adonnaM.mp3
I love you
Der Katalog
Franziska Nori: I love you
Massimo Ferronato: Die VX-Szene
Sarah Gordon: Die Neuordnung ethischer Lehrpläne
Alessandro Ludovico: Der Virus, seine Faszination
epidemiC: Action Sharing
epidemiC: AntiMafia
epidemiC: Audience versus sharing
0100101110101101.0rg: Vopos
Jaromil: :(){ :I:& };:
Jutta Steidl: Wenn ( ) Dann ( )
Florian Cramer: Die Sprache, ein Virus?
Csilla Burján: Chronologie der Viren
Humboldt-Universität: Glossar der Virenarten
Fotos der Ausstellung
Was ist ein Computervirus?
viren_links
Der Flyer
Das Plakat
origami digital - Demos without Restrictions
SMS museum guide
digitalcraft STUDIO
Die Neuordnung ethischer Lehrpläne im Informationszeitalter

Von Sarah Gordon

--> Biografie & Literatur


Einleitung

Nach der Ansicht von Experten auf dem Gebiet der Informationstechnologie befinden sich Studenten computerbezogener Fachbereiche in einer dringlichen Situation: Sie stehen dem Mangel an Verständnis für die sozialen und ethischen Implikationen der Computerisierung hilflos gegenüber. In “Integrated Social Impact and Ethical Issues Across the Computer Science Curriculum” [Holz und Martin, 1992] lesen wir:

“Informationstechnologie ist infolge ihres Potenzials, unsere Vorstellung von uns selbst zu bestimmen, unsere Entscheidungsprozesse beim Regieren und in der Sozialpolitik zu beeinflussen, unsere Bewahrung und Tradierung von Wissen zu verändern, besonders mächtig ...
Diese Herausforderung ist besonders schwierig angesichts der traditionellen Vorstellung von technisch ausgebildeten Berufstätigen, die soziale Auswirkungen und ethische Probleme nur als Randthemen der Informationstechnologie halten ... Technische Probleme sind in ihrem sozialen Kontext am leichtesten zu verstehen (und am effektivsten zu vermitteln), und die gesellschaftlichen Aspekte der Informatik sind im Kontext der ihnen zugrunde liegenden technischen Details am leichtesten zu verstehen ...”


In dem vorliegenden Thesenpapier wird immer wieder jenes ernst zunehmende Problem thematisiert werden, das durch die von Holz und Martin schon 1992 formulierte und immer noch gültige Herangehensweise entsteht:

“Das ernstzunehmendste Problem bei dieser integrativen Herangehensweise an die Lehrpläne der Informatik besteht in dem Mangel an Erfahrung, den die meisten Lehrenden haben, wenn sie Materialien finden und vorbereiten wollen, die von sozialen und ethischen Problemen handeln.”

Wir wollen einige der größeren ethischen Probleme in Bezug zu computerbezogener Interaktion benennen und wir wollen eine kompakte Vorlage erstellen, die Erziehende nutzen können, um sich schnell Materialien zu verschaffen, anhand derer sie diese Probleme tief greifender erforschen können.


Definitionen

Als erstes müssen wir eingestehen, dass Studenten mit einigen Begriffen, die uns selbstverständlich scheinen, nicht genügend vertraut sind; selbst Informatikern können einige der Begriffe fremd sein, die in der Diskussion um technikbezogene ethische Fragen verwendet werden. Während sie sicher sowohl mit Technik als auch mit Ethik vertraut sind, haben sie sich vielleicht noch nicht mit allzu vielen technischen Voraussetzungen befasst, die ethische Konflikte schaffen. Dazu kommt, dass die Computerwissenschaften so neu sind, dass sich möglicherweise weder die Lernenden noch die Lehrenden der Endresultate von computerbasierter Interaktion bewusst sind. In einigen Fällen kann es vorkommen, dass unterschiedliche Terminologien oder Analogien benutzt werden, die weder eine tief gehende Diskussion noch ein Verstehen der Probleme erlauben. Aus diesen Gründen muss ein Anfängerkursus über die sozialen und ethischen Implikationen der Technologie erst Begriffe definieren – sogar Begriffe, die selbstverständlich scheinen. Viele Begriffe werden in Diskussionen um Ethik und Technologie oft gebraucht, obwohl sie umstritten sind (Privatsphäre, Eigentum). Andere (html, www, ftp) sind nicht sehr bekannt. Der Lehrer könnte seine Schüler bitten, alle Begriffe aufzuschreiben, mit denen sie bereits vertraut sind, um so eine Sammlung von Schlüsselbegriffen zu erstellen.

Sobald einige Definitionen zur Verfügung stehen (oder in einigen Fällen eine Übereinkunft, dass es keine adäquaten Definitionen gibt, die anwendbar sind), bieten auch traditionelle Begriffe und Konzepte der Ethik eine Grundlage für eine Erkundung der modernen Technologien. Eine Diskussion der Begriffe “Rechte und Pflichten” wäre ein guter Ausgangspunkt. Eine solche Diskussion kann die Vorstellungen über Rechte und Pflichten wieder auffrischen; der Lehrer sollte vielleicht einen knappen Überblick über “Ethik” einschließlich Seinslehre, Utilitarismus, aristotelische und andere ethische Modelle anbieten. Daran anknüpfend werden die Problemstellungen von Rechten und Pflichten deutlich, wenn wir einige dieser Vorstellungen untersuchen.


Rechte und Pflichten

Traditionell wird Ethik als die Art gesehen, wie wir uns in der Interaktion mit anderen Menschen benehmen oder wie unser Verhalten andere betrifft. Es gibt einige grundlegende Regeln:

Lüge nicht (andere an)

Stehle nicht (von anderen)

Verletze nicht (andere)

Diese Regeln beruhen auf Prinzipien, die ihrerseits auf ethischen Theorien beruhen. Es wird klar, dass die Voraussetzung und die Anwendung dieser Theorien in der Frage bestehen, wie wir Beziehungen zu anderen führen und wie unser Handeln andere und uns selbst betrifft. Die Einführung der Computertechnologie schafft nun ein “Interface”. Dieses Interface ist, natürlich, der Computer. Wenn wir elektronisch kommunizieren, kann es sein, dass wir vergessen, dass auch noch andere beteiligt sind. Das wird noch wahrscheinlicher, wenn wir sehr viel Zeit in einer von Computern geprägten Umgebung fern von anderen Menschen verbringen. Diese von Computern geprägte Umgebung wird oft als “Cyberspace” bezeichnet. Und wir dürfen nicht vergessen, dass alles, was wir für “falsch” halten, im Cyberspace “richtig” sein kann – wenn dieses Phänomen denn überhaupt beachtet wird. Welche Formen des Benehmens und was für Vorstellungen gibt es nun in dieser Umgebung? Wir wollen diejenigen untersuchen, die es gibt, und versuchen, einige der Problemstellungen zu definieren, die wir behandeln müssen, um die Unentschiedenheit unseres Beurteilens der ethischen Bedingungen einer gegebenen Situation zu überwinden


Die Hackerthemen: Schaden, Besitztum, Einbrechen

Das erste Konzept, das wir untersuchen, ist das “Hacken”. Es existiert viel wissenschaftliche Literatur über das Hacken. In den meisten Bibliotheken sind Bücher verfügbar, die alles über Hacker erzählen, die in Computer einbrechen, und über die anschließende juristische Verfolgung. In einigen ist auch die Rede von der erfolgreichen Verhaftung und der Anklage dieser “bad guys” (Sterling 1992, auch Stoll 1989). Dennoch gibt es Menschen, die konservative Ansichten zum Hacken hinterfragen. Eine Diskussion des Hackens erfordert daher einige schwierige Fragestellungen. Denning behandelt die Neugier, den Druck durch die Bezugsgruppe und die lustvolle Spannung, die, alle zusammen, einen Hacker motivieren können. Wenn wir die psychosoziale Verfassung einer beliebigen Gruppe junger Leute betrachten, müssen wir zugeben, dass diese Motive durchaus nicht abnormal sind. Viele Menschen, die als Hacker bezeichnet werden, sagen selbst, dass es schlecht sei, Schaden anzurichten – und das entspricht etwa unserer eigenen Auffassung vom Schlechten. Wir alle stimmen überein, dass es schlecht ist, Schaden anzurichten. Das ist ein grundlegendes soziales Prinzip.

Hackerphilosophie und Behauptungen wie “wir tun niemandem weh” werfen einige Fragen auf wie etwa: Was heißt wehtun? Was ist Schaden? Stellt das Lesen fremder elektronischer Daten eine “Beschädigung” dar? Welches Gewicht haben der Antrieb zur Tat und die Absicht? Haben alle Menschen das Recht auf “gleichen Zugang” (equal access), wie ihn viele Hacker fordern? Stellt das Einrichten neuer Accounts Schaden dar? Ist es ein Schaden, eine Passwortliste zu lesen, und wenn ja, was für eine Art von Schaden? Wer wird geschädigt? Ist das Auskundschaften eines Systems Schaden? Ist es wahr, dass wir ohne die Hacker heute technologisch nicht so weit fortgeschritten wären? Was macht den Einbruch in ein System aus? Wenn ein System im Internet steht und “offen” gelassen wurde, ist es dann Einbruch, wenn man sich ohne Erlaubnis einloggt? Wenn man sich als “Gast” einloggt, bricht man dann ein? Wenn man nicht aufgefordert wurde, Zugang zu einem System zu nehmen, entspricht es dann einem Einbruch, wenn man sich diesen Zugang verschafft? Worin besteht die Verantwortlichkeit der Systemverwalter? Hilft man Systembetreibern, wenn man in ihr System einbricht und ihnen hinterher verrät, wie man das geschafft hat? Wie sollen wir Strafen für elektronische Verbrechen formulieren und festlegen? Was sind elektronische Verbrechen? Was ist Schaden? Wer definiert das? Wir drehen uns im Kreise.


Die besitzrechtliche Problematik: Wem gehören Daten über andere? Soll Software gratis sein? Wem gehört das Internet?

Einige der Fragen, die wir uns im Zusammenhang mit dem Hacken gestellt haben, zeigen, dass uns noch Definitionen und überhaupt ein Verständnis davon fehlen, welche Formen Besitztum haben kann: Besitz von Systemen und vom Internet ganz allgemein. Ungeachtet aller klassischer Definitionen bestehen in der Gemeinschaft der Computernutzer einige Meinungsunterschiede darüber, wer eigentlich die “Dinge” im Internet besitzt (oder wer sie besitzen sollte). Das Internet selbst wird von niemandem besessen, selbst wenn kleinere Teile kommerziellen Interessen anheimfallen. Viele glauben, Software sollte kostenfrei sein, wobei die Vertreter dieser Position gewöhnlich die Ermutigung zu engerem sozialen Zusammenhalt und die Verbesserung von Entwicklungsmöglichkeiten geltend machen (siehe hierzu Stallman 1992). SPA (The Software Publishers Association) und andere Geschäftsgruppen bekämpfen die Softwarepiraterie – die es gar nicht gäbe, wenn Software gratis wäre (SPA 1994). Die Piraterie nimmt zu; Softwareentwicklern entgehen hohe Einnahmen. Wie kann man es überhaupt rechtfertigen, Software zu kopieren und zu benutzen, ohne dafür zu bezahlen? Diese Frage ist eine Diskussion wert. Gibt es ein Recht für die Nutzer, Software erst auszuprobieren? Haben die Hersteller die Pflicht, das zuzulassen? Wie steht es mit dem Argument, dass es ohne das Copyright kaum oder gar keine Anreize für die Schaffung von Neuem gäbe?


Das Private: Wer darf meine Mail lesen? Wem gehören Informationen über mich?

Die Frage “Wem gehört was?” stellt sich auch bei Phänomenen wie der E-Mail.
Es ist nicht nur sehr einfach, die E-Mail von jemandem zu lesen – in vielen Betrieben geschieht dies routinemäßig. Es gibt noch ganz andere Fragen, die wir bei der Umstellung von der Papierpost zur elektronischen Post bedenken müssen: Wem gehört unsere elektronische Post? Haben Firmen ein Recht, sie zu lesen? Hat der Provider ein Recht, sie zu lesen? Haben sie die Pflicht, den Betroffenen zu informieren, wenn sie das regelmäßig tun? Darf eine Universität darüber verfügen, welche Themen zur Diskussion auf öffentlichen Homepages oder in der E-Mail geeignet sind?

Privatheit und Besitztum sollten nicht nur als allgemeine philosophische Begriffe diskutiert werden, sondern als Begriffe, die das tägliche Leben stark beeinflussen. Da werden routinemäßig Informationen über mich gesammelt: Wem gehören diese Informationen? Teilweise umfassen diese Informationen meine Krankenakte, meine Verkehrssündenkartei, meinen beruflichen Werdegang, meine Nachbarn. Welche ethischen Konflikte entstehen, wenn solche Informationen gesammelt und zugänglich gemacht werden? Ist der Computer ein geeigneter Ort, solche Informationen aufzubewahren? Welche Sicherungen sollten – wenn überhaupt – vorgesehen werden? Was kann ich tun, um meine Privatsphäre zu schützen? Was muss die Regierung tun? Gibt es im Cyberspace ein Recht auf Privatheit? Um solche Fragen zu beantworten, müssen wir erst eine sinnvolle Diskussion auf der Grundlage ernst zu nehmender Informationen beginnen.


Die Anonymität: Verändert sie das Verhalten? Kann sie legitim sein? Welche Rechte habe ich im elektronischen Handeln?

Im Leben (gemeint ist der Alltag abseits von Computern) verändert Anonymität das Verhalten der Menschen. Computer fördern und erleichtern es, anonym zu bleiben, und sie gestatten es, viele falsche Identitäten anzunehmen (was nicht unbedingt mit Betrug zu tun haben muss). Welche ethischen Probleme entstehen in diesem Prozess? Habe ich ein Recht darauf, zu erfahren, mit wem ich gerade kommuniziere? Hat der andere ein Recht darauf, seine Identität zu verbergen? Anonyme Mailverschickung und anonyme Rückantworten verschärfen die Diskussion noch, ist es doch im Internet möglich, vollkommen anonym zu bleiben, auch wenn diese hundertprozentige Anonymität einen gewissen Aufwand voraussetzt. Unter welchen Bedingungen ist Anonymität legitim und kann sie überhaupt jemals legitim sein? Welche Folgen hat Anonymität für elektronische Kommunikation?


Die Verschlüsselung: Wem gehört der Code?

Manche behaupten, Privatheit könne nur durch Kryptographie garantiert werden. Manche behaupten, Verschlüsselung sei notwendig, um es der Regierung unmöglich zu machen, private Kommunikation zwischen Einzelnen mitzulesen. Einige Verschlüsselungsarten sind gelistet und dürfen nicht importiert werden. Sie werden als “Waffen” angesehen. Welche Probleme entstehen im Umfeld von Verschlüsselungen und wer sind die Cyberpunks? Was ist PGP? Was ist PEM?


Die Problematik der Viren: Habe ich das “Recht”, Viren in die Welt zu setzen? Habe ich die “Pflicht”, es zu unterlassen? Sind Computerviren künstliches Leben?

Viren sind ein weiteres neues Feld der Informatik. Die Debatten, die sie hervorrufen, zirkulieren dabei um mehrere Probleme: Gibt es ein Recht auf das Verfassen von Viren? Sollte die Verschickung von Viren verboten werden? Auf diese Fragen gibt es eine Bandbreite von Antworten, die von der These “Viren sind verfassungsgemäß geschützt” bis zu Forschungen über “Viren als künstliches Leben” reichen. Weder das eine noch das andere ist bewiesen; die Debatte läuft weiter. Es gibt verschiedenste Mailinglisten und Foren, die das Thema Viren behandeln: comp.virus und alt.comp.virus sind zwei der meistfrequentierten. Auf anderen im Internet zugänglichen Sites werden lebende Viren oder Quellcodes zur Virenproduktion angeboten. Es ist die Auffassung der Verfasserin, dass eine solche Verteilung von Viren ein unverantwortliches Handeln seitens der Betreiber solcher Accounts darstellt und dass davon abzuraten ist. Trotzdem ist es in vielen Ländern nicht verboten, derartige Informationen anzubieten, so dass das Abraten wahrscheinlich nur in Form von gesellschaftlichem Außendruck und von internem Druck unter den Anbietern kommen kann.


Zusammenfassung

Die in diesem Papier genannten Quellen können Lehrenden und Lernenden Informationen bieten, um eine Diskussion ethischer Problemfelder in Bezug auf den Umgang mit Computern zu beginnen. Dennoch ist diese Liste von Quellenangaben keineswegs vollständig. Wir hegen aber die Hoffnung, dass wir nicht nur Studenten angeregt haben, die genannten Problemfelder weiter zu untersuchen, sondern wir hoffen damit zugleich auch eine Fortentwicklung der Ansichten zu fördern, die die Gemeinschaft der Computernutzer gegenüber den genannten Dilemmata innehat.


--> Biografie & Literatur