cccc

Ubiquitous Computing, oder wenn der Computer der Wahrnehmung entschwindet

Von am 19.02.2021

Zusammenfassung

Der Begriff Ubiquitous Computing ist bereits vor gut 30 Jahren entstanden, hat sich aber erst vor kurzem auf den Weg gemacht, seiner Bedeutung und Definition gerecht zu werden, und doch ist er kontrovers und wirft viele Fragen auf. Hier gilt es einen Kompromiss zwischen Bequemlichkeit, Privatsphäre und der Wegwerfgesellschaft zu finden.

1 Einleitung

Im Bestreben alles zu digitalisieren und zu automatisieren stand bisher immer der Personal Computer im Zentrum. Mit Ubiquitous Computing verschwindet dieser förmlich aus unserem Fokus, bis er von uns nicht mehr wahrgenommen wird, da er seine Arbeit nur noch im Hintergrund verrichtet [2]. Der Begriff Ubiquitous (engl. für allgegenwärtig) Computing wurde 1988 erstmals von Mark Weiser im Zuge seiner Arbeit am Xerox Palo Alto Research Center publiziert [1]. Hier geht es nun nicht mehr darum einem Gerät einen bestimmten Nutzen zuzuordnen, sondern überträgt diesen in viele Geräte und Systeme, um allgegenwärtig ohne direkte Wahrnehmung im Alltagsgeschehen mitzuwirken. Gordon Moore stellte bereits Ende der 1960er Jahren ein nach ihm benanntes Gesetz auf, welches besagte, dass sich die Leistungsfähigkeit der Prozessoren alle 18 Monate in etwa verdoppeln wird [7].

Dieser Artikel soll innerhalb dieses komplexen und schier unerschöpflichen Themengebiets nur einen Überblick verschaffen, ohne näher ins Detail zu gehen. Es geht darum, ein paar der damit in Verbindung entstehenden Fragen aufzugreifen und kurz zu umreißen.

2 Was ist Ubiquitous Computing

Konkret verfolgt Ubiquitous Computing zwei unterschiedliche Ansätze [3]:

  • Der Mensch besitzt viele speziell entwickelte Computer für unterschiedlichste Anforderungen. Form und Farbe, sowie die gesamte Peripherie werden an die jeweilige Aufgabe angepasst.
  • Der Computer rückt aus dem Zentrum des Benutzers in den Hintergrund und wird nicht mehr als solches wahrgenommen, obwohl er allgegenwärtig ist.

Die Vision von Ubiquitous Computing basiert darauf, Computer in jeglicher Form und Größe unsichtbar in unseren Alltag zu integrieren, um permanent unbemerkt das Nutzerverhalten abzugreifen und zu analysieren [2]. So sollen die Bedürfnisse der Nutzer erlernt, automatisch erkannt und Dienstleistungen und Informationen bei Bedarf zur Verfügung gestellt werden.

Um dies zu erreichen sind die drei folgenden Trends unabdingbar [4]:

  • Da die Größe der Mikroprozessoren eine entscheidende Rolle spielt, müssen sie immer kleiner werden. Derzeit hat der kleinste die Größe eines Staubkorns.
  • Wichtig ist ebenfalls, die Sensoren in der Herstellung kleiner und billiger zu halten.
  • Eine spontane Vernetzung kann mit Sensoren auf funkbasierten Technologien, wie etwa Bluetooth oder Infrarot umgesetzt werden. Zukünftige Geräte könnten auf dieser Basis möglicherweise selbstständig handeln.

3 Anwendungen

Um die verschiedenartige Bandbreite ein wenig zu erfassen sind hier ein paar Anwendungsbeispiele angeführt.

3.1 RFID

RFID-Systeme gibt es für die unterschiedlichsten Anwendungen. (Quelle: Pepperl+Fuchs)

RFID ist die Abkürzung für Radio Frequency Identification und ermöglicht die drahtlose Übertragung sensorgenerierter Daten [5]. Ein RFID-System besteht immer aus einem Transponder, wie etwa Schildern oder Etiketten, und einem Lesegerät, dem sogenannten Reader. Mit diesem System können Daten kontaktlos gelesen und gespeichert werden.

Es gibt drei Gruppen von RFID Transpondern:

  • Passive RFID-Transponder: Über das Energiefeld des Readers wird die Energie generiert und die Daten übertragen.
  • Aktive RFID-Transponder: In ihnen wurde eine eigenständige Betriebsquelle verbaut.
  • Semi-passive-RFID-Transponder: Sie erhalten die Betriebsenergie über den Reader, für die Signalerzeugung greifen sie auf ihre intern verbaute Energiequelle zurück.

Ihre Verwendung ist abhängig von der Art der Anwendung, ob Ein -oder Mehrweg-Chips eingesetzt und ob Schreib- als auch Leseeigenschaften benötigt werden. Ihr Einsatz reicht unter anderem von Chipkarten für Zutrittskontrollen, Fertigungsabläufe oder im Behältermanagement.

3.2 Sonic Flashlight

Sonic Flaschlight projeziert das Ultraschallbild direkt auf sie geschallte Körperregion. (Quelle: Sonic Flashlight)

Mit Sonic Flashlight soll die In-Situ-Visualisierung ein Model zur Analyse großer Simulationsdateien, von Ultraschallbildern ermöglicht werden, um bei einem operativen Eingriff die direkte Hand-Auge-Koordination zu ermöglichen [6]. Das Bild der Ultraschallaufnahme des betroffenen Areals wird über einen halbversilberten Spiegel direkt auf die Hautpartie des Patienten übertragen. Das Sichtfeld auf die zu operierende Stelle bleibt frei und es besteht keine Notwendigkeit mehr, vom Patienten wegzusehen auf einen externen Monitor.

3.3 Intelligent Appliances

Durch Vernetzung und der Ausstattung mit Intelligenz werden herkömmliche Geräte zu Intelligent Appliances [8]. Dies kann eine Waschmaschine sein, die sich Waschprogramme aus dem Internet herunterlädt, wie auch Fahrkartenautomaten die bei Bedarf zusätzlich Sitzplatzreservierungen vornehmen können.

4 Nachhaltigkeit

Ein weiterer Punkt ist die Nachhaltigkeit. Die Fülle an Anwendungen, wie auch Produkte, welche in großer Masse hergestellt werden, wie etwa Chipkarten oder Smart Labels, welche nach einmaligem Gebrauch weggeworfen werden, erzeugen Müllberge von sogenannten Wegwerfcomputern [7]. Dadurch wird eine noch nie dagewesene Welle der Wegwerfgesellschaft auf uns zukommen. Wie nachhaltig die gesammelten Daten in Serverfarmen zwischengespeichert werden können bleibt noch ungeklärt.

5 Datenschutz und Sicherheit

So sehr Ubiquitous Computing mit seinen schier unerschöpflichen Möglichkeiten das Alltagsleben auch erleichtern und bereichern kann, so werden doch auch kritische Stimmen laut. Es stellt sich als eine wachsende Herausforderung dar, Masse und Inhalt der oft sehr privaten Daten datenschutzkonform zu verwahren. Durch das Beobachten in unterschiedlichsten Formen, und das Sammeln von Daten, wie das Nutzerverhalten oder ähnliches, wird der Mensch gläsern. Skepsis ruft hier bei Datenschützern und Konsumenten das Gefühl des Überwachungsstaates hervor. Es werden Daten gesammelt, ohne dass sich der Mensch darüber bewusst ist. Auch ohne ein technisches Genie zu sein muss der Konsument seine gesammelten Daten freigeben bzw. kennen [10].

Bereits 2003 hat der Textilhersteller Benetton Erfahrung mit dem Einfluss der Datenschützer und Konsumenten Bekanntschaft gemacht [9]. Allein mit der Ankündigung, aufgrund von Logistikoptimierung auf sogenannte Smart Labels oder RFID-Labels zurückzugreifen, gingen Konsumenten und Datenschützer auf die Barrikaden und riefen zum medialen Boykott auf.

Mittlerweile erfreut sich die Kundenkarte größter Beliebtheit. Hier wird im Austausch weniger Prozente das Kaufverhalten preisgegeben. Dadurch entsteht ein Wiederspruch zu finanziellen Vorteilen und dem begründeten Unbehagen über mögliche entstehende Schäden, ideeller oder physischer Natur.  Vorbeugend hierfür könnte sein, bereits im Vorfeld zwischen begründetem Verdacht und unbegründeter Besorgnis zu unterscheiden und dementsprechend zu handeln und so möglichen Fehlentwicklungen zu begegnen und sie gegebenenfalls auszuräumen.

FAZIT

Die Technik entwickelt sich unaufhaltsam weiter und erzeugt so immer neue Wünsche beim Menschen. Vieles ist für uns hilfreich und erleichtert unter anderem auch das tägliche Leben. Fakt ist, die Vision alles zu vernetzen und den Alltag smart zu gestalten stößt nicht nur auf Zustimmung. Hierzu müssen noch einige Fragen geklärt werden. Das Umschließt die Bereiche Datenschutz und Sicherheit, sowie auch das Thema der Nachhaltigkeit in Zeiten des Klimawandels. Die Herausforderung besteht vor allem darin, dem Wunsch nach mehr Bequemlichkeit, Effizienz oder Spaß nachzukommen, dabei jedoch die Sicherheit und Privatsphäre aller Beteiligten zu wahren und zu schützen.

Interessant ist es immer wieder, wenn sich in der Vergangenheit getätigte Aussagen bewahrheiten und sichtbar wird, wie weit die Vorstellungskraft von einzelnen Personen gereicht hat. Moore und Weiser sollten nach all den Jahren recht behalten.

(Titel Quelle: Black Mirror on Netflix)

Literatur

[1] „Ubiquitous Computing“, Enzyklopaedie der Wirtschaftsinformatik, [Online].
Adresse: https://www.enzyklopaedie-der-wirtschaftsinformatik.de/lexikon/technologien-methoden/Rechnernetz/Ubiquitous-Computing/index.html (besucht am 01.02.2021).

[2] A. Grunwald und M. Simonidis-Puschmann (Hrsg.), „Handbuch Technikethik“, Springer-Verlag, 2013, S. 374.

[3] G.Schwabe et al. (ed.), “Ubiquitous Computing”, 2001, CSCW-Kompendium, Springer-Verlag Berlin Heidelberg, S. 508.

[4] „Ubiquitous Computing – Die Vision des allgegenwärtigen Computers“, GRIN, [Online].
Adresse: https://www.grin.com/document/64315 (besucht am 05.02.2021).

[5] „Was sind RFID Systeme?”, Industry of Things, [Online].
Adresse: https://www.industry-of-things.de/was-sind-rfid-systeme-definition-aufbau-und-anwendung-a-687268/#:~:text=Das%20Akronym%20RFID%20steht%20f%C3%BCr,drahtlosen%20%C3%9Cbertragung%20von%20sensorgenerierten%20Messwerten (besucht am 01.02.2021).

[6] „Sonic Flashlight“, Medical Robotics, [Online].
Adresse: https://medrobotics.ri.cmu.edu/node/128455 (besucht am 28.01.2021).

[7] F. Mattern, „Ubiquitous Computing – Der Trend zur Vernetzung aller Dinge“, ETH Zürich

[8] T. Diekmann und S. Hagenhoff, „Ubiquitous Computing: State of the Art”, Arbeitsbericht Nr. 24/2003

[9] M. Langheinrich, „Die Privatsphäre im Ubiquitous Computing – Datenschutzaspekte der RFID-Technologie“, ETH Zürich, 2005

[10] F.Mattern, „Pervsasive/Ubiquitous Computing“, Informatik-Spektrum, Bd. 24, DOI: 10.1007/s002870100158

Beitrag kommentieren

(*) Pflichtfeld