Pervasive Computing

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vergangene Woche die Studie „Pervasive Computing: Entwicklungen und Auswirkungen (PerCEntA)“ vorgestellt. Die gemeinsam mit dem Fraunhofer SIT, Sun Microsystems und dem VDI erstellte Studie beruht auf Befragungen und Tiefeninterviews internationaler Experten. Sie soll einen Überblick zu den technologischen Trends und möglichen Anwendungsfelder des Pervasive Computing geben, die sozioökonomischen Treiber und Bremser benennen sowie Auswirkungen dieser Technologievision aufzeigen. Einen besonderen Stellenwert haben Sicherheitsszenarien, deshalb werden Anforderungen für die Sicherheit und den Datenschutz im Pervasive Computing skizziert. Bisher ist nur eine Leseprobe mit der Zusammenfassung verfügbar, das vollständige PDF-Dokument soll im November online sein.

Wir erleben ja gegenwärtig, wie Technokraten und Sicherheitsfanatiker das Ausweiswesen, die Gesundheitskarte, die JobCard zu einer allgegenwärtigen Infrastruktur verquicken wollen, und genau dies meint Pervasive Computing (PvC): eine allgegenwärtige, nahezu nicht sichtbare Infrastruktur. Deren Bestandteile sollen nicht nur allerlei Kartenspiele sondern auch das sogenannte intelligente Haus, intelligente Verkehrsleitsysteme, ubiquitäre Medizintechnik und RFID-Chips auf jedem logistik- u/o sicherheitsrelevanten Item sein. Es geht um eine allgegenwärtige, kontextsensitive und mobile Verfügbarkeit von Anwendungsdiensten unabhängig von der Zielplattform. Alle Gegenstände der realen Welt werden Teil eines Informations- und Kommunikationssystems. Technisch ist das eine Fragestellung für das System Engineering (Embedded Systems und Kommunikationstechnik).

Ich bin auf die vollständige Studie gespannt, der Blick in die Leseprobe ist vielversprechend…

Wenn der Computer scheinbar verschwindet, diese Systeme gleichzeitig aber die Zuständigkeit für komplexe Prozesse und Aufgaben übertragen bekommen bzw. selbst für sich reklamieren, dann wirft das Fragen nach Vertrauen in Technik, nach Sicherheit, nach Datenschutz und Wahrung der informationellen Selbstbestimmung auf. Andere offene Fragen bzw. Fragestellungen für die es noch keine Lösung gibt sind der Ressourcen- und Energieverbrauch sowie die Abfallentsorgung. Schließlich: Kommt es zu einer Abhängigkeit von dieser Technik, wird es einen Nutzungszwang geben, weil an vielen Prozesse in Verwaltung, Wirtschaft und Handel gar nicht mehr anders partizipiert werden kann.

Die Studie startet mit zwei Szenarien, einem „guten“, das den durch PvC gewonnen Komfort zeigen soll, und einem „schlechten“, in dem die Technik als Vormund handelt und man eigentlich nur noch den Hauptschalter suchen kann. Danach wird der Fokus auf den Zeithorizont gelegt. Wir sind gegenwärtig voller zeitnaher Visionen, in der sogenannten PvC-1-Stufe. Innerhalb der nächsten fünf Jahre werden zahlreiche Produkte und Anwendungen etabliert, die von den jetzt herrschenden Paradigmen adhoc-Vernetzung und Mobilität geprägt sein werden. Miniaturisierung und Einbettung nehmen weiter zu, Kontextsensitivität wird entwickelt. Dies passiert derzeit bereits in Form von Nutzerprofilen. Diese Systeme sind jedoch noch weitgehend isolierte Systeme, Insellösungen mit vielen Medienbrüchen. Vermutlich erst in etwa 10 Jahren werden sich Insellösungen annähern, Medienbrüche überwunden, eine wirklich offene Vernetzungsstruktur etablieren: PvC-2.

Es wird auch zu qualitativen Entwicklungssprüngen kommen, soll heißen: die Infrastruktur ist fähig, Prozesse kontextabhängig ohne explizite Kommandos durchzuführen. Die Studie geht davon aus, dass dazu internetbasiert Nutzerprofile aufgebaut werden, die von den intelligenten Geräten abgefragt werden. Hinzu kommen Softwareagenten und andere Techniken der KI und des Wissensmanagements. – Im Grunde leistet jeder Internetnutzer, der bereits heute freigiebig Web 2.0- und andere Anwendungen mit seinen persönlichen Daten füttert, einen Beitrag zur Etablierung von PvC.

Die Integration elektronischer Komponenten in Alltagsgegenstände führt zu einem Materialmix, der qualitativ und quantitativ eine neue Recycling-Infrastruktur erfordert.

Die Energieversorgung gilt als zentrale technische Aufgabe. (Batterien und Akkus sind relevante Voraussetzungen und bereits verfügbar – aber gleichzeitig ein technologischer Engpass. Energie-Harvesting aus der Umgebung wird zukünftig bedeutsam.) Die Mensch-Maschine-Schnittstelle soll wiedereinmal natürlich-sprachig sein und endlich den Durchbruch erlangen. Die Sicherheitstechnik muss schlicht funktionieren. (Biometrie wird als weniger wichtig denn Trust- und Identitätsmanagement angesehen.) Schwerwiegende Engpässe in der Entwicklung werden erwartet, falls diese drei technologischen Grundlagen nicht gegeben sein werden.

Die Treiber (pro) und Hemmnisse (contra) variieren je nach Anwendungsgebiet etwas. Einige Beispiele:
Produktion und Logistik: pro Kostenreduktion
Militär: pro Sicherheit, contra Kostenreduktion
Medizintechnik: pro Sicherheit, pro Patientenüberwachung, pro Implantate, contra Datenschutz
Autoverkehr: pro Sicherheit, pro Komfort
Haustechnik: pro Komfort, contra Kostenreduktion, contra Energieeffizienz
Für alle Anwendungsgebiete gelten als Risiken vor allem Mängel in der Datensicherheit, der Mensch-Maschine-Schnittstelle sowie Verfügbarkeit und Zuverlässigkeit. Umweltverträglichkeit und Ressourcenverbrauch werden nicht so wichtig genommen, Standardisierung dagegen sehr.

Der Datenschutz wird einerseits als Hemmnis gesehen, andererseits fordert man einen datenschutzkonformen Systementwurf, der gegenüber einem nachgelagerten Konzept vorgezogen wird.

Die Bedeutung des Datenschutzes (privacy) beurteilen sie in Abhängigkeit von den Anwendungen unterschiedlich. Für Produktion und Militär gilt der Datenschutz als wenig einschränkender Faktor, während er für die Sicherheit, Kommunikation und Medizin einen wichtigen limitierenden Faktor darstellt. Hinsichtlich des Datenschutzes gibt es zudem unterschiedliche Antworttendenzen zwischen einzelnen Personengruppen: In der Wirtschaft tätige Experten schätzen die Bedeutung des Datenschutzes als limitierenden Faktor über verschiedene Anwendungsfelder hinweg tendenziell geringer ein als andere Fachleute. […]

Für den Datenschutz, insbesondere für die Durchsetzung der informationellen Selbstbestimmung, sehen die befragten Experten lediglich in den Anwendungsfeldern Sicherheit, Medizin und Produktion leicht positive Effekte und damit eine Verbesserung der Situation gegenüber heute; für andere Anwendungskontexte wie Autoverkehr, Kommunikation, Logistik, intelligentes Haus und Handel erwarten sie mäßig negative Auswirkungen. Zur Sicherstellung des Datenschutzes sehen sie deshalb einen datenschutzkonformen Systementwurf (design for privacy) als notwendig an. Sie bevorzugen ihn deutlich gegenüber dem nachgelagerten Konzept der kontextbezogenen Datenschutzfilter (digital bubbles). Denn nur eine Systemarchitektur, die die Wahrung der informationellen Selbstbestimmung von Beginn an einbezieht, kann das Entstehen ernsthafter Datenschutzkonflikte verhindern. Bei der Nutzung und Verarbeitung der Daten scheint es dabei weniger darauf anzukommen, dass für den Nutzer alle Prozessschritte sichtbar und in ihrer Logik nachvollziehbar sind. Vielmehr müssen die Nutzer ein explizites Vertrauen gegenüber dem jeweiligen System haben. Dies schließt einen verantwortungsvollen Umgang der Diensteanbieter mit personenbezogenen Daten ein. Unabhängig davon besteht die Gefahr, dass ein hoher Nutzen einer Anwendung gegebenenfalls zu einer gewissen Unachtsamkeit in Hinblick auf den Umgang mit persönlichen Daten führen wird. Die frühzeitige Verfügbarkeit einer bahnbrechenden Anwendung könnte dazu führen, dass der Datenschutz in der wichtigen Implementierungsphase nur geringe öffentliche Aufmerksamkeit erfahren würde.

Wie schon gesagt, die Konditionierung durch Web 2.0-Anwendungen läuft.

Nicht verwunderlich finde ich, dass bezüglich der Hausarbeit und häuslichen Pflege keine signifikanten Effizienzgewinne erwartet werden. Wie bei der Einführung moderner Haushaltgeräte steht nur eine Steigerung des ökonomisch nicht quantifizierbaren Komforts an; der Zeitgewinn wird durch neue Anforderungen und daraus resultierender Mehrarbeit kompensiert.

Gewinner und Verlierer werden laut Studie Mitglieder der gleichen Gruppe sein. Vor allem Ältere und Personen mit wenig Technikbezug können von einer wirklich ausgereiften, unsichtbaren Technik profitieren. Gleichzeitig entstehen neue Zugangsbarrieren, zumindest in der ersten Phase.

Weitere Gruppen, die nach Meinung der Experten Nachteile erleiden könnten, sind Kleinbetriebe und Einzelhandel, politische Minderheiten und kritische bzw. skeptische Personen, Randgruppen sowie Personen mit „ungewöhnlicher“ Biographie. Auch Personen, die bewusst nicht an einem auf Pervasive Computing basierten System teilhaben wollen oder aber nicht teilhaben können, könnten Nachteile erleiden.


Comments are Disabled

%d Bloggern gefällt das: