Archiv

Fallbeispiel: Biometrie

Andy ist Informatiker und arbeitet als IT-Betreuer an einer großen privaten Schule. Momentan hat er alle Hände voll zu tun, denn die Schule hat ihm den Auftrag gegeben, für die Schulmensa ein neues Bezahlsystem zu entwickeln. Mit Hilfe einer Softwarefirma, die wegen ihrer speziellen Hard- und Software hinzugezogen wurde, hat Andy das System LEO entworfen. Jetzt laufen die ersten Tests und es gibt nur wenige Probleme.
LEO wird für alle Schüler und Schülerinnen verpflichtend eingesetzt werden. Da es sich um ein biometrisches Erkennungssystem handelt, müssen die Schüler ihre Fingerabdrücke in der Schuldatenbank speichern lassen und können danach mit ihrem Zeigefinger in der Mensa bezahlen. Die Eltern bekommen dann die Rechnung automatisch von ihrem Konto abgebucht.
Einige Eltern hatten in der Schulkonferenz Bedenken gegen LEO angemeldet. Aber der Schuldirektor und Andy konnten die große Mehrheit der Eltern und Schüler hinter sich bringen. Beide stellten klar, dass die biometrischen Daten der Kinder sicher verwahrt und vor fremdem Zugriff geschützt werden werden.
Für die wenigen Eltern und Schüler, die weiterhin Einwände gegen das Bezahlsystem haben, wurde eine Kompromisslösung gefunden: Wer seine Fingerabdrücke nicht in der Schuldatenbank hinterlassen möchte, kann weiterhin mit Bargeld bezahlen, muss jedoch einen dreiprozentigen Aufschlag hinnehmen.

Kurz nach Beginn des Testlaufs in der Mensa entdeckt Andy, dass einige der Testpersonen immer wieder vom LEO zurückgewiesen werden. Er findet heraus, dass manchmal eine Neuaufnahme des Vergleichsfingerabdruckes in der Schuldatenbank Abhilfe schafft. Bei einigen wenigen Personen hilft jedoch auch das nicht, sie müssen dann bar mit dem Aufschlag bezahlen.
Nicht ohne Stolz beendet Andy die Testphase und schlägt dem Direktor vor, nach den Sommerferien alle Abdrücke der Kinder einzulesen und LEO im Regelbetrieb laufen zu lassen. So wird es auch getan. Die Fingerabdrücke sind innerhalb einer Woche eingelesen und gespeichert. LEO funktioniert in den allermeisten Fällen problemlos.

Im Januar werden in der Schule zwei teure Beamer gestohlen. Der Direktor hegt gegen einen der Schüler einen Verdacht, da er annimmt, dass nur ein Insider hätte wissen können, wo die Beamer verwahrt wurden.
Er beauftragt Andy, der Polizei alle gespeicherten Fingerabdrücke der Schüler über 14 Jahre zur Verfügung zu stellen, damit der Schuldige schnell dingfest gemacht werden kann. LEO läuft nun über ein halbes Jahr und bis auf wenige Einzelfälle haben alle Schüler ihre Fingerabdrücke in der Datenbank speichern lassen. Andy aber ist skeptisch. Er sagt dem Direktor, dass die Polizei doch gar nichts über gefundene Fingerabdrücke gesagt hätte und außerdem bisher auch nichts von der privaten Schuldatenbank mit den Abdrücken wisse. Außerdem sei mit den Eltern abgemacht, dass diese biometrischen Daten ausschließlich zur Bezahlung in der Mensa verwendet werden dürfen.

Der Direktor raunt Andy zu, dass man ja den Eltern nichts darüber sagen müsse, es gehe schließlich um schweren Diebstahl, da müsse man von früheren Abmachungen eben abweichen. Er fragt Andy sogar, ob er vielleicht den Täter decken wolle. Der Direktor sagt zudem, dass es ja auch prinzipiell nicht schaden könne, wenn die Polizei bei der Gelegenheit überprüfe, ob unter den Schülern anderweitig gesuchte Straftäter seien.

Fragen

  1. Werden Kinder, die keine qualitativ ausreichenden Fingerabdrücke in der Schuldatenbank hinterlegen können, diskriminiert?
  2. Ist es ethisch vertretbar, dass wer aus persönlicher Ablehnung das Bezahlsystem nicht benutzen möchten, dazu gezwungen wird, den Aufschlag zu zahlen?
  3. Ist es hinnehmbar, dass die Privatsphäre der Kinder verletzt wird?
  4. Ist es eine ethisch vertretbare Herangehensweise des Direktors, den Kindern den Diebstahl zu unterstellen?
  5. Wie schwerwiegend ist der Vertrauensbruch, der mit der freiwilligen Weitergabe der biometrischen Daten verbunden ist?
  6. Welchen Entscheidungsspielraum hat Andy tatsächlich?
  7. Sollen vor der Herausgabe zumindest die Eltern und Kinder unterrichtet werden?

Gewissensbits – Wie würden Sie urteilen?

Im Anfang war ein Buch.

Joseph Weizenbaums „Computer Power and Reason“ (Deutsch: Die Macht der Computer und die Ohnmacht der Vernunft) hat Generationen von Informatikern und Studierenden klargemacht, dass es nicht nur um die Machbarkeit programmierter Visionen gehen kann, sondern auch um die Verantwortung der Macher für die Folgen ihres Handelns. Der GI ist es nicht immer leicht gefallen, sich der manchmal hitzigen Debatten über solche Fragen zu stellen, aber letztlich hat 1988 ein von Karl-Heinz Rödiger initiierter und vom Präsidium eingesetzter Arbeitskreis ein Diskussionspapier zur „Informatik und Verantwortung“ vorgelegt.

Der damalige GI-Präsident Roland Vollmar hat diesen Impuls aufgegriffen und in einem denkwürdigen Waldspaziergang um Schloss Dagstuhl herum die Formulierung einer ethischen Grundsatzerklärung für die GI angeregt – dem Vorbild angelsächsischer Berufsorganisationen folgend. Wiederum unter der Leitung von K.-H. Rödiger entstanden in relativ kurzer Zeit die „Ethischen Leitlinien der GI“, die 1994 in einem Abstimmungsprozess von den Mitgliedern mit überwältigender Mehrheit angenommen wurden. In der Folge entstand eine Fachgruppe „Informatik und Ethik“, welche die Leitlinien in der derzeit gültigen Form präzisierte.

Die Forderung der Leitlinien: „Die GI initiiert und fördert interdisziplinäre Diskurse zu ethischen und sozialen Problemen der Informatik“ hat sich die Fachgruppe, nun unter der Leitung von Debora Weber-Wulff, vorgenommen. Dem Vorbild der ACM folgend, wurden hypothetische, aber realistische Fälle entworfen, die als Diskussionsmaterial in der Lehre, aber auch für Berufspraktiker dienen können. Die Fälle decken ein breites Spektrum ab – von problematischen Finanzportalen bis hin zu Plagiaten in Lehre und Forschung.

Eine erste Erprobung des Diskussionsmaterials fand 2006 auf der GI-Jahrestagung in Dresden statt, eine weitere auf der FB8-Tagung „Kontrolle durch Transparenz“ in Berlin, wobei die Fälle in kleinen Gruppen von drei bis sechs Teilnehmern diskutiert wurden. Der Prozess verlief nach einem einfachen Schema. Anfangs waren sich alle Teilnehmer einig, dass es sich um eine „eigentlich ganz klare“ Entscheidungslage handelt. Nachdem diese wechselseitig dargestellt wurde, entwickelten sich schnell komplexe Widersprüche und Meinungsdifferenzen: Die geplante Diskussionszeit reichte oft nicht aus. Immer aber waren die Teilnehmer erstaunt, dass scheinbar klare Ausgangslagen zu differenzierten und differierenden Urteilen führen konnten (die nach hinreichender Aussprache meist zu gemeinsamen Lösungsansätzen führten). Auch in Lehrveranstaltungen hat sich dieses Vorgehen als produktiver Ansatz erwiesen, um die Urteilskraft der Beteiligten zu üben und zu stärken.

Um das Verfahren deutlicher darzustellen, wollen wir in den Informatik-Spektrum-Heften ab August 2009 eine Reihe solcher Fälle zur Diskussion stellen. Die Leser sind aufgefordert, sich jeweils ihr Urteil zu bilden. Spannender wird es auf jeden Fall, wenn sich mehrere Leser über einen Fall unterhalten. Interessierte, die tiefer einsteigen wollen, sind auf die Buchveröffentlichung hingewiesen.