Internet und Co

Internet und Co
Internet und Co

Prüfungen

Die Gewährleistung der Authentizität von Informationen erfordert geeignete Sicherungsmechanismen – etwa bei Prüfungen. Die Authentifizierung kann über biometrische Verfahren erfolgen. Als absehbar einzige preiswerte Lösungen eignen sich überwachte Computer. Unüberwachte Computer lassen sich leicht überlisten, da Mensch wie Computer unerwünschte Informationen einschleusen können.

Die überwachten Computer müssen in der Lage sein, mitgebrachte erlaubte Zusatzinformationen als solche zu erkennen, zu speichern und zur Nutzung anzuzeigen sowie den Zugang zum Internet gezielt zu unterbinden bzw. zu kanalisieren. Hierzu sind sowohl geeignete Standards als auch intelligente Überprüfungsmethoden zu entwickeln, wenn wir einen gewissen Komfort erreichen wollen.

Eine einfache Möglichkeit besteht darin, die erlaubten URLs für den Browser vorzugeben. Automatische Bilderkennungsverfahren, die unerwünschte Seiten herausfiltern können sollen, eignen sich nicht, da sich ggf. verschlüsselte Seiten evtl. nur aufwändig entschlüsseln lassen. Somit kommen nur Seiten in Frage, die eine feste unbestechliche Autorschaft und keine verborgenen Bereiche aufweisen.

Eine zuverlässige Kontrolle kann nur dann gewährleistet werden, wenn die Manipulation der Zuordnung von URL und Inhalt unmöglich ist (Vorsicht bei generischen URLs!). Geeignete Passwörter können mitgebrachte und vor der Prüfung entschlüsselte Zusatzinformationen (Prüfung im Internet) schützen. Das Customising der Programme für die Zusatzinformationen darf nicht zu viel Zeit beanspruchen.

Hierzu sollten sich Profile der Programme passwortgeschützt sicher speichern lassen, die dann nur noch einzulesen sind (setzt eine entsprechende Umsetzung der Programme voraus). Sollte sich das Internet so weit entwickeln, dass dort jedes Programm abrufbar ist, entfällt dieses Problem. Da Spezialkenntnisse in der Regel auch durch Spezialprogramme zu prüfen sind, handelt es sich um etwas Wünschenswertes.

Nicht über das Internet aufrufbare Programme lassen sich evtl. über geeignete kontrollierte Remoteverbindungen aufrufen, wobei Geschwindigkeit kein Problem ist. Schwieriger wird es, wenn die Prüfungssituation spezielle Hardware erfordert (z. B. in der Chirurgie). Es wird immer Prüfungen geben, die an einen bestimmten Ort gebunden sind. Die meisten sind jedoch an Standardgeräten realisierbar.

Um Kenntnisse aus gewissen Zeiträumen abzufragen, bietet sich ein von den Prüflingen zeitgleich zu beantwortender Fragebogen an, der zu verschiedenen Zeitpunkten variiert. Für das Bestehen kann ein pro Bereich evtl. unterschiedlicher Prozentsatz an richtigen Antworten gefordert werden. Multiple-Choice-Fragen erleichtern die Auswertung am Computer, solange die Spracherkennung Mängel aufweist.

Bei Prüfungen per Internet kann das automatisch ausgewertete Ergebnis unmittelbar nach Prüfungsende bekanntgegeben werden. Die Prüfungsmöglichkeiten und -gerechtigkeit setzen irgendwann das Internet voraus: Niemand kann zugemutet werden alles benötigte Wissen im Gedächtnis gespeichert zu haben. Die unersetzliche Leistung des Menschen liegt im kreativen und Informationen verknüpfenden Bereich.

Der Schutz der Persönlichkeit des Prüflings kann anonymisierte Prüfungen im Internet erfordern. Hierzu sollte die Prüfstelle im Internet Signaturen anbieten, mit denen sich der Prüfling nachträglich authentifizieren kann. Ferner sollte die Prüfstelle anonyme (temporäre) Emailkonten zum Einsehen des Prüfungsergebnisses durch den Prüfling mithilfe von Signatur und Passwort anbieten.

Email

Abstimmungen im Internet sind ebenfalls leicht möglich, wenn die Identität der Abstimmenden eindeutig geklärt werden kann. Jeder Mensch sollte bei Geburt ein kostenloses Emailkonto zugewiesen bekommen, an das alle Emails gesendet werden, die einer eindeutigen Authentifizierung bedürfen. Dieses Emailkonto hätte nach Sicherheitsaspekten sogar einen höheren Status als der Briefkasten.

Es könnte bis in das frühe Kindesalter von den Erziehungsberechtigten (mit-)verwaltet werden. Dazu müsste jeder Mensch im Bedarfsfall Internetzugang haben (ggf. in öffentlichen Behörden). Dort könnte all denjenigen bei der Bedienung geholfen werden, die damit Probleme haben. Die Bedienung muss in Zukunft sprachgesteuert möglich sein, ohne dass eine Tastatur verwendet werden muss.

Jedem Menschen sollte ferner bei Geburt eine weltweit eindeutige (Nummer der) Identifikation erhalten, die sich wie ein Name aussprechen lässt (s. Linguistik) und als solcher offiziell dient. Diese ID dient auch als Unterschrift und Signatur für wichtige Dokumente. Ihre eindeutige Generierung aus unveränderlichen biometrischen Daten ist überlegenswert. Einfacher ist die Abfrage in einer sicheren Datenbank.

Die konsequente Verwendung der ID ermöglicht das schnelle und zuverlässige Auffinden bestimmter Inhalte über die eigene Person im Internet. Mit zunehmender Verbesserung von Spamfiltern kann das bei Geburt vergebene Emailkonto eindeutig und für jede Person ermittelbar an die ID gekoppelt werden: z. B. [ID]@mail.world. Jedem Menschen sollte kostenloser Webspace zur Verfügung stehen.

Inhalte

Letzterer sollte z. B. unter www.[ID].net.world erreichbar und frei von unerwünschten Inhalten sein. Hierüber wachen von der künftigen Weltregierung bestellte AdministratorInnen. Jede Darstellung sollte aus Gründen der Verständlichkeit auch in der künftigen Weltsprache vorliegen. Für den offiziellen Teil kann ein verbindliches Profil vorgeschrieben werden. Auf einwandfreie Homepages darf verlinkt werden.

Personen, die keine eigenen Inhalte einstellen wollen, sind durch Minimalinhalte vertreten, wie sie z. B. in einem Personalausweis zu finden sind. Jeder Mensch ist über seine gespeicherten Daten und deren Ort aufzuklären. Bei der Erstellung eigener Inhalte sind die Behörden im Rahmen ihrer Möglichkeiten behilflich. Die Erfassbarkeit durch einen einheitlichen Fragebogen bestimmt den einforderbaren Inhalt.

Den Umfang der Minimalinhalte legt ein weltweit gültiges Gesetz fest. So ist z. B. eine Beschränkung auf Veröffentlichung von ID und Nationalität denkbar. Da die Nationalität in Zukunft angesichts der Weltbürgergesellschaft eine immer geringere Rolle spielt, ist durchaus vorstellbar, dass das Gesetz nur die ID als veröffentlichungspflichtig ansieht. Wir wissen dann nur, dass es diese ID gibt, aber nicht mehr.

Der Gleichheitsgrundsatz greift hier nicht, da jeder Mensch den Umfang seiner Darstellung in der Öffentlichkeit selbst bestimmen darf. Die Behörden dürfen zur Wahrnehmung ihrer Pflichten wesentlich mehr Daten zu einer ID speichern. Jeder Mensch kann nur im Rahmen der gültigen Gesetze verlangen die über ihn gespeicherten Daten einzusehen. Hinreichender Datenschutz ist immer zu gewährleisten.

Wer Daten auf www.[ID].net.world veröffentlicht, erteilt ausdrücklich seine Zustimmung zu ihrer Verwendung für alle legalen Zwecke. Dies schließt insbesondere die automatisierte Verarbeitung ein. Jeder Mensch ist darüber aufzuklären, was mit seinen Daten theoretisch und praktisch geschehen kann. Somit erhält er darüber ein umfassendes Bild und kann die Tragweite seiner Entscheidungen erkennen.

Das Recht auf freie Selbstdarstellung schließt ein, dass die veröffentlichten Daten nicht wahrheitsgemäß sein müssen. Dies sollte allen Menschen klar sein. Niemand kann eine Richtigstellung verlangen. Auch kann niemand verlangen, dass jemand die wahrheitsgemäßen, an anderer Stelle veröffentlichten Daten korrigiert, wenn dadurch die Persönlichkeitsrechte der Beschriebenen nicht verletzt werden.

Eine Person des öffentlichen Lebens kann sich in geringerem Umfang gegen Darstellungen ihrer selbst wehren, da das berechtigte Interesse der Öffentlichkeit mit ihren Persönlichkeitsrechten konfligieren kann. Ein Kern der Persönlichkeitsrechte bleibt aber immer unverletzbar, da die Würde des Menschen gewahrt bleiben muss. Näheres regeln die Gesetze der Weltregierung und soll hier nicht Gegenstand sein.

Eine Person darf unwahren Behauptungen über Tatsachen zu ihr mit einer Gegendarstellung begegnen. Diese ist auch im Internet unabhängig von ihrem Wahrheitsgehalt zu veröffentlichen. Es spielt dabei keine Rolle, wie oft die Homepage aufgerufen wird. Wird die Darstellung hinreichend korrigiert oder zurückgezogen, erlischt das Recht auf Veröffentlichung der Gegendarstellung.

Die Veröffentlichungsfreiheit erlaubt, dass Veröffentlichungen über eine beschriebene Person dieser nicht angezeigt werden müssen, da sie das Internet aufgrund ihrer ID nach Darstellungen ihrer Person leicht selbst durchsuchen kann. Möchte diese Person bekanntermaßen darüber informiert werden, so sollte diesem Wunsch durch Mailen an ihre Wunschemailadresse entsprochen werden. Das ist kein Aufwand!

Internetempfang sollte auch mobil möglich sein: über Satelliten oder hinreichend dicht verteilte Hotspots o. ä. Die Steuerung des Internets sollte über Sprache (Headset), Datenhandschuh bzw. Augenbewegungen möglich sein. Den Monitor ersetzt eine halbtransparent zu schaltende Datenbrille (mit Prompter) mit evtl. unterschiedlichen Inhalten für jedes Auge – auch mit 3D-Darstellungen desselben Inhalts.

Im Internet können wir für uns oder andere Rundfunksendungen künftig selbst zusammenstellen. Wir können uns gezielt Nachrichten (von einer weiblichen, männlichen oder Kinderstimme) vorlesen lassen. Hierbei lässt sich die Stimme (etwa des Ehepartners) gezielt auswählen. Dies gilt auch für Musikstücke oder Pools. Die Kosten entsprechen in etwa denen von Hörfunk bzw. Fernsehen.

Fremde Programme können mit eigenen Sendungen kombiniert werden (Live-Schaltungen mit Mikrofon bzw. Webcam). Beispiele sind eigene Konzerte oder Schauspielaufführungen, Kunstausstellungen mit virtuellen Rundgängen und Erläuterungen, (gemeinsames) Karaoke, Werbesendungen für eigene Produkte, Workshops oder Konferenzschaltungen. Die Zukunft ist fast überall multimedial.

Die Entwicklung der Spracherkennung und der Übersetzungsprogramme macht bei sich verzögernder Einführung der weltweit einheitlichen Plansprache automatische Simultanübersetzungen über Internet vorstellbar. Je intelligenter die Programme sind, desto eher können sie Sprechfehler korrigieren und wenn nötig Erläuterungen einflechten. Internetusern bleibt vorbehalten, was sie zulassen oder initiieren.

Um Suchprozesse zu vereinfachen, wird die bestehende Idee der Crawler um (standardisierte) Informationsuserprofile erweitert. Letztere legen Userwünsche an eine Seite fest, auf die dann jede Seite durch entsprechende Abfragen eingehen kann, indem sie fast ausschließlich die gewünschten Inhalte anzeigt. Hierzu könnte z. B. die Programmiersprache PHP bzw. der Browser erweitert werden.

Für Webseiteninhalte wären dann intelligent Kategorien zu bilden, die sich abfragen ließen. Der Browser sollte in der Lage sein Inhalte, die über mehrere Seiten verstreut sind, auf einer Seite zusammenzufassen, um eine übersichtliche Darstellung zu erhalten. Konzepte der Ontologie sollten sinnvoll einbezogen werden (z. B. über Begriffe formulierte Abfrageregeln, die Browser bzw. PHP dann auswerten).

Die Vorteile dieses Vorgehens bestehen in der freien Festlegung von Kategorien, die nicht in der Seite vorkommen müssen und auch aus ganzen Sätzen bestehen können, und von evtl. komplexen Regeln, ohne die Suchzeit erheblich zu verlängern. Da Abfragen auf Suchen in (sortierten) Daten beruhen, sind letztere evtl. so abzulegen, wie es Theoretische Informatik und Bezugstheorie vorschlagen.

Band, Kleidung und virtuelle Realität

Tragbare Computer können mit dem sogenannten Band verbunden sein, das als Multifunktionsgerät mit integriertem einfachen Computer der Authentifizierung dient, wie eine Uhr getragen wird und deren Funktionen einschließlich Display-, Telefon- und Schlüsselfunktion übernimmt. Fast alle Funktionen des Bandes lassen sich durch Sprache oder Berührung jederzeit aktivieren oder deaktivieren.

Es funktioniert auch ohne Computeranbindung und ersetzt einen implantierten Chip. Wird es abgelegt, löst nach einer vorgebbaren Zeitspanne ein Alarm aus, wenn es nicht wieder in einer gewissen Weise aktiviert wird. Bestimmte Funktionen sollten beim Ablegen des Bandes aus Sicherheitsgründen immer deaktiviert sein. Der Alarm kann den integrierten Sender Nachrichten an Sicherheitskräfte senden lassen.

Wir können das Band auch per Black-Box-Funktion so einstellen, dass eine Aufzeichnung des Geschehens der letzten Stunden um uns herum erfolgt, die bei Eintreten eines Alarms oder auf unseren Wunsch hin versendet wird. Damit Kriminelle den Übertragungsprozess nicht stoppen können, bietet sich eine laufende und hinreichend schnelle (verschlüsselte) Übertragung an einen sicheren Computer an.

Da unsere Koordinaten ebenfalls übertragen werden, ist der letzte Aufenthaltsort vor einer eventuellen Entführung immer bekannt. Versionen des Bandes lassen sich auch als elektronische Fesseln einsetzen. Wir sollten uns genau überlegen, welche Funktionen des Bandes aktiviert oder deaktiviert sind, da viele Rückschlüsse auf unser Verhalten möglich sind – sei die Übertragung auch noch so sicher.

Moderne Kleidung kann auch zur Übertragung von Informationen dienen: So kann die Körperoberfläche Muster unterschiedlichen Drucks oder unterschiedlicher Temperaturen aufnehmen. Damit werden Bilder und Sprache leicht an Taubblinde übertragbar. Ist das Kleidungsstück mit einem Entfernungsmessgerät oder entsprechender Bilderkennungssoftware verbunden, kann sogar der Blindenstock entfallen.

Die Verbindung des Kleidungsstücks mit anderen Messgeräten ermöglicht die unauffällige Auswertung von Schadstoffkonzentrationen, Magnetfeldern und allem anderen, was als skalierte Substanz messbar ist bzw. von Programmen ausgewertet werden kann (z. B. Schwankungen in der Stimme oder der Haut oder des Blickkontakts des Gegenübers, die Hinweise auf bestimmte emotionale Zustände geben können).

Ist das Kleidungsstück programmierbar (mit Eingaben über Stimme, Berührung oder Auswertung der Blickrichtung), lassen sich die Messgrößen einfach wechseln, was immer wir messen wollen. Eine Verbindung mit Internet und Datenbanken erhöht das Informationsangebot noch einmal. Allerdings dürften auch die Preise mit den Anforderungen steigen – und bei hoher Stückzahl wieder fallen.

Der Weg zur virtuellen Realität kann in Räumen (CAVE) neben Projektionsverfahren auf geeignet beschichtete Oberflächen auch über programmierbare und steuerbare (s. o.) Tapeten führen. Hierbei ermittelt ein Rechner das zu projizierende Bild bei im Raum vorhandenen Gegenständen (Verzerrungsausgleich). Es lassen sich sogar 3D-Effekte erzielen (höhere Dimensionen als Projektion).

Die Raumflächen können für unterschiedliche Inhalte aufgeteilt und einzeln angesprochen werden. Die eingeschränkte Fähigkeit des Menschen zur Parallelverarbeitung setzt dabei allerdings Grenzen. Solange er kein Cyborg ist, bleibt er auf Rechnerhilfe angewiesen. Direkte Einflussnahme auf das Gehirn ist deswegen so reizvoll, da Eindrücke nicht materiell (Sinnesorgane) vermittelt werden müssen.

Transport und Maschinen

Für die schnelle und zuverlässige Warenauslieferung ab Lagern und Sammelstellen, eignen sich z. T. unterirdische Schnellverbindungen. Das Warenvolumen beträgt höchstens 0,125 Kubikmeter (0,5 m)3, größere Waren müssen evtl. langsamer transportiert werden. Computer berechnen eine optimale Netzauslastung und Kollisionsvermeidung. Sie informieren das Technikpersonal über aufgetretene Staus.

Transportart könnte bspw. Magnetschwebetechnik in Kombination mit Vakuumtunneln sein. Die Waren können an gut erreichbaren Versandstellen abgeholt und aufgegeben werden. Ein Transport (mit einer anderen Technik) bis in die Haushalte ist vorstellbar. An den Sammelstellen können z. B. Nahrungsmittel zentral zubereitet werden. Die Zentralisierung erfüllt auch ausgefallene Wünsche.

Die einzelnen Behälter für den Transport können stromlinienförmig sein. Integrierte Chips steuern das unbemannte System. Zwischen Bestellung und Auslieferung vergehen nur wenige Minuten. Die Transportgebühren betragen bei gut gefüllten Behältern einen Bruchteil des Warenwerts: Autofahren sollte teurer sein. Viele Berufe von heute werden Roboter oder Computer übernehmen.

Der Mensch bleibt nur gefragt, wo komplizierte Gespräche mit Menschen anfallen, wo kreative Leistung, jahrelange Erfahrung und Spezialkenntnisse gefragt sind und wo komplex organisiert und koordiniert werden muss. Körperliche Arbeit und alles, wofür sich Regeln aufstellen lassen, ist anfällig für Ersatz. Unsere Welt wird mit deutlich weniger Menschen bei stark steigenden Bedürfnissen zu verwalten sein.

Mensch und Maschine werden sich immer ähnlicher, bis sie verschmelzen. Der Mensch wird sterben, wenn er es will: um in die Folgewelt zu gelangen – zu einem Zeitpunkt, den er gewählt hat. Tödliche Unglücke werden weiterhin auftreten – aber seltener. Es wird sich die Frage nach der Herrschaft der Maschinen stellen: hierzu wird der Mensch allerdings eine Lösung finden müssen oder er geht unter.

Eine Lösung heißt Kontrolle und Überwachung. Programme müssen die Informationen in einer Maschine ständig überprüfen. Bestimmte Funktionen dürfen dort nicht deaktiviert werden, ohne dass die Maschine selbst deaktiviert wird. Damit geht in bestimmten Bereichen ein Kodierungsverbot einher. Alternativ muss eine Kodierung von bestimmten Programmen simultan dekodiert werden können.

Maschinen benötigen eine zentrale, fälschungssichere und turnusmäßig zu erneuernde Zulassung, die sich jederzeit überprüfen lässt – wie der Gesamtstatus der Maschine. Einfachere Überprüfungen müssen durch BesitzerInnen und Polizei möglich sein, komplexere dürften wohl SpezialistInnen vorbehalten bleiben. Gesetze gegen Kriminalität durch Maschinen sind zu erlassen und die Haftung ist zu klären.

© 2008-2019 by Boris Haase

Seitenbeginn