gmbh oder eine der Universitäten zu wenden?
- Julius war von Anfang an klar, dass die Daten nicht zugänglich sein sollten. Ist es ethisch vertretbar, dass er das Skript schrieb und es dann veröffentlichte? Er hat zwar das Skript modifiziert, aber macht das die Sache besser?
- Hätte Julius das Skript nicht in ein Forum gepostet, wäre es möglicherweise unentdeckt geblieben. Wäre es weniger bedenklich von Julius gewesen, das Skript nur einigen wenigen Bekannten zukommen zu lassen?
- Ist es ein ethisches Problem, wenn die CreativeSoul GmbH keine genügenden Sicherheitsbarrieren in ihre Software einbaute?
- Darf Florian bestraft werden? Muss die Universität aufgrund der weitreichenden Konsequenzen nicht von Fall zu Fall entscheiden?
- Ist es nicht auch verständlich, dass Bewerber das angebotene Skript nutzen? Hätten nicht die meisten Menschen, die von dem Skript erfahren hätten, genauso gehandelt? Sollte überhaupt eine Strafe verhängt werden?
Erschienen in Informatik Spektrum 32(6), 2009, S. 552–553
Der Verlag transcript hat neben einem kurzen Interview über die Gründe für unser Buchprojekt auch eine neunseitige Leseprobe (pdf) online gestellt. Wer Interesse hat, eine Buchrezension zu schreiben, kann sich gern an uns wenden oder dem Link auf der Verlagswebseite zum Leserforum folgen.
Das FIfF veranstaltet vom 13. bis 15. November 2009 seine Jahrestagung mit dem Titel Verantwortung 2.0 in Bremen. Am Programm, das sich um Themen der gesellschaftlichen Verantwortung beim Umgang mit Informations- und Kommunikationstechnik dreht, beteiligt sich auch die Arbeitsgruppe „Informatik und Ethik“ mit einem Vortrag zum Thema „Gewissensbisse oder Zivilcourage? – Ethik und Informatik in der Lehre“.
Christina B. Class, Debora Weber-Wulff
Johanna arbeitet seit einigen Jahren bei der Firma eApotheke als Datenbankadministratorin. Die eApotheke hat erfolgreich das System easyPharm auf den Markt gebracht, mit dem Ärzte die Verschreibungen gleich auf eine Chipkarte des Patienten schreiben. Die Patienten gehen zu einer beliebigen Apotheke der eApotheken-Kette und bekommen dort ihre Medikamente, ohne weitere Papiere vorlegen zu müssen. Eine mögliche Selbstbeteiligung wird direkt vom Konto eingezogen.
Um der gesetzlichen Aufbewahrungspflicht nachzukommen, speichert easyPharm alle Daten über Versicherte, Krankenkasse, Medikamente und Sozialstatus für fünf Jahre. Eines Tages stellt Johanna fest, dass von mehreren IP-Adressen, die zwar zu ihrer Firma, aber nicht zu den Rechnern des easyPharm-Systems gehören, auf die Datenbank zugegriffen wird.
Johanna geht zu ihrem Chef Ralf und fragt ihn, ob er etwas mit den IP-Adressen anfangen kann. Ralf schaut kurz auf die Liste der IP-Adressen und sagt: „Ist schon in Ordnung, kümmere Dich nicht darum.“ Danach beendet Ralf das Gespräch.
Johanna ist verwundert und beschließt am nächsten Tag, eine Log-Datei der Zugriffe einzurichten, um herauszufinden, welche Anfragen von diesen IP-Adressen kommen. Bald stellt sie fest, dass medizinische Daten zu einzelnen Patienten abgefragt werden. Durch die Daten entsteht ein ziemlich klares Krankheitsprofil der Versicherten, und zwar ohne direkten Zugang zu den Krankenblättern bei den einzelnen Ärzten.
Verunsichert erzählt sie am selben Tag ihrem Mann Walther von ihrer Entdeckung. Walther ist selbständig tätig und berichtet, dass er neulich ein Angebot bekommen habe, gegen Gebühr Krankheitsprofile für einzelne Personen anfertigen zu lassen. Dadurch könne er seine Angestellten oder zukünftige Mitarbeiter vorab auf Arbeitstauglichkeit testen.
Da Walther und Johanna unterschiedliche Nachnamen haben, beschließen sie, dass Walther bei dem Anbieter über Johanna ein Dossier anfordert. Johanna erweitert dafür ihre Log-Datei in der Datenbank, um Ausschau nach ihren eigenen Daten zu halten. In der Tat: Kaum hat Walther bezahlt, findet Johanna eine Anfrage von einer dieser IP-Adressen, die ihre Daten anfordert. Sie und Walther versuchen seit einiger Zeit, ein Kind zu bekommen, und Johanna wurde auch medikamentös wegen Depressionen behandelt. Letzteres hat sie niemandem erzählt – auch Walther nicht. Sie ist erschrocken – was soll sie nun tun?
Fragen:
- Durfte Johanna auf eigene Faust der Sache nachgehen und eine Log-Datei für die Zugriffe einrichten?
- Ralf hat Johanna gesagt, sie solle sich nicht um die Sache kümmern. Dennoch sammelt sie Daten und berichtet zudem ihrem Mann von ihren Entdeckungen. Verletzt Sie damit ihre Loyalitätspflicht ihrem Arbeitgeber gegenüber?
- Ist es ein ethisches Problem, dass Walther zu Testzwecken ein Profil anfordert?
- Wie soll Johanna weiter vorgehen? Welche Möglichkeiten hat sie?
- easyPharm erleichtert Vorgänge in Arztpraxen und Apotheken. Dafür werden Daten vieler verschiedener Ärzte an einer weiteren zentralen Stelle gespeichert. Unter welchen Voraussetzungen dürfte ein solches System eingeführt werden? Welche Personengruppen müssten in eine Planung einbezogen werden?
|
|
Kommentare