UC – Ubiquitous Computing oder Ubiquitous Control? Johann Čas Institut für Technikfolgen-Abschätzung Österreichische Akademie der Wissenschaften Einleitung In der Vergangenheit war die Nutzung von Telekommunikations- und Informationsdiensten an aktive Handlungen des Nutzers geknüpft, sei es beim Anrufen, beim Entgegennehmen von Telefonaten oder beim Surfen am Internet. Auch das Mobiltelefon muss man noch in einem bewussten Akt einschalten, um es benutzen zu können, und damit es geortet werden kann und Daten über den Aufenthaltsort generiert. Mit dem nächsten informationstechnologischen Generationssprung soll dies ganz anders werden. Anstatt sich beispielsweise mühsam – über die Tastatur gebeugt – benötigte Informationen zusammenzusuchen, lehnt man sich bequem in zurück, während unsichtbar im Hintergrund unzählige winzige, in die Arbeits- oder Wohnumgebung unsichtbar integrierte Computer die Situation und die Wünsche des Nutzers analysieren und versuchen, diese zu erfüllen. Sie besorgen benötigte Information, koordinieren Besprechungstermine, oder sie starten automatisch das gewünschte Unterhaltungsangebot und ordern zugleich den Lieblingsdrink. Und all dies geschieht in einer unaufdringlichen Art und Weise, die einen die schiere Existenz der vielen, unsichtbaren Computer und der zahllosen Prozesse, die sie in die Wege leiten und durchführen, einfach vergessen lassen. In einer positiven Vision führt die Omnipräsenz von zahllosen Helferchen zur Omnipotenz der von ihnen umsorgten Benutzer. Tastatur und Maus werden durch natürlichsprachliche Interfaces ersetzt, biometrische Verfahren entlasten von der Notwendigkeit, sich Passwörter merken oder überhaupt irgendwelche Berechtigungen nachweisen zu müssen, durch Emotiometrics1 reicht eine hochgezogene Augenbraue oder ein Zucken in den Mundwinkeln, um die unsichtbaren Helferchen in hektische Aktivitäten zu versetzen. Die Beobachtungsgabe von elektronischen Sensoren beschränkt sich aber nicht auf die menschlichen Wahrnehmungsfähigkeiten. Infrarotkameras können kleinste Änderungen in der Durchblutung feststellen, die Hinweise auf 1 In Analogie zum Begriff Biometrik soll darunter die Vermessung von emotionalen Zuständen und deren Anwendung in der Informatik verstanden werden. Nervosität geben können und so als Lügendetektoren fungieren, wo noch lange kein sichtbares Erröten bemerkbar ist. Eine weitere Schwäche der menschlichen Natur lässt sich mittels UC mühelos überwinden. Es ist durchaus vorstellbar, auf unaufdringliche Art vollständige Audio- und Videoaufzeichnung unseres Lebens zu produzieren, in denen in intelligenter Weise gesucht und gesurft werden, um die Vergesslichkeit des menschlichen Gehirnes zu besiegen. Wo viel Licht ist, gibt es bekanntlich auch viel Schatten. Würde man versuchen, eine perfekte Überwachungsinfrastruktur zu beschreiben, so würde UC wohl viele Anforderungen mehr als zufriedenstellend erfüllen. UC ermöglicht nicht nur eine lückenlose Überwachung, sie erfordert auch die Sammlung von umfangreichem Wissen über seine Benutzer um die Versprechen einigermaßen erfüllen zu können. Es wäre zwar vermessen, von Omniszienz zu sprechen, ein System. dass mehr über einen weiß, als man selbst, ist aber durchaus vorstellbar. Allein das Faktum, dass Computer nichts vergessen und keine Ruhepause benötigen, ist dafür hinreichend. Hinzu kommen viele Möglichkeiten, Daten zu erfassen, die sich der unmittelbaren eigenen Wahrnehmung entziehen, wie etwa biologische oder medizinische Daten. Es ist daher nicht verwunderlich, dass die Visionen des Ubiquitous Computing von Befürchtungen einer perfekten Überwachungsgesellschaft begleitet und das Ende jeglicher Privatsphäre prophezeit wird. Gleichzeitig gibt es intensive Bestrebungen, Optionen der technischen Gestaltung UC-Systemen zu entwickeln, welche die Nutzung dieses Technologiefeldes unter Wahrung eines Mindeststandards des Grundrechts auf Privatsphäre erlauben sollen. In diesem Beitrag sollen mögliche Gefährdungen für den Datenschutz und die Privatsphäre und Widersprüche zu bestehenden Normen dieses neuen Technikfeldes skizziert und gegenwärtige Lösungsansätze zu einer datenschutzfreundlichen Technikgestaltung diskutiert werden. Die im Titel gestellte Frage, ob die Abkürzung „UC“ eher als „Ubiquitous Computing“ oder als „Ubiquitous Control“ zu interpretieren ist, soll nicht beantwortet werden. Sie lässt sich aus heutiger Sicht auch noch nicht endgültig beantworten und ist eher als Leitmotiv zu verstehen, welches den immensen Forschungs- und Entwicklungsbedarf in diesem Bereich verdeutlichen soll. Den Ausgangspunkt des Beitrages bildet eine kurze Übersicht der technischen Voraussetzungen die notwendig sind, um die Vision des UC realisieren und implementieren zu können. In einem zweiten Abschnitt werden geltende Normen des Schutzes persönlicher Daten mit Grundprinzipien des UC kontrastiert und auf Widersprüche untersucht. In einem dritten und abschließenden Kapitel sollen einige Lösungsansätze diskutiert werden, die in den letzten Jahren zur Umschiffung des Dilemmas entwickelt wurden.
© Copyright 2024 ExpyDoc