+ All Categories
Home > Documents > Entwicklungen und Auswirkungenhanne/Pervasive/BSI/Percenta_Probe_de.pdf · 6.3.2 Wirtschaftliche...

Entwicklungen und Auswirkungenhanne/Pervasive/BSI/Percenta_Probe_de.pdf · 6.3.2 Wirtschaftliche...

Date post: 02-Feb-2020
Category:
Upload: others
View: 7 times
Download: 0 times
Share this document with a friend
21
Pervasive Computing: Entwicklungen und Auswirkungen www.bsi.bund.de - Leseprobe -
Transcript

Pervasive Computing:Entwicklungen und Auswirkungen

www.bsi.bund.de

- Leseprobe -

Die vorliegende Studie wurde im Auftrag und Zusammenarbeit mit dem Bundesamt fürSicherheit in der Informationstechnik in Kooperation von VDI/VDE Innovation und TechnikGmbH, Fraunhofer Institut für sichere Informationstechnologie und Sun Microsystems GmbHerstellt.

Die dieser Studie zugrunde liegende Expertenbefragung wurde im Sommer 2005 durchge-führt. Der vorliegende Bericht spiegelt ausschließlich die Meinungen der mitwirkenden undbefragten Expertinnen und Experten sowie der ausgewerteten Literatur wider. Marken,Produktnamen sowie Produktabbildungen und Logos werden nur zur Identifikation derProdukte verwendet und können eingetragene Marken der entsprechenden Hersteller sein.Verwendete Marken- und Produktnamen sind Handelsmarken, Warenzeichen oder eingetra-gene Warenzeichen der entsprechenden Inhaber.

Bundesamt für Sicherheit in der Informationstechnik

Pervasive Computing:

Entwicklungen und Auswirkungen

Bundesamt für Sicherheit in der Informationstechnik

Pervasive Computing:

Entwicklungen und Auswirkungen

SecuMedia

Bibliografische Informationen der Deutschen Bibliothek

Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar.

ISBN 3-922746-75-6

© 2006 Bundesamt für Sicherheit in der Informationstechnik–BSI Godesberger Allee 185-189, 53175 Bonn

und

SecuMedia Verlags-GmbH Postfach 1234 55205 Ingelheim Tel. 06725/93040 Fax. 06725/5994 E-Mail: [email protected]

Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, fotomechanische Wiedergabe, Spei-cherung oder Übermittlung durch elektronische Medien sowie Übersetzung nur mit schriftli-cher Genehmigung des Bundesamtes für Sicherheit in der Informationstechnik BSI, Godesberger Allee 185-189, 53175 Bonn.

Grafik und Layout: VDI/VDE-IT, Uwe Klädtke Umschlaggestaltung: VDI/VDE-IT, A. E. Zeich Herstellung: Schmidt & more Drucktechnik, Haagweg 44, 65462 Ginsheim-Gustavsburg

Printed in Germany

1 Vorwort 9

2 Zusammenfassung – Pervasive Computing: Entwicklungen und Auswirkungen 10

2.1 Die zweistufige Entwicklungsperspektive des Pervasive Computing 13

2.2 Die Leistungsmerkmale des Pervasive Computing 14

2.3 Die technologischen Grundlagen des Pervasive Computing 15

2.4 Treiber und Hemmnisse des Pervasive Computing 16

2.5 Die Auswirkungen des Pervasive Computing 16

2.5.1 Auswirkungen auf den Datenschutz 17

2.5.2 Wirtschaftliche Auswirkungen 17

2.5.3 Gesamtgesellschaftliche Auswirkungen 17

2.5.4 Gewinner und Verlierer des Pervasive Computing 18

2.6 Die Sicherheit des Pervasive Computing 19

2.7 Übersicht über die Studie 19

3 Methodik 21

3.1 Internationale Online-Befragung 21

3.2 Qualitative Tiefeninterviews 21

4 Die Anwendungsfelder des Pervasive Computing 23

4.1 Logistik und Produktion 26

4.2 Autoverkehr 28

4.3 Innere und Äußere Sicherheit 29

4.4 Identifikationssysteme 30

4.5 Intelligentes Haus 32

4.6 Elektronischer Handel 33

4.7 Medizin 34

5 Die Technologie des Pervasive Computing 37

5.1 Mikroelektronik 38

5.2 Energieversorgung 40

5.3 Sensorik 42

5.4 Kommunikationstechnologie 44

5.5 Lokalisationstechnologie 46

5.6 Sicherheitstechnologien 48

5.7 Maschine-Maschine-Kommunikation 52

5.8 Mensch-Maschine-Schnittstelle 53

6 Sozio-ökonomische Voraussetzungen und Auswirkungen des Pervasive Computing 55

6.1 Die Treiber des Pervasive Computing 55

6.2 Limitierende Faktoren des Pervasive Computing 56

6.3 Erwartete Effekte des Pervasive Computing 58

6.3.1 Auswirkungen auf den Datenschutz 59

6.3.2 Wirtschaftliche Auswirkungen 60

6.3.3 Gesellschaftliche Auswirkungen 61

6.4 Gewinner und Verlierer des Pervasive Computing 62

6.5 Technikfolgenabschätzung des Pervasive Computing 62

7 Sicherheit im Pervasive Computing 66

7.1 Szenario 1: Die Identifikation von Objekten über TPM 66

7.1.1 Das Trusted Platform Module 68

7.1.2 Die Sicherheit der Objektidentifikation über TPM 70

7.1.3 Chancen und Risiken der Objektidentifikation über TPM 72

7.2 Szenario 2: Die Universelle ID 73

7.2.1 Das biometrische Identifikationssystem der UID nach ICAO 75

7.2.2 Die Sicherheit der Universellen ID 78

7.2.3 Chancen und Risiken der Universellen ID 82

7.3 Szenario 3: Dezentrale Telematiksysteme 83

7.3.1 Die Sicherheit dezentraler Telematiksysteme 84

7.3.2 Chancen und Risiken dezentraler Telematiksysteme 89

7.4 Ausblick: Sicherheitsanforderungen an das zukünftige Pervasive Computing 90

7.4.1 Datenschutz im Pervasive Computing 91

7.4.2 Informationssicherheit 92

7.4.3 Funktionssicherheit 93

7.4.4 Erste Ansätze für ein Datenschutz-gerechtes Pervasive Computing 93

8 Ausblick 96

Abkürzungsverzeichnis 100

Index 102

Literatur 104

Autoren und Experten

Autoren

An der Erstellung dieser Studie waren beteiligt:

VDI/VDE Innovation + Technik GmbH

• Peter Gabriel

• Dr. Marc Bovenschulte

• Dr. Ernst Hartmann

unter Mitarbeit von:

• Wolfram Groß

• Dr. Hartmut Strese

Fraunhofer Institut für Sichere Informations-Technologie SIT

• Dr. Kpatcha M. Bayarou

• Michael Haisch

• Manuel Mattheß

Sun Microsystems GmbH

• Dr. Christoph Brune

• Heinz Strauss

Bundesamt für Sicherheit in der Informations-technik BSI

• Harald Kelter

• Rainer Oberweis

Experten

Ein besonderer Dank geht an die sechs Experten, die sich freundlicherweise für Tiefeninterviews zur Ver-fügung stellten:

• Prof. Dr. Lorenz Hilty, Eidgenössische Materialprüfungs- und For-schungsanstalt EMPA, St. Gallen

• Dr. Hartmut Raffler, Siemens AG, München

• Dr. Sarah Spiekermann, Humboldt-Universität zu Berlin

• Dr. Reinhold Eberhardt Dr. Matthias Stümpfle, DaimlerChrysler AG, Ulm

• Dr. Werner Weber, Infineon AG, München

Ebenso bedanken sich die Autoren herzlich bei allen Teilnehmern der Online-Befragung.

9

1 Vorwort

Sehr geehrte Leserin, sehr geehrter Leser,

die Verbreitung und der Einsatz moderner Informa-tions- und Kommunikationstechnologien gelten heute als Voraussetzung für eine dynamische wirt-schaftliche Entwicklung und für die Zukunftsfähig-keit im globalen Wettbewerb. Gleichzeitig sind die Veränderungsprozesse, die durch die IuK-Technolo-gien ausgelöst, ermöglicht und beschleunigt wer-den, enorm. Die neuen Technologien wirken sich auf immer weitere Bereiche in Wirtschaft, Verwal-tung, Wissenschaft und im Privatleben aus. Sie neh-men Einfluss auf das gesellschaftliche und individu-elle Leben. Die Entwicklungen der Mobiltelefonie und der Internet-Technologie innerhalb der letzten zehn Jahre stehen beispielhaft für das Verände-rungspotenzial der IuK-Technologien.

Die Informationen und Dienste der digitalen Welt werden mobil und sind an jedem beliebigen Ort ab-rufbar. Es zeichnet sich der Trend zum Pervasive Computing ab, der allgegenwärtigen und im Hin-tergrund laufenden Nutzung, Erzeugung, Verarbei-tung, Übertragung und Speicherung von Informa-tionen. Die „Computerisierung der Welt“ wird durch technologische und wirtschaftliche Entwick-lungen forciert. Alltagsgegenstände werden zu „Smart Objects“, die miteinander vernetzt sind, auf ihre Umgebung reagieren und mit ihren Nutzern interagieren.

Das Bundesamt für Sicherheit in der Informations-technik befasst sich neben seinen Aufgaben als Dienstleister des Bundes für IT-Sicherheit auch mit den Zukunftsperspektiven der Informations- und Kommunikationstechnik. Aktuelle Beispiele aus den Arbeiten des BSI sind die Studien „Kommunika-tions- und Informationstechnik 2010+3“ und die RIKCHA-Studie zu Chancen und Risiken des Einsat-zes von RFID-Systemen. Diese gute Tradition führen wir mit der vorliegenden Studie zu den Entwicklun-gen und Auswirkungen des Pervasive Computing fort.

Die Studie untersucht die zentralen Entwicklungen des Pervasive Computing und betrachtet diese sowohl aus technischer als auch wirtschaftlicher und gesellschaftlicher Perspektive. Dabei wird

besonderer Wert auf jene Analyseebene gelegt, die zwischen einzelnen Fallbeispielen und globalen Gesamtbetrachtungen liegt und die sich anhand von Anwendungsfeldern des Pervasive Computing strukturieren lässt. Die Studie bündelt das Fachwis-sen nationaler und internationaler Experten, die in Interviews und einer Online-Befragung um ihre Ein-schätzung des Pervasive Computing gebeten wur-den.

Die erhaltenen Resultate unterstreichen das grund-sätzliche Potenzial des Pervasive Computing. Sie las-sen aber auch erkennen, dass unterschiedliche Anwendungsfelder und -branchen unterschiedlich schnell und mit qualitativen Eigenarten versehen davon profitieren werden. Zudem wird deutlich, dass Pervasive Computing nicht nur technische Fra-gestellungen aufwirft, sondern auch ernst zu neh-mende gesellschaftliche, wirtschaftliche und juristi-sche Herausforderungen beinhaltet, die eine aktive Lösung und Gestaltung erfordern. Wie bei etlichen technischen Neuerungen und Fortschritten gilt es, auch beim Pervasive Computing die Frage zu klä-ren, welche Zukunft wir wollen. Die Studie soll einerseits zur Versachlichung der Diskussion beitra-gen. Andererseits soll sie ausreichend viele Frage-stellungen umreißen, um möglichst viele gesell-schaftliche Gruppen und Akteure zur aktiven Teil-nahme am Diskussionsprozess zum Pervasive Com-puting zu bewegen.

Ich danke dem Konsortium, das die Studie erarbei-tet hat, für seine gelungene Arbeit. Insbesondere danke ich den Experten, die uns in Interviews und der Online-Befragung ihr Wissen zur Verfügung gestellt haben. Sie haben uns sehr geholfen, einen Blick in die weiterhin spannende Zukunft der Infor-mations- und Kommunikationstechnik zu werfen.

Dr. Udo Helmbrecht

Präsident des Bundesamtes für Sicherheit in der Informationstechnik

10 Zusammenfassung

2 Zusammenfassung – Pervasive Compu-ting: Entwicklungen und Auswirkungen

Pervasive computing is about making computers invisible to people.

Henk Muller, University of Bristol, Großbritannien

Seit über 30 Jahren ist zu beobachten, dass sich die Leistungsfähigkeit von Mikroprozessoren etwa alle 18 Monate verdoppelt. Eine ähnlich hohe Leistungs-steigerung gilt auch für andere Technologiepara-meter, wie etwa die Datenübertragungsrate in drahtgebundenen und drahtlosen Netzen. Dieser Trend führt dazu, dass Computer in Zukunft noch wesentlich kleiner, preiswerter und damit gleich-sam im Überfluss vorhanden sein werden. Traditio-nelle Computer-Plattformen wie Workstations, PCs und Server werden schon seit einigen Jahren durch kleinere, persönliche Geräte wie PDAs, Smartpho-nes, Palmtops und Subnotebooks ergänzt, zum Teil sogar verdrängt. Zunehmend werden Computer in Form so genannter eingebetteter Systeme auch in Alltagsgegenstände integriert. Dabei erweitern sie deutlich deren Funktion, sei es als Fahrerassistenz-system im Auto oder als flexible Software-Steuerung für einen Heizkessel, der dann über den PC im Arbeitszimmer oder über das Mobiltelefon bedient werden kann.

Bereits 1991 prägte Mark Weiser als wissenschaftli-cher Leiter des Xerox Palo Alto Research Center die technologische Vision des Ubiquitous Computing als einer allgegenwärtigen Infrastruktur der Infor-mations- und Kommunikationstechnik (IuK). Seine Definition des Ubiquitous Computing gilt noch heu-te als Fundament für alle daraus resultierenden technologischen und gesellschaftspolitischen Betrachtungen. Weiser definierte, dass von Ubiqui-tous Computing gesprochen werden kann, wenn genau die folgenden vier Merkmale erfüllt sind:

3 Mikrocomputer werden in physikalische Gegen-stände beliebiger Gestalt eingebracht und ver-drängen zunehmend bisherige Dienste von Desktop-Systemen.

3 Diese neuen eingebetteten Systeme zeichnen sich dadurch aus, dass sie sehr klein und für den

Anwender nahezu unsichtbar sind.

3 Dabei ergänzen die eingebetteten Mikrocompu-ter den ursprünglichen Gebrauchswert der physi-kalischen Gegenstände um eine neue Dimension digitaler Anwendungen.

3 Im Zentrum der Kommunikation zwischen Gerät und Anwendung steht die allgegenwärtige Ver-fügbarkeit der Dienste und nicht das Gerät selbst. Gerade dieser letzte Punkt unterscheidet damit das Ubiquitous Computing von den heute bekannten mobilen Netzen. Ubiquitous Compu-ting zeichnet sich durch die allgegenwärtige und mobile Verfügbarkeit der eigentlichen Anwendungsdienste aus, unabhängig von der eigentlichen Zielplattform. Die Dienste werden plattformunabhängig je nach den gegebenen physikalischen Möglichkeiten des jeweiligen Geräts angeboten, sei es auf dem Mobilfunkge-rät, dem PDA oder anderen Geräten, die einen Mehrwert zur Kommunikation anbieten [Weis 91].

Der technologische Fortschritt in der Mikroelektro-nik und der Kommunikationstechnik haben dazu geführt, dass die technische Vision des Ubiquitous Computing in den Bereich des Machbaren gerückt ist. Erste Realisierungen sind beispielsweise die Inte-gration von Prozessormodulen in Ausweisdoku-menten oder Funketiketten auf Transportpaletten, die automatisch ihre Identitätsnummer an Lesege-räte schicken. In der fachlichen Diskussion wird für diese allgegenwärtige IuK-Infrastruktur mittlerwei-le auch häufig der Begriff Pervasive Computing ver-wendet, der vor allem auf kurz- und mittelfristig machbare Lösungen abzielt.

Dabei wird Pervasive Computing (PvC) weniger als eigenständiges Technologiefeld, sondern als eine neue Anwendungsform der Informations- und Kommunikationstechnik betrachtet, die sehr viel stärker als bisher in die Alltagswelt integriert wird. Ziel ist es, durch die Allgegenwart von IuK-Systemen den Anspruch „Alles, immer, überall“ im Hinblick auf Datenverarbeitung und -übertragung zu reali-sieren. Diese Anwendungsform wird durch mehrere Eigenschaften bestimmt:

11 Pervasive Computing: Entwicklungen und Auswirkungen

3 Miniaturisierung: Die IuK-Komponenten wer-den kleiner und mobiler.

3 Einbettung: Die IuK-Komponenten werden in Gegenstände des Alltagslebens integriert und machen diese zu intelligenten Gegenständen.

3 Vernetzung: Die IuK-Komponenten sind mitein-ander vernetzt und kommunizieren in der Regel per Funk. Sie sind damit nicht Teil einer festen Umgebung bzw. Anwendung, sondern sind dar-auf ausgelegt, sich spontan zu Netzwerken zusammenzuschließen. Es gibt eine Vielzahl von Maschine-Maschine-Interaktionen, in die der Mensch bewusst nicht eingebunden ist, um seine Aufmerksamkeit nicht zu überfordern.

3 Allgegenwart: Die eingebetteten IuK-Kompo-nenten werden einerseits immer allgegenwärti-ger, sind andererseits aber für den Menschen in zunehmendem Maße unauffällig oder ganz unsichtbar. Die überwiegende Zahl der Kompo-nenten wird zwar vielfältige Schnittstellen zur Umgebung besitzen, aber keine Visualisierungs-komponenten mehr enthalten.

3 Kontextsensitivität: Die IuK-Komponenten beschaffen sich durch Sensoren und die Kommu-nikation Informationen über ihren Nutzer und ihre Umgebung und richten ihr Verhalten danach aus. [Hilt 03]

Pervasive Computing beschreibt somit einen kom-plementären Ansatz zur Virtuellen Realität: Statt die gesamte Welt im Computer abzubilden und zu simulieren, werden alle Gegenstände der realen Welt Teil eines Informations- und Kommunikations-systems – reale und virtuelle Welt überlagern sich und verschmelzen miteinander.

Pervasive Computing wird zu einem durchgreifen-den Wandel im Umgang mit Computern führen. Während heutige IuK-Produkte und -Dienste in der Regel bewusst genutzt werden, wird sich dies im Pervasive Computing ändern. Da künftige Compu-ter aufgrund ihrer Integration in Alltagsgegenstän-de oft gar nicht mehr als solche wahrgenommen werden, entzieht sich auch ihre Nutzung weitge-hend der bewussten Wahrnehmung. Vielfältige Prozesse laufen automatisch im Hintergrund ab

und interagieren im Sinne des Nutzers, ohne dass dieser explizite Vorgaben macht bzw. Entscheidun-gen trifft: Im Pervasive Computing denkt die Umge-bung mit und wird – so die Vision – zu einem koope-rativen Partner des Menschen. Doch dieses schein-bare Verschwinden des Computers und die gleich-zeitige Delegation von komplexen Prozessen und Aufgaben an eine allgegenwärtige IuK-Infrastruk-tur wirft weit reichende Fragen auf: Wie sicher sind diese Systeme und wie kann festgestellt werden, ob sie tatsächlich im Sinne des jeweiligen Nutzers agie-ren? Was passiert mit den unweigerlich anfallen-den riesigen Datenmengen? Kann der einzelne Nut-zer im Sinne der informationellen Selbstbestim-mung verhindern, dass seine Daten weitergereicht, gespeichert, verglichen und ausgewertet werden? Wird der Ressourcen- und Energieverbrauch nicht ins Unermessliche steigen, wenn alle Alltagsgegen-stände Teil des Pervasive Computing sind und ent-sprechend betrieben werden müssen? Wie lässt sich eine möglicherweise fatale Abhängigkeit von der Technik verhindern? Wird das Pervasive Computing zu einem Nutzungszwang führen, da viele Prozesse in Wirtschaft, Verwaltung, Handel und Freizeit ohne seine Hilfe gar nicht mehr möglich sind bzw. nur noch in dieser Form angeboten werden? Wel-che Entwicklungen wird das Pervasive Computing nehmen? Welche Auswirkungen wird es haben?

12. Mai 2018

Es ist kurz vor 7 Uhr, die Sonne scheint. Als Lukas durch eine wohlige Massage sanft vom Sleep-Manager aus dem Tiefschlaf geweckt wird, sind die Verspannungen, die er sich durch den übertriebe-nen Ehrgeiz beim Wasser-Squash eingehandelt hat, weitgehend vertrieben. Sein erster Griff gilt seinem Identifikations-Armband – einige Augenblicke spä-ter steht er mit zufriedenem Gesicht vor dem Spie-gel, der einige wichtige Vitalparameter misst. Alles im grünen Bereich und Lukas freut sich über seine „eiserne“ Gesundheit – im Vergleich zu den vielen neuen Materialien ist der Sprachgebrauch doch erstaunlich altmodisch geblieben. Aber wer möch-te schon gern eine „polymere“ Gesundheit haben – igitt! Während des Frühstücks auf der Terrasse lässt sich Lukas die neusten Nachrichten aus seinen Arbeitsgebieten auf der Terassenmauer anzeigen; die Meldung aus Hongkong zieht ihn augenblick-

12 Zusammenfassung

lich in den Bann. „Lass´ mich raten – du musst heu-te noch los, weil nun doch alles schneller geht als gedacht, oder?“ fragt Anna. Eine kurze Bestäti-gung, die gleichermaßen seiner Frau als auch der Projektion auf der Mauer gilt, und schon prüft die Planungs-Routine die möglichen Verbindungen, synchronisiert diese mit der aktuellen Tagesord-nung in Hongkong, lädt die nötigen Besprechungs-und Reiseunterlagen, ermittelt die lokalen Klima-daten und erstellt in Kombination mit der Veran-staltungs-Etikette eine Kleiderliste, reserviert ein Hotel in der Nähe des Tagungsortes und bietet drei Optionen für die knappe Freizeit an. Im Full-Securi-ty-Modus schaut sich Lukas die Planung flüchtig an, wählt das Frisbee-Viertelfinale am Abend aus und autorisiert den gesamten Vorgang. Das Modul für den langweiligen Standard-Übersetzer hat er weggelassen, da er eine originelle Agentur ent-deckt hat, die einen „emotional translator“ anbie-tet – damit kann Lukas auch Stimmungen überset-zen, sodass er endlich auch auf Chinesisch ironi-sche Anspielungen verstehen und machen kann. „Warst du noch lange unterwegs?“ fragt er seine Frau. „Geht so – es ist eher die Cerveza, der mir noch in den Knochen steckt. Cerberus hat mich zwar gewarnt, aber natürlich habe ich ihn ignoriert.“ Cerberus ist Annas Spitzname für ihren Wellness-Monitor, der ihr je nach Tagesform Vorschläge für ein möglichst gesundes Verhalten macht. „Bestimmt hat er das Laufband dafür wieder auf 45 Minuten eingetaktet und nicht nur auf 30.“

13. Mai 2018

Es ist halb neun und draußen regnet es wie aus Kübeln. Anna springt erschreckt auf. Es ist das erste Mal, dass sie verschlafen hat, seit sie einen Sleep-Manager besitzen, und noch immer weiß sie nicht, ob sie die gestrigen Nachrichten von einem neuen Computer-Virus nicht nur geträumt hat. Halb gehetzt, halb griesgrämig steigt Anna in die Dusche, die noch auf die Körpergröße ihrer jüng-sten Tochter eingestellt ist. Das verflixte Ding rea-giert weder auf ihr ID-Armband, noch lässt sich der Duschkopf von Hand verschieben. Nach einer viel zu heißen Dusche steht sie fast krebsrot vor dem Spiegel, der sofort mit dem morgendlichen Gesundheits-Check beginnt, während sie noch immer an den Guten-Morgen-Gruß aus Hongkong

denkt. „Warum ist es eigentlich so kalt in der Bude?!“ grummelt sie vor sich hin, während Cerbe-rus die dringende Empfehlung ausgibt, sich wieder ins Bett zu legen und das Fieber auszukurieren. „Welches Fieber?“ fragt sich Anna, „kann der Sen-sor nicht mal Duschen von Fieber unterscheiden? Ich hoffe nur, das Ding hat mich nicht schon krank gemeldet!“ Doch tatsächlich ist der Arbeitgeber schon informiert – aus dem verspäteten Aufwa-chen, der schlechten Laune und der durch das zu heiße Duschen erhöhten Körpertemperatur hat Cerberus den Schluss gezogen, dass Anna krank und daher nicht arbeitsfähig ist. Auf dem InterCom erscheint nun Lukas. „So ein Pech, hier in Hong-kong sind etliche Systeme ausgefallen und gegen-wärtig kommen wir nicht einmal mehr aus dem Hotel raus, weil der gesamte Gebäudemodus verse-hentlich auf ‚Quarantäne’ gestellt wurde. Na ja, über InterCom kann ich zum Glück dennoch an dem Treffen teilnehmen, aber beim Testlauf der neuen Fabrik muss ich dann eben so oder so aus der Ferne zuschauen. Das hätte ich daheim ebenso gut gekonnt.“ Anna ist eigentlich schon genervt genug, doch zu allem Überfluss meldet der Security Agent, dass einige Daten des letzten Kontext-Upda-tings abgefangen worden sind und nun wahr-scheinlich von penetranten Anbietern für zeitrau-bendes Profil-Spamming genutzt werden. Um dies zu vermeiden, muss durch einen Techniker bei ihrem Sicherheits-Dienstleister Personality-Online wieder der gestrige Zustand hergestellt werden, sodass das schöne neue Shopping-Routing im Auto leider auch weg ist. „Qué mala suerte – dass man sich um so etwas heutzutage überhaupt noch sel-ber kümmern muss“ denkt sie, „und dann wird auch noch eine saftige Gebühr fällig, nur weil jemand bei P-Online auf den Knopf drückt!“

Niemand weiß, ob sich das Pervasive Computing tatsächlich so herausbilden wird, wie es die beiden – bewusst gegensätzlich gehaltenen – Szenarien

skizzieren. Doch ohne Zweifel werden sich ähnliche Anwendungen und Elemente, sowohl in positiver als auch in negativer Ausprägung, in den kommen-den Jahren entwickeln und weit reichende sozio-ökonomische Effekte zeigen.

Ziel dieser Studie ist es, die zu erwartende technolo-gische Entwicklung des Pervasive Computing, seine sozio-ökonomischen Auswirkungen und eventuelle

13 Pervasive Computing: Entwicklungen und Auswirkungen

Gefährdungen der Informationssicherheit, des Datenschutzes und der Funktionssicherheit zu untersuchen. Dafür wurden nationale und interna-tionale Experten in Tiefeninterviews und in einer Online-Befragung im Spätsommer 2005 gebeten, technologische Trends sowie gesellschaftliche und wirtschaftliche Effekte des Pervasive Computing einzuschätzen. Ergänzend wurde anhand von drei Szenarien eine detaillierte Sicherheitsbetrachtung des Pervasive Computing erarbeitet.

Diese Studie soll einen differenzierten Blick auf die Chancen und Auswirkungen des Pervasive Compu-ting werfen. Sie will Entscheidungsträgern in Politik und Wirtschaft eine Grundlage für ihr zukünftiges Handeln in der vernetzten Welt bieten. Daher benennt sie abschließend eine Reihe von Hand-lungsfeldern für die zukünftige Gestaltung des Per-vasive Computing. Dem an Pervasive Computing Interessierten will sie aufzeigen, welchen Nutzen er von intelligenten Gegenständen erwarten kann und wie diese sein Leben in Zukunft beeinflussen werden. Im weiteren Verlauf dieses Kapitels werden die wesentlichen Ergebnisse der Studie vorgestellt. Ein Überblick über die weitere Gliederung der Stu-die findet sich am Ende dieses Kapitels in Abschnitt 2.7.

2.1 Die zweistufige Entwicklungs-perspektive des Pervasive Computing

Die Antworten der in der Studie befragten Experten legen den Schluss nahe, dass die Vorstellungen über das Pervasive Computing gegenwärtig noch stark von zeitnahen Visionen geprägt werden. Hoch ent-wickelte Fähigkeiten des Pervasive Computing wie etwa die Autonomie der Anwendungen werden darin weitgehend ausgeblendet. Dementsprechend zeichnet sich ab, dass die Entwicklung des Pervasive Computing in mindestens zwei Stufen verlaufen wird: In einem Pervasive Computing der ersten Stu-fe (PvC-1) werden innerhalb der nächsten fünf Jahre zahlreiche Produkte und Anwendungen etabliert, die noch stark von den Entwicklungszielen Mobili-tät und Ad-hoc-Vernetzung gekennzeichnet sein werden. Im Wesentlichen handelt es sich hier um die Fortschreibung heutiger Trends, wie etwa der Miniaturisierung und der Integration verschiede-ner Funktionen in ein elektronisches Gerät und den

so entstehenden intelligenten Gegenständen. Dabei ist zu erwarten, dass die Kontextsensitivität bereits in vereinfachter Form, etwa in Form von Nutzerpro-filen, realisiert wird. Diese intelligenten Gegenstän-de werden trotz ihrer permanenten Verbindung mit Kommunikations- und Datennetzen noch weitge-hend isolierte Lösungen sein, die eine Vielzahl von Fähigkeiten, insbesondere in Hinblick auf Kommu-nikation und Datenverarbeitung, in sich vereinen. Parallel dazu werden nach und nach technische All-tagsgegenstände vermehrt mit Mikrocontrollern und Sensoren ausgestattet und somit ebenfalls zu intelligenten Gegenständen aufgewertet. Ihre Funktionalität wird sehr aufgabenspezifisch sein, aber auch einfache Formen der Vernetzung bieten. Durch die Annäherung dieser beiden parallel ver-laufenden Trends werden sich in der weiteren Ent-wicklung Insellösungen herausbilden, die vor-nehmlich anwendungs- oder herstellerspezifisch sind. In einer Übergangsphase werden die zwischen den Insellösungen bestehenden Medienbrüche überwunden, nach außen bzw. zu anderen Lösun-gen werden die Grenzen der Insellösungen aber noch fortbestehen. Danach wird sich mit dem Per-vasive Computing der zweiten Stufe (PvC-2) eine wirklich offene Vernetzungsstruktur ohne Medien-brüche etablieren. Die Experten vermuten, dass PvC-2 innerhalb von etwa zehn Jahren verfügbar sein wird (siehe Abbildung 1).

Abb. 1: Die zweistufige Entwicklungsperspektive des Pervasive Computing: Einzelgeräte im PvC-1, vernetzte und kontextsensitive intelligente Gegenstände im PvC-2

Ausgehend vom PvC-1 wird sich nicht nur die Anzahl der Leistungsmerkmale und Fähigkeiten des

14 Zusammenfassung

Pervasive Computing steigern, sondern es wird auch zu qualitativen Sprüngen kommen. Ein zentra-les Merkmal dieser scheinbar unsichtbaren und im Verborgenen operierenden IuK-Infrastruktur ist ihre Fähigkeit, Prozesse ohne explizite Kommandos durchzuführen. Eine derartige Kontextsensitivität wird im PvC-1 zunächst auf Basis von Nutzerprofilen erfolgen, so wie es auch heute schon bei zahlrei-chen Internet-Angeboten der Fall ist; mit einer gewissen Wahrscheinlichkeit werden diese Profile sogar Internet-basiert umgesetzt und von den jeweiligen intelligenten Gegenständen abgerufen und genutzt. Im PvC-2 wird diese Profil-basierte Kontextsensitivität deutlich erweitert: Das PvC-2 verfügt über die Fähigkeit, intelligent und fallweise auf die situativen Benutzerbedürfnisse bzw. auf die Umwelt zu reagieren. Eine wichtige Voraussetzung hierfür ist die Verfügbarkeit einer leistungsfähigen Technologie für Software-Agenten, die auf Metho-den der künstlichen Intelligenz und des Wissens-managements beruht. Die offenen Weltmodelle der Agenten erlauben die Schaffung einer Funktionslo-gik, die ausreichend flexibel ist, um auch in unbe-kannten Kontexten ein gerichtetes Agieren zu ermöglichen, das in Übereinstimmung mit den Nut-zerwünschen steht.

Ähnliche qualitative Sprünge beim Übergang vom PvC-1 zum PvC-2 können auch für einige Auswirkun-gen des Pervasive Computing vermutet werden. So werden aufgrund der Einbettung von Komponen-ten des Pervasive Computing in etliche Alltagsge-genstände neue Herausforderungen für das Recy-cling entstehen. Bei vielen bislang vergleichsweise homogenen Gegenständen wird es aufgrund der Integration intelligenter Komponenten zur Vermi-schung von unterschiedlichen Materialien kom-men, die per se nicht kompatibel mit dem Recycling sortenreiner Abfallstoffe sind; selbst für bisher ein-fache Gebrauchsmaterialien werden aufwändige Vorbehandlungen oder aber komplett neue Verfah-ren nötig. Mit dem Übertritt in das PvC-2 wird es aufgrund der Überwindung von Medienbrüchen, der technischen Reife und der kostengünstigen Massenproduktion der Produkte und Anwendun-gen zu einer sprunghaften Vermehrung von Kom-ponenten kommen; die Anzahl der intelligenten Objekte wird rasant ansteigen. Damit muss das Recycling einerseits immer neue qualitative Anfor-derungen bewältigen, andererseits wird die beste-

hende Recycling-Infrastruktur auch aufgrund des Mengeneffekts an ihre Grenzen stoßen.

In Abbildung 2 werden wesentliche Entwicklungs-trends und Querbezüge des Pervasive Computing in einer konsolidierten Darstellung zusammengefasst.

Da Abbildung 2 eine stark verdichtete Darstellung der Entwicklungsperspektive des Pervasive Compu-ting beschreibt, sollen in der folgenden Übersicht die zentralen Ergebnisse der Untersuchung in den einzelnen Dimensionen des Pervasive Computing vorgestellt werden; die Ergebnisse basieren auf der Expertenbefragung und der einschlägigen Fachlite-ratur.

2.2 Die Leistungsmerkmale des Pervasive Computing

Das Pervasive Computing kann anhand eines Sets von Eigenschaften und Fähigkeiten charakterisiert werden, die seinen Leistungsumfang beschreiben. Bei der Einschätzung dieser Leistungsmerkmale werden vor allem die Mobilität und die Fähigkeit zur Ad-hoc-Vernetzung relativ zeitnah innerhalb von ein bis zwei Jahren erwartet, die Merkmale Autonomie, Kontextsensitivität und Energieautar-kie hingegen erst später in einem Zeitraum von fünf bis zehn Jahren. Als maßgebliche und gleichsam stilbildende Kennzeichen des Pervasive Computing gelten in erster Linie die Einbettung in Alltagsobjek-te und die Kontextsensitivität. Als weniger zentral werden hingegen die Energieautarkie und die Autonomie der Komponenten bzw. Systeme einge-schätzt.

Aus diesem Ergebnis lässt sich ableiten, dass die Eta-blierung des Pervasive Computing sukzessive erfol-gen wird und sich die einzelnen Leistungsmerkmale erst nach und nach ausprägen werden: Für die nächsten vier bis acht Jahre werden bereits markt-reife Anwendungen erwartet, obwohl die Realisie-rung des Leistungsmerkmals Autonomie erst in etwa zehn Jahren erwartet wird. Zudem sind die jeweiligen Leistungsmerkmale je nach Anwen-dungsfeld unterschiedlich relevant – für ein intelli-gentes Haus sind etwa die autarke Energieversor-gung der Komponenten und ihre Mobilität ver-gleichsweise unbedeutend, während diese Merkma-

15 Pervasive Computing: Entwicklungen und Auswirkungen

le im Anwendungsfeld Kommunikation von zentra-ler Bedeutung sind.

2.3 Die technologischen Grundlagen des Pervasive Computing

Bei der Betrachtung der technologischen Grundla-gen des Pervasive Computing sind vor allem die Kommunikationstechnologien und die Mikroelek-tronik eine wichtige Voraussetzung für nahezu alle Pervasive-Computing-Anwendungen. Obwohl die Energieautarkie längst nicht für alle Anwendungs-felder ein wichtiges Merkmal darstellt, gilt die Ener-gieversorgung als zentrale technische Aufgabe. Rei-fegrad und Verfügbarkeit der relevanten Technolo-gien bewegen sich in einem Zeithorizont, der eine nahe Zukunft in etwa ein bis vier Jahren beschreibt; fast alle technologischen Voraussetzungen für ein Pervasive Computing sollten demzufolge schon in absehbarer Zeit erfüllt sein. Schwerwiegende Eng-pässe für die Entwicklung werden erwartet, falls die Energieversorgung ungelöst bleibt, eine adäquate

Mensch-Maschine-Schnittstelle weiterhin aussteht und eine funktionierende Sicherheitstechnik fehlt. Eine weitere Differenzierung ergibt folgendes Bild für die genannten möglichen technologischen Eng-pässe:

3 Im Feld der Energieversorgung sind zwei Aspekte bemerkenswert: Batterien und Akku-mulatoren sind relevante Voraussetzungen für die Realisierung des Pervasive Computing und – trotz hoher Verfügbarkeit – als technologische Engpässe zu betrachten. An dieser Stelle liegt die Vermutung nahe, dass trotz der heute schon ver-fügbaren Lösungen noch ein deutlicher Weiter-entwicklungsbedarf besteht. Energy-Harvesting, das heißt die Gewinnung von Energie aus der Umgebung, wird als Alternativtechnologie für die Zukunft betrachtet. Mikrobrennstoffzellen stehen nicht im Zentrum des Interesses.

3 In Hinblick auf die Mensch-Maschine-Schnitt-stelle steht die Verarbeitung natürlicher Spra-che deutlich im Vordergrund. Sie wird als eine

Abb. 2: Zentrale Trends, Entwicklungen und Abhängigkeiten des Pervasive Computing (Pfeile innerhalb der Kategorien beschreiben evolutive Prozesse, kategorienübergreifende Pfeile stellen Beeinflussungen dar)

16 Zusammenfassung

vergleichsweise reife Technologie eingeschätzt, die gleichwohl möglicherweise einen technolo-gischen Engpass darstellen könnte.

3 Im Bereich der Sicherheitstechnologie werden biometrische Identifikationstechniken – insbe-sondere im Vergleich mit den anderen betrach-teten Sicherheitstechniken wie Trust- und Identi-tätsmanagement – als weniger relevant und als ein weniger kritischer Engpass eingeschätzt.

2.4 Treiber und Hemmnisse des Pervasive Computing

Bei der Ermittlung maßgeblicher Treiber für die Ent-wicklung und Etablierung des Pervasive Computing steht generell die Realisierung neuer Produkte und Dienstleistungen im Vordergrund. Die Bedeutung von Kosteneinsparungen, der Steigerung der Ener-gieeffizienz oder des Komforts variiert teilweise stark mit dem Anwendungsfeld. So stufen die befragten Experten in den Bereichen Produktion und Logistik vor allem die Bedeutung der Kostenre-duktion mittels Pervasive Computing als hoch ein, während sie verringerte Kosten im militärischen Bereich nur als einen schwachen Treiber werten. Eine Erhöhung der Sicherheit ist hingegen nur in den Anwendungsfeldern Sicherheit und Militär sowie in den Feldern Medizin und Autoverkehr rele-vant. Im haustechnischen und automobilen Bereich sehen die Experten besonders die Erhöhung des Komforts und der Nutzbarkeit als wesentliche Trei-ber. Mögliche Kostenreduktionen und eine verbes-serte Energieeffizienz spielen bei den Anwendungs-feldern Haus und Automobil nur eine untergeord-nete Rolle. In der Medizintechnik beschreiben sie ein breites Spektrum an Motivationen für den Ein-satz des Pervasive Computing, das als wichtiger Lösungsansatz für grundlegende Fragestellungen im Gesundheitswesen wie die Patientenüberwa-chung oder die Übernahme von Körperfunktionen durch Implantate angesehen wird.

In Analogie zu den Treibern für die Entwicklung und den Einsatz von Pervasive Computing lassen sich auch hemmende Faktoren benennen, die sich unmittelbar oder mittelbar auswirken können. Als derart limitierende Faktoren sehen die Experten vor allem Mängel der Datensicherheit, der Mensch-

Maschine-Schnittstelle sowie technische Hürden im Hinblick auf Verfügbarkeit und Zuverlässigkeit - und dies, obwohl die zentralen Technologien des Pervasi-ve Computing in den nächsten ein bis vier Jahre marktreif sein sollten.

Umweltverträglichkeit und Ressourcenverbrauch sowie gesetzliche Regulierung gelten den Experten als wenig limitierende Faktoren für eine erfolgrei-che Entwicklung des Pervasive Computing. Dem Thema Standardisierung lassen sie dagegen einen hohen Stellenwert zukommen, da eine zentrale Vor-aussetzung das funktionierende Zusammenspiel seiner Komponenten darstellt. Die Bedeutung des Datenschutzes (privacy) beurteilen sie in Abhängig-keit von den Anwendungen unterschiedlich. Für Produktion und Militär gilt der Datenschutz als wenig einschränkender Faktor, während er für die Sicherheit, Kommunikation und Medizin einen wichtigen limitierenden Faktor darstellt. Hinsicht-lich des Datenschutzes gibt es zudem unterschiedli-che Antworttendenzen zwischen einzelnen Perso-nengruppen: In der Wirtschaft tätige Experten schätzen die Bedeutung des Datenschutzes als limi-tierenden Faktor über verschiedene Anwendungs-felder hinweg tendenziell geringer ein als andere Fachleute.

2.5 Die Auswirkungen des Pervasive Computing

Es ist zu erwarten, dass das Pervasive Computing aufgrund seiner Durchdringung des alltäglichen Privat- und Berufslebens weit reichende Konsequen-zen nach sich ziehen wird, die sich in unterschiedli-chen sozio-ökonomischen Kontexten niederschla-gen werden. Dabei sind auf verschiedenen Ebenen gleichermaßen positive als auch negative Auswir-kungen wahrscheinlich; die Konstellation Sicher-heit versus Datenschutz ist dabei ein wesentliches Gegensatzpaar. In der folgenden Übersicht werden die Auswirkungen des Pervasive Computing anhand der vier Dimensionen Datenschutz, Wirt-schaft, Gesellschaft und digitale Spaltung der Gesellschaft dargestellt.

17 Pervasive Computing: Entwicklungen und Auswirkungen

2.5.1 Auswirkungen auf den Datenschutz

Für den Datenschutz, insbesondere für die Durch-setzung der informationellen Selbstbestimmung, sehen die befragten Experten lediglich in den Anwendungsfeldern Sicherheit, Medizin und Pro-duktion leicht positive Effekte und damit eine Ver-besserung der Situation gegenüber heute; für ande-re Anwendungskontexte wie Autoverkehr, Kommu-nikation, Logistik, intelligentes Haus und Handel erwarten sie mäßig negative Auswirkungen. Zur Sicherstellung des Datenschutzes sehen sie deshalb einen datenschutzkonformen Systementwurf (design for privacy) als notwendig an. Sie bevorzu-gen ihn deutlich gegenüber dem nachgelagerten Konzept der kontextbezogenen Datenschutzfilter (digital bubbles). Denn nur eine Systemarchitektur, die die Wahrung der informationellen Selbstbe-stimmung von Beginn an einbezieht, kann das Ent-stehen ernsthafter Datenschutzkonflikte verhin-dern. Bei der Nutzung und Verarbeitung der Daten scheint es dabei weniger darauf anzukommen, dass für den Nutzer alle Prozessschritte sichtbar und in ihrer Logik nachvollziehbar sind. Vielmehr müssen die Nutzer ein explizites Vertrauen gegenüber dem jeweiligen System haben. Dies schließt einen verant-wortungsvollen Umgang der Diensteanbieter mit personenbezogenen Daten ein. Unabhängig davon besteht die Gefahr, dass ein hoher Nutzen einer Anwendung gegebenenfalls zu einer gewissen Unachtsamkeit in Hinblick auf den Umgang mit persönlichen Daten führen wird. Die frühzeitige Verfügbarkeit einer bahnbrechenden Anwendung könnte dazu führen, dass der Datenschutz in der wichtigen Implementierungsphase nur geringe öffentliche Aufmerksamkeit erfahren würde.

2.5.2 Wirtschaftliche Auswirkungen

Bei der Betrachtung der wirtschaftlichen Effekte des Pervasive Computing erwarten die befragten Exper-ten insbesondere für die Arbeitseffizienz positive Effekte. Diese Effekte sollen sich in den ökonomisch bedeutsamen Kontexten Produktion, Logistik und Handel am deutlichsten manifestieren, während der Bereich des intelligenten Hauses hier deutlich einbricht. Bemerkenswerterweise erwarten die Experten weder bei der beruflichen Heimarbeit, noch in Hinblick auf die häusliche Pflege von älte-

ren bzw. kranken Personen oder aber bei der Erledi-gung der Hausarbeit signifikante Effizienzgewinne. Motivation für die Einführung des Pervasive Com-puting im intelligenten Haus ist vielmehr die Steige-rung des ökonomisch nicht quantifizierbaren per-sönlichen Komforts. Offensichtlich erwarten die Experten ähnliche Effekte wie bei der Einführung moderner Haushaltsgeräte während der Industriali-sierung. Die mit den neuen Geräten erreichten Zeit-gewinne wurden durch gestiegene Anforderungen an Hygiene und Sauberkeit und die damit verbun-dene Mehrarbeit kompensiert. Für die Steigerung der Energie- und Ressourcen-Effizienz durch Perva-sive Computing sind in allen Anwendungsfeldern mäßig positive Effekte zu erwarten, wobei die Anwendungsfelder Produktion und insbesondere Logistik etwas herausragen. Dabei fällt auf, dass dem Pervasive Computing aufgrund der Fähigkeit zur Selbstorganisation und -steuerung industrieller Prozesse ein hohes wirtschaftliches Potenzial in Hin-blick auf Handel und Produktion zukommt. Diese Selbstorganisation hängt unter anderem von der Verfügbarkeit ausgereifter wissensbasierter Syste-me ab, deren Entwicklung tendenziell eine beson-dere Herausforderung darstellt. Deutlich wird außerdem, dass die Wiederverwertung der Kompo-nenten aufgrund der hochgradigen Systemintegra-tion und Einbettung in Gegenstände des täglichen Lebens neue und angepasste Recyclingprozesse erfordert.

2.5.3 Gesamtgesellschaftliche Auswirkungen

Deutlich positive Effekte prognostizieren die Exper-ten für die Unterstützung persönlicher Aktivitäten in den privaten Bereichen Medizin, Haus, Kommu-nikation und Automobil. Im Bereich der inneren und äußeren Sicherheit bzw. im kommerziellen Bereich der Produktion, der Logistik und des Han-dels hingegen erwarten sie nur mäßig positive Effekte. Eine Verbesserung der Sicherheit erwarten sie in erster Linie für militärische und sicherheitsre-levante, insbesondere aber für medizinische Anwendungen. Leicht profitieren wird nach Exper-tenmeinung auch das Anwendungsfeld Automobil. In einer Netto-Bilanz der Auswirkungen des Pervasi-ve Computing erwarten die Experten keine negati-ven „Rebound-Effekte“, die insgesamt zu einer Kom-pensation oder sogar Überkompensation der positi-

18 Zusammenfassung

ven Auswirkungen führen könnten. Dies gilt sowohl für die Arbeits- und Aufmerksamkeitseffizienz, für den Ressourceneinsatz als auch für die Orientierung und Verortung des Menschen in seiner Umwelt. In Deutschland vertreten diese Sicht insbesondere Per-vasive-Computing-Experten die in der Wirtschaft tätig sind. Im Ausland hingegen verhält es sich genau anders herum: Hier erwarten in der Wirtschaft tätige Fachleute stärker als andere einen überproportional ansteigenden Ressourcenverbrauch.

2.5.4 Gewinner und Verlierer des Pervasive Computing

Zur Frage, welche gesellschaftlichen Gruppen Gewinner und Verlierer des Pervasive Computing sein werden, nennen die Experten vor allem Ältere und Personen mit wenig Technikbezug, die sowohl Nutznießer als auch Benachteiligte sein können. Woher rührt diese ambivalente Einschätzung? Wahrscheinlich erfordert insbesondere eine erste Generation von Anwendungen noch gewisse Kennt-nisse und Voraussetzungen, die zu einer zumindest temporären Teilung in Gewinner und Verlierer füh-ren kann. Die automatische Funktionslogik und die kostengünstige Massenproduktion nachfolgender Generationen können aber diese Spaltungstenden-zen wieder verringern. Dies erklärt ein Experte so: „Wenn die Technik ausgereift und öffentlich zugänglich ist, können auch die weniger Gebilde-ten von ihr profitieren. Ist dies nicht der Fall, wer-den sie weiter ins Hintertreffen geraten.“ Es ist dem-nach notwendig, dass die Infrastruktur des Pervasi-ve Computing einen entsprechend einfachen Zugang bietet, sei es in technischer, finanzieller oder intellektueller Hinsicht. Ansonsten würde eine digitale Spaltung der Gesellschaft in Personen mit Zugang und solche ohne Zugang entstehen.

Weitere Gruppen, die nach Meinung der Experten Nachteile erleiden könnten, sind Kleinbetriebe und Einzelhandel, politische Minderheiten und kritische bzw. skeptische Personen, Randgruppen sowie Per-sonen mit „ungewöhnlicher“ Biographie. Auch Per-sonen, die bewusst nicht an einem auf Pervasive Computing basierten System teilhaben wollen oder aber nicht teilhaben können, könnten Nachteile erleiden. Die potenzielle Benachteiligung durch das Pervasive-Computing hat damit mindestens zwei

Dimensionen: zum einen die Überwachung des Nutzers, zum anderen der mangelnde Zugang zu Infrastrukturen und Angeboten. Mit Verweis auf Länder, die über solche Infrastrukturen nicht verfü-gen, heben einige Experten die digitale Spaltung sogar auf eine globale Ebene.

19 Pervasive Computing: Entwicklungen und Auswirkungen

2.6 Die Sicherheit des Pervasive Computing

Im Pervasive Computing kommuniziert eine große Zahl von intelligenten Gegenständen untereinan-der oder mit dem Nutzer. Viele dieser Interaktionen sollen dabei möglichst unauffällig, situationsabhän-gig und damit zumindest halbautomatisch gesche-hen. Oft wird der Nutzer die Aktionen der intelli-genten Gegenstände nicht mehr bewusst wahrneh-men können und wollen. Damit entfallen die sonst bei IT-Systemen üblichen Kontroll- und Korrektur-möglichkeiten. Umso wichtiger ist es, dass auch im Pervasive Computing die Systemsicherheit gewahrt bleibt. Das umfasst die Informationssicherheit (security), den Datenschutz (privacy) und die Funkti-onssicherheit (safety). Zur Informationssicherheit gehört, dass Unberechtigte keine Möglichkeit haben dürfen, in vertrauliche Daten Einsicht zu nehmen oder diese sogar zu manipulieren. Ebenso muss die Kommunikation vertraulich bleiben und darf nicht gestört werden. Das Aufeinandertreffen digitaler Identitäten muss mindestens so vertrau-enswürdig wie die persönliche Begegnung sein.

Entsprechende Sicherheitstechnologien und -ver-fahren sind bereits heute bekannt und erprobt, sie müssen aber noch auf die Besonderheiten des Per-vasive Computing angepasst werden. Dazu gehören insbesondere die oft begrenzte Leistungsfähigkeit der Hardware und die sehr starke Dezentralisierung von Infrastruktur, Diensten und Objekten. Dabei tritt ein Konflikt auf zwischen dem Ziel der Authen-tizität, nämlich der eindeutigen Identifikation von Personen, Objekten und Nachrichten, und dem Wunsch nach Anonymität, um von vornherein das Anlegen von Datenspuren zu vermeiden. Dieser Konflikt kann technisch nur ansatzweise über digi-tale Pseudonyme gelöst werden. Letztendlich muss je nach Anwendung entschieden werden, wie die konkurrierenden Schutzziele Authentizität und Anonymität verwirklicht werden können.

Im Pervasive Computing werden sehr große Men-gen an Daten anfallen, die den vollständigen Über-blick über den Einzelnen, sein Verhalten oder seine finanziellen und gesundheitlichen Verhältnisse geben können. Die sehr großen Datenbestände und die spontane Vernetzung der intelligenten Gegen-stände machen es dem Nutzer unmöglich, zu verfol-gen, wo welche persönlichen Daten über ihn

gespeichert sind, wie sie verwendet und gegebe-nenfalls miteinander kombiniert werden. Noch mehr als bei anderen IT-Systemen ist daher der Datenschutz im Pervasive Computing eine wesentli-che Voraussetzung für die Wahrung der informatio-nellen Selbstbestimmung. Auch hier gelten die vor-handenen Datenschutzprinzipien und -regelungen.

Die Vernetzung des Pervasive Computing ist nicht auf einzelne Staaten beschränkt, da viele Dienste ihren vollen Nutzen erst dann entfalten werden, wenn sie staatenübergreifend zur Verfügung ste-hen. Diese Ausrichtung verlangt aber nach einer einheitlichen internationalen Regulierung, um den Datenschutz gewährleisten zu können. Gegenwär-tig gibt es aber noch sehr unterschiedliche Ansätze für die Wahrung der Privatsphäre im digitalen Raum. Die Unterschiede zeigen sich insbesondere zwischen den eher strengen gesetzlichen Regelun-gen in Europa und dem vergleichsweise offenen und auf Selbstregulierung setzenden Ansatz in den USA. Die langfristig zu erwartende globale Vernet-zung der intelligenten Gegenstände und ihrer Dien-ste wird es notwendig machen, ein einheitliches internationales Regularium für den Datenschutz zu schaffen.

Die Unsichtbarkeit und die komplexe Vernetzung des Pervasive Computing kann dazu führen, dass Systemausfälle und mutwillige Störungen nicht oder nur sehr spät bemerkt werden. In manchen Anwendungen – etwa in der Medizin, bei der Steue-rung von Verkehrssystemen oder in selbstorganisie-renden Produktionsanlagen – kann dies Menschen-leben gefährden und zu erheblichen Sachschäden führen. Die Funktionssicherheit des Pervasive Com-puting ist damit bei sicherheitskritischen Anwen-dungen eine zwingende Voraussetzung. Sie muss beispielsweise durch eine redundante Systemausle-gung oder durch Ausweichsysteme garantiert wer-den.

2.7 Übersicht über die Studie

Einen zentralen Pfeiler dieser Studie bilden die Tie-feninterviews mit fünf ausgewählten Experten sowie eine Online-Befragung von 83 nationalen und internationalen Fachleuten im Spätsommer 2005. Kapitel 3 stellt hierzu die Methodik vor. Auch wenn

20 Zusammenfassung

das Pervasive Computing heute noch vor allem eine technologische Vision darstellt, wird seine Einfüh-rung doch durch die verschiedenen Anwendungs-bereiche vorangetrieben, die in Kapitel 4 präsen-tiert werden. Das Pervasive Computing ist keine klar abgegrenzte Technologie, sondern beruht auf dem Zusammenspiel einer Vielzahl von Technologiefel-dern, die in Kapitel 5 eingeführt werden. Kapitel 6 fasst die Aussagen der Experten zu den sozio-ökono-mischen Aspekten zusammen: Welches sind die treibenden und welches die hemmenden Faktoren? Welche Auswirkungen werden erwartet? Wer sind die Gewinner und wer die Verlierer bei der Einfüh-rung von intelligenten Gegenständen? Die gleich-zeitige Unsichtbarkeit und Allgegenwart des Perva-sive Computing führt dazu, dass seine Sicherheit zu einer zentralen Fragestellung wird. Sie wird in Kapi-tel 7 anhand von drei Szenarien thematisiert. Da es für eine abschließende Betrachtung bei weitem noch zu früh ist, konzentriert sich Kapitel 8 darauf, zentrale Bereiche zu benennen, in denen in den nächsten Jahren Handlungsbedarf entsteht, damit unterschiedliche Gruppen und Akteure in Gesell-schaft, Politik und Wirtschaft gleichermaßen vom Pervasive Computing profitieren können.

Pervasive Computing:

Entwicklungen und Auswirkungen

Nach wie vor erfindet sich die Informations- und Kommunikationstechnik ständig neu. War in den90er Jahren der PC für jedermann das Entwicklungs- und Nutzungsziel, fokussiert sich im erstenJahrzehnt des neuen Jahrtausends alles auf mobile Endgeräte, die an jedem Ort und jederzeitZugang zu den Daten- und Kommunikationsnetzen ermöglichen. Für die Zukunft erwarten IT-Experten, dass die Informations- und Kommunikationstechnik gleichermaßen allgegenwärtig undunsichtbar wird: Im Pervasive Computing werden Mikrocomputer in Alltagsgegenstände inte-griert und machen diese zu intelligenten Gegenständen, die für ihre Benutzer zahlreiche Diensteerbringen. Das Fahrerassistenzsystem im Auto drosselt bei Glatteis das Tempo und warnt die nach-folgenden Autos, das Fenster im intelligenten Haus schließt sich bei einer Sturmwarnung eigen-ständig, in der U-Bahn wird der Fahrgast anhand seiner Monatskarte automatisch erkannt und derFahrpreis wird von seinem Bankkonto abgebucht.

Wie realistisch sind solche Visionen? Welche Auswirkungen hat das Pervasive Computing aufGesellschaft und Wirtschaft? Wie ist es um die Sicherheit dieser Dienste bestellt, die vom Nutzerkaum noch wahrgenommen werden können?

Die vorliegende Studie gibt anhand einer internationalen Expertenbefragung einen Überblick zuden technologischen Trends und möglichen Anwendungsfeldern des Pervasive Computing undwirft einen Blick auf die sozio-ökonomischen Treiber und Auswirkungen dieser Technologievision.Vor diesem Hintergrund diskutiert die Studie auch Sicherheitsszenarien und skizziertAnforderungen für die Sicherheit und den Datenschutz im Pervasive Computing.

Die Studie wurde im Auftrag und in Zusammenarbeit mit dem Bundesamt für Sicherheit in derInformationstechnik (BSI) von der VDI/VDE Innovation + Technik GmbH, Berlin, dem Fraunhofer-Institut für Sichere Informations-Technologie SIT, Darmstadt, und der Sun Microsystems GmbH,Kirchheim-Heimstetten, erstellt.

Bundesamt für Sicherheitin der InformationstechnikPostfach 20036353133 Bonn

Tel.: +49 (0) 1888 9582-0Fax.: +49 (0) 1888 9582-400


Recommended