Jahresbericht 1992
|
Einleitung |
2. |
TECHNISCHE RAHMENBEDINGUNGEN |
|
2.1 |
Entwicklung der Informationstechnik |
Bei der Informationstechnik halten die bereits mehrfach in Jahresberichten dargestellten Entwicklungstrends unvermindert an:
ù Miniaturisierung der Hardware: Laptops und Notepads werden immer leistungsfähiger.
ù Komplexitätssteigerung der Software: Software wird immer komplexer und leistungsfähiger, benutzerfreundlicher und anspruchsvoller hinsichtlich der Anforderungen an die Hardware. Gleichzeitig nimmt ihr Anteil an den Gesamtkosten der Informationstechnik zu.
ù Dennoch Verbesserung des Preis-/Leistungsverhältnisses: Arbeitsplatzcomputer bzw. lokale Netze mit Standard-Betriebssystemen werden immer billiger und ihre Leistungsfähigkeit ermöglichen ihren Einsatz für immer mehr Einsatzgebiete. Marktübliche Großrechner ("Mainframes" mit herstellerspezifischen - "proprietären" -Betriebssystem wie z. B. MVS von IBM oder BS 2000 von Siemens-Nixdorf) erreichen Leistungen, die bisher speziellen Systemen mit paralleler Rechnerarchitektur vorbehalten waren.
ù Vernetzung im Kleinen und im Großen: Die Vernetzung von Personalcomputern zu lokalen Netzen ist längst zur Routine geworden. Dies wird noch dadurch verstärkt, daß noch einfachere Vernetzungstechniken als bisher üblich angeboten werden (sog. Peer-to-peer-Netze). Die regionale bis weltweite Vernetzung mittels digitaler Kommunikationsinfrastrukturen ist ebenfalls längst keine Utopie mehr.
Diese Entwicklungen haben mittlerweile dazu geführt, daß generell über die Strategie der Organisation des Einsatzes von Informationstechnik neu nachgedacht wird: Zwei Stichworte, die in der anwendernahen Fachpresse zu den mittlerweile meistgebrauchten Begriffen gehören, charakterisieren den Wandel: Downsizing und Outsourcing.
Diese offenkundig gegensätzlichen Begriffe hängen miteinander zusammen und stehen für das Auseinanderdriften zweier unterschiedlicher Welten beim Einsatz von Informationstechniken: der Welt der standardisierten Arbeitsplatzsysteme und der Welt der Rechenzentren mit proprietären Rechensystemen.
Downsizing bedeutet die Umstellung von Anwendungen von teuren Großrechnern auf dezentrale billige Arbeitsplatzsysteme. Wenn die Anwendungsverfahren selbst nicht im gleichen Maße mitwachsen, führt die starke Verbesserung der Leistungskapazitäten von Arbeitsplatzsystemen dazu, daß der Einsatz von solchen preisgünstigen Systemen wesentlich wirtschaftlicher ist, zumal die Vorhaltung speziell ausgebildeten Personals bei Standardsystemen nicht im vergleichbaren Umfang wie bei Großrechnern nötig ist. Die Bereithaltung arbeitsteilig organisierter Rechenzentren wird entbehrlich, wenn eine Organisation vollständig auf Standard-Arbeitsplatzsysteme umstellen kann.
Es bedeutet aber auch
ù den vermehrten Einsatz von Systemen, deren informationstechnische Sicherheit relativ gering einzuschätzen ist;
ù die Übertragung sicherheitsrelevanter Aufgaben der Systemverwaltung aus arbeitsteilig organisierten Rechenzentren in die Anwendersphäre;
ù verstärkten Bedarf an externer Beratung, Administration und Wartung, die sich nicht mehr nur auf Systemfragen beschränkt, sondern auch in Anwendungen und organisatorische Strukturen beim Anwender eingreifen können.
Downsizing ist also zwar aus wirtschaftlicher Sicht konsequent, aber mit erhöhten Risiken für den Datenschutz, die Datensicherheit und die Ordnungsmäßigkeit der Datenverarbeitung verbunden. Mit der Umstellung der Verfahren auf Standardsysteme werden deren bekannte Risiken übertragen, die bisher bei Kleinanwendungen hinzunehmen waren, die von jeher mit solchen Systemen verarbeitet wurden.
Die beschriebene Tendenz zum Downsizing wird durch die scheinbar gegensätzliche Tendenz zum Outsourcing ergänzt. Einerseits macht die Verbesserung des Preis-/Leistungsverhältnisses bei Standardsystemen diese für immer mehr und größere Anwendungen erschließbar. Andererseits führt die gleiche Tendenz bei Großsystemen dazu, daß diese durch die typischen Großverfahren immer mehr unterfordert werden. So liegt der Gedanke nahe, viele Großverfahren auf einzelne Rechenzentren zu konzentrieren, damit die Leistungsfähigkeit der Rechner auch dann wirtschaftlich erschlossen werden kann, wenn die Anforderungen der Verfahren nicht im gleichen Maße steigen. Aus diesem Grunde steht der Dezentralisierungstendenz bei Arbeitsplatzsystemen eine Zentralisierungstendenz bei Großrechnern gegenüber. Da einzelne Organisationen Großrechnerverfahren benötigen, die Rechner aber nicht allein auslasten können, bieten sich für die Auslagerung der Datenverarbeitung in Rechenzentren sogenannte Outsourcing-Unternehmen an, die die Bereithaltung von Rechnerleistung samt technischer Betreuung und Beratung der Anwender als "Rundum-Service" leisten wollen.
Im Gegensatz zum Outsourcing, das zwar in Ansätzen in der Berliner öffentlichen Verwaltung bereits erkennbar ist - vor allem bei Eigenbetrieben und im Krankenhauswesen - und in den nächsten Jahren aus datenschutzrechtlicher Sicht der genauen Beobachtung bedarf, findet Downsizing in der Berliner Verwaltung verstärkt statt.
Downsizing in öffentlichen Stellen Berlins
In der Berliner Verwaltung werden im großen Umfang Arbeitsplatz-Systeme als isolierte Personalcomputer (PC) mit dem Betriebssystem MS-DOS, als PC-Netze mit NOVELL-Netzbetriebssystem oder als Mehrplatzsysteme mit UNIX-Derivaten als Betriebssysteme eingesetzt. Nimmt man die von den Anwendern zu vertretenden Mängel des Einsatzes solcher Systeme einmal aus, die als Hauptrisiken anzusehen sind, so weist ein Blick in die Evaluationsberichte des Bundesamtes für die Sicherheit in der Informationstechnik (BSI) deutlich aus, daß selbst die Produkte, die hinsichtlich der Sicherheit optimiert der Evaluation gestellt wurden, auf außerordentlich niedrigem Niveau zertifiziert wurden. Dies gilt sowohl für das in der Berliner Verwaltung verbreitet eingesetzte Sicherheitstool für PC (Safeguard Professional) als auch für die in Berlin bisher nicht vorgefundene Sicherheitsversion eines in Berlin ansonsten häufig verwendeten UNIX-Derivats (SINIX von Siemens-Nixdorf).
Prüfungen des Einsatzes von Standardsystemen haben in den letzten Jahren gezeigt, daß für den sach- und ordnungsgemäßen Betrieb und die Verwaltung der Standardsysteme im unmittelbaren Anwendungsbereich häufig die erforderliche Qualifikation fehlt. Dies schlägt sich nieder in mangelhaftem Sicherheitsbewußtsein. Wer die Eigenschaften der Systeme nicht kennt, kennt auch ihre Risiken nicht und setzt daher auch keine Schutzmaßnahmen sinnvoll um. Sachverstand ist meist nur in den zentralen Organisationsstellen zu finden, die es ihrerseits meist aber ablehnen, die sicherheitsrelevante Systemadministration bei eingeführten Verfahren zu übernehmen. Bereits früher haben wir für UNIX-Systeme empfohlen, eine zentrale und anwendungsferne Systemadministration durch die für Datenverarbeitung und Organisation zuständigen Stellen einzurichten47.
Wie Einsparungen sich bei den Qualifikationskosten systemverantwortlich auswirken können, zeigen die Prüfergebnisse beim Landesamt für offene Vermögensfragen48.
Auch zur Fernwartung haben wir uns bereits mehrfach kritisch, aber konstruktiv geäußert49. Unsere bisherigen Äußerungen zur Fernwartung bezogen sich aber auf die systemnahe Fernwartung bei Großrechnern, die nur in Ausnahmefällen Risiken für personenbezogene Daten in sich birgt. Durch das Downsizing entsteht auch ein Bedarf an Wartung für Anwendungsverfahren, die bei proprietären Systemen meist von Mitarbeitern der Rechenzentren selbst geleistet werden konnte, jetzt aber für fernwartende Firmen den unmittelbaren Zugang an Anwenderdaten erforderlich macht.
Fernwartung wird zwar von den Herstellern von Hard- und Software aus Rationalisierungsgründen als fortschrittlich deklariert, ist jedoch angesichts des sich ausbreitenden geschärften Bewußtseins für die Sicherheit der Informationstechnik eher ein Schritt rückwärts. Die Vorteile der Fernwartung für die Systemverfügbarkeit werden durch unberechenbare Risiken für die Vertraulichkeit der Daten und die Integrität der Systeme und Daten mehr als abgebaut. Aus diesem Grunde sollte die Verfügbarkeit der Systeme durch vertraglich festgelegte schnelle Reaktionszeiten der Wartungsfirmen der Fernwartung vorgezogen werden.
Fernwartung ist dann besonders problematisch, wenn es sich bei den erreichbaren Daten um solche handelt, die einem besonderen Berufs- oder Amtsgeheimnis unterliegen und bei denen nicht nur die Übermittlung im datenschutzrechtlichen Sinne, sondern bereits die reine Offenbarung, etwa zu Zwecken der Auftragsdatenverarbeitung unzulässig ist.
47.) "Empfehlungen für den datenschutzgerechten Einsatz von Unix-Systemen", Jahresbericht 1989, Anlage 3
48.) Abschnitt 3.3
49.) z.B. in den Jahresberichten 1985, Anlage 7 (Empfehlungen zur datenschutzgerechten Fernwartung= und 1986, 4.1 (zur Fernwartung bei medizinischen Systemen)
(...)
2.3 |
Neue Dimensionen durch Cyberspace |
Die informationelle Selbstbestimmung als wesentliche Voraussetzung für die freie Entfaltungsmöglichkeit der Bürger wird durch die Datenschutzgesetze vor dem zügellosen Einsatz der Informationstechnik bewahrt. Es scheint, daß in Zukunft die persönliche Selbstbestimmung durch technische Entwicklungen erheblichen Risiken ausgesetzt wird, denen noch keine gesetzlichen Dämme entgegenstehen. Die Manipulation des menschlichen Willens, die Erzeugung suchthafter Abhängigkeiten, hervorgerufen durch die faszinierende Ambivalenz von Realität und Schein, könnte durch die computergesteuerte Versetzung in Scheinwelten möglich werden.
Datenschutz muß sich auch mit den Problemen befassen, die solche Formen des Einsatzes von Informationstechnologie für die menschliche Anatomie mit sich bringen können.
Cyberspace ist eine solche dreidimensionale cnmputergesteuerte Scheinwelt, in die der Mensch mit Hilfe von speziell entwickelter Hardware eintauchen kann. Diese Wellen werden mit leistungsstarken Grafikrechnern vorgegaukelt und ermöglichen den ersten Schritt weg von der überkommenen Vorstellung, an einem Bildschirm oder einer Leinwand zu spielen, hin zu einem Spiel inmitten einer künstlichen Welt.
Eine kalifornische Firma beschäftigte sich zuerst mit dieser elektronisch erzeugten künstlichen Welt und hat, um in diese Welt eintauchen zu können, besondere Geräte entwickelt: Das Eyephone (Datenbrille) ist eine Art Helm, der mit Kopfhörern und zwei kleinen Farbbildschirmen ausgerüstet ist, die dem Benutzer einen scheinbar dreidimensionalen Blick ermöglichen. Der Data-Glove (Datenhandschuh) ist entfernt einem Motorradhandschuh mit Stulpe vergleichbar, der die Handbewegungen auf den Computer überträgt. Der Data-Suit (Datenanzug) ähnelt einem Druckausgleichsanzug militärischer Überschallpiloten, der mit einer großen Anzahl kleiner, aufblasbarer Luftpolster ausgerüstet ist, die in Sekundenschnelle rechnergesteuert voll aufgeblasen werden können und dem Träger des Datenanzugs so das Gefühl eines Stoßes oder eines Schlages vortäuschen.
Alle drei Hilfsmittel sind mit kleinen Sensoren ausgestattet, die sämtliche Bewegungen des Benutzers an den Computer weiterleiten, dort in ein Punkteraster übertragen und mit der festgefügten, softwareseitig vorhandenen Computerwelt verglichen werden. Danach schickt der Computer dem Benutzer seiner Handlung entsprechende "Antwortbilder". Dem Benutzer können mehr als 350 Bilder pro Sekunde vor Augen geführt werden.
Die Genauigkeit der Antworten, z. B. auf ein Tasten, hängt natürlich stark von der Präzision der Bilder in der Datenbrille und von der verwendeten Technologie ab. Ebenso ist die Bewegungsfreiheit des "Cybernauten" momentan noch stark durch den notwendigen "Kabelsalat" und das Gerätegewicht eingeschränkt. Die Qualität der virtuellen Realität selbst, also die Genauigkeit der per Computer erzeugten Bilder, erinnert noch stark an eine Computergrafik. So sind zwar Räume, z. B. Flughafenhalle, höchst datailliert mit Rolltreppen, Schaltern, Transportbändern u. ä. abbildbar, allerdings fehlt der letzte Eindruck der Realität, da eine echte Dreidimensionalität mit einem zweidimensionalen Darstellungsmedium wie dem Eyephone nicht nachbildbar ist.
Erste Versuche zeigen jedoch, daß diese Mängel nicht so entscheidend für den Benutzer sind. Bereits die ersten Versuchspersonen waren von den ersten Bildschirmen mit LCD-Technik mit ruckelnden Bildübergängen so beeindruckt, daß sie sich ohne weiteres mit der minderen Qualität zufriedenstellen ließen und in Interviews angaben, bereits erste Suchterscheinungen zu diagnostizieren.
Bei einer Messe in Monte Carlo stellte 1991 eine englische Firma das weltweit erste serienreife Cyberspace-System vor.
Dieses System wird in drei Baureihen produziert. Das erste und auch das kostengünstigste ist das Unterhaltungsmodell, welches aus einem Eyephone, zwei Joysticks und einem futuristischen Sessel besteht. Der Benutzer kann so unbegrenzt im "Computer-Universum" umherreisen. Bei diesem Modell besteht außerdem die Möglichkeit, daß mehrere Systeme miteinander verknüpft werden können, d. h. es wird ein aggressives Gegeneinanderspielen und ein harmonisches Zusammenspielen ermöglicht.
Zwei weitere Modelle der gleichen Firma sind auf den wissenschaftlichen und den militärischen Sektor abgestimmt. Diese Modelle verfügen zusätzlich noch über den Data-Suit. Cyberspace ermöglicht hier z. B. Chemikern die Reise in das Innere von Molekülen, Ärzte können zuvor "eingescannte" (eingelesene) Patienten von innen untersuchen und so zu neuen Erkenntnissen und Therapieverfahren gelangen. Reißbrettskizzen könnten in den Computer zusammen mit planungstechnischen Daten eingegeben werden, und ein Architekt könnte bereits vor dem Hausbau einen "Rundgang durch das Gebäude" machen.
Militärische Versionen der Cyberspace-Technologie sind derzeit bereits im Einsatz. So werden zum Beispiel Helme von US-Militärpiloten mit der notwendigen Technik ausgestattet, um die üblicherweise in Kampfflugzeugen erforderlichen Cockpit-Anzeigen auf das Helmvisier zu projizieren. Einsätze etwa im Golfkrieg wurden in Simulatoren mit Cyberspace-Technologie trainiert.
Ein japanischer Konzern befaßt sich derzeit mit der Entwicklung sog. Bodytops, Computern und Computerperipherie, die am Körper getragen werden. Erste Vorläufer dieser Technologie sind Armbanduhren mit Taschenrechner oder elektronischem Telefonbuch. Die derzeitigen Versuche befassen sich mit "Körperzusätzen", wie man sie eher von Captain Kirk vom Raumschiff Enterprise her kennt: Sprechende und Sprache verstehende Eyephones, verbunden mit einer Art Tracking Ball in einer Hand erlauben den Zugriff auf Computersysteme nahezu von jedem Ort innerhalb einer bestimmten Reichweite.
So harmlos und hilfreich diese Systeme auf den Betrachter wirken mögen, darf man nicht die Gefahren übersehen, die in dieser Weiterentwicklung der Computertechnik stecken. Doch die Möglichkeit, eine "heile" Welt zu erschaffen, in der man alle Probleme lösen, man alles beherrschen kann und man immer als Sieger hervorgeht, werden viele Menschen nutzen wollen, um dem Alltag zu entfliehen.
Es ist bekannt, daß bereits normale Video- und Computerspiele Suchtwirkungen entfalten können. Wer sich allzu intensiv und häufig in die abstrakten Spielwelten hineinversetzt, wird vielleicht immer schwerer davon loskommen, muß immer neue Versuche machen, um zum Ziel seines Spieles zu gelangen. Am Ende vernachlässigt er sich, negiert seine Umwelt und versäumt es, die wichtigeren Dinge zu erledigen.
All diese Effekte könnten bei Cyberspace in verschärfter Form auftreten: Die direkte Einwirkung der Scheinbilder über das Eycphone blendet alle Reste von Umgebungseinflüssen noch aus, die den normal mit einem Computer spielenden an die Existenz der realen Umgebung erinnern. Die realen Sinneswahrnehmungen aus der Scheinwelt mittels des Data-Suits können die Grenzen zwischen der realen und der virtuellen Welt immer verschwommener machen.
Darüber hinaus ist nicht auszuschließen, daß mit Cyberspace eine unkontrollierbare Manipulation von Personen über unterbewußte Botschaften (subliminal messages) möglich ist. Dabei handelt es sich um Impulse, die gezielt außerhalb der menschlichen Wahrnehmung auf das Unterbewußtsein wirken. Testversuche, die in den USA Ende der 70er Jahre in einem Kino in New York durchgeführt wurden und die die Beeinflußbarkeit durch diese Methode nachgewiesen haben, lassen sich mit Sicherheit hierher übertragen.
Zur Inhaltsübersicht |