435 lines
26 KiB
TeX
435 lines
26 KiB
TeX
\documentclass[sigchi-a, authorversion]{acmart}
|
|
\usepackage{booktabs} % For formal tables
|
|
\usepackage{ccicons} % For Creative Commons citation icons
|
|
\usepackage[utf8]{inputenc}
|
|
\settopmatter{printacmref=false}
|
|
\usepackage{csquotes}
|
|
\usepackage[naustrian]{babel}
|
|
|
|
% Copyright
|
|
\setcopyright{none}
|
|
|
|
|
|
% DOI
|
|
\acmDOI{00.000/00.0}
|
|
|
|
% ISBN
|
|
\acmISBN{123-4567-24-567/08/06}
|
|
|
|
%Conference
|
|
\acmConference[DENKWEISEN'18]{Denkweisen der Informatik}{Wintersemester 2018}{Wien, Österreich}
|
|
\acmYear{2018}
|
|
\copyrightyear{2018}
|
|
|
|
|
|
\begin{document}
|
|
|
|
\title{Beyond the Uninvited Guest}
|
|
|
|
\author{Steinmann Johannes}
|
|
\affiliation{%
|
|
\institution{TU Wien, 11718409}
|
|
}
|
|
\email{e11718409@student.tuwien.ac.at}
|
|
|
|
\author{Novak Martin}
|
|
\affiliation{%
|
|
\institution{TU Wien, 01425662}
|
|
}
|
|
\email{e01425662@student.tuwien.ac.at}
|
|
|
|
\author{Wiesner Jan-Ove}
|
|
\affiliation{%
|
|
\institution{TU Wien, 01405172}
|
|
}
|
|
\email{jan-ove.wiesner@tuwien.ac.at}
|
|
|
|
\author{Eidelpes Tobias}
|
|
\affiliation{%
|
|
\institution{TU Wien, 01527193}
|
|
}
|
|
\email{e01527193@student.tuwien.ac.at}
|
|
|
|
% The default list of authors is too long for headers.
|
|
\renewcommand{\shortauthors}{J. Steinmann et al.}
|
|
|
|
\maketitle
|
|
|
|
% =============================================================================
|
|
\section{Introduction}
|
|
% =============================================================================
|
|
|
|
Why are we doing this? I hate my life. Leave me alone. Ahh the voices. Shut up!
|
|
Why are you doing this to me?
|
|
|
|
|
|
% =============================================================================
|
|
\section{Criminal Thinking}
|
|
% =============================================================================
|
|
|
|
|
|
\emph{Criminal Thinking} beschäftigt sich mit ungewollter Fremdeinwirkung bzw.
|
|
ungewolltem Zugriff auf digitale Systeme und deren Gegenmaßnahmen. Die verschiedenen Methoden des böswilligen
|
|
Zugriffs sind zahlreich und nutzen nicht nur technische, wie zum Beispiel übersehene Sicherheitslücken
|
|
in Programmen, sondern auch gesellschaftliche, „menschliche“ Schwachstellen aus und können aus verschiedenen
|
|
Bewegründen herbeigeführt werden. Sei es ökonomisch, persönlich oder ideologisch motiviert, die Arten des
|
|
unrechtmäßigem Verhalten im IT-Bereich sind vielfältig. \citet[S.1]{Mercer}
|
|
Im Kern von \emph{Criminal Thinking} liegt das das Hineinversetzen in eine kriminelle Entität, um
|
|
deren Vorgehensweise zu verstehen und abwenden zu können. Als hypothetische Frage gestellt also:
|
|
Wie kann ich ein externes System auf jedwede Art zu meinem Vorteil ausnutzen?
|
|
Es gibt, so scheint es, immer einen Weg ein System auf böswillige Art auszunutzen, auch wenn dieses als „sicher“ gilt.
|
|
Dies ist ein intrinsisches Problem der Programmierung (bzw. der Fertigung, wenn man Hardware-Attacken mit in Betracht zieht),
|
|
da ein solche Systeme meist iterativ erstellt, so nie wirklich „fertig“ werden und die Möglichkeit von „Zero-Day Vulnerabilities“ (nicht gewollte Code Schwachstellen) besteht.
|
|
In einem herkömmlichen Programm oder Protokoll können solche Sicherheitslücken durch das Bespielen einer neuen
|
|
Version resistenter gemacht werden, wenn eine Bedrohung entdeckt wurde. Die Probleme dieser Vorgangsweise sind,
|
|
dass sogenannte „Zero-Day Exploits“ möglich sind, wenn die Sicherheitslücke noch nicht entdeckt bzw. behoben wurde
|
|
und es vorkommen kann, dass es versäumt wird das betroffene System zu updaten.
|
|
Große Firmen schreiben für das Finden und Melden solcher Bugs sogar beträchtliche Belohnungen aus, was von eben
|
|
jenen Kopfgeldjägern eine Art von \emph{Criminal Thinking} abverlangt.
|
|
Mit wachsender Komplexität eines Systems wird es immer schwerer dieses auch technisch sicher zu implementieren.
|
|
In manchen Fällen, jedoch, ist ein detailliertes Verständnis des Systems gar nicht notwendig, wenn eine Attacke auf die Schwachstelle der UserInnen abzielt.
|
|
So kann mit einer sogenannten semantischen Attacke zum Beispiel auf ein Firmennetzwerk zugegriffen werden, indem Mitarbeiter per Telefon oder Email so weit manipuliert, bis sie Zugangsdaten mit genügend Autorität zu verraten.
|
|
Oft hängt diese Schwachstelle mit mangelnder Aufklärung der Betroffenen über mögliche Arten von Attacken zusammen. Menschen mit weniger technischen Affinität sind so besonders gefährdet und sollten aus diesem Grund ausreichend geschult werden.
|
|
In Anbetracht der Denkweisen, die meine Kollegen behandeln, finden sich die meisten Parallelen bei\emph{Design} und \emph{Critical Thinking}.
|
|
Critical Thinking (und in weiterem Sinn auch Responsible Thinking) erscheint mir als Überbegriff für \emph{Criminal Thinking}, da in meinem Bereich kritisch hinterfragt wird, wie ein System ausgenutzt werden kann. \citet[S.1]{Paul}
|
|
Im Zusammenhang mit \emph{Design Thinking} fiel mir sofort der iterative Design Vorgang auf, der für sichere Software unumgänglich ist.
|
|
Das im Video gezeigte System könnte, wie so manch andere Systeme im Internet der Dinge (engl. Abkürzung IoT), mit einigen verschiedenen Vorgehensweisen ausgenutzt werden.
|
|
Meiner Einschätzung nach braucht jedes der verwendeten Gadget einen Internetanschluss und könnte so, wenn eine geeignete Schwachstelle vorhanden ist, als Bot für ein DDos-Netzwerk missbraucht werden. Bei einer DDos-Attacke werden eine Vielzahl an Bots dafür mobilisiert den Internet-Traffic einer Website oder eines Servers zu überlasten und diese damit lahmzulegen. \citet[S.1]{Limer}
|
|
Ein System, wie man es im Video findet, wird wahrscheinlich auch unterdurchschnittlich oft aktualisiert um Sicherheitslücken zu beheben.
|
|
Direkt betroffen wären die UserInnen aber von anderen Exploits, wie zum Beispiel dem Zugreifen auf Sensoren wie Kameras oder Mikrofone um kompromittierendes Material zu sammeln oder persönliche Informationen wie Kreditkartennummern zu sammeln.
|
|
Aber auch systeminterne Daten können einem Hacker bzw. einer Hackerin zu Geld verhelfen, indem sie gespeichert und nach Bedarf verkauft werden. Im Beispiel des Videos könnte man anhand der gesundheitlichen Daten Werbung für Medikamente schalten (z.B.: Der Herr schläft wenig, was in der Statistik aufscheint und wäre deswegen potentieller Käufer von Schlafmitteln).
|
|
Gesundheitsdaten sind nicht nur für kriminelle Entitäten, sondern auch manche Institutionen interessant. Versicherungen oder staatliche Institutionen können auch großes Interesse an jeglicher Information über eine Großzahl an Menschen sein (z.B.: NSA) hegen.
|
|
Ein großer Sicherheitsschwachpunkt sind immer noch die UserInnen selbst. Wenn der Fernzugriff auf das „Gesundheitsüberwachungssystem“ des Großvaters mit einem schwachen Passwort (oder gar mit einem vordefinierten seriellen Passwort der Herstellerfirma) geschützt ist, verbleiben die meisten
|
|
|
|
|
|
|
|
% =============================================================================
|
|
\section{Scientific Thinking}
|
|
% =============================================================================
|
|
Das Scientific Thinking zeichnet sich vorrallem dadaurch aus, das es auf der
|
|
direkten Forschung basiert. Es dient dazu die Wissensbasis, durch die
|
|
Durchführung von Experimenten und die Erhebung und Analyse von Daten, zu
|
|
erweitern. Eigene Hypothesen sollen getested werden und an die Realität
|
|
angepasst werden, oder komplett verworfen werden, sollten sie zu stark von der
|
|
Realität abweichen.
|
|
|
|
Die erste Annahme die vom System gemacht wird ist, dass eine strikte Einhaltung
|
|
eines ausgelegten Lebensplanes zu einer besseren Gesundheit, bzw. zu einem
|
|
besseren Lebensgefühl führt. Während die Annahme, dass es such gut auf die
|
|
Gesundheit auswirken würde, sollte der Plan wirklich wie gedacht ausgeführt
|
|
werden, durchaus gerechtfärtig ist, ist die Annahme das es zu einem besseren
|
|
Lebensgefühl führen würde jedoch etwas fraglicher. Dies ist unter anderem
|
|
daher, dass möglicherweise davon ausgegangen wird, dass diese SmartObjects
|
|
freiwillig verwendet werden. Eine gezwungene verwendung die eventuell von einem
|
|
Arzt oder Familienmitglied könnte sich zum Beispiel negativ auswirken.
|
|
|
|
Eine andere Annahme die von diesen Systemen gemacht wird ist, dass die Daten
|
|
die von ihnen erhoben werden Sinnvoll oder ausreichend sind. Nehmen wir die
|
|
SmartGabel aus \emph{Uninvited Guest} zum Beispiel. Für dieses Beispiel gehen
|
|
wir von der nicht realitätsgetreuen Basis aus, dass ein eigenständig
|
|
Kalorienzählendes SmartGadget technisch möglich wäre. Selbst unter der Annahme,
|
|
dass sie wirklich für jede große mahlzeit verwendet würde, währen die davon
|
|
erhobenen Daten zur Ernährund nicht ausreichend. Unter anderem werden Getränke
|
|
hier nicht berücksichtigt. Zum Beispiel haben 500ml Cola oder Bier ca. 210kcal,
|
|
was in etwa 10\% des Tagesbedarfes entspricht. Auch Snacks etc. die
|
|
wahrscheinlich nicht mit der Gabel gegessen werden würden, werden nicht
|
|
berücksichtigt. So sind für Nutzerinnen, die bereits nicht besonders daran
|
|
interessiert sind, diese Systeme wirklich zu verwenden, die Daten der Gabel
|
|
effektiv nutzlos.
|
|
|
|
Für den SmartGehstock gälten ähnliche Proibleme. Wie bei dem Beispiel von
|
|
\emph{Uninvited Guest} kann man nicht davon ausgehen, dass der/die Nutzerinn
|
|
den Gehstock wirklich für konstant benötigt. Wenn der/die Nutzerinn zum
|
|
Beispiel ohne den SmartGehstock durch das Haus gehen kann, sind das eine
|
|
gewisse Anzahl an Schritten die nicht gezählt werden, was wiederum zu einer
|
|
nicht realitätsgetreuen Datenerhebung führt. Das SmartBett hat natürlich das
|
|
selbe Problem, da es nur messen kann, ob sich etwas im Bett befindet, nicht ob
|
|
die Person im Bett wirklich schläft.
|
|
|
|
Es gibt keine konkreten Informationen, wie das System die erhobenen Daten
|
|
wirklich analysiert. Ause dem Video von \emph{Uninvited Guest} scheint es die
|
|
Daten nur mit statischen Zielen zu vergleichen. Die Kalorien ziele sollten
|
|
zumindestens Dynamisch sein, da die
|
|
|
|
Weitere Daten die für das System wichtig wären sind zum Beispiel: Gewicht,
|
|
Blutdruck Blutzucker, Puls und diverese andere Gesundheiteswerte. Wie gesagt
|
|
wird unter anderem das Gewicht benötigt um ein konkretes Kalorienziel fest zu
|
|
setzen. Um das Gewicht zu erheben, benötigt man natürlich nur eine Wage. Für
|
|
die Restlichen würden wiederum spezielle Geräte benötigt werden, deren
|
|
verwendung erzwunden werden würde.
|
|
|
|
Das erste Kriterium für den Erfolg des Systems ist, dass es wie gedacht
|
|
verwendet wird, da weitere Evalution ansonst keinen Sinn ergibt. Der nächste
|
|
Evaluationspunkt ist die Verbesserung der allgemeinen Gesundheit. Dies ist
|
|
jedoch bis auf das Gewicht etwas schwer zu beurteilen und würde eine Evaluation
|
|
von einem/einer Ärztin benötigen. Leztens wäre noch das eigene Wohlbefinden zu
|
|
beachten. Hierfür könnte zum Beispiel eine art Umfrage verwendet werden.
|
|
|
|
Hauptsächlich kann der Ansatz des Scientific Thinkings damit dienen, zu
|
|
überpüfen ob das System überhaupt funktionieren kann. Hierzu würden Studien
|
|
benötigt werden in der mehrere Gruppen für die Evaluierung gegenübergestellt
|
|
werden. Die Gruppen sollten folgendermaßen aufgeteilt werden: eine Gruppe die
|
|
sich freiwillig dazu meldet das System zu testen, eine Gruppe der das Testen
|
|
des Systemes über evtl. ärztliche Empfehlung nahegelegt wird sowie eine
|
|
Kontrollgruppe die das System nicht tested. Überprüft werden sollte die
|
|
Gesundheit und die Zufriedenheit der Testgruppen.
|
|
|
|
% =============================================================================
|
|
\section{Design Thinking \& Creative Thinking}
|
|
% =============================================================================
|
|
|
|
|
|
\subsection{Definition Design Thinking}
|
|
|
|
Design Thinking wird allgemein als ein analytischer und kreativer Prozess
|
|
definiert, der eine Person zum experimentieren, Erschaffen von Prototypen,
|
|
Einholen von Feedback und anschließendem Umdesignen anleitet. [1] Bei diesem
|
|
Prozess stehen die Anwenderinnen und Anwender im Zentrum. Das bedeutet, dass sie
|
|
mit ihren spezifischen Wünschen und Bedürfnissen aktiv in den iterativen
|
|
Entwicklungsprozess, sowohl bei frühen Experimentierphasen, bei der Entwicklung
|
|
von Prototypen, dem Einholen von Feedback und Anpassungen einbezogen werden.
|
|
Ziel ist es durch möglichst viele Iterationen in diesem Prozess, dem optimalen
|
|
Ergebnis für die AnwenderInnen näher zu kommen, bzw. dieses völlig neu zu
|
|
entdecken.
|
|
|
|
\subsection{Weche Ziele werden verfolgt?}
|
|
|
|
In dem Kurzfilm „uninvited guests” werden Ausschnitte aus dem
|
|
Alltag eines alleinlebenden älteren Mannes im Umgang mit seinen intelligenten
|
|
Haushaltsgeräten gezeigt. Die Geräte wurden ihm durch seine Verwandschaft geschenkt und
|
|
sollen sein Leben eigentlich erleichtern, doch er kämpft mit den Regeln und der
|
|
Kontrolle die ihm durch diese Geräte auferlegt werden. So misst eine
|
|
intelligente Gabel, ob er die für ihn als richtig befundene Menge an Nährstoffen zu sich
|
|
nimmt; ein intelligenter Gehstock, ob er jeden Tag eine als ideal befundene Anzahl an
|
|
Schritten zurücklegt; eine intelligente Pillendose, ob er die richtigen Medikamente zur
|
|
richtigen Uhrzeit einnimmt und ein Bett erinnert ihn an die empfohlene
|
|
Schlafenszeit.
|
|
|
|
\subsection{Welche Probleme verursacht das Design?}
|
|
|
|
Es wird suggeriert, dass diese Geräte durch ihr Design das
|
|
Gesundheitsverhalten positiv beeinflussen, indem sie Überblick und Kontrolle
|
|
verschaffen, doch dienen sie eher zur Überwachung durch die Angehörigen und
|
|
nehmen ihm Autonomie. Sie machen das Leben vielleicht Länger, aber dafür auch
|
|
fremdbestimmter und anstrengender. Als Konsequenz versucht der alte Mann im Video die Ziele, die die
|
|
Geräte ihm vorgeben zu umgehen, indem er zum Beispiel eine andere Person die für
|
|
ihn vorgegebenen 2000 Schritte mit dem intelligenten Gehstock laufen lässt, den Drucksensor seines
|
|
intelligentes Betts mit Büchern beschwert, um so zu tun als würde er bereits im
|
|
Bett liegen, oder ein Altternativessen ohne die intelligente Gabel verspeist, was nicht
|
|
den vorgeschriebenen Ernährungskriterien entspricht. In diesen
|
|
Umgehungsversuchen drückt sich der Wunsch des Anwenders nach Autonomie und
|
|
Selbstbestimmung aus und zeugt ebenso von Kreativität die Sensorik der Geräte zu
|
|
verstehen und sie so umgehen zu können. Es wird also deutlich, dass die fehlende
|
|
Nutzerorientierung im Designentwicklungsprozess zu einem unpraktikablen und
|
|
unzufriedenstellenden Design für AnwenderInnen führt. Die Ziele, welche die
|
|
Geräte vorgeben passen nicht zu dem lebensweltlichen Alltag des alten Mannes, also was er
|
|
wann, wo wie und mit wem macht und berücksichtigen nicht seine individuellen
|
|
Ziele, Wünsche und Bedürfnisse. Im Sinne eines guten Design Thinking Prozesses
|
|
hätten diese auf allen Ebenen des Gestaltungsprozesses berücksichtigt werden
|
|
können. Sie hätten also schon bei der Findung der Produktidee und beim Erstellen
|
|
der unterschiedlichen Prototypen durch ständiges Feedback und Umdesign für ein
|
|
wirklich gutes Produkt, dass die Menschen gebrauchen können und gerne haben
|
|
wollen, berücksichtigt werden sollen.
|
|
|
|
|
|
Da der alte Mann in dem Video die Geräte
|
|
von seinen Angehörigen geschenkt bekommen hat und sie durch ständige
|
|
Benachrichtigungen mit ihm zu interagieren versuchen, kann er sich nicht ganz
|
|
auf sie verzichten, sondern betrügt sich selber und seine Eigene Familie damit.
|
|
Was ihn eigentlich zu einem positiveren Gesundheitsverhalten annimieren sollte,
|
|
erzeugt so eher Ablehnung gegenüber diesem Verhalten. Darin steckt eine weitere
|
|
implizite Annahme, die wohl so ebenfalls bei der Entwicklung nicht bedacht
|
|
wurde. Nämlich, dass es einen Unterschied macht, ob die Geräte von den
|
|
AnwenderInnen selber angeschafft werden und dadurch eine hohe Akzeptanz und
|
|
Eigenmotivation vorrausgesetzt werden können, oder sie einem von außen auferlegt
|
|
werden und somit auf weniger Akzeptanz stoßen und vielleicht sogar wiederwillig
|
|
benutzt werden. Aus Herstellersicht sollen die Produkte wohl Vereinfachung und
|
|
Unterstützung durch Fortschritt verkörpern, doch zeigt sich in dem Video, durch
|
|
die Umgebungsversuche, dass sie nur Belastung verursachen. Selbst die
|
|
motivierenden Benachrichtigungen, Fortschrittsanzeigen und Auszeichnungen im
|
|
Sinne eines Gamificationansatzes werden als Belastung empfunden, da
|
|
sie viel zu präsent sind und die AnwenderInnen aktiv zu Handlungen auffordern.
|
|
Besonders für die Zielgruppe, der älteren Menschen könnte eine Verwendung von
|
|
solchen Geräten mit Stigmatisierung verbunden sein. Der Mann in dem Video, kann
|
|
auch ohne einen Gehstock gut laufen, soll jedoch einen Gehstock zum
|
|
schrittezählen mit sich herumtragen, der ihn für alle sichtbar als gebrechlich
|
|
und hilfsbedürftig darstellt. Generell implizieren, diese Smart Geräte für
|
|
andere, dass die AnwenderInnen nicht selber auf sich achten können und dazu auf
|
|
ein Gerät angewiesen sind. Dies ist ein wichtiger Faktor der mit der Akzeptanz
|
|
der AnwenderInnen zusammenhängt, den es beim Design und Entwicklungsprozess den
|
|
es zu berücksichtigen gilt. Solange der Trend sich dahin zu entwickeln scheint,
|
|
dass intelligente Objekte zunehmend Einzug in den Alltag nehmen
|
|
sollen und auch zum Bespiel unser Pflegesystem in diese Richtung ausgerichtet
|
|
werden könnte.
|
|
|
|
% =============================================================================
|
|
\section{Responsible Thinking \& Critical Thinking}
|
|
% =============================================================================
|
|
|
|
Damit über \emph{Responsible Thinking} und \emph{Critical Thinking} diskutiert
|
|
werden kann, bedarf es einer Definition dieser beiden Begriffe.
|
|
|
|
\subsection{Definition Responsible Thinking}
|
|
|
|
\emph{Responsible Thinking} ist eine Denkweise, die zum Ziel hat, dass die
|
|
Rechte, Sicherheiten und Lernprozesse aller Personen respektiert werden. Auf
|
|
die Technik bezogen geht es vor allem darum, Verantwortung für das eigene Tun
|
|
zu übernehmen und sich dessen bewusst zu sein, was die richtige Handlungs- und
|
|
Vorgehensweise ist. Um die richtige Aktion erkennen und anwenden zu können,
|
|
muss ein Ethik- und Moralverständnis vorhanden sein. In der Ethik sind zwei
|
|
wichtige gegensätzliche Philosophien entstanden. Einerseits gibt es die
|
|
konsequentialistische Ethik, die den Wert einer Handlung an ihren Konsequenzen
|
|
bemisst \cite{sep-consequentialism}. Ist also das Ergebnis einer Aktion positiv,
|
|
so kann davon ausgegangen werden, dass auch die Handlung, die zu diesem
|
|
Ergebnis geführt hat, moralisch vertretbar ist. Kompliziert wird es jedoch,
|
|
sobald zwei Vorgehensweisen ein schlechtes Ergebnis erzielen, denn dann stellt
|
|
sich die Frage, ob eine der Handlungen weniger schlecht als die andere sein
|
|
kann. Auch muss im Vorhinein festgelegt werden, welche Handlungen das
|
|
kollektive Wohlbefinden erhöhen und welche es verringern. Stehen nun mehrere
|
|
Aktionen zur Auswahl, so muss diejenige gewählt werden, die das Gesamtwohl am
|
|
stärksten verbessert. Ein Nachteil des Konsequentialismus ist, dass Handlungen
|
|
entweder gut oder schlecht sind. Es bleibt kein Freiraum für moralische
|
|
Indifferenz oder eigene Überzeugungen, die in Beziehungen mit Freunden oder
|
|
Familie begründet sind \cite{sep-ethics-deontological}.
|
|
|
|
\subsection{Definition Critical Thinking}
|
|
|
|
\emph{Critical Thinking} ist bei
|
|
\citet[S.16]{Kovic} folgendermaßen definiert:
|
|
\begin{displayquote}
|
|
Critical thinking is a metacognitive skill applicable to the
|
|
evaluation of truth claims. Critical thinking consists of three components:
|
|
Minimization of logical fallacies, minimization of cognitive biases, and a
|
|
probabilistic epistemology.
|
|
\end{displayquote}
|
|
Kritisches Denken ist also ein Denken über das Denken, welches bei der
|
|
Evaluierung von Wahrheiten helfen soll. Dabei kommen drei Konzepte zum Einsatz:
|
|
Das Minimieren von logischen Fehlschlüssen; das Minimieren von kognitiven
|
|
Verzerrungen; das Anwenden von Wahrscheinlichkeiten bei der Evaluierung von
|
|
Aussagen.
|
|
|
|
\subsection{Betroffene der in dem Video angesprochenen Technologie}
|
|
|
|
Primäre Nutznießer der Technologie sollten die Besitzer der intelligenten Geräte
|
|
sein. Wie in dem Video ersichtlich, sind jedoch hauptsächlich Freunde und
|
|
Verwandte die Nutzer und Nutzerinnen der Technologie. Die Personen, die die
|
|
Geräte benutzen sind in den meisten Fällen nicht die intendierte Zielgruppe.
|
|
Vielmehr ist ihnen die Technologie von ihren sorgsamen Verwandten aufgezwungen
|
|
worden. Wenn nun die Technologie von jemandem benutzt wird, dann nicht, weil
|
|
sie selbst Interesse an ihrer Gesundheit haben und der Meinung sind, dass die
|
|
intelligenten Geräte ihnen beim Erreichen einer besseren Gesundheit behilflich
|
|
sein können, sondern weil sie ihre Verwandten durch die Nutzung beruhigen
|
|
wollen.
|
|
|
|
\subsection{Interessen der hinter der Technologie stehenden Parteien}
|
|
|
|
Offensichtlich scheint das Hauptinteresse hinter der Entwicklung der Technologie
|
|
die Verbesserung der Gesundheit der Nutzer und Nutzerinnen zu sein. Im
|
|
Hintergrund werden jedoch Unmengen an Daten gesammelt, die die Realität in
|
|
vielen Fällen eher schlecht abbilden (siehe Scientific Thinking). Aufgrund der
|
|
Datensammlung liegt eine große Verantwortung bei den Entwicklern und
|
|
Entwicklerinnen, die einerseits eine sichere Übertragung dieser Daten
|
|
sicherstellen müssen und andererseits für die sichere Speicherung zuständig
|
|
sind. Dabei stellt sich auch die Frage, wie die gespeicherten Daten von wem
|
|
verwendet werden. Dienen sie nur dazu die Nutzer und Nutzerinnen und deren
|
|
interessierte Verwandte über den Fortschritt zu informieren oder werden die
|
|
Daten auch für Forschungszwecke von Forschungseinrichtungen oder Konzernen
|
|
verwendet? Als Firma hinter dem Produkt bietet es sich an die gewonnenen Daten
|
|
an andere Einrichtungen weiterzugeben. Versicherungen würden für
|
|
Gesundheitsinformationen beachtliche Summen ausgeben. Deshalb ist auch hier die
|
|
Verantwortung der Softwarefirma verlangt, da mit dem Besitz der Daten immer auch
|
|
die Verantwortung einhergeht diese zu schützen, sicher aufzubewahren und nur in
|
|
begründeten Fällen an Dritte weiterzugeben.
|
|
|
|
In dem Video wird auch die Kontrolle der eigenen Familie und von Freunden
|
|
dargestellt, die sicherstellen wollen, dass die Gesundheitsziele erreicht
|
|
werden.
|
|
|
|
\subsection{Vorteile der Technologie}
|
|
|
|
Die Familie der Nutzer und Nutzerinnen weiß dank der Technologie über den
|
|
gesundheitlichen Fortschritt Bescheid. Damit kann den Personen besser geholfen
|
|
und die Förderung ihrer Gesundheit an ihre Bedürfnisse angepasst werden. Das
|
|
Bescheidwissen bringt wieder Verantwortung mit sich und zwar das überlegte
|
|
Handeln auf Basis der gewonnenen Informationen. Auch muss sich die Familie die
|
|
Frage stellen, ob es vernünftig ist jederzeit auf die Meldungen der Technologie
|
|
reagieren und die Person ermahnen zu müssen.
|
|
|
|
Bei der richtigen beabsichtigten Verwendung der Technologie können bei der
|
|
nutzenden Person gesundheitliche Erfolge schnell eintreten und den Fortschritt
|
|
beschleunigen.
|
|
|
|
Die Firma, die das Produkt entworfen hat, erhält durch die Verkäufe Geld und
|
|
Daten, die zum Firmenwachstum beitragen. Mit dem Besitz der Daten können auch
|
|
neue Monetarisierungsmöglichkeiten umgesetzt werden. Bekommt die Firma viele
|
|
positive Rückmeldungen ihrer Kunden und Kundinnen, so kann das Feedback in die
|
|
weitere Entwicklung des Produkts gesteckt werden.
|
|
|
|
\subsection{Nachteile der Technologie}
|
|
|
|
Der größte Nachteil der Technologie trifft direkt die Nutzer und Nutzerinnen, da
|
|
sie ständig von den intelligenten Geräten kontrolliert werden. Nicht nur die
|
|
Geräte haben eine Kontrollfunktion, sondern auch die Familie oder Freunde.
|
|
|
|
Ein zweiter Nachteil ergibt sich für die Nutzerinnen und Nutzer, weil sie
|
|
laufend Daten an die Firma, die hinter dem Produkt steht, senden. Die Daten
|
|
können dann wiederum von dem Konzern oder anderen Parteien missbraucht werden.
|
|
|
|
\subsection{Auswirkungen auf die Gesellschaft}
|
|
|
|
Durch den Einzug von intelligenten Geräten in das Haus (IoT --
|
|
\textbf{I}nternet \textbf{o}f \textbf{T}hings) ist unsere Gesellschaft noch
|
|
vernetzter als je zuvor. Das hat sowohl positive als auch negative Seiten. Es
|
|
wirkt sich in diesem Fall vermutlich positiv auf die Gesundheit der Bürger und
|
|
Bürgerinnen aus und hilft dabei Bewusstsein für ein gesundes Leben zu schaffen.
|
|
Gleichzeitig übergeben wir den Maschinen, die mittlerweile überall in unserer
|
|
Umwelt anzutreffen sind, immer mehr Verantwortung die früher bei uns gelegen
|
|
hat. Mit der überlassenen Verantwortung scheinen wir auch immer mehr Kontrolle
|
|
über die von Maschinen bestimmten Teile unseres Lebens zu verlieren. Speziell
|
|
die in dem Video dargestellten Technologien sind Symptome des in unserer
|
|
Gesellschaft derzeit vorherrschenden Überwachungswahns. Es gilt deshalb, den
|
|
schmalen Grad zwischen totaler Kontrolle und informationeller Selbstbestimmung
|
|
mit Geschick zu manövrieren.
|
|
|
|
\subsection{Nutzen versus Risiko}
|
|
|
|
Im Großen und Ganzen scheint der Nutzen im Vergleich zum Risiko recht gering.
|
|
Selbst wenn die im Video vorgestellte Technologie zu einer beachtlichen
|
|
gesundheitlichen Verbesserung der Bürger und Bürgerinnen führt, ist die
|
|
Wahrscheinlichkeit des Missbrauchs angesichts der potenziellen Schäden an
|
|
unserer Gesellschaft zu hoch. Als Weiterführung der kritischen Betrachtung ist
|
|
es durchaus möglich sich die Einbettung der durch die Technologie erhobenen
|
|
Daten in eine Art \emph{Social Credit System} vorzustellen. Die Konsequenzen
|
|
und Implikationen eines solchen Systems sind derzeit in China zu beobachten, wo
|
|
das Programm 2020 vollständig in Verwendung sein soll \cite{credit-score}.
|
|
|
|
% =============================================================================
|
|
\section{Diskussion}
|
|
% =============================================================================
|
|
|
|
Welche Querverbindungen, Gemeinsamkeiten, Spannungsfelder, Widersprüche,
|
|
Konflikte etc. sehen sie zwischen den unterschiedlichen Herangehensweisen?
|
|
|
|
Wie würden sie dieser Verbindungen bewerten oder priorisieren?
|
|
|
|
Wie könnten diese Denkweisen ineinander greifen um die Probleme in
|
|
\emph{Uninvited Guest} zu lösen?
|
|
|
|
% =============================================================================
|
|
\section{Ausblick}
|
|
% =============================================================================
|
|
|
|
Wenn sie damit beauftragt wären die Technologien in \emph{Uninvited Guest} zu
|
|
verbessern, wie würden sie das konkret angehen?
|
|
|
|
Welche Studien würden sie machen, was würden sie entwickeln, was würden sie wie
|
|
testen?
|
|
|
|
|
|
|
|
|
|
\bibliography{Literature}
|
|
\bibliographystyle{ACM-Reference-Format}
|
|
|
|
\end{document}
|