Review #govcampvie 2019

IMG_20191129_131602

Wir dürfen auf ein interessantes 10. govcamp mit vielen sehr aktiven TeilnehmerInnen zurückblicken. Mit ihnen gemeinsam wurde ein thematisch bunter Sessionplan gestaltet, der die Erwartungen der OrganisatorInnen übertroffen hat. Infolge der Anzahl der eingebrachten Sessions musste auch die Raumplanung kurzfristig angepasst werden.

IMG_0880[1]

Nicht neu, sondern eine erfreuliche Konstante war die erneute Präsenz von TeilnehmerInnen, die sich selbst in die Bereiche Zivilgesellschaft, Wirtschaft, Wissenschaft und Verwaltung einordnen. Verwaltung und Zivilgesellschaft waren annähernd gleich stark vertreten.

Die Eröffnung beinhaltete auch einen kurzen Rückblick auf die vorhergehenden 9 govcamps und wir erinnerten uns gemeinsam an die ursprünglichen Unsicherheiten der Verwaltung in Bezug auf dieses Format und an Projekte und Kooperationen, die im Rahmen des govcamp entstanden.

Rückblick 2010Rückblick 2012Rückblick 2014Rückblick 2015Rückblick 2017

Motto 2019: Digitaler Raum – frei und sicher?

Sujet

IMG_20191129_075346

Freiheit

Das Motto wurde in einer Reihe von Diskussionen aufgegriffen. Jede und jeder dürfte unterschiedliche Assoziationen zum Thema Freiheit haben. Freiheit kann die Möglichkeit bedeuten, sich eine Meinung zu bilden, Zugang zu verschiedenen Informationsquellen zu haben, über echte Wahlfreiheit zu verfügen und die eigene Meinung zu äußern. Sind Algorithmen die Informationsgatekeeper des 21. Jahrhunderts? (so Eisenberger 2011: „Heute sind es ComputerspezialistInnen und MathematikerInnen global agierender Unternehmen, die im virtuellen Raum bestimmen, welche Informationen uns tatsächlich zugänglich sind.“)

Wie kann vermieden werden, dass der Umgang mit digitalen Technologien zu Krankheitsbildern führt wie z.B. von Spitzer (2012) benannt („Digitale Demenz“ als ärztliche Bezeichnung in Südkorea für junge Erwachsene mit Gedächtnis-, Aufmerksamkeits- und Konzentrationsstörungen, emotionaler Verflachung und allgemeiner Abstumpfung als Folge von intensiver Nutzung moderner Informationstechnik)?

Viele komfortabel zu benutzende Dienste sind in der Hand weniger großer Akteure. Wie frei ist die Entscheidung der Nutzung im Hinblick auf diese Dienste? Hätte man bei Nichtnutzung mit (Informations-)Nachteilen zu kämpfen?

Sicherheit

In ähnlicher Weise wie es auf den Begriff Freiheit zutrifft, kann Sicherheit unterschiedliche Bedeutungen haben und von der Hilfe im Notfall, über Unbeschwertheit, eindeutige Identifikation, Abgrenzung oder Anonymität alles umfassen. Sicherheit kann Achtung der Privatsphäre bzw. Geheimhaltung persönlicher Entscheidungen meinen oder sich auf die sichere Aufbewahrung und Übermittlung von Informationen beziehen. Auch die wirtschaftliche Existenzgrundlage („Bestehen können“ im Alltag) und der Schutz kritischer Infrastrukturen haben grundlegend mit Sicherheit zu tun. Gemäß des Berichts Cyber Sicherheit des BKA (2019) werden Angreifer sich vor allem in E-Mails als bekannte Services (Bank, Post) ausgeben und noch deutlicher als schon bisher auf Unternehmen bzw. einzelne Personen Bezug nehmen.

Devices wie Smartphones können neben den von NutzerInnen bewusst im Hinblick auf bestimmte Zwecke bekannt gegebenen Daten auch andere Daten verarbeiten, die sich entweder auf das Gerät oder auf die konkrete Nutzerin beziehen. Daten über das Gerät wie etwa IP-Adresse, Internetverbindung, Seriennummer und Marke können genauso Rückschlüsse auf persönliche Präferenzen der Nutzerin zulassen wie Nutzungsbezogene Informationen wie etwa die Art des Tippens (Höchtl 2019 basierend auf Klink/Straub/Straub 2018). Einer Diskussion im Plenum darüber, dass es nicht möglich sei, technisch auszuschließen, dass händisch deaktivierte Dienste auch tatsächlich die Datenübertragung unterbrechen und geäußerter Beunruhigung darüber folgten zahlreiche Sessions.

Sessions

Aufgeteilt in drei aufeinander folgende Slots fanden in 5 Räumlichkeiten parallel Sessions statt. Um nur kurze Einblicke zu geben, seien einige Sessions herausgegriffen:

Anonymisierung bei KI

  • Wie anonym müssen Daten sein, um den Schutz zu gewährleisten? Wie anonym dürfen Daten sein, um eine Qualität zu gewährleisten, mit welcher gearbeitet werden kann?
  • Im Justizbereich werden Schwärzungen händisch vorgenommen bevor Entscheidungen veröffentlicht werden. Die automatisierte Anonymisierung ist eine Herausforderung. Dabei dürften Daten aber nur soweit anonymisiert werden, dass eine KI von den anonymisierten Daten noch etwas lernen kann
  • Oft sind Daten in der Verwaltung als CSV-Datei oder strukturiert in Datenbanken in „Daten Silos“ vorhanden. Diese Daten werden nicht genutzt.
  • Nicht in allen Fällen ist Anonymisierung das richtige Mittel. Fragestellung und Rahmenbedingungen sind maßgeblich für die Entscheidung ob Anonymisierung das richtige Mittel ist. In manchen Fällen genügen andere Mittel wie z.B. die Vergrößerung der Stichprobe.

Der Bundestrojaner

  • Der Bundestrojaner bezeichnet eine Software, die auf dem Computer der zu überwachenden Person oder einer Person, die mit dieser bekannt ist, von diesen unbemerkt gespeichert wird um die Daten vor der Verschlüsselung einzusehen. Der Bundestrojaner kann nur in gewissen Fällen der Strafbarkeit eingesetzt werden (enger Katalog, Verbrechen 10 Jahre und richterliche Anordnung).
  • Diskussion einer Konkretisierung: Wann ist man mit einer Person in diesem Sinn bekannt?

DSC_0841

  • Kontroverser Diskurs darüber, ob man sich durch den Bundestrojaner in der Freiheit oder in der Sicherheit eingeschränkt fühlt. Die Mehrheit der Anwesenden fühlt sich in beiden Bereichen eingeschränkt. Diskutiert wird, dass wir als Nutzer keine echten Administratorenrechte über unsere Smartphones hätten, sondern nur eingeschränkte Nutzungsrechte. Wenn man den Bundestrojaner installieren können soll, müsste es das Interesse sein, dass Sicherheitslücken bestehen bleiben. Eigentlich sei es aber Aufgabe der Polizei, den Schutz, u.a. auch von privaten IT-Infrastrukturen sicherzustellen und aus dieser Perspektive sollten Sicherheitslücken veröffentlicht werden und für deren Schließung gesorgt werden.
  • Der Bundestrojaner ermöglicht im Gegensatz zu den derzeitigen Möglichkeiten nicht nur die Überwachung der Kommunikation, sondern die Software kann nicht unterscheiden, wenn etwas geschrieben wird, ob die Nutzerin später kommunizieren wird oder nicht.

GovLabAustria – Reallabore

  • Reallabore sollen die Testung von Innovationen unter lebensnahen bzw. realen Bedingungen ermöglichen, und zwar in der Wirtschaft und in der öffentlichen Verwaltung. Als Beispiel für den Wirtschaftsbereich wird oft das Projekt von Nesta genannt, in welchem der Transport von Blutkonserven zwischen Krankenhäusern mittels Drohnen erprobt wurde. Dabei wurde mit Akteuren der Polizei, der Regierung und technischen Experten zusammengearbeitet und Anpassungen im Luftverkehrsrecht vorgenommen.
  • Als mögliche Anwendungsgebiete in der öffentlichen Verwaltung wäre denkbar, Virtual Reality statt eines physischen Lokalaugenscheins einzusetzen, Augmented Reality als Hilfsmittel bei der Erklärung für Sachverständige zu etablieren, Einsatzbereiche künstlicher Intelligenz zu testen oder den Verzicht auf gewisse Formvorschriften zu erproben.
  • DSC_0987Kleingruppen diskutierten beispielsweise welche Herausforderungen sich Reallabor-Projekten bei der Einbindung von Stakeholdern stellen.
  • Möchten Sie sich mit dem GovLabAustria vernetzen? Dazu bestehen verschiedene Möglichkeiten: Werden Sie Projektpartner, Netzwerkpartner, Blogautor oder auch nur regelmäßig über GovLabAustria-Aktivitäten informiert.

Algorithmen-Ethik

Die Session „Algorithmen-Ethik“ stellte folgende Probleme zur Diskussion:

  • Wer trägt die Verantwortung beim Einsatz von Künstlicher Intelligenz?
  • Wie gehen wir mit den Manifestierungen beim Einsatz von Künstlicher Intelligenz um?
  • Wie können Algorithmen ethische Prinzipien erlernen?
  • Wie gehen wir damit um, dass gewisse Daten leichter verfügbar sind und deshalb von Algorithmen berücksichtigt werden können, während nicht verfügbare Daten keine Berücksichtigung finden können (Stichwort AMS Algorithmus)?

Auch Lösungen wurde unter anderem erörtert, dass Algorithmen von Zeit zu Zeit lügen könnten bzw. das Algorithmen im Zufallsprinzip einige Parameter weglassen, um Manifestationen gegenzusteuern. Künstliche Intelligenz, die weniger auf Daten als mehr auf Logikprinzipien aufbaut, könnte Prinzipien wie den Minderheitenschutz, integrieren.

Open Data

Die Sessions „data.gv.at“ und „Open Data Wunschkonzert“ wurden gemeinsam durchgeführt.  Neuerungen auf data.gv.at wie der Relaunch, der neue Veröffentlichungsleitfaden, die Umstellung auf CC BY 4.0 oder die Nutzerumfrage wurden präsentiert und Wünsche für Datenveröffentlichungen eingesammelt.

DSC_0953

Unter den Wünschen befanden sich insbesondere folgende Daten:

DSC_0956

Stellvertretend für die vielen, vielen spannenden Sessions, die hier unerwähnt blieben, soll diese Diskussionsgrundlage über elektronische Identifizierung stehen.

Wir freuen uns über die zahlreichen positiven Rückmeldungen in der traditionell am Ende der Veranstaltung stattgefunden habenden gemeinsamen Zusammenfassung, u.a. wurde folgendes der Dialog auf Augenhöhe geschätzt und dass man respektvoll mit Andersdenkenden diskutieren konnte (Stichwort „Bundestrojaner“). Auch wurde erwähnt, dass es durch die vielen verschiedenen, interessanten Themen mitunter schwer gefallen sei, sich für eine Session zu entscheiden.

Danke für Ihre Beiträge, ohne die das govcamp vienna keine gelungene Veranstaltung sein könnte.

Bleiben Sie mit dem govcamp vienna in Kontakt!

z.B. via Facebook oder Twitter

Bis zum nächsten #govcampvie!

 

Literatur:

  • Eisenberger, I. 2011, Die Macht der Algorithmen. Der Verlust der Öffentlichkeit durch Personalisierung im Netz, Juridikum: Zeitschrift für Kritik – Recht – Gesellschaft, 4/2011, 517.
  • Klink-Straub, J./Straub, T. (2018), Vernetzte Fahrzeuge – portable Daten: Das Recht auf Datenübertragbarkeit gem. Art. 20 DS-GVO, ZD 2018, 459
  • Höchtl, B. (2019), Datenschutzrechtliche Implikationen autonomer Systeme. Jusletter IT, 21. Februar 2019.

 

One comment

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s