Bundesamt für Sicherheit in der Informationstechnik. Pervasive Computing: Entwicklungen und Auswirkungen

Ähnliche Dokumente
Pervasive Computing: Entwicklungen und Auswirkungen

Vernetzt und smart. University of St.Gallen. From the SelectedWorks of Hubert Oesterle. Hubert Oesterle. May 15, 2001

Künstliche Intelligenz ist der nächste Schritt im Rahmen der Digitalen Transformation

REFERENZMODELL ÖFFENTLICHE IT

Einleitung und Intelligente Agenten MAS-Seminar - SS2008

Allgegenwart im Alltag Gestaltungspotenziale des Ubiquitous Computing

Pervasive Computing: Entwicklungen und Auswirkungen

Gruppendelphi-Workshop Gesellschaftliche Aspekte des Smart Grid. InnoSmart-Projekt 30. September 2014 Commundo-Tagungshotel, Stuttgart

Industrie 4.0. Integrative Produktion. Aachener Perspektiven. Aachener Perspektiven. Industrie 4.0. Zu diesem Buch

Bachelorarbeit. Potenziale und Gefahren von Wearables im Gesundheitswesen

Smart Homes NIKLAS GERWENS

Kompetenzen für eine digitale Souveränität Abschlussbericht

Selbstgesteuertes Lernen bei Studierenden

Neue Geschäftsmodelle in der Industrie 4.0

Dank Dialog über Chancen und Risiken zum Erfolg. 11. Symposium on Privacy and Security 2006 Rüschlikon,

HERAUSFORDERUNG 2030: GEMEINSAM DER ZUKUNFT NEUEN RAUM GEBEN. VDI-Gesellschaft Bauen und Gebäudetechnik

Grußwort der Ministerin für Innovation, Wissenschaft und Forschung des Landes Nordrhein-Westfalen. Svenja Schulze

Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit

Analysen zur Globalisierung in der Eier- und Fleischerzeugung

Betriebliches Gesundheitsmanagement. Gesundheitliche und psychosoziale Auswirkungen flexibler Arbeitszeiten

Chancen und Risiken im landwirtschaftlichen Familienbetrieb

> INTELLIGENTE OBJEKTE

Am Puls wirtschaftlicher Entwicklung

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research

Studien der Hessischen Stiftung 14 Friedens- und Konfliktforschung

Roland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit

Anwendungsmöglichkeiten digitaler Medien in der offenen Kinder- und Jugendarbeit

ENERGIEVERTEILUNG UND STROMSPEICHER

Sorgsamer, besser, gesünder: Innovationen aus Chemie und Pharma bis 2030

11:00 Uhr BLOCK 2 - Visualisierung und digitale Medien

Deutschland-Check Nr. 23

DECODING DIGITAL MARKETING. Szenarien zur Zukunft der Mensch-Maschinen-Interaktion

Interaktion mit ubiquitären Umgebungen

Informationssicherheits- und Notfallmanagement: Trends Befragung zu Status quo, Trends und zukünftigen Anforderungen

Bibliografische Information der Deutschen Nationalbibliothek:

Beispielstudie Markterhebung

Technische Sauberkeit in der Refabrikation

Das C-Teile-Management bei KMU

Klaus, wie Sie im Vergleich zum Durchschnitt sind

Einflüsse von aktuellen Trends und Stakeholderinteressen auf die Verbreitung von Pervasive Computing im Gesundheitswesen

Einfluss von Industrie 4.0 auf die Organisation eines Industrieunternehmens

Digitaler Wandel in der Feuerwehr Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr

web2skills Qualifikationsanforderungen durch Web 2.0: Das Projekt web2skills

Wir sind Schüler der Sekundarstufe 2, Studenten an Universitäten, junge Arbeiter,

Friedrich-A. Ittner, Ute Ambrosius, Michael Müller Wissensorientierte Strategieentwicklung für den Mittelstand (KMU)

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk

DIGITALISIERUNG. Elke Ahlers

Autonomes Fahren und KI

Pressekonferenz zur CEBIT 2018

Sicher und wertschöpfend Cloud-basierte Services

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

RFID Funkchips für jede Gelegenheit?

Digitale Netze und Mobilität

Bundesrat Moritz Leuenberger

Supply Chain Management Leitfaden für unternehmensübergreifendes Wertschöpfungsmanagement

Intelligente Bildungsnetze Session 4 ::: Schule Hochschule Berufliche Bildung

Das Konzept der Kopernikus-Projekte

INFORMATIONS- TECHNISCHE GRUNDBILDUNG

Das Spannungsfeld im mittleren Management. Ein möglicher Burnout-Faktor?

Medizintechnik: Mensch-Technik- Interaktion in der Gesundheitsund Pflegeversorgung

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Management der touristischen Servicekette

Karl-Heinz Paqué. Wachs tum! Wachstum! downloaded from by on March 1, 2017

Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie

Alltägliche Lebensführung

Für die Digitale Transformation brauchen wir Know-how und Experten am Standort Deutschland

E-Government Schweiz, bestehende und künftige Herausforderungen auf kommunaler Ebene

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Nehmen Roboter uns die Arbeit weg? Das komplette Material finden Sie hier:

Persönlichkeitsinventar Open IS-10

Entspannte Augen am PC

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene

Status Quo zur Sicherheit Eine Sichtweise

Generelle Einschätzung der zukünftigen Bedeutung von Telematik und Telemedizin

Führungstheorien und Führungsstile von Führungskompetenzen

Fördert oder beeinträchtigt die Globalisierung die Entwicklungschancen der Entwicklungsländer?

Komplexität als Chance nutzen

RFID. Funkchips für jede Gelegenheit?

Zusammenfassung der Tagung

Informations- und Kommunikationstechnologien für Urbane Logistik mit Fokus Personenverkehr

Guerilla Marketing in der Marktkommunikation. Eine Systematisierung und kritische Analyse mit Anwendungsbeispielen

Innovationen für eine nachhaltige Biomassenutzung in der Oberrheinregion

Big Data in der Medizin der Gegenwart: Welche Daten? welche Medizin? welche Gesellschaft? Sabine Maasen

1 Inhalte der Funktion Informationsmanagement

Tobias Kollmann Holger Schmidt. Deutschland 4.0 Wie die Digitale Transformation gelingt

ENTWICKLUNG NETZWERKFÄHIGER MASCHINEN UND ANLAGEN. Alois Wiesinger

Klient, Therapeut und das unbekannte Dritte

Entlohnung Leitfaden zur Einführung neuer Entlohnungskonzepte

Industrie 4.0 Was ist das? Eine kleine Betrachtung

Teil:1 Status Quo in der Wohnungswirtschaft

Hochschule Kaiserslautern // Kaiserslautern, 19. März

Blue Collar 2.0 Kritische Erfolgsfaktoren zur Einbindung von Produktionsmitarbeitern in Soziale Unternehmensnetzwerke.

Digitalisierte Berufswelt was darf, was soll, was kann die Schule? Prof. Dr. Thomas Merz Prorektor PHTG

Digitale Transformation: Engpässe bei Know-how und Fachkräften

Regionaltage Human Centric Workplace Fujitsu

eco Report: M2M Future Trends 2015

Transkript:

Bundesamt für Sicherheit in der Informationstechnik Pervasive Computing: Entwicklungen und Auswirkungen

Bundesamt für Sicherheit in der Informationstechnik Pervasive Computing: Entwicklungen und Auswirkungen SecuMedia 2

Bibliografische Informationen der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar. ISBN 3-922746-75-6 2006 Bundesamt für Sicherheit in der Informationstechnik BSI Godesberger Allee 185-189, 53175 Bonn und SecuMedia Verlags-GmbH Postfach 1234 55205 Ingelheim Tel. 06725/93040 Fax. 06725/5994 E-Mail: info@secumedia.de Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, fotomechanische Wiedergabe, Speicherung oder Übermittlung durch elektronische Medien sowie Übersetzung nur mit schriftlicher Genehmigung des Bundesamtes für Sicherheit in der Informationstechnik BSI, Godesberger Allee 185-189, 53175 Bonn. Grafik und Layout: VDI/VDE-IT, Uwe Klädtke Umschlaggestaltung: VDI/VDE-IT, A. E. Zeich Herstellung: Schmidt & more Drucktechnik, Haagweg 44, 65462 Ginsheim-Gustavsburg Printed in Germany 3

1 Vorwort...7 2 Zusammenfassung Pervasive Computing: Entwicklungen und Auswirkungen... 8 2.1 Die zweistufige Entwicklungsperspektive des Pervasive Computing...10 2.2 Die Leistungsmerkmale des Pervasive Computing...12 2.3 Die technologischen Grundlagen des Pervasive Computing...12 2.4 Treiber und Hemmnisse des Pervasive Computing...13 2.5 Die Auswirkungen des Pervasive Computing...14 2.5.1 Auswirkungen auf den Datenschutz...14 2.5.2 Wirtschaftliche Auswirkungen...14 2.5.3 Gesamtgesellschaftliche Auswirkungen...14 2.5.4 Gewinner und Verlierer des Pervasive Computing...15 2.6 Die Sicherheit des Pervasive Computing...15 2.7 Übersicht über die Studie...16 3 Methodik...17 3.1 Internationale Online-Befragung...17 3.2 Qualitative Tiefeninterviews...18 4 Die Anwendungsfelder des Pervasive Computing...20 4.1 Logistik und Produktion...23 4.2 Autoverkehr...24 4.3 Innere und Äußere Sicherheit...25 4.4 Identifikationssysteme...27 4.5 Intelligentes Haus...28 4.6 Elektronischer Handel...29 4.7 Medizin...30 5 Die Technologie des Pervasive Computing...33 5.1 Mikroelektronik...35 5.2 Energieversorgung...37 5.3 Sensorik...39 5.4 Kommunikationstechnologie...41 5.5 Lokalisationstechnologie...43 5.6 Sicherheitstechnologien...45 5.7 Maschine-Maschine-Kommunikation...48 5.8 Mensch-Maschine-Schnittstelle...50 6 Sozioökonomische Voraussetzungen und Auswirkungen des Pervasive Computing.52 6.1 Die Treiber des Pervasive Computing...52 6.2 Limitierende Faktoren des Pervasive Computing...54 6.3 Erwartete Effekte des Pervasive Computing...55 6.3.1 Auswirkungen auf den Datenschutz...56 6.3.2 Wirtschaftliche Auswirkungen...57 6.3.3 Gesellschaftliche Auswirkungen...58 6.4 Gewinner und Verlierer des Pervasive Computing...60 6.5 Technikfolgenabschätzung des Pervasive Computing Schlussfolgerungen und Konsequenzen...60 7 Sicherheit im Pervasive Computing...63 7.1 Szenario 1: Die Identifikation von Objekten über TPM...63 7.1.1 Das Trusted Platform Module...65 7.1.2 Die Sicherheit der Objektidentifikation über TPM...66 7.1.3 Chancen und Risiken der Objektidentifikation über TPM...68 7.2 Szenario 2: Die Universelle ID...69 4

7.2.1 Das biometrische Identifikationssystem der UID nach ICAO...71 7.2.2 Die Sicherheit der Universellen ID...73 7.2.3 Chancen und Risiken der Universellen ID...77 7.3 Szenario 3: Dezentrale Telematiksysteme...78 7.3.1 Die Sicherheit dezentraler Telematiksysteme...79 7.3.2 Chancen und Risiken dezentraler Telematiksysteme...83 7.4 Ausblick: Sicherheitsanforderungen an das zukünftige Pervasive Computing...84 7.4.1 Datenschutz im Pervasive Computing...85 7.4.2 Informationssicherheit...86 7.4.3 Funktionssicherheit...87 7.4.4 Erste Ansätze für ein Datenschutz-gerechtes Pervasive Computing...87 8 Ausblick...89 Abkürzungsverzeichnis...92 Literatur...95 5

Autoren und Experten Autoren An der Erstellung dieser Studie waren beteiligt: VDI/VDE Innovation + Technik GmbH Peter Gabriel Dr. Marc Bovenschulte Dr. Ernst Hartmann unter Mitarbeit von: Wolfram Groß Dr. Hartmut Strese Fraunhofer Institut für Sichere Informations-Technologie SIT Dr. Kpatcha M. Bayarou Michael Haisch Manuel Mattheß Sun Microsystems GmbH Dr. Christoph Brune Heinz Strauss Bundesamt für Sicherheit in der Informationstechnik BSI Harald Kelter Rainer Oberweis Experten Ein besonderer Dank geht an die sechs Experten, die sich freundlicherweise für Tiefeninterviews zur Verfügung stellten: Prof. Dr. Lorenz Hilty, Eidgenössische Materialprüfungs- und Forschungsanstalt EMPA, St. Gallen Dr. Hartmut Raffler, Siemens AG, München Dr. Sarah Spiekermann, Humboldt-Universität zu Berlin Dr. Reinhold Eberhardt und Dr. Matthias Stümpfle, DaimlerChrysler AG, Ulm Dr. Werner Weber, Infineon AG, München Ebenso bedanken sich die Autoren herzlich bei allen Teilnehmern der Online-Befragung. 6

1 Vorwort Sehr geehrte Leserin, sehr geehrter Leser, die Verbreitung und der Einsatz moderner Informations- und Kommunikationstechnologien gelten heute als Voraussetzung für eine dynamische wirtschaftliche Entwicklung und für die Zukunftsfähigkeit im globalen Wettbewerb. Gleichzeitig sind die Veränderungsprozesse, die durch die IuK-Technologien ausgelöst, ermöglicht und beschleunigt werden, enorm. Die neuen Technologien wirken sich auf immer weitere Bereiche in Wirtschaft, Verwaltung, Wissenschaft und im Privatleben aus. Sie nehmen Einfluss auf das gesellschaftliche und individuelle Leben. Die Entwicklungen der Mobiltelefonie und der Internet-Technologie innerhalb der letzten zehn Jahre stehen beispielhaft für das Veränderungspotenzial der IuK-Technologien. Die Informationen und Dienste der digitalen Welt werden mobil und sind an jedem beliebigen Ort abrufbar. Es zeichnet sich der Trend zum Pervasive Computing ab, der allgegenwärtigen und im Hintergrund laufenden Nutzung, Erzeugung, Verarbeitung, Übertragung und Speicherung von Informationen. Die Computerisierung der Welt wird durch technologische und wirtschaftliche Entwicklungen forciert. Alltagsgegenstände werden zu Smart Objects, die miteinander vernetzt sind, auf ihre Umgebung reagieren und mit ihren Nutzern interagieren. Das Bundesamt für Sicherheit in der Informationstechnik befasst sich neben seinen Aufgaben als Dienstleister des Bundes für IT-Sicherheit auch mit den Zukunftsperspektiven der Informations- und Kommunikationstechnik. Aktuelle Beispiele aus den Arbeiten des BSI sind die Studien Kommunikations- und Informationstechnik 2010+3 und die RIKCHA-Studie zu Chancen und Risiken des Einsatzes von RFID- Systemen. Diese gute Tradition führen wir mit der vorliegenden Studie zu den Entwicklungen und Auswirkungen des Pervasive Computing fort. Die Studie untersucht die zentralen Entwicklungen des Pervasive Computing und betrachtet diese sowohl aus technischer als auch wirtschaftlicher und gesellschaftlicher Perspektive. Dabei wird besonderer Wert auf jene Analyseebene gelegt, die zwischen einzelnen Fallbeispielen und globalen Gesamtbetrachtungen liegt und die sich anhand von Anwendungsfeldern des Pervasive Computing strukturieren lässt. Die Studie bündelt das Fachwissen nationaler und internationaler Experten, die in Interviews und einer Online-Befragung um ihre Einschätzung des Pervasive Computing gebeten wurden. Die erhaltenen Resultate unterstreichen das grundsätzliche Potenzial des Pervasive Computing. Sie lassen aber auch erkennen, dass unterschiedliche Anwendungsfelder und -branchen unterschiedlich schnell und mit qualitativen Eigenarten versehen davon profitieren werden. Zudem wird deutlich, dass Pervasive Computing nicht nur technische Fragestellungen aufwirft, sondern auch ernst zu nehmende gesellschaftliche, wirtschaftliche und juristische Herausforderungen beinhaltet, die eine aktive Lösung und Gestaltung erfordern. Wie bei etlichen technischen Neuerungen und Fortschritten gilt es, auch beim Pervasive Computing die Frage zu klären, welche Zukunft wir wollen. Die Studie soll einerseits zur Versachlichung der Diskussion beitragen. Andererseits soll sie ausreichend viele Fragestellungen umreißen, um möglichst viele gesellschaftliche Gruppen und Akteure zur aktiven Teilnahme am Diskussionsprozess zum Pervasive Computing zu bewegen. Ich danke dem Konsortium, das die Studie erarbeitet hat, für seine gelungene Arbeit. Insbesondere danke ich den Experten, die uns in Interviews und der Online-Befragung ihr Wissen zur Verfügung gestellt haben. Sie haben uns sehr geholfen, einen Blick in die weiterhin spannende Zukunft der Informations- und Kommunikationstechnik zu werfen. Dr. Udo Helmbrecht Präsident des Bundesamtes für Sicherheit in der Informationstechnik 7

2 Zusammenfassung Pervasive Computing: Entwicklungen und Auswirkungen Pervasive computing is about making computers invisible to people. Henk Muller, University of Bristol, Großbritannien Seit über 30 Jahren ist zu beobachten, dass sich die Leistungsfähigkeit von Mikroprozessoren etwa alle 18 Monate verdoppelt. Eine ähnlich hohe Leistungssteigerung gilt auch für andere Technologieparameter, wie etwa die Datenübertragungsrate in drahtgebundenen und drahtlosen Netzen. Dieser Trend führt dazu, dass Computer in Zukunft noch wesentlich kleiner, preiswerter und damit gleichsam im Überfluss vorhanden sein werden. Traditionelle Computer-Plattformen wie Workstations, PCs und Server werden schon seit einigen Jahren durch kleinere, persönliche Geräte wie PDAs, Smartphones, Palmtops und Subnotebooks ergänzt, zum Teil sogar verdrängt. Zunehmend werden Computer in Form so genannter eingebetteter Systeme auch in Alltagsgegenstände integriert. Dabei erweitern sie deutlich deren Funktion, sei es als Fahrerassistenzsystem im Auto oder als flexible Software-Steuerung für einen Heizkessel, der dann über den PC im Arbeitszimmer oder über das Mobiltelefon bedient werden kann. Bereits 1991 prägte Mark Weiser als wissenschaftlicher Leiter des Xerox Palo Alto Research Center die technologische Vision des Ubiquitous Computing als einer allgegenwärtigen Infrastruktur der Informations- und Kommunikationstechnik (IuK). Seine Definition des Ubiquitous Computing gilt noch heute als Fundament für alle daraus resultierenden technologischen und gesellschaftspolitischen Betrachtungen. Weiser definierte, dass von Ubiquitous Computing gesprochen werden kann, wenn genau die folgenden vier Merkmale erfüllt sind: Mikrocomputer werden in physikalische Gegenstände beliebiger Gestalt eingebracht und verdrängen zunehmend bisherige Dienste von Desktop-Systemen. Diese neuen eingebetteten Systeme zeichnen sich dadurch aus, dass sie sehr klein und für den Anwender nahezu unsichtbar sind. Dabei ergänzen die eingebetteten Mikrocomputer den ursprünglichen Gebrauchswert der physikalischen Gegenstände um eine neue Dimension digitaler Anwendungen. Im Zentrum der Kommunikation zwischen Gerät und Anwendung steht die allgegenwärtige Verfügbarkeit der Dienste und nicht das Gerät selbst. Gerade dieser letzte Punkt unterscheidet damit das Ubiquitous Computing von den heute bekannten mobilen Netzen. Ubiquitous Computing zeichnet sich durch die allgegenwärtige und mobile Verfügbarkeit der eigentlichen Anwendungsdienste aus, unabhängig von der eigentlichen Zielplattform. Die Dienste werden plattformunabhängig je nach den gegebenen physikalischen Möglichkeiten des jeweiligen Geräts angeboten, sei es auf dem Mobilfunkgerät, dem PDA oder anderen Geräten, die einen Mehrwert zur Kommunikation anbieten [Weis 91] Der technologische Fortschritt in der Mikroelektronik und der Kommunikationstechnik haben dazu geführt, dass die technische Vision des Ubiquitous Computing in den Bereich des Machbaren gerückt ist. Erste Realisierungen sind beispielsweise die Integration von Prozessormodulen in Ausweisdokumenten oder Funketiketten auf Transportpaletten, die automatisch ihre Identitätsnummer an Lesegeräte schicken. In der fachlichen Diskussion wird für diese allgegenwärtige IuK-Infrastruktur mittlerweile auch häufig der Begriff Pervasive Computing verwendet, der vor allem auf kurz- und mittelfristig machbare Lösungen abzielt. Dabei wird Pervasive Computing (PvC) weniger als eigenständiges Technologiefeld, sondern als eine neue Anwendungsform der Informations- und Kommunikationstechnik betrachtet, die sehr viel stärker als bisher in die Alltagswelt integriert wird. Ziel ist es, durch die Allgegenwart von IuK-Systemen den Anspruch Alles, immer, überall im Hinblick auf Datenverarbeitung und -übertragung zu realisieren. Diese Anwendungsform wird durch mehrere Eigenschaften bestimmt: Miniaturisierung: Die IuK-Komponenten werden kleiner und mobiler. Einbettung: Die IuK-Komponenten werden in Gegenstände des Alltagslebens integriert und machen diese zu intelligenten Gegenständen. 8

Vernetzung: Die IuK-Komponenten sind miteinander vernetzt und kommunizieren in der Regel per Funk. Sie sind damit nicht Teil einer festen Umgebung bzw. Anwendung, sondern sind darauf ausgelegt, sich spontan zu Netzwerken zusammenzuschließen. Es gibt eine Vielzahl von Maschine- Maschine-Interaktionen, in die der Mensch bewusst nicht eingebunden ist, um seine Aufmerksamkeit nicht zu überfordern. Allgegenwart: Die eingebetteten IuK-Komponenten werden einerseits immer allgegenwärtiger, sind andererseits aber für den Menschen in zunehmendem Maße unauffällig oder ganz unsichtbar. Die überwiegende Zahl der Komponenten wird zwar vielfältige Schnittstellen zur Umgebung besitzen, aber keine Visualisierungskomponenten mehr enthalten. Kontextsensitivität: Die IuK-Komponenten beschaffen sich durch Sensoren und die Kommunikation Informationen über ihren Nutzer und ihre Umgebung und richten ihr Verhalten danach aus. [Hilt 03] Pervasive Computing beschreibt somit einen komplementären Ansatz zur Virtuellen Realität: Statt die gesamte Welt im Computer abzubilden und zu simulieren, werden alle Gegenstände der realen Welt Teil eines Informations- und Kommunikationssystems reale und virtuelle Welt überlagern sich und verschmelzen miteinander. Pervasive Computing wird zu einem durchgreifenden Wandel im Umgang mit Computern führen. Während heutige IuK-Produkte und -Dienste in der Regel bewusst genutzt werden, wird sich dies im Pervasive Computing ändern. Da künftige Computer aufgrund ihrer Integration in Alltagsgegenstände oft gar nicht mehr als solche wahrgenommen werden, entzieht sich auch ihre Nutzung weitgehend der bewussten Wahrnehmung. Vielfältige Prozesse laufen automatisch im Hintergrund ab und interagieren im Sinne des Nutzers, ohne dass dieser explizite Vorgaben macht bzw. Entscheidungen trifft: Im Pervasive Computing denkt die Umgebung mit und wird so die Vision zu einem kooperativen Partner des Menschen. Doch dieses scheinbare Verschwinden des Computers und die gleichzeitige Delegation von komplexen Prozessen und Aufgaben an eine allgegenwärtige IuK-Infrastruktur wirft weit reichende Fragen auf: Wie sicher sind diese Systeme und wie kann festgestellt werden, ob sie tatsächlich im Sinne des jeweiligen Nutzers agieren? Was passiert mit den unweigerlich anfallenden riesigen Datenmengen? Kann der einzelne Nutzer im Sinne der informationellen Selbstbestimmung verhindern, dass seine Daten weitergereicht, gespeichert, verglichen und ausgewertet werden? Wird der Ressourcen- und Energieverbrauch nicht ins Unermessliche steigen, wenn alle Alltagsgegenstände Teil des Pervasive Computing sind und entsprechend betrieben werden müssen? Wie lässt sich eine möglicherweise fatale Abhängigkeit von der Technik verhindern? Wird das Pervasive Computing zu einem Nutzungszwang führen, da viele Prozesse in Wirtschaft, Verwaltung, Handel und Freizeit ohne seine Hilfe gar nicht mehr möglich sind bzw. nur noch in dieser Form angeboten werden? Welche Entwicklungen wird das Pervasive Computing nehmen? Welche Auswirkungen wird es haben? 12. Mai 2018 Es ist kurz vor 7 Uhr, die Sonne scheint. Als Lukas durch eine wohlige Massage sanft vom Sleep-Manager aus dem Tiefschlaf geweckt wird, sind die Verspannungen, die er sich durch den übertriebenen Ehrgeiz beim Wasser-Squash eingehandelt hat, weitgehend vertrieben. Sein erster Griff gilt seinem Identifikations-Armband einige Augenblicke später steht er mit zufriedenem Gesicht vor dem Spiegel, der einige wichtige Vitalparameter misst. Alles im grünen Bereich und Lukas freut sich über seine eiserne Gesundheit im Vergleich zu den vielen neuen Materialien ist der Sprachgebrauch doch erstaunlich altmodisch geblieben. Aber wer möchte schon gern eine polymere Gesundheit haben igitt! Während des Frühstücks auf der Terrasse lässt sich Lukas die neusten Nachrichten aus seinen Arbeitsgebieten auf der Terassenmauer anzeigen; die Meldung aus Hongkong zieht ihn augenblicklich in den Bann. Lass mich raten du musst heute noch los, weil nun doch alles schneller geht als gedacht, oder? fragt Anna. Eine kurze Bestätigung, die gleichermaßen seiner Frau als auch der Projektion auf der Mauer gilt, und schon prüft die Planungs-Routine die möglichen Verbindungen, synchronisiert diese mit der aktuellen Tagesordnung in Hongkong, lädt die nötigen Besprechungs- und Reiseunterlagen, ermittelt die lokalen Klimadaten und erstellt in Kombination mit der Veranstaltungs-Etikette eine Kleiderliste, reserviert ein Hotel in der Nähe des Tagungsortes und bietet drei Optionen für die knappe Freizeit an. Im Full-Security-Modus schaut sich Lukas die Planung flüchtig an, wählt das Frisbee-Viertelfinale am Abend aus und autorisiert den gesamten Vorgang. Das Modul für den langweiligen Standard-Übersetzer hat er weggelassen, da er eine originelle Agentur entdeckt hat, die einen emotional translator anbietet damit kann Lukas auch Stimmungen übersetzen, sodass er endlich auch auf Chinesisch ironische Anspielungen verstehen und machen kann. Warst du noch lange unterwegs? fragt er seine Frau. Geht so es ist eher die Cerveza, der mir noch in den Knochen steckt. Cerberus hat mich zwar gewarnt, aber natürlich habe ich ihn ignoriert. Cerberus ist Annas Spitzname für ihren Wellness-Monitor, der ihr je nach Tagesform Vorschläge für 9

ein möglichst gesundes Verhalten macht. Bestimmt hat er das Laufband dafür wieder auf 45 Minuten eingetaktet und nicht nur auf 30. 13. Mai 2018 Es ist halb neun und draußen regnet es wie aus Kübeln. Anna springt erschreckt auf. Es ist das erste Mal, dass sie verschlafen hat, seit sie einen Sleep-Manager besitzen, und noch immer weiß sie nicht, ob sie die gestrigen Nachrichten von einem neuen Computer-Virus nicht nur geträumt hat. Halb gehetzt, halb griesgrämig steigt Anna in die Dusche, die noch auf die Körpergröße ihrer jüngsten Tochter eingestellt ist. Das verflixte Ding reagiert weder auf ihr ID-Armband, noch lässt sich der Duschkopf von Hand verschieben. Nach einer viel zu heißen Dusche steht sie fast krebsrot vor dem Spiegel, der sofort mit dem morgendlichen Gesundheits-Check beginnt, während sie noch immer an den Guten-Morgen-Gruß aus Hongkong denkt. Warum ist es eigentlich so kalt in der Bude?! grummelt sie vor sich hin, während Cerberus die dringende Empfehlung ausgibt, sich wieder ins Bett zu legen und das Fieber auszukurieren. Welches Fieber? fragt sich Anna, kann der Sensor nicht mal Duschen von Fieber unterscheiden? Ich hoffe nur, das Ding hat mich nicht schon krank gemeldet! Doch tatsächlich ist der Arbeitgeber schon informiert aus dem verspäteten Aufwachen, der schlechten Laune und der durch das zu heiße Duschen erhöhten Körpertemperatur hat Cerberus den Schluss gezogen, dass Anna krank und daher nicht arbeitsfähig ist. Auf dem InterCom erscheint nun Lukas. So ein Pech, hier in Hongkong sind etliche Systeme ausgefallen und gegenwärtig kommen wir nicht einmal mehr aus dem Hotel raus, weil der gesamte Gebäudemodus versehentlich auf Quarantäne gestellt wurde. Na ja, über InterCom kann ich zum Glück dennoch an dem Treffen teilnehmen, aber beim Testlauf der neuen Fabrik muss ich dann eben so oder so aus der Ferne zuschauen. Das hätte ich daheim ebenso gut gekonnt. Anna ist eigentlich schon genervt genug, doch zu allem Überfluss meldet der Security Agent, dass einige Daten des letzten Kontext-Updatings abgefangen worden sind und nun wahrscheinlich von penetranten Anbietern für zeitraubendes Profil-Spamming genutzt werden. Um dies zu vermeiden, muss durch einen Techniker bei ihrem Sicherheits-Dienstleister Personality-Online wieder der gestrige Zustand hergestellt werden, sodass das schöne neue Shopping-Routing im Auto leider auch weg ist. Qué mala suerte dass man sich um so etwas heutzutage überhaupt noch selber kümmern muss denkt sie, und dann wird auch noch eine saftige Gebühr fällig, nur weil jemand bei P-Online auf den Knopf drückt! Niemand weiß, ob sich das Pervasive Computing tatsächlich so herausbilden wird, wie es die beiden - bewusst gegensätzlich gehaltenen - Szenarien skizzieren. Doch ohne Zweifel werden sich ähnliche Anwendungen und Elemente, sowohl in positiver als auch in negativer Ausprägung, in den kommenden Jahren entwickeln und weit reichende sozioökonomische Effekte zeigen. Ziel dieser Studie ist es, die zu erwartende technologische Entwicklung des Pervasive Computing, seine sozioökonomischen Auswirkungen und eventuelle Gefährdungen der Informationssicherheit, des Datenschutzes und der Funktionssicherheit zu untersuchen. Dafür wurden nationale und internationale Experten in Tiefeninterviews und in einer Online-Befragung im Spätsommer 2005 gebeten, technologische Trends sowie gesellschaftliche und wirtschaftliche Effekte des Pervasive Computing einzuschätzen. Ergänzend wurde anhand von drei Szenarien eine detaillierte Sicherheitsbetrachtung des Pervasive Computing erarbeitet. Diese Studie soll einen differenzierten Blick auf die Chancen und Auswirkungen des Pervasive Computing werfen. Sie will Entscheidungsträgern in Politik und Wirtschaft eine Grundlage für ihr zukünftiges Handeln in der vernetzten Welt bieten. Daher benennt sie abschließend eine Reihe von Handlungsfeldern für die zukünftige Gestaltung des Pervasive Computing. Dem an Pervasive Computing Interessierten will sie aufzeigen, welchen Nutzen er von intelligenten Gegenständen erwarten kann und wie diese sein Leben in Zukunft beeinflussen werden. Im weiteren Verlauf dieses Kapitels werden die wesentlichen Ergebnisse der Studie vorgestellt. Ein Überblick über die weitere Gliederung der Studie findet sich am Ende dieses Kapitels in Abschnitt 2.7. 2.1 Die zweistufige Entwicklungsperspektive des Pervasive Computing Die Antworten der in der Studie befragten Experten legen den Schluss nahe, dass die Vorstellungen über das Pervasive Computing gegenwärtig noch stark von zeitnahen Visionen geprägt werden. Hoch entwickelte Fähigkeiten des Pervasive Computing wie etwa die Autonomie der Anwendungen werden darin weitgehend ausgeblendet. Dementsprechend zeichnet sich ab, dass die Entwicklung des Pervasive Computing in mindestens zwei Stufen verlaufen wird: In einem Pervasive Computing der ersten Stufe (PvC-1) werden innerhalb der nächsten fünf Jahre zahlreiche Produkte und Anwendungen etabliert, die noch stark von den Entwicklungszielen Mobilität und Ad-hoc-Vernetzung gekennzeichnet sein werden. Im Wesentlichen handelt es sich hier um die Fortschreibung heutiger Trends, wie etwa der Miniaturisierung und der Integration verschiedener Funktionen in ein elektronisches Gerät und den so entstehenden intelligenten Gegenständen. Dabei ist zu erwarten, dass die 10

Kontextsensitivität bereits in vereinfachter Form, etwa in Form von Nutzerprofilen, realisiert wird. Diese intelligenten Gegenstände werden trotz ihrer permanenten Verbindung mit Kommunikations- und Datennetzen noch weitgehend isolierte Lösungen sein, die eine Vielzahl von Fähigkeiten, insbesondere in Hinblick auf Kommunikation und Datenverarbeitung, in sich vereinen. Parallel dazu werden nach und nach technische Alltagsgegenstände vermehrt mit Mikrocontrollern und Sensoren ausgestattet und somit ebenfalls zu intelligenten Gegenständen aufgewertet. Ihre Funktionalität wird sehr aufgabenspezifisch sein, aber auch einfache Formen der Vernetzung bieten. Durch die Annäherung dieser beiden parallel verlaufenden Trends werden sich in der weiteren Entwicklung Insellösungen herausbilden, die vornehmlich anwendungs- oder herstellerspezifisch sind. In einer Übergangsphase werden die zwischen den Insellösungen bestehenden Medienbrüche überwunden, nach außen bzw. zu anderen Lösungen werden die Grenzen der Insellösungen aber noch fortbestehen. Danach wird sich mit dem Pervasive Computing der zweiten Stufe (PvC-2) eine wirklich offene Vernetzungsstruktur ohne Medienbrüche etablieren. Die Experten vermuten, dass PvC-2 innerhalb von etwa zehn Jahren verfügbar sein wird (siehe Abbildung 1). Abb. 1: Die zweistufige Entwicklungsperspektive des Pervasive Computing: Einzelgeräte im PvC-1, vernetzte und kontextsensitive intelligente Gegenstände im PvC-2 Ausgehend vom PvC-1 wird sich nicht nur die Anzahl der Leistungsmerkmale und Fähigkeiten des Pervasive Computing steigern, sondern es wird auch zu qualitativen Sprüngen kommen. Ein zentrales Merkmal dieser scheinbar unsichtbaren und im Verborgenen operierenden IuK-Infrastruktur ist ihre Fähigkeit, Prozesse ohne explizite Kommandos durchzuführen. Eine derartige Kontextsensitivität wird im PvC-1 zunächst auf Basis von Nutzerprofilen erfolgen, so wie es auch heute schon bei zahlreichen Internet-Angeboten der Fall ist; mit einer gewissen Wahrscheinlichkeit werden diese Profile sogar Internet-basiert umgesetzt und von den jeweiligen intelligenten Gegenständen abgerufen und genutzt. Im PvC-2 wird diese Profil-basierte Kontextsensitivität deutlich erweitert: Das PvC-2 verfügt über die Fähigkeit, intelligent und fallweise auf die situativen Benutzerbedürfnisse bzw. auf die Umwelt zu reagieren. Eine wichtige Voraussetzung hierfür ist die Verfügbarkeit einer leistungsfähigen Technologie für Software-Agenten, die auf Methoden der künstlichen Intelligenz und des Wissensmanagements beruht. Die offenen Weltmodelle der Agenten erlauben die Schaffung einer Funktionslogik, die ausreichend flexibel ist, um auch in unbekannten Kontexten ein gerichtetes Agieren zu ermöglichen, das in Übereinstimmung mit den Nutzerwünschen steht. Ähnliche qualitative Sprünge beim Übergang vom PvC-1 zum PvC-2 können auch für einige Auswirkungen des Pervasive Computing vermutet werden. So werden aufgrund der Einbettung von Komponenten des Pervasive Computing in etliche Alltagsgegenstände neue Herausforderungen für das Recycling entstehen. Bei vielen bislang vergleichsweise homogenen Gegenständen wird es aufgrund der Integration intelligenter Komponenten zur Vermischung von unterschiedlichen Materialien kommen, die per se nicht kompatibel mit dem Recycling sortenreiner Abfallstoffe sind; selbst für bisher einfache Gebrauchsmaterialien werden aufwändige Vorbehandlungen oder aber komplett neue Verfahren nötig. Mit dem Übertritt in das PvC-2 wird es aufgrund der Überwindung von Medienbrüchen, der technischen Reife und der kostengünstigen Massenproduktion der Produkte und Anwendungen zu einer sprunghaften Vermehrung von Komponenten kommen; die Anzahl der intelligenten Objekte wird rasant ansteigen. Damit muss das Recycling einerseits immer neue qualitative Anforderungen bewältigen, andererseits wird die bestehende Recycling-Infrastruktur auch aufgrund des Mengeneffekts an ihre Grenzen stoßen. In Abbildung 2 werden wesentliche Entwicklungstrends und Querbezüge des Pervasive Computing in einer konsolidierten Darstellung zusammengefasst. 11

Abb. 2: Zentrale Trends, Entwicklungen und Abhängigkeiten des Pervasive Computing (Pfeile innerhalb der Kategorien beschreiben evolutive Prozesse, kategorienübergreifende Pfeile stellen Beeinflussungen dar) Da Abbildung 2 eine stark verdichtete Darstellung der Entwicklungsperspektive des Pervasive Computing beschreibt, sollen in der folgenden Übersicht die zentralen Ergebnisse der Untersuchung in den einzelnen Dimensionen des Pervasive Computing vorgestellt werden; die Ergebnisse basieren auf der Expertenbefragung und der einschlägigen Fachliteratur. 2.2 Die Leistungsmerkmale des Pervasive Computing Das Pervasive Computing kann anhand eines Sets von Eigenschaften und Fähigkeiten charakterisiert werden, die seinen Leistungsumfang beschreiben. Bei der Einschätzung dieser Leistungsmerkmale werden vor allem die Mobilität und die Fähigkeit zur Ad-hoc-Vernetzung relativ zeitnah innerhalb von ein bis zwei Jahren erwartet, die Merkmale Autonomie, Kontextsensitivität und Energieautarkie hingegen erst später in einem Zeitraum von fünf bis zehn Jahren. Als maßgebliche und gleichsam stilbildende Kennzeichen des Pervasive Computing gelten in erster Linie die Einbettung in Alltagsobjekte und die Kontextsensitivität. Als weniger zentral werden hingegen die Energieautarkie und die Autonomie der Komponenten bzw. Systeme eingeschätzt. Aus diesem Ergebnis lässt sich ableiten, dass die Etablierung des Pervasive Computing sukzessive erfolgen wird und sich die einzelnen Leistungsmerkmale erst nach und nach ausprägen werden: Für die nächsten vier bis acht Jahre werden bereits marktreife Anwendungen erwartet, obwohl die Realisierung des Leistungsmerkmals Autonomie erst in etwa zehn Jahren erwartet wird. Zudem sind die jeweiligen Leistungsmerkmale je nach Anwendungsfeld unterschiedlich relevant für ein intelligentes Haus sind etwa die autarke Energieversorgung der Komponenten und ihre Mobilität vergleichsweise unbedeutend, während diese Merkmale im Anwendungsfeld Kommunikation von zentraler Bedeutung sind. 2.3 Die technologischen Grundlagen des Pervasive Computing Bei der Betrachtung der technologischen Grundlagen des Pervasive Computing sind vor allem die Kommunikationstechnologien und die Mikroelektronik eine wichtige Voraussetzung für nahezu alle Pervasive- Computing-Anwendungen. Obwohl die Energieautarkie längst nicht für alle Anwendungsfelder ein wichtiges 12

Merkmal darstellt, gilt die Energieversorgung als zentrale technische Aufgabe. Reifegrad und Verfügbarkeit der relevanten Technologien bewegen sich in einem Zeithorizont, der eine nahe Zukunft in etwa ein bis vier Jahren beschreibt; fast alle technologischen Voraussetzungen für ein Pervasive Computing sollten demzufolge schon in absehbarer Zeit erfüllt sein. Schwerwiegende Engpässe für die Entwicklung werden erwartet, falls die Energieversorgung ungelöst bleibt, eine adäquate Mensch-Maschine-Schnittstelle weiterhin aussteht und eine funktionierende Sicherheitstechnik fehlt. Eine weitere Differenzierung ergibt folgendes Bild für die genannten möglichen technologischen Engpässe: Im Feld der Energieversorgung sind zwei Aspekte bemerkenswert: Batterien und Akkumulatoren sind relevante Voraussetzungen für die Realisierung des Pervasive Computing und - trotz hoher Verfügbarkeit - als technologische Engpässe zu betrachten. An dieser Stelle liegt die Vermutung nahe, dass trotz der heute schon verfügbaren Lösungen noch ein deutlicher Weiterentwicklungsbedarf besteht. Energy-Harvesting, das heißt die Gewinnung von Energie aus der Umgebung, wird als Alternativtechnologie für die Zukunft betrachtet. Mikrobrennstoffzellen stehen nicht im Zentrum des Interesses. In Hinblick auf die Mensch-Maschine-Schnittstelle steht die Verarbeitung natürlicher Sprache deutlich im Vordergrund. Sie wird als eine vergleichsweise reife Technologie eingeschätzt, die gleichwohl möglicherweise einen technologischen Engpass darstellen könnte. Im Bereich der Sicherheitstechnologie werden biometrische Identifikationstechniken insbesondere im Vergleich mit den anderen betrachteten Sicherheitstechniken wie Trust- und Identitätsmanagement als weniger relevant und als ein weniger kritischer Engpass eingeschätzt. 2.4 Treiber und Hemmnisse des Pervasive Computing Bei der Ermittlung maßgeblicher Treiber für die Entwicklung und Etablierung des Pervasive Computing steht generell die Realisierung neuer Produkte und Dienstleistungen im Vordergrund. Die Bedeutung von Kosteneinsparungen, der Steigerung der Energieeffizienz oder des Komforts variiert teilweise stark mit dem Anwendungsfeld. So stufen die befragten Experten in den Bereichen Produktion und Logistik vor allem die Bedeutung der Kostenreduktion mittels Pervasive Computing als hoch ein, während sie verringerte Kosten im militärischen Bereich nur als einen schwachen Treiber werten. Eine Erhöhung der Sicherheit ist hingegen nur in den Anwendungsfeldern Sicherheit und Militär sowie in den Feldern Medizin und Autoverkehr relevant. Im haustechnischen und automobilen Bereich sehen die Experten besonders die Erhöhung des Komforts und der Nutzbarkeit als wesentliche Treiber. Mögliche Kostenreduktionen und eine verbesserte Energieeffizienz spielen bei den Anwendungsfeldern Haus und Automobil nur eine untergeordnete Rolle. In der Medizintechnik beschreiben sie ein breites Spektrum an Motivationen für den Einsatz des Pervasive Computing, das als wichtiger Lösungsansatz für grundlegende Fragestellungen im Gesundheitswesen wie die Patientenüberwachung oder die Übernahme von Körperfunktionen durch Implantate angesehen wird. In Analogie zu den Treibern für die Entwicklung und den Einsatz von Pervasive Computing lassen sich auch hemmende Faktoren benennen, die sich unmittelbar oder mittelbar auswirken können. Als derart limitierende Faktoren sehen die Experten vor allem Mängel der Datensicherheit, der Mensch-Maschine-Schnittstelle sowie technische Hürden im Hinblick auf Verfügbarkeit und Zuverlässigkeit - und dies, obwohl die zentralen Technologien des Pervasive Computing in den nächsten ein bis vier Jahre marktreif sein sollten. Umweltverträglichkeit und Ressourcenverbrauch sowie gesetzliche Regulierung gelten den Experten als wenig limitierende Faktoren für eine erfolgreiche Entwicklung des Pervasive Computing. Dem Thema Standardisierung lassen sie dagegen einen hohen Stellenwert zukommen, da eine zentrale Voraussetzung das funktionierende Zusammenspiel seiner Komponenten darstellt. Die Bedeutung des Datenschutzes (privacy) beurteilen sie in Abhängigkeit von den Anwendungen unterschiedlich. Für Produktion und Militär gilt der Datenschutz als wenig einschränkender Faktor, während er für die Sicherheit, Kommunikation und Medizin einen wichtigen limitierenden Faktor darstellt. Hinsichtlich des Datenschutzes gibt es zudem unterschiedliche Antworttendenzen zwischen einzelnen Personengruppen: In der Wirtschaft tätige Experten schätzen die Bedeutung des Datenschutzes als limitierenden Faktor über verschiedene Anwendungsfelder hinweg tendenziell geringer ein als andere Fachleute. 13

2.5 Die Auswirkungen des Pervasive Computing Es ist zu erwarten, dass das Pervasive Computing aufgrund seiner Durchdringung des alltäglichen Privat- und Berufslebens weit reichende Konsequenzen nach sich ziehen wird, die sich in unterschiedlichen sozioökonomischen Kontexten niederschlagen werden. Dabei sind auf verschiedenen Ebenen gleichermaßen positive als auch negative Auswirkungen wahrscheinlich; die Konstellation Sicherheit versus Datenschutz ist dabei ein wesentliches Gegensatzpaar. In der folgenden Übersicht werden die Auswirkungen des Pervasive Computing anhand der vier Dimensionen Datenschutz, Wirtschaft, Gesellschaft und digitale Spaltung der Gesellschaft dargestellt. 2.5.1 Auswirkungen auf den Datenschutz Für den Datenschutz, insbesondere für die Durchsetzung der informationellen Selbstbestimmung, sehen die befragten Experten lediglich in den Anwendungsfeldern Sicherheit, Medizin und Produktion leicht positive Effekte und damit eine Verbesserung der Situation gegenüber heute; für andere Anwendungskontexte wie Autoverkehr, Kommunikation, Logistik, intelligentes Haus und Handel erwarten sie mäßig negative Auswirkungen. Zur Sicherstellung des Datenschutzes sehen sie deshalb einen datenschutzkonformen Systementwurf (design for privacy) als notwendig an. Sie bevorzugen ihn deutlich gegenüber dem nachgelagerten Konzept der kontextbezogenen Datenschutzfilter (digital bubbles). Denn nur eine Systemarchitektur, die die Wahrung der informationellen Selbstbestimmung von Beginn an einbezieht, kann das Entstehen ernsthafter Datenschutzkonflikte verhindern. Bei der Nutzung und Verarbeitung der Daten scheint es dabei weniger darauf anzukommen, dass für den Nutzer alle Prozessschritte sichtbar und in ihrer Logik nachvollziehbar sind. Vielmehr müssen die Nutzer ein explizites Vertrauen gegenüber dem jeweiligen System haben. Dies schließt einen verantwortungsvollen Umgang der Diensteanbieter mit personenbezogenen Daten ein. Unabhängig davon besteht die Gefahr, dass ein hoher Nutzen einer Anwendung gegebenenfalls zu einer gewissen Unachtsamkeit in Hinblick auf den Umgang mit persönlichen Daten führen wird. Die frühzeitige Verfügbarkeit einer Bahnbrechenden Anwendung könnte dazu führen, dass der Datenschutz in der wichtigen Implementierungsphase nur geringe öffentliche Aufmerksamkeit erfahren würde. 2.5.2 Wirtschaftliche Auswirkungen Bei der Betrachtung der wirtschaftlichen Effekte des Pervasive Computing erwarten die befragten Experten insbesondere für die Arbeitseffizienz positive Effekte. Diese Effekte sollen sich in den ökonomisch bedeutsamen Kontexten Produktion, Logistik und Handel am deutlichsten manifestieren, während der Bereich des intelligenten Hauses hier deutlich einbricht. Bemerkenswerterweise erwarten die Experten weder bei der beruflichen Heimarbeit, noch in Hinblick auf die häusliche Pflege von älteren bzw. kranken Personen oder aber bei der Erledigung der Hausarbeit signifikante Effizienzgewinne. Motivation für die Einführung des Pervasive Computing im intelligenten Haus ist vielmehr die Steigerung des ökonomisch nicht quantifizierbaren persönlichen Komforts. Offensichtlich erwarten die Experten ähnliche Effekte wie bei der Einführung moderner Haushaltsgeräte während der Industrialisierung. Die mit den neuen Geräten erreichten Zeitgewinne wurden durch gestiegene Anforderungen an Hygiene und Sauberkeit und die damit verbundene Mehrarbeit kompensiert. Für die Steigerung der Energie- und Ressourcen-Effizienz durch Pervasive Computing sind in allen Anwendungsfeldern mäßig positive Effekte zu erwarten, wobei die Anwendungsfelder Produktion und insbesondere Logistik etwas herausragen. Dabei fällt auf, dass dem Pervasive Computing aufgrund der Fähigkeit zur Selbstorganisation und -steuerung industrieller Prozesse ein hohes wirtschaftliches Potenzial in Hinblick auf Handel und Produktion zukommt. Diese Selbstorganisation hängt unter anderem von der Verfügbarkeit ausgereifter wissensbasierter Systeme ab, deren Entwicklung tendenziell eine besondere Herausforderung darstellt. Deutlich wird außerdem, dass die Wiederverwertung der Komponenten aufgrund der hochgradigen Systemintegration und Einbettung in Gegenstände des täglichen Lebens neue und angepasste Recyclingprozesse erfordert. 2.5.3 Gesamtgesellschaftliche Auswirkungen Deutlich positive Effekte prognostizieren die Experten für die Unterstützung persönlicher Aktivitäten in den privaten Bereichen Medizin, Haus, Kommunikation und Automobil. Im Bereich der inneren und äußeren Sicherheit bzw. im kommerziellen Bereich der Produktion, der Logistik und des Handels hingegen erwarten sie nur mäßig positive Effekte. Eine Verbesserung der Sicherheit erwarten sie in erster Linie für militärische und sicherheitsrelevante, insbesondere aber für medizinische Anwendungen. Leicht profitieren wird nach Expertenmeinung auch das Anwendungsfeld Automobil. In einer Netto-Bilanz der Auswirkungen des Pervasive 14

Computing erwarten die Experten keine negativen Rebound-Effekte, die insgesamt zu einer Kompensation oder sogar Überkompensation der positiven Auswirkungen führen könnten. Dies gilt sowohl für die Arbeits- und Aufmerksamkeitseffizienz, für den Ressourceneinsatz als auch für die Orientierung und Verortung des Menschen in seiner Umwelt. In Deutschland vertreten diese Sicht insbesondere Pervasive-Computing-Experten die in der Wirtschaft tätig sind. Im Ausland hingegen verhält es sich genau anders herum: Hier erwarten in der Wirtschaft tätige Fachleute stärker als andere einen überproportional ansteigenden Ressourcenverbrauch. 2.5.4 Gewinner und Verlierer des Pervasive Computing Zur Frage, welche gesellschaftlichen Gruppen Gewinner und Verlierer des Pervasive Computing sein werden, nennen die Experten vor allem Ältere und Personen mit wenig Technikbezug, die sowohl Nutznießer als auch Benachteiligte sein können. Woher rührt diese ambivalente Einschätzung? Wahrscheinlich erfordert insbesondere eine erste Generation von Anwendungen noch gewisse Kenntnisse und Voraussetzungen, die zu einer zumindest temporären Teilung in Gewinner und Verlierer führen kann. Die automatische Funktionslogik und die kostengünstige Massenproduktion nachfolgender Generationen können aber diese Spaltungstendenzen wieder verringern. Dies erklärt ein Experte so: Wenn die Technik ausgereift und öffentlich zugänglich ist, können auch die weniger Gebildeten von ihr profitieren. Ist dies nicht der Fall, werden sie weiter ins Hintertreffen geraten. Es ist demnach notwendig, dass die Infrastruktur des Pervasive Computing einen entsprechend einfachen Zugang bietet, sei es in technischer, finanzieller oder intellektueller Hinsicht. Ansonsten würde eine digitale Spaltung der Gesellschaft in Personen mit Zugang und solche ohne Zugang entstehen. Weitere Gruppen, die nach Meinung der Experten Nachteile erleiden könnten, sind Kleinbetriebe und Einzelhandel, politische Minderheiten und kritische bzw. skeptische Personen, Randgruppen sowie Personen mit ungewöhnlicher Biographie. Auch Personen, die bewusst nicht an einem auf Pervasive Computing basierten System teilhaben wollen oder aber nicht teilhaben können, könnten Nachteile erleiden. Die potenzielle Benachteiligung durch das Pervasive-Computing hat damit mindestens zwei Dimensionen: zum einen die Überwachung des Nutzers, zum anderen der mangelnde Zugang zu Infrastrukturen und Angeboten. Mit Verweis auf Länder, die über solche Infrastrukturen nicht verfügen, heben einige Experten die digitale Spaltung sogar auf eine globale Ebene. 2.6 Die Sicherheit des Pervasive Computing Im Pervasive Computing kommuniziert eine große Zahl von intelligenten Gegenständen untereinander oder mit dem Nutzer. Viele dieser Interaktionen sollen dabei möglichst unauffällig, situationsabhängig und damit zumindest halbautomatisch geschehen. Oft wird der Nutzer die Aktionen der intelligenten Gegenstände nicht mehr bewusst wahrnehmen können und wollen. Damit entfallen die sonst bei IT-Systemen üblichen Kontrollund Korrekturmöglichkeiten. Umso wichtiger ist es, dass auch im Pervasive Computing die Systemsicherheit gewahrt bleibt. Das umfasst die Informationssicherheit (security), den Datenschutz (privacy) und die Funktionssicherheit (safety). Zur Informationssicherheit gehört, dass Unberechtigte keine Möglichkeit haben dürfen, in vertrauliche Daten Einsicht zu nehmen oder diese sogar zu manipulieren. Ebenso muss die Kommunikation vertraulich bleiben und darf nicht gestört werden. Das Aufeinandertreffen digitaler Identitäten muss mindestens so vertrauenswürdig wie die persönliche Begegnung sein. Entsprechende Sicherheitstechnologien und -verfahren sind bereits heute bekannt und erprobt, sie müssen aber noch auf die Besonderheiten des Pervasive Computing angepasst werden. Dazu gehören insbesondere die oft begrenzte Leistungsfähigkeit der Hardware und die sehr starke Dezentralisierung von Infrastruktur, Diensten und Objekten. Dabei tritt ein Konflikt auf zwischen dem Ziel der Authentizität, nämlich der eindeutigen Identifikation von Personen, Objekten und Nachrichten, und dem Wunsch nach Anonymität, um von vornherein das Anlegen von Datenspuren zu vermeiden. Dieser Konflikt kann technisch nur ansatzweise über digitale Pseudonyme gelöst werden. Letztendlich muss je nach Anwendung entschieden werden, wie die konkurrierenden Schutzziele Authentizität und Anonymität verwirklicht werden können. Im Pervasive Computing werden sehr große Mengen an Daten anfallen, die den vollständigen Überblick über den Einzelnen, sein Verhalten oder seine finanziellen und gesundheitlichen Verhältnisse geben können. Die sehr großen Datenbestände und die spontane Vernetzung der intelligenten Gegenstände machen es dem Nutzer unmöglich, zu verfolgen, wo welche persönlichen Daten über ihn gespeichert sind, wie sie verwendet und gegebenenfalls miteinander kombiniert werden. Noch mehr als bei anderen IT-Systemen ist daher der Datenschutz im Pervasive Computing eine wesentliche Voraussetzung für die Wahrung der informationellen Selbstbestimmung. Auch hier gelten die vorhandenen Datenschutzprinzipien und -regelungen. 15

Die Vernetzung des Pervasive Computing ist nicht auf einzelne Staaten beschränkt, da viele Dienste ihren vollen Nutzen erst dann entfalten werden, wenn sie staatenübergreifend zur Verfügung stehen. Diese Ausrichtung verlangt aber nach einer einheitlichen internationalen Regulierung, um den Datenschutz gewährleisten zu können. Gegenwärtig gibt es aber noch sehr unterschiedliche Ansätze für die Wahrung der Privatsphäre im digitalen Raum. Die Unterschiede zeigen sich insbesondere zwischen den eher strengen gesetzlichen Regelungen in Europa und dem vergleichsweise offenen und auf Selbstregulierung setzenden Ansatz in den USA. Die langfristig zu erwartende globale Vernetzung der intelligenten Gegenstände und ihrer Dienste wird es notwendig machen, ein einheitliches internationales Regularium für den Datenschutz zu schaffen. Die Unsichtbarkeit und die komplexe Vernetzung des Pervasive Computing kann dazu führen, dass Systemausfälle und mutwillige Störungen nicht oder nur sehr spät bemerkt werden. In manchen Anwendungen etwa in der Medizin, bei der Steuerung von Verkehrssystemen oder in selbstorganisierenden Produktionsanlagen kann dies Menschenleben gefährden und zu erheblichen Sachschäden führen. Die Funktionssicherheit des Pervasive Computing ist damit bei sicherheitskritischen Anwendungen eine zwingende Voraussetzung. Sie muss beispielsweise durch eine redundante Systemauslegung oder durch Ausweichsysteme garantiert werden. 2.7 Übersicht über die Studie Einen zentralen Pfeiler dieser Studie bilden die Tiefeninterviews mit fünf ausgewählten Experten sowie eine Online-Befragung von 83 nationalen und internationalen Fachleuten im Spätsommer 2005. Kapitel 3 stellt hierzu die Methodik vor. Auch wenn das Pervasive Computing heute noch vor allem eine technologische Vision darstellt, wird seine Einführung doch durch die verschiedenen Anwendungsbereiche vorangetrieben, die in Kapitel 4 präsentiert werden. Das Pervasive Computing ist keine klar abgegrenzte Technologie, sondern beruht auf dem Zusammenspiel einer Vielzahl von Technologiefeldern, die in Kapitel 5 eingeführt werden. Kapitel 6 fasst die Aussagen der Experten zu den sozio-ökonomischen Aspekten zusammen: Welches sind die treibenden und welches die hemmenden Faktoren? Welche Auswirkungen werden erwartet? Wer sind die Gewinner und wer die Verlierer bei der Einführung von intelligenten Gegenständen? Die gleichzeitige Unsichtbarkeit und Allgegenwart des Pervasive Computing führt dazu, dass seine Sicherheit zu einer zentralen Fragestellung wird. Sie wird in Kapitel 7 anhand von drei Szenarien thematisiert. Da es für eine abschließende Betrachtung bei weitem noch zu früh ist, konzentriert sich Kapitel 8 darauf, zentrale Bereiche zu benennen, in denen in den nächsten Jahren Handlungsbedarf entsteht, damit unterschiedliche Gruppen und Akteure in Gesellschaft, Politik und Wirtschaft gleichermaßen vom Pervasive Computing profitieren können. 16

3 Methodik 3.1 Internationale Online-Befragung Eine zentrale Grundlage dieser Studie bildet eine internationale Expertenbefragung, die in der Zeit vom 15.08 bis 26.09.2005 mittels eines Online-Fragebogens stattfand. Es wurden 298 Adressaten per Brief und E-Mail gebeten, sich an der Befragung zu beteiligen. 100 Experten haben sich im Online-Fragebogen angemeldet, von denen sich 83 an der Befragung beteiligt haben. Unter den Befragten waren Ingenieure und Naturwissenschaftler stark vertreten, eher unterrepräsentiert waren Sozial- und Wirtschaftswissenschaftler (siehe Abbildung 3). Abb. 3: Fachlicher Hintergrund der Teilnehmer der Online-Befragung (Mehrfachantworten möglich) Wissenschaftler sind deutlich stärker vertreten als in der Wirtschaft tätige Experten. Weitere Tätigkeitsfelder wie Verwaltung und Nichtregierungsorganisationen waren schwach repräsentiert (siehe Abbildung 4). Diese Verteilung war bereits in der Auswahl der Experten angelegt und trägt dem Umstand Rechnung, dass Pervasive Computing heute noch überwiegend ein Thema der technologisch orientierten Forschung ist. Bei der Herkunft der Teilnehmer stellte Deutschland den größten Anteil dar. Dieses Ergebnis war bei einer Befragung im Auftrag einer deutschen Institution durch ein deutsches Konsortium zu erwarten, wobei jedoch auch die für das Pervasive Computing sehr maßgeblichen Länder USA und Japan mit größeren Kontingenten vertreten waren (siehe Abbildung 5). Abb. 4: Tätigkeitsfelder der Teilnehmer der Online-Befragung 17

Abb. 5: Verteilung der Teilnehmer der Online-Befragung nach Ländern Der Online-Fragebogen verwendete in der Regel Skalen zur Bewertung von Zusammenhängen und Aussagen; daneben war die offene Nennung von Ergänzungen bzw. vollständigen Antworten möglich. Alle Skalen des Online-Fragebogens, für die Statistiken berechnet wurden, stellen Rating-Skalen (Einschätzskalen) dar. Wie in den Human- und Sozialwissenschaften üblich, wurden die Rating-Skalenwerte als intervallskaliert betrachtet und entsprechend ausgewertet. 3.2 Qualitative Tiefeninterviews In Vorbereitung der internationalen Expertenbefragung wurden sechs Experten mittels einer modifizierten Strukturlegetechnik [Sche 88] zu den Entwicklungen und Auswirkungen des Pervasive Computing befragt, um auf diese Weise die Entwicklung des Pervasive Computing im zeitlichen Verlauf von heute bis in das Jahr 2015 zu skizzieren. Zu diesem Zweck wurden die einzelnen Aspekte des Pervasive Computing in vier Kategorien und im zeitlichen Verlauf in einem Strukturlegeplan angeordnet und evolutive Prozesse sowie Querbezüge mit Pfeilen dargestellt (siehe Abbildung 6). Abb. 6: Der Strukturlegeplan aus einem der fünf Experten-Interviews 18