Archiv


Der Computer wird unsichtbar

Informatik. - Noch bis Freitag finden in Ulm gleich Informatik-Kongresse statt: Neben der Jahrestagung der Gesellschaft der Gesellschaft für Informatiker treffen sich auch die Experten der Künstlichen Intelligenz zu ihrer 27. Deutschen Konferenz. Die Teilnehmer befassen sich unter anderem mit dem Thema "Ambient Computing", bei dem der Computer von seinem Platz im grauen Kasten unter dem Tisch verschwindet und innerhalb der Alltagsgeräte vom Auto bis zur Kaffeemaschine wiederauftaucht.

    Das "Ambient Computing" hebt sich von Vorgängerdisziplinen wie dem "Pervasive Computing" und dem "Ubiquitous Computing" vor allem dadurch ab, dass die Computer vollkommen aus dem Blickfeld verschwinden und nur noch durch ihre Servicefunktionen wahrgenommen werden. Man hat also kein eigenes Gerät wie ein Handy zum Telefonieren mehr, sondern teilt der Umgebung zum Beispiel durch Zuruf mit, dass man jetzt bitte jemanden anrufen möchte. Im Idealfall sollten die im Ambiente versteckten Computer sogar selbsttätig erkennen können, was der Nutzer als nächstes von ihnen möchte.

    Noch mag vieles davon Zukunftsmusik sein, aber schon heute wirft diese Vision neue Fragen für den Datenschutz auf. Internetnutzer hinterlassen bereits Spuren im weltweiten Netz und der Staat oder Unternehmen sammeln Daten über Bürger und Kunden. Wie geht man damit um, wenn im "Ambient Computing" die Benutzung eines Computer gar nicht mehr bewusst ist? Der Informatiker Professor Kurt Rothermel von der Universität Stuttgart sieht die Gefahr, dass wir Datenspuren nicht nur im World Wide Web, sondern in der Realität hinterlassen: "Es kann unser Verhalten in der Realität bestimmt werden, wo wir verharren, wie lange wir uns wo aufgehalten haben, an welcher Stelle wir auf welche Information zugegriffen haben. Das ist ein wichtiges Problem, das wir sehr frühzeitig angehen müssen."

    Zwei Methoden für den Datenschutz in der wirklichen Welt werden in Ulm vor allem diskutiert. Zum einen kann Anonymisierung helfen: Wer als Nutzer viele verschiedene Pseudonyme benutzt, verwischt damit seine Spuren. Allerdings muss man sich dafür auch viele Identitäten, Benutzernamen oder Passworte merken. Der andere Ansatz will schon die Übermittlung von zu vielen Informationen unterbinden. Auch hier gibt es aber ein Problem: Der Computer wird nicht selber entscheiden, welche Daten frei gegeben werden dürfen, sondern nachfragen. Allzu häufiges Nachfragen hingegen wird die Nutzer aber auch stören. Eine Verbindung beider Wege liegt vielleicht darin, Daten zwar zu speichern, aber nach sehr kurzer Zeit gleich wieder zu entfernen.

    [Quelle: Peter Welchering]