UC – Ubiquitous Computing oder Ubiquitous Control?

UC – Ubiquitous Computing oder Ubiquitous Control?
Johann Čas
Institut für Technikfolgen-Abschätzung
Österreichische Akademie der Wissenschaften
Einleitung
In der Vergangenheit war die Nutzung von Telekommunikations- und Informationsdiensten an
aktive Handlungen des Nutzers geknüpft, sei es beim Anrufen, beim Entgegennehmen von
Telefonaten oder beim Surfen am Internet. Auch das Mobiltelefon muss man noch in einem
bewussten Akt einschalten, um es benutzen zu können, und damit es geortet werden kann und
Daten über den Aufenthaltsort generiert.
Mit dem nächsten informationstechnologischen Generationssprung soll dies ganz anders werden.
Anstatt sich beispielsweise mühsam – über die Tastatur gebeugt – benötigte Informationen
zusammenzusuchen, lehnt man sich bequem in zurück, während unsichtbar im Hintergrund
unzählige winzige, in die Arbeits- oder Wohnumgebung unsichtbar integrierte Computer die
Situation und die Wünsche des Nutzers analysieren und versuchen, diese zu erfüllen. Sie
besorgen benötigte Information, koordinieren Besprechungstermine, oder sie starten automatisch
das gewünschte Unterhaltungsangebot und ordern zugleich den Lieblingsdrink. Und all dies
geschieht in einer unaufdringlichen Art und Weise, die einen die schiere Existenz der vielen,
unsichtbaren Computer und der zahllosen Prozesse, die sie in die Wege leiten und durchführen,
einfach vergessen lassen.
In einer positiven Vision führt die Omnipräsenz von zahllosen Helferchen zur Omnipotenz der
von ihnen umsorgten Benutzer. Tastatur und Maus werden durch natürlichsprachliche Interfaces
ersetzt, biometrische Verfahren entlasten von der Notwendigkeit, sich Passwörter merken oder
überhaupt irgendwelche Berechtigungen nachweisen zu müssen, durch Emotiometrics1 reicht
eine hochgezogene Augenbraue oder ein Zucken in den Mundwinkeln, um die unsichtbaren
Helferchen in hektische Aktivitäten zu versetzen. Die Beobachtungsgabe von elektronischen
Sensoren beschränkt sich aber nicht auf die menschlichen Wahrnehmungsfähigkeiten.
Infrarotkameras können kleinste Änderungen in der Durchblutung feststellen, die Hinweise auf
1
In Analogie zum Begriff Biometrik soll darunter die Vermessung von emotionalen Zuständen und deren
Anwendung in der Informatik verstanden werden.
Nervosität geben können und so als Lügendetektoren fungieren, wo noch lange kein sichtbares
Erröten bemerkbar ist.
Eine weitere Schwäche der menschlichen Natur lässt sich mittels UC mühelos überwinden. Es ist
durchaus vorstellbar, auf unaufdringliche Art vollständige Audio- und Videoaufzeichnung
unseres Lebens zu produzieren, in denen in intelligenter Weise gesucht und gesurft werden, um
die Vergesslichkeit des menschlichen Gehirnes zu besiegen.
Wo viel Licht ist, gibt es bekanntlich auch viel Schatten. Würde man versuchen, eine perfekte
Überwachungsinfrastruktur zu beschreiben, so würde UC wohl viele Anforderungen mehr als
zufriedenstellend erfüllen. UC ermöglicht nicht nur eine lückenlose Überwachung, sie erfordert
auch die Sammlung von umfangreichem Wissen über seine Benutzer um die Versprechen
einigermaßen erfüllen zu können. Es wäre zwar vermessen, von Omniszienz zu sprechen, ein
System. dass mehr über einen weiß, als man selbst, ist aber durchaus vorstellbar. Allein das
Faktum, dass Computer nichts vergessen und keine Ruhepause benötigen, ist dafür hinreichend.
Hinzu kommen viele Möglichkeiten, Daten zu erfassen, die sich der unmittelbaren eigenen
Wahrnehmung entziehen, wie etwa biologische oder medizinische Daten.
Es ist daher nicht verwunderlich, dass die Visionen des Ubiquitous Computing von
Befürchtungen einer perfekten Überwachungsgesellschaft begleitet und das
Ende jeglicher
Privatsphäre prophezeit wird. Gleichzeitig gibt es intensive Bestrebungen, Optionen der
technischen Gestaltung UC-Systemen zu entwickeln, welche die
Nutzung dieses
Technologiefeldes unter Wahrung eines Mindeststandards des Grundrechts auf Privatsphäre
erlauben sollen. In diesem Beitrag sollen mögliche Gefährdungen für den Datenschutz und die
Privatsphäre und Widersprüche zu bestehenden Normen dieses neuen Technikfeldes skizziert
und gegenwärtige Lösungsansätze zu einer datenschutzfreundlichen Technikgestaltung diskutiert
werden. Die im Titel gestellte Frage, ob die Abkürzung „UC“ eher als „Ubiquitous Computing“
oder als „Ubiquitous Control“ zu interpretieren ist, soll nicht beantwortet werden. Sie lässt sich
aus heutiger Sicht auch noch nicht endgültig beantworten und ist eher als Leitmotiv zu verstehen,
welches den immensen Forschungs- und Entwicklungsbedarf in diesem Bereich verdeutlichen
soll.
Den Ausgangspunkt des Beitrages bildet eine kurze Übersicht der technischen Voraussetzungen
die notwendig sind, um die Vision des UC realisieren und implementieren zu können. In einem
zweiten Abschnitt werden geltende Normen
des Schutzes persönlicher Daten mit
Grundprinzipien des UC kontrastiert und auf Widersprüche untersucht. In einem dritten und
abschließenden Kapitel sollen einige Lösungsansätze diskutiert werden, die in den letzten Jahren
zur Umschiffung des Dilemmas entwickelt wurden.