Categories: Management

Schöne, vernetzte Welt: Wenn die Dinge kommunizieren…

Was wäre, wenn die Waschmaschine mit dem Trockner Informationen über den Zustand der Wäsche austauscht? Wenn der Pullover seinem Träger mitteilt, dass er gebügelt werden möchte? Oder wenn eine intelligente Brille im Supermarkt die Preise der einzelnen Produkte miteinander vergleicht und für ihren Träger das günstigste auswählt? Was wie Science-Fiction klingt, könnte bald schon Realität sein – das jedenfalls behaupteten Wissenschaftler auf dem 7. Berliner Kolloquium der Daimler-Benz-Stiftung zum Thema “Total vernetzt – Szenarien einer informatisierten Welt”.

“Ubiquitous Computing” heißt das Zauberwort und hinter diesem etwas sperrigen Begriff verbirgt sich laut Friedemann Mattern von der ETH Zürich “die Allgegenwärtigkeit von kleinsten, miteinander über Funk verbundenen Computern, mit denen in Zukunft beliebige Alltagsgegenstände ausgestattet werden können”. Im M-Lab-Kompetenzzentrum in Zürich, das Mattern mitbegründete, wird das Anwendungspotenzial von Ubiquitous-Computing-Technologien untersucht. “Man kann alles miteinander verbinden”, ist der Wissenschaftler überzeugt. “Die Objekte werden dadurch nicht unbedingt intelligent, aber sie werden smart.

Real world meets cyberspace …

In einer solchen “Welt der smarten Dinge” können Alltagsgegenstände Informationen austauschen, haben Zugriff auf Ressourcen im Internet und sollen so ihre Besitzer auf eine ganz neue Art und Weise unterstützen. Möglich wird dies durch winzige, leistungsstarke Sensoren, die beinahe überall eingebaut werden können. Sie nehmen Daten entgegen und liefern über das Web umgehend die benötigten Informationen: Die Verschmelzung der realen Welt mit dem Cyberspace ist nicht länger ein langfristiges Zukunftsszenario, sondern eine handfeste Option.

Freilich sind zuvor noch einige Probleme zu lösen. So bekommt etwa die Frage der Datensicherheit ganz neue Brisanz. “Schon jetzt ist die drahtlose Kommunikation ein Unsicherheitsfaktor”, gibt Claudia Eckert, Leiterin des Fraunhofer-Instituts für Sichere Telekooperation und Professorin an der TU Darmstadt, zu bedenken. Frei verfügbare Programme wie Airsnort ermöglichen es praktisch jedem, sich in Wireless LANs einzuschalten, unterschiedliche Technologien verursachen zudem mitunter hohe Kosten, Verschlüsselungstechniken oder Zugangskontrollen haben sich schon in der Vergangenheit als fehleranfällig erwiesen.

Sicherheit und Ethik

Trotzdem gibt es laut Eckert zumindest theoretisch bereits Lösungsansätze, etwa eine verstärkte Entwicklerzusammenarbeit im Hard- und Softwarebereich. Große Hoffnungen setzt die Informatikerin auch auf Security Engineering, also die Integration von Sicherheitstools schon im Entwicklungsprozess, sowie in mobile, flexible VPN-Lösungen. “Der Trend geht zu immer mehr smarten, vernetzten Geräten”, so Eckert. “Damit gewinnt die Sicherheitsfrage an Bedeutung.” Wichtig wird dies auch beim Seamless Roaming, also dem nahtlosen Übergang zwischen verschiedenen Netzen, an dem bereits mehrere Hersteller arbeiten. So startet Intel gemeinsam mit Netzbetreibern in Asien das 2,25 Millionen Dollar teure Projekt Infocomm Development Authority ( IDA), mit dem ein einheitliches Billing- und Authentifizierungssystem geschaffen werden soll. Und auch Toshiba hat bereits angekündigt, eine Seamless-Roaming-Lösung auf den Markt zu bringen.

Aber nicht nur Sicherheitsfragen sind es, die den Fortschritt des Ubiquitous Computing zu hemmen drohen. Ethische Bedenken rufen Philosophen wie Christoph Hubig auf den Plan. Hubig, der sich an der Universität Stuttgart mit Wissenschaftstheorie und Technikphilosophie beschäftigt, befürchtet eine Verschiebung der herkömmlichen Grenzen: “Wird die Widerstandserfahrung minimiert, sind deutliche Kompetenzverluste diagnostizierbar. Das bringt einen Verlust der Kreativität mit sich.” Konkret bedeutet das, dass in einer Welt, in der die smarten Dinge ihrem Besitzer Entscheidungen abnehmen, die Verantwortung des Einzelnen schwindet. Daher fordert Hubig, dass die Entlastungsfunktionen von vornherein eingeschränkt werden sollten: “Wir brauchen die Möglichkeit der Ablehnung einzelner Systemleistungen, damit Handlungsoptionen erhalten bleiben.”

Konkreter Nutzen

Nicht jeder steht dem Ubiquitous Computing jedoch so skeptisch gegenüber. Elgar Fleisch, Professor für Technologiemanagement an der Universität St. Gallen, ist vom betriebswirtschaftlichen Nutzen der neuen Entwicklungen überzeugt: “Ubiquitous Computing ist ein zwingend nächster Entwicklungsschritt in der betrieblichen Informationsverarbeitung.” Denn derzeit verknüpfe E-Business die informative Welt. Zur Zusammenführung der realen mit der virtuellen Realität sei aber immer noch der Mensch notwendig: “Wir müssen in der Informatisierung der beiden Welten ohne menschliche Interaktion auskommen.”

Tatsächlich haben sich bereits mehr als 90 Unternehmen im so genannten Auto-ID-Center zusammengeschlossen, um eben diesen Schritt voranzutreiben. Hersteller wie Sun oder Philips oder Firmen wie Kodak oder Pepsi arbeiten in 6 Forschungslaboren weltweit daran, sämtliche Produkte durchzunummerieren und sie so eindeutig identifizierbar zu machen. Die Produktinformationen werden auf Chips gespeichert, die auch Diebstähle verhindern sollen: So hat die Firma Gilette, die unter Ladendiebstählen besonders leidet, bereits 500 Millionen Chips geordert, um Langfinger zu ertappen. Mit den Chips soll das Regal Kunden, die ein ungewöhnliches Kaufverhalten an den Tag legen – zum Beispiel besonders viele Rasierklingen an sich nehmen – fotografieren und so überführen.

Privatsphäre gegen Bequemlichkeit?

Die Visionen des Wirtschaftsinformatikers sind wahrhaft kühn. “Mit der neuen Technologie kann eine Werkzeugkiste prüfen, ob alle Werkzeuge vorhanden sind – das ist etwa auf Flughäfen wichtig. Oder der mit einem Chip ausgestattete Tupfer kann verhindern, dass er bei Operationen in der offenen Wunde vergessen wird. Im Supermarkt stellt der Einkaufswagen selbst die Rechnung zusammen, während er befüllt wird, und im Lager bestellen Regale die Produkte selbst nach.” Fleisch kann sich auch automatisches Marketing für Hersteller von Kleidung oder Einsatzmöglichkeiten bei Versicherungen vorstellen – diese könnten beispielsweise überprüfen, ob der Versicherte sein Auto in einer besonders gefährdeten Gegend abstellt, was wiederum Einfluss auf die Versicherungsbeiträge hätte.

Allerdings ist auch Elgar Fleisch klar, dass der totale Überwachungsstaat damit nur einen kleinen Schritt entfernt wäre – und dass der Austausch von Privatsphäre gegen Bequemlichkeit nicht jedermanns Sache ist. Daher “muss der Chip zerstört werden können, wenn der Konsument es will”. Die Frage, inwieweit der Einzelne sich vor Überwachung schützen kann, ist damit freilich nicht zufriedenstellend beantwortet. Daher ist auch Fleisch diesbezüglich vorsichtig: “Wir können die Technologie abschätzen, aber nicht deren Anwendungen. Diese zeigen wir auf, damit sich die Menschen nötigenfalls wehren können.”

Implementierte Zauberei

Noch ist eine vollkommen vernetzte und informatisierte Welt eine Zukunftsvision. Und über den Zeitrahmen, in dem sie Realität werden könnte, will keiner der Wissenschaftler konkrete Angaben machen. Die Technik allerdings schreitet unaufhaltsam voran, mit immer kleineren und billigeren Mikroprozessoren, immer leistungsstärkeren Sensoren und immer neuen Entwicklungen in der drahtlosen Kommunikation.

Die Vorstellung von miteinander und mit dem Menschen kommunizierenden Gegenständen wirft auf jeden Fall eine Menge Fragen auf, sowohl wirtschaftliche als auch soziale und politische. Beinahe hat die Vision etwas Magisches an sich – eine Assoziation, die auch den Experten selbst nicht fremd ist. Friedemann Mattern von der ETH Zürich fasst seine Arbeit in einem Satz zusammen: “Wir können mit der Technik Zauberei implementieren.”

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Stunde ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago