Das aktuell zur Diskussion gestellte Fallbeispiel Sicherheitslücke bei Bewerbungen ist nun im Informatik Spektrum (Heft 6 auf Seite 552) erschienen. Wir freuen uns wie immer über Diskussionsbeiträge!
|
||||
|
Florian ist angehender Student der privaten Universität Elite International School. Er hat sich über das Formular auf der Webseite der Universität beworben und dabei Informationen zu seiner Person und seinem Werdegang eingetragen. Nun wartet er gespannt, ob die Bewerbung angenommen wird. Zeitgleich bewirbt sich Julius bei einer anderen Universität, der Common Sciences University. Wie die Elite International School und andere private Universitäten, hat die Common Sciences University die Realisierung ihres Online-Bewerbungsverfahren an einen Dienstleister ausgelagert, die CreativeSoul GmbH. Julius bezeichnet sich selbst als „Freizeit-Hacker“. Kurz nach der Bewerbung entdeckt er eine Sicherheitslücke in der Web-Applikation der CreativeSoul-Software. Er findet über diese Lücke heraus, dass er auf die Datenbank der CreativeSoul GmbH mit den Bewertungen und Ergebnissen aller Bewerber der Universitäten zugreifen kann. Damit erhält er Einblick in den Prozess der Bewertung durch die Professoren und kann noch nicht bekanntgegebene Entscheidungen über die Bewerber einsehen. Julius versucht sogar, die Ergebnisse der Entscheidungen zu manipulieren, aber aufgrund mangelnder Kenntnisse über Datenbanken kommt er hier nicht weiter. Julius programmiert ein Skript, das sein Vorgehen zum Einsehen der CreativeSoul-Datenbankeinträge automatisch vollzieht. Es funktioniert, und er denkt sich nun, dass dieses Skript auch für andere Bewerber von Nutzen sein könnte. So kommt er auf die Idee, sein Skript in ein Internetforum zu stellen. Er überlegt sich vorher, dass es vielleicht keine gute Idee wäre, jedem Benutzer alle Datenbankeinträge zugänglich zu machen. Er modifiziert das Skript daher leicht. Nun kann man nur den Eintrag der Datenbank abfragen, dessen ID-Nummer man kennt. So kann ein Bewerber nur seinen eigenen Bewerbungsstatus abfragen, da er ja nur seine eigene Bewerbungsnummer kennt. Diese Nummer muss man eintippen, um die Abfrage mit Julius‘ Skript zu starten. Wenn es nun jemand das Skript im Browser startet, kann er den Status der Bewerbung herausfinden. Julius hat das Skript in eine Webseite eingebaut, den Link dahin postet er ins Forum. Er macht dazu keine großen Worte, denn er möchte niemandem sagen, was er konkret programmiert hat. Für denjenigen, der auf den Link klickt, erscheint nur eine Internetseite und ein kleines Formular, das die Eingabe der Bewerbungsnummer fordert. Als Julius am Tag darauf den Link auch noch in das gutbesuchte Uni-Forum postet, verbreitet es sich in Windeseile. Viele Bewerber versuchen noch am gleichen Tag, den Status ihrer Bewerbung einzusehen. Die CreativeSoul GmbH bemerkt die vermehrten Zugriffe und unautorisierten Lesevorgänge auf die Datenbank. Umgehend informiert die Firma die betroffenen Universitäten und deaktiviert den Zugriff auf die Datenbank vorerst vollständig. Die Elite International School entschließt sich nach Diskussion im Kuratorium, allen Bewerbern, die versuchten, auf die Datenbank zuzugreifen, einen Zugang zu ihrer Universität zu verwehren. Die Betroffenen können anhand der Bewerbungsnummer herausgefunden werden. Deren Bewerbung wird umgehend gelöscht, die Betroffenen erhalten ein Schreiben. Das Ergebnis der Bewerbung wird hierbei nicht berücksichtigt. Die Elite International School veröffentlicht dann eine Stellungnahme und verlautbart, dass ein solches Verhalten von Bewerbern unethisch und nicht in Einklang mit den Werten der Universität zu bringen sei. Daher sei auch eine neuerliche Bewerbung der betroffenen Aspiranten nicht möglich. Die Common Sciences University findet eine abweichende Lösung. Sie streicht zwar die Bewerbung derjenigen, die ihren Status abgefragt haben, erlaubt aber eine Wiederbewerbung nach sechs Monaten. Florian hat Julius‘ Skript nicht benutzt. Er erhält jedoch ein Schreiben der Elite International School, in welchem ihm mitgeteilt wird, dass seine Bewerbung aufgrund eines Betrugsversuches zurückgewiesen wird. Eine neuerliche Bewerbung sei ausgeschlossen. Nach etwas Internetrecherche liest Florian über die Vorfälle und erkennt, dass er zu Unrecht beschuldigt wird. Er schreibt der Elite International School und legt dar, dass er nicht versucht hätte, seinen Status in Erfahrung zu bringen. Er mutmaßt, dass jemand zufällig oder versehentlich seine Bewerbungsnummer in das Skript eingegeben haben könnte. Diskussionsfragen
Erschienen in Informatik Spektrum 32(6), 2009, S. 552–553
Christina B. Class, Debora Weber-Wulff Johanna arbeitet seit einigen Jahren bei der Firma eApotheke als Datenbankadministratorin. Die eApotheke hat erfolgreich das System easyPharm auf den Markt gebracht, mit dem Ärzte die Verschreibungen gleich auf eine Chipkarte des Patienten schreiben. Die Patienten gehen zu einer beliebigen Apotheke der eApotheken-Kette und bekommen dort ihre Medikamente, ohne weitere Papiere vorlegen zu müssen. Eine mögliche Selbstbeteiligung wird direkt vom Konto eingezogen. Um der gesetzlichen Aufbewahrungspflicht nachzukommen, speichert easyPharm alle Daten über Versicherte, Krankenkasse, Medikamente und Sozialstatus für fünf Jahre. Eines Tages stellt Johanna fest, dass von mehreren IP-Adressen, die zwar zu ihrer Firma, aber nicht zu den Rechnern des easyPharm-Systems gehören, auf die Datenbank zugegriffen wird. Johanna geht zu ihrem Chef Ralf und fragt ihn, ob er etwas mit den IP-Adressen anfangen kann. Ralf schaut kurz auf die Liste der IP-Adressen und sagt: „Ist schon in Ordnung, kümmere Dich nicht darum.“ Danach beendet Ralf das Gespräch. Johanna ist verwundert und beschließt am nächsten Tag, eine Log-Datei der Zugriffe einzurichten, um herauszufinden, welche Anfragen von diesen IP-Adressen kommen. Bald stellt sie fest, dass medizinische Daten zu einzelnen Patienten abgefragt werden. Durch die Daten entsteht ein ziemlich klares Krankheitsprofil der Versicherten, und zwar ohne direkten Zugang zu den Krankenblättern bei den einzelnen Ärzten. Da Walther und Johanna unterschiedliche Nachnamen haben, beschließen sie, dass Walther bei dem Anbieter über Johanna ein Dossier anfordert. Johanna erweitert dafür ihre Log-Datei in der Datenbank, um Ausschau nach ihren eigenen Daten zu halten. In der Tat: Kaum hat Walther bezahlt, findet Johanna eine Anfrage von einer dieser IP-Adressen, die ihre Daten anfordert. Sie und Walther versuchen seit einiger Zeit, ein Kind zu bekommen, und Johanna wurde auch medikamentös wegen Depressionen behandelt. Letzteres hat sie niemandem erzählt – auch Walther nicht. Sie ist erschrocken – was soll sie nun tun? Fragen:
Wie im Szenario des Fallbeispiels Biometrie gibt es biometrische Erkennungssysteme für über 2.000 Kinder einer Schule sowie deren Lehrer und Angestellte bereits in der Realität: an der Elyria High School in Ohio. Hier erweist sich nun wie erwartet, dass ein Teil der kindlichen Benutzer nicht erkannt wird.
![]() Gewissensbisse Unser Buch erscheint im transcript-Verlag Mitte September 2009 unter der ISBN-Nummer 978-3-8376-1221-9! Andy ist Informatiker und arbeitet als IT-Betreuer an einer großen privaten Schule. Momentan hat er alle Hände voll zu tun, denn die Schule hat ihm den Auftrag gegeben, für die Schulmensa ein neues Bezahlsystem zu entwickeln. Mit Hilfe einer Softwarefirma, die wegen ihrer speziellen Hard- und Software hinzugezogen wurde, hat Andy das System LEO entworfen. Jetzt laufen die ersten Tests und es gibt nur wenige Probleme. Kurz nach Beginn des Testlaufs in der Mensa entdeckt Andy, dass einige der Testpersonen immer wieder vom LEO zurückgewiesen werden. Er findet heraus, dass manchmal eine Neuaufnahme des Vergleichsfingerabdruckes in der Schuldatenbank Abhilfe schafft. Bei einigen wenigen Personen hilft jedoch auch das nicht, sie müssen dann bar mit dem Aufschlag bezahlen. Im Januar werden in der Schule zwei teure Beamer gestohlen. Der Direktor hegt gegen einen der Schüler einen Verdacht, da er annimmt, dass nur ein Insider hätte wissen können, wo die Beamer verwahrt wurden. Der Direktor raunt Andy zu, dass man ja den Eltern nichts darüber sagen müsse, es gehe schließlich um schweren Diebstahl, da müsse man von früheren Abmachungen eben abweichen. Er fragt Andy sogar, ob er vielleicht den Täter decken wolle. Der Direktor sagt zudem, dass es ja auch prinzipiell nicht schaden könne, wenn die Polizei bei der Gelegenheit überprüfe, ob unter den Schülern anderweitig gesuchte Straftäter seien. Fragen
Im Anfang war ein Buch. Joseph Weizenbaums „Computer Power and Reason“ (Deutsch: Die Macht der Computer und die Ohnmacht der Vernunft Der damalige GI-Präsident Roland Vollmar hat diesen Impuls aufgegriffen und in einem denkwürdigen Waldspaziergang um Schloss Dagstuhl herum die Formulierung einer ethischen Grundsatzerklärung für die GI angeregt – dem Vorbild angelsächsischer Berufsorganisationen folgend. Wiederum unter der Leitung von K.-H. Rödiger entstanden in relativ kurzer Zeit die „Ethischen Leitlinien der GI“, die 1994 in einem Abstimmungsprozess von den Mitgliedern mit überwältigender Mehrheit angenommen wurden. In der Folge entstand eine Fachgruppe „Informatik und Ethik“, welche die Leitlinien in der derzeit gültigen Form präzisierte. Die Forderung der Leitlinien: „Die GI initiiert und fördert interdisziplinäre Diskurse zu ethischen und sozialen Problemen der Informatik“ hat sich die Fachgruppe, nun unter der Leitung von Debora Weber-Wulff, vorgenommen. Dem Vorbild der ACM folgend, wurden hypothetische, aber realistische Fälle entworfen, die als Diskussionsmaterial in der Lehre, aber auch für Berufspraktiker dienen können. Die Fälle decken ein breites Spektrum ab – von problematischen Finanzportalen bis hin zu Plagiaten in Lehre und Forschung. Eine erste Erprobung des Diskussionsmaterials fand 2006 auf der GI-Jahrestagung in Dresden statt, eine weitere auf der FB8-Tagung „Kontrolle durch Transparenz“ in Berlin, wobei die Fälle in kleinen Gruppen von drei bis sechs Teilnehmern diskutiert wurden. Der Prozess verlief nach einem einfachen Schema. Anfangs waren sich alle Teilnehmer einig, dass es sich um eine „eigentlich ganz klare“ Entscheidungslage handelt. Nachdem diese wechselseitig dargestellt wurde, entwickelten sich schnell komplexe Widersprüche und Meinungsdifferenzen: Die geplante Diskussionszeit reichte oft nicht aus. Immer aber waren die Teilnehmer erstaunt, dass scheinbar klare Ausgangslagen zu differenzierten und differierenden Urteilen führen konnten (die nach hinreichender Aussprache meist zu gemeinsamen Lösungsansätzen führten). Auch in Lehrveranstaltungen hat sich dieses Vorgehen als produktiver Ansatz erwiesen, um die Urteilskraft der Beteiligten zu üben und zu stärken. Um das Verfahren deutlicher darzustellen, wollen wir in den Informatik-Spektrum-Heften ab August 2009 eine Reihe solcher Fälle zur Diskussion stellen. Die Leser sind aufgefordert, sich jeweils ihr Urteil zu bilden. Spannender wird es auf jeden Fall, wenn sich mehrere Leser über einen Fall unterhalten. Interessierte, die tiefer einsteigen wollen, sind auf die Buchveröffentlichung hingewiesen. |
||||
|
Copyright © 2026 GI-Fachgruppe Informatik und Ethik - CC-BY-SA
Powered by WordPress & Atahualpa |
||||
Kommentare