Editorial

Die 10 Gebote des Pervasive Computing


Artikel erschienen in Swiss IT Magazine 2004/22

     

Als ich mich an dieser Stelle jüngst über die RFID-Technik äusserte, ging es mir um eine realistischere Beurteilung der technischen Möglichkeiten und wirtschaftlichen Realität dieser Technik. Daran hat sich nichts geändert. Doch die breite Einführung von neuen Technologien hat nicht nur mit Technik und Wirtschaft zu tun: Es geht immer auch um das Vertrauen der Endanwender und anderen betroffenen Personen – oder eben das Fehlen eines solchen.



Sehr viel Vertrauen können die RFID-Tags gegenwärtig jedenfalls nicht vorweisen. Viele sehen in den unscheinbaren Etiketten, deren Seriennummern und auch weitere Daten von einem Dritten drahtlos und damit unbemerkt ausgelesen werden können, einen Eingriff in die Privatsphäre. Toleriert wird er nur, solange er in einem begrenzten Umfeld stattfindet und schützenswerten Zwecken dient, etwa zur raschen Abfertigung von Waren an der Ladenkasse. Danach aber sollen die Funketiketten an der gekauften Ware nicht mehr ausgelesen und der Konsument nicht mehr überwacht werden können. Dass das Datenschutzgesetz dies schon heute verbietet, wird in diesem Zusammenhang nur wenig beruhigen, da die technische Möglichkeit und damit die andauernde Versuchung, letztere zu nutzen, bestehen bleibt.




Dabei sind RFID-Tags nur ein Beispiel einer ganzen Kategorie von neuen IT-Anwendungen, die unter dem Schlagwort «Pervasive Computing» zusammengefasst werden: Gemeint ist der neu allgegenwärtige Einsatz von Computertechnik, ob im Arzneimittelschrank im Badezimmer, im Pullover oder in der Wohnungsdecke. In der Welt des Pervasive Computing werden wir – ohne dass wir es realisieren sollen – von lauter «intelligenten» und miteinander vernetzten Objekten umgeben. Wer einen Raum betritt, kann sofort geortet, identifiziert und entsprechend seinem Profil bedient werden. Handys und PDAs tauschen mit ihrer Umwelt laufend alle möglichen Daten aus. Und an der Ladenkasse braucht die Cumulus-Karte oder Supercard nicht mehr gezückt zu werden, weil sie im Portemonnaie drahtlos ausgelesen wird.



Bereits diese Beispiele zeigen, dass Pervasive Computing nicht nur nach neuer Technologie verlangt, sondern zwingend auch nach neuen Spielregeln. Das könnten zum Beispiel die «10 Gebote» des Pervasive Computing sein, die kürzlich an einem Schweizer Expertenseminar der St. Galler Stiftung Risiko-Dialog (www.risiko-dialog.ch) erarbeitet wurden: Sie sehen unter anderem vor, dass ein Gerät sich nicht ohne vorherige Zustimmung des Anwenders mit anderen Geräten vernetzen darf. Oder dass jedes System über Verfahren zur Identifikation und Authentifikation verfügen muss. Auch Bestimmungszweck, Schnittstellen, Wirkungsweise und «Nebenwirkungen» in diesem Bereich müssen offen deklariert sein. Zweck der Übung ist es, für Vertrauen und Transparenz zu sorgen, aber zugleich Innovation zu ermöglichen, indem Entwicklern nur einige Minimalziele vorgegeben werden. Hersteller, deren Pervasive-Computing-Systeme sich an diese «10 Gebote» halten, sollen ihre Produkte mit einem herstellerunabhängigen Erkennungslogo kennzeichnen.




Die genannten «10 Gebote» sind nicht der einzige Vorschlag in Richtung einer Art «Code of Ethics» für Pervasive Computing. Bezeichnend ist, dass solche Vorstösse keineswegs nur von vermeintlichen Gegnern stammen, sondern auch aus der Industrie erfolgen: Es ist mithin eine der schwierigsten Aufgaben, das Bauchgefühl der Endanwender für eine neue, mächtige, aber mehrheitlich im Verborgenen eingesetzte Technologie zu gewinnen, deren langfristige Folgen nicht einmal die Experten richtig einschätzen können. Auch dies war eine der Erkenntnisse des besagten Seminars.




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Aus welcher Stadt stammten die Bremer Stadtmusikanten?
GOLD SPONSOREN
SPONSOREN & PARTNER