Incom ist die Kommunikations-Plattform der Fachhochschule Potsdam

In seiner Funktionalität auf die Lehre in gestalterischen Studiengängen zugeschnitten... Schnittstelle für die moderne Lehre

Incom ist die Kommunikations-Plattform der Fachhochschule Potsdam mehr erfahren

Ubiquitous Computing - Eine theoretische Arbeit

Ubiquitous Computing - Eine theoretische Arbeit

Bleibt die Allgegenwart von Computern weiterhin unbemerkt? Eine theoretische Arbeit von Timm Kekeritz im Rahmen des Kurses „modern, postmodern und nun...?“ bei Prof. Dr. Rainer Funke. Zur Lektüre der Arbeit empfehle ich das PDF unter Materialien.

EINLEITUNG

hardcover_ubicomp.jpghardcover_ubicomp.jpg

// Der allgegenwärtige Computer

Im Frühling 2003 kündigte Benetton als erster europäischer Textilhersteller an, seine Artikel praktisch unsichtbar mit elektronischen RFID Etiketten auszustatten. Nach akuten Protesten verschiedener Bürgerrechtsgruppen zog der Konzern seine Pläne wieder zurück. Der Aufschrei war so groß, da die in den Stoffen eingewobenen „Smart Labels“ nicht nur das Speichern von Information (wie Produktcode, Kaufpreis oder Verkaufsdatum) erlauben, sondern diese mit geeigneten Lesegeräte auch auf Distanzen von mehreren Metern (ohne Wissen der Käufer) unbemerkt ausgelesen werden können und so eine umfassende, für den Verbraucher unsichtbare Überwachung erlauben.

Inzwischen haben jedoch etliche Konzerne diese Technologie trotz Protesten eingeführt und die Verwendung der Ubiquitous Computing Technologien wird immer mehr zum Standard in der Industrie. „Der Spiegel“[1] berichtete von „schlauen“ Regalen der britischen Supermarktkette Tesco, die das Personal alarmieren und die Überwachungskamera aktivieren, wenn ihnen zur gleichen Zeit mehr als drei Päckchen besonders diebstahlgefährdeter Rasierklingen entnommen werden. Ein positives Echo fand der „Flagship Store“ von Prada in New York. Dort erlauben die an den Artikeln angebrachten RFID Tags den Displays in den eleganten Anproberäumen das automatische Abspielen individueller Videoclips mit Modellen, welche die entsprechenden Kleider vorführen, sowie die Darstellung dazu passender Accessoires.

Doch wo ist der Unterschied zwischen positiver und negativer Verwendung dieser Technologien? Kann bewusstest Interfacedesign, aber auch Produkt- und Servicedesign, einen Mehrwert für den Verbraucher schaffen? Wie kann gutes Design die schwindende Transparenz und der damit einhergehende Kontrollverlust für den Konsumenten ausgleichen? Mit meiner Arbeit möchte ich eine Grundlage für die Diskussion dieser Fragen im Design schaffen.

[1] Verräterische Etiketten, Der Spiegel Nr. 31 vom 28.7. 2003, S. 146.

Ubiquitous Computing - DEFINITION UND GESCHICHTE

132_RFID_13963.jpg132_RFID_13963.jpg

(Abbildung: RFID Tag; Photo: Phillips Corp.)

Die 3. Ära des Computers

Der Begriff Ubiquitäre Computertechnik (auch Rechnerallgegenwart) oder englisch „Ubiquitous Computing“ (engl. ubiquitous = allgegenwärtig) bezeichnet die Allgegenwärtigkeit der Informationsverarbeitung im Alltag. Der Begriff wurde von Mark Weiser [1] 1991 in seinem Aufsatz „The Computer for the 21st Century“ geprägt.

Internetfähige Handys und Spielkonsolen sowie PDAs, die drahtlos mit anderen Geräten ihrer Umgebung kommunizieren, sind erste Vorboten des kommenden „Post-PC-Zeitalters”, welches u.a. dadurch charakterisiert ist, dass das Internet mit Mobilkommunikationssystemen wie z.B. UMTS zusammenwächst und dass sich Anwendungen vom PC oder Server emanzipieren und in kleine eigenständige, spezialisierte „information appliances” abwandern.

Ermöglicht wird dies durch den weiter anhaltenden Fortschritt der Informationstechnik – das Moore’sche Gesetz mit seiner postulierten anderthalbjährlichen Verdoppelung der Leistungsfähigkeit von Prozessoren und Speicherbausteinen (bzw. der entsprechenden Miniaturisierung und Verbilligung bei konstanter Leistungsfähigkeit) dürfte noch eine ganze Reihe von Jahren seine Gültigkeit behalten.

Aber auch neue Entwicklungen der Materialwissenschaft (z.B. kleinste Sensoren, „leuchtendes Plastik”, „elektronische Tinte”) und Fortschritte der Kommunikationstechnik, insbesondere im drahtlosen Bereich, tragen in technischer Hinsicht dazu bei, dass es bald kleinste und spontan miteinander kommunizierende Rechner im Überfluss geben wird. Diese sollten dann allerdings oft kaum mehr als solche wahrgenommen werden, da sie in Gebrauchsgegenstände eingebettet werden und so mit der alltäglichen Umgebung verschmelzen.

„In the 21st century the technology revolution will move into the everyday, the small and the invisible.“ {Mark Weiser}

Neben Ubiquitous Computing werden auch Begriffe wie „Mobile Computing“ (mobile Datenverarbeitung), „Pervasive Computing“ (durchdringende Datenverarbeitung) und „Ambient Intelligence“ (Intelligenz der Umgebung) verwendet, deren Beziehung zueinander im Folgenden beschrieben wird. Wenn man den Versuch unternimmt, die Begriffe schärfer zu trennen, so erweisen sich die folgenden Überlegungen als hilfreich. Ausgehend von der „traditionellen“ Datenverarbeitung mit Servern, PCs, Terminals und traditionellen Ein- und Ausgabegeräten (vor allem Maus und Tastatur) als Interface führt eine Erhöhung der Mobilität zum „Mobile Computing“ – eine verstärkte Einbettung miniaturisierter Computer in andere Gegenstände hingegen zum „Pervasive Computing“. Werden beide Aspekte zusammen genommen, so ergibt sich eine allgegenwärtige Datenverarbeitung, das Ubiquitous Computing.

Smart Devices

Bei den zukünftigen digital aufgerüsteten Alltagsgegenständen, sog. „Smart Devices”, wird es sich anfangs sicherlich eher um höherpreisige Produkte handeln, die einen offensichtlichen Mehrwert durch digitalgestützte Funktionen erhalten. Letztendlich geht es aber auch um so alltägliche Dinge wie Schreibstifte (die alles digitalisieren, was mit ihnen geschrieben wird), Kleidungsstücke (welche sich an besuchte Orte oder belauschte Gespräche erinnern mögen) oder Regenschirme, die einen Internet-Wetterdienst abonniert haben und ggf. die Haustür veranlassen, eine freundliche Erinnerung anzuzeigen.

Letzteres mag etwas absurd erscheinen oder nach Science-Fiction klingen – tatsächlich sind solche Szenarien als Prototypen schon längst umgesetzt. Was in einer Welt aus informatisierten und miteinander vernetzten Alltagsdingen unter Berücksichtigung ökonomischer und gesellschaftlicher Bedingungen möglich und akzeptabel ist und welche neuen Anwendungen und Dienste sowie Geschäftsfelder sich herausbilden könnten, wird momentan hauptsächlich von Ingenieuren und Informatikern bestimmt – Designer spielen bei der Integration und Konzeption von Anwendungen der neuen Technologien bisher nur eine marginale Rolle. Zwar findet auch in manchen Geisteswissenschaften eine Diskussion über mögliche gesellschaftliche Folgen statt, doch wird diese ,aufgrund von fehlendem Praxisbezug, von der Industrie kaum wahrgenommen. Diese Lücke könnte von Designern mit kritischen oder alternativen Produktkonzepten gefüllt werden. In den Konsequenzen zu Ende gedacht, dürfte eine Welt aus „smarten” Dingen jedenfalls zu einer deutlich veränderten Wahrnehmung unserer Umgebung führen, größere gesellschaftliche und ökonomische Auswirkungen haben und damit letztendlich sogar von politischer Relevanz sein. Mit Sicherheit ist dabei die Privatsphäre im Sinne von Datenschutz und „Privacy” betroffen; die weitergehenden Folgen in kultureller und wirtschaftlicher Hinsicht erscheinen derzeit allerdings noch relativ unklar.

Verschwindene Technologie

Die hier angedeutete langfristige Vision wurde von dem bereits erwähnten Mark Weiser, seinerzeit leitender Wissenschaftler am Forschungszentrum von Xerox in Palo Alto, propagiert, der den Begriff „Ubiquitous Computing” entscheidend prägte. Weiser sieht Technik als reines Mittel zum Zweck an, die in den Hintergrund treten sollte, um eine Konzentration auf die Sache an sich zu ermöglichen – der PC als Universalwerkzeug sei dafür der falsche Ansatz, da dieser aufgrund seiner Komplexität die Aufmerksamkeit zu sehr in Anspruch nehme.

„As technology becomes more imbedded and invisible, it calms our lives by removing the annoyances . . . The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it.“ {Mark Weiser}

Ob das scheinbar Paradoxe gelingt, nämlich trotz zunehmender Menge und Allgegenwart von Information diese dann – etwa mittels intuitiver Schnittstellen und impliziter Informationsverarbeitung – auch einfacher zu nutzen, bleibt abzuwarten. Während allerdings Weiser den Begriff „Ubiquitous Computing” eher in akademisch-idealistischer Weise als eine unaufdringliche, humanzentrierte Technikvision verstand, die sich erst in der weiteren Zukunft realisieren lässt, hat die Industrie dafür später den Begriff „Pervasive Computing” mit einer leicht unterschiedlichen Akzentuierung geprägt: Auch hier geht es um die überall eindringende und allgegenwärtige Informationsverarbeitung, jedoch mit dem primären Ziel, diese eher kurzfristig im Rahmen von eCommerce-Szenarien, Kundenbindung und Überwachung nutzbar zu machen.

Die Technologie RFID

Radio Frequency Identification (RFID, deutsch: Identifizierung per Funk) dient dem kontaktlosen Speichern und Auslesen von Daten. Die Daten werden auf so genannten RFID-Tags (kleine Etiketten) gespeichert, die nahezu überall befestigt werden können. Die Kommunikation mit RFID-Tags kann je nach Modell über Distanzen von wenigen Zentimetern bis ca. 30 Metern erfolgen.
Man unterscheidet zwischen aktiven Tags mit eigener Energieversorgung und passiven Tags, die ihre Energie aus dem elektrischen Feld eines Lesegeräts (Reader) beziehen. Passive Tags verwenden aufgrund ihrer schwachen Leistungsfähigkeit kein TCP/IP, was aber mittelfristig für aktive Tags durchaus möglich ist.

RFID-Tags können jedes Objekt mit einer eindeutigen Kennung versehen, anhand derer sich Informationen zu diesem Gegenstand mit einer Datenbank abgleichen lassen. Dies bietet im Logistikbereich Vorteile, ist aber nicht ohne Folgen für die Privatsphäre: Da für das Lesen der Kennung kein Sichtkontakt erforderlich ist, ist es für eine Person auch nicht bemerkbar, wenn sie auf RFID-Tags gescannt wird, von denen sie vielleicht gar nicht weiß, dass sie diese mit sich führt.

Im Ubiquitous Computing ist es für ein Hintergrundsystem so möglich, Objekte eindeutig zu identifizieren und damit die vorhandene Umgebung zu erkennen. Sofern eine Identifizierung von Personen nicht über z.B. biometrische Systeme erfolgen kann, ist dies über von der Person mitgeführte Transponder möglich. Die Einbettung von RFID-Systemen in Reisepässe[3] ist ein erster (großer) Schritt in diese Richtung. Somit ist die eine eindeutige Erkennung und Überwachung von Personen theoretisch möglich. In einigen Diskotheken[4] und auch Krankenhäusern werden Menschen kleine Transponder injiziert, um sie zu identifizieren und zu lokalisieren.

[1] Mark Weiser USA, *1952 †1999 Verstorbener Leiter des XEROX PARC Insititute in Palo Alto, Kalifornien

[3] Siehe Projektbeispiel: „ePass“

[4] Siehe Projektbeispiel: „Baja Beach Club“

ANWENDUNGSBEISPIELE UND PROJEKTE

Der Alltag ist der Diskussion vorraus.

Das folgende Kapitel soll einen Überblick über aktuelle Entwicklungen und Anwendungen auf dem Gebiet des Ubiquitous Computing geben. Der Schwerpunkt liegt hierbei weniger auf Details der technologischen Entwicklung, sondern besteht eher aus design-relevanten Beispielen. Hierbei handelt es sich sowohl um studentische Studien, Prototypen in der Entwicklung, als auch konkrete Anwendungen aus der Industrie. Ein Schwerpunkt bilden hierbei Projekte und Anwendungen, die die RFID Technologie verwenden.

Die aufgeführten Beispiele sind grob in drei große Bereiche unterteilt:

1. Versteckte digitale Technik Die Beispiele in dieser Kategorie nutzen die digitale Technologie zum Austausch von Daten ohne Kontrolle durch den Nutzer. Interessanterweise finden sich in diesem Bereich die meisten praktischen industriellen Anwendung.

2. Offensichtliche Erweiterungen Die Anwendungen aus diesem Bereich setzen die RFID Technologie ein und kommunizieren Ihre digitalen Funktionen dem Nutzer. Einige der Beispiele spielen mit der Unbekanntheit der neuen Technologie und versuchen dem Nutzer die kabellose Technologie als „Zauberei“ charmant Vertraut zu machen.

3. Digitale Erweiterungen von analogen Gegenständen In dieser Kategorie finden sich Beispiele, in denen alt-bekannte analoge Gegenstände durch digitale Technologie erweitert wurden. Diese Erweiterung ist zwar nicht auf den ersten Blick ersichtlich (da die ursprüngliche Form unverändert bleibt), doch teilt sich der Mehrwert dem Nutzer recht schnell mit. Leider bleiben auch hier dem Nutzer die Gesamtheit der möglichen Folgen unersichtlich.

Versteckte digitale Technik: THINKING CARPET

Thinking_Carpet_1.jpgThinking_Carpet_1.jpg

Dieser Prototyp eines “denkenden” Teppichbodens mit integrierter Sensor- und Mikroelektronik wurde von Vorwerk und Infineon gemeinsam entwickelt und wurde mit Sensorfunktionen zur Überwachung von Vibration, Druck und Temperatur ausgestattet. Verantwortlich für die Datenverarbeitung ist ein sich selbst organisierendes Netzwerk von robusten Mikrochips, diese sind unsichtbar in den Bodenbelag integriert.

Der Hauptanwendungsbereich finden sich in der Alarm-, Klima- und Leit-Systemtechnik.

Auszug aus der Infineon Website [3]: „For instance, pressure sensors act towards reporting an alarm as soon as people enter a security zone. [...] Thus an alarm is triggered, for example, only when traces of movement commence on a window or an emergency exit, but not at free-access entrances. As soon as registered signals are additionally relayed to a security control centre, the point of alarm can be localised precisely in a matter of seconds. Besides this, pressure sensors in the carpet can also be utilised as door-openers and light switches, or as electronic counters for people.“

Somit gehen die Möglichkeiten eines „denkenden“ Bodenbelags partiell weit über die von Überwachungskameras hinaus und komplettieren in Kombination mit Kameras und kabellosen Identifikationsanwendungen die Überwachung innerhalb von Gebäuden.

Dem normalen Besucher bleiben die zusätzlichen Funktionen des Bodens verborgen. Allerdings stellt sich hier die Frage, inwieweit dies überhaupt notwendig ist.

(Abbildung: In den Teppichboden integrierte Microchips beherbergen eine Vielzahl von Sensoren zur Steuerung moderner Bürogebäude; Photo: Vorwerk Teppichwerke)

[3] http://www.infineon.com

Versteckte digitale Technik: RFID IN ETIKETTEN

image.jpegimage.jpeg

Wird gerade von großen Unternehmen seit drei Jahren immer häufiger eingesetzt, da Warenwirtschaft und Logistik extrem vereinfacht werden.

Die RFID Chips werden hierbei meist schon von den Produzenten in die Etiketten der Produkte integriert, um so eine Identifikation vom Verlassen der Fabrik über den Großhändler bis zum Verbrauchermarkt zu ermöglichen. In der Modeindustrie erfolgt diese Integration häufig sogar über das „Einnähen“ der Chips. So sind in allen Kleidungs-stücken der US-Modekette GAP vernäht und auch der Jeanshersteller Levi’s [4] praktiziert dies seit Mitte 2006.

Für den Endverbraucher ist nicht ersichtlich welche Produkte mir RFID Chip versehen sind und welche nicht.

Zwar garantieren die Händler die Deaktivierung des Chips nach dem Verkauf, doch Stichproben unabhängiger Organisationen haben ergeben, dass dies in den seltensten Fällen wirklich der Fall ist. Somit übertragen einige Produkte ohne Wissen ihres Besitzers lange Zeit Daten, ohne Wissen Ihres Besitzers. Hieraus ergeben sich etliche Konflikte mit dem Datenschutz und der Wahrung der Privatssphäre.

Eine eindeutige Kennzeichnung von mit RFID Chips versehenden Produkten wäre der erste Schritt einer möglichen Lösung. Die Frage ob der Chip aktiv oder inaktiv kann so allerdings noch nicht beantwortet werden.

(Abbildung: RFID Chip an der Unterseite eines Preisettikets im Supermarkt; Photo: FoeBuD e.V.)

[4] http://www.heise.de/newsticker/meldung/72511

Versteckte digitale Technik: PAYBACK KUNDENKARTE „Future Card“

payback_card_large.jpgpayback_card_large.jpg

(Abbildung: Payback Kundenkarte des „Future Store“, einem Modellversuchs-Supermarkt in Rheinberg, Baden Würtemberg; Photo: FoeBuD e.V.)

Die zukünftige Variante der Payback Kundenkarte der Metro Gruppe, momentan nur in verschiedenen Test-Supermärkten im Einsatz.

Metro ist weltweit der erste Händler, der seine Kundenkarten mit einem RFID-Chip ausgestattet hat.
Somit sind die ausgelesenen Daten eindeutig mit einer Person, die Waren und Karte trägt, verknüpfbar. Es kann so zum Beispiel festgestellt werden, wer was wann und wo gekauft oder auch nur in die Hand genommen hat, wer vor welchem Regal wie lange stehen geblieben ist usw.

Mehr noch: Mit dem Auslesen des RFID-Chips in der Karte könnten Kunden (theoretisch, denn die Metro AG beteuert, dies nicht zu tun) schon beim Betreten des Ladens eindeutig identifiziert werden. Man könnte - ebenfalls theoretisch - bestimmte, individuell zugeschnittene Sonderangebote auf den Werbe-Monitoren einblenden oder kundenspezifische Sonderangebote auf den digitalen Preisschildern machen (so genannte Preisdiskriminierung) - oder natürlich Preise für bestimmte, unbeliebte Kunden verteuern.

Der gläserne Kunde, berührungslos per Funk ausgelesen? Technisch ist das mit RFID in der Kundenkarte inzwischen möglich. Das Ausspionieren der Kundinnen und Kunden geht in eine neue Dimension.

Die Funktionen und Fähigkeiten dieser Kundenkarte werden dem Kunden nur im Kleingedruckten des Antragsformulares vermittelt. Ein Hinweis auf der Kundenkarte fehlt im Modellversuch noch gänzlich.

Nach massiven Protesten hat die METRO AG die Karten aus dem Verkehr gezogen

Weblinks: http://www.foebud.org http://www.spychips.com

Versteckte digitale Technik: ePass - der neue deutsche Reisepass

060330_BMI_epass_mit.jpg060330_BMI_epass_mit.jpg

(Abbildung: Schichten-Darstellung des ePass, der RFID Chip ist in den Deckel des Reisepasses integriert; Photo: Bundesdruckerei)

Als einer der ersten EU-Staaten führte die Bundesrepublik Deutschland den biometriegestützten EU-Reisepass im November 2005 ein. Die Ausgabe der neuen Reisepässe soll ab dem 1. November 2005 beginnen. Die Reisepässe enthalten einen RFID Chip, in dem zunächst ein digitales Foto gespeichert wird, ab März 2007 kommen zusätzlich noch zwei Fingerabdrücke hinzu. Dabei handelt es sich um einen Sicherheitschip mit kryptographischem Coprozessor, auf dem neben den bisher üblichen Passdaten auch biometrische Merkmale gespeichert werden. Die Integrität und die Authentizität der in dem RFID-Chip gespeicherten Daten wird über eine digitale Signatur gesichert. Die Sicherheit solcher Signaturen sollte doch unter Berücksichtigung der Erfahrungen der letzen Jahre mit Vorsicht bedacht werden. Nach einer Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist die neue Technologie weder praxistauglich noch ausgereift.

Ein Verzicht auf den elektronischen Passes ist für deutsche Staatsbürger nicht möglich.

Inzwischen bieten Bürgerrechtsorganisationen spezielle Schutzhüllen [5] für den Reisepass an, die ungewollten Zugriff auf die gespeicherten Daten verhindern sollen.

Äußerlich unterscheidet sich der Reisepass nur durch ein kleines Symbol vom alten rein-analogen Reisepass. Die Kommunikation der erweiterten Funktion bleibt aus und somit wohl den meisten Bürgern verborgen.

[5] www.heise.de/newsticker/meldung/69366

Weblinks:

http://www.ccc.de http://www.epass.de

Interview im CCC Chaosradio: Die Technik im neuen ePass http://chaosradio.ccc.de/22c3_m4v_550.html

CCC Chaos TV: Der neue Reisepass Interview mit Constanze Kurz zum neuen Reisepass http://chaosradio.ccc.de/ctv049.html

Versteckte digitale Technik: „VIP MemberChip“ BAJA BEACH CLUB, Ibiza

verichip.jpgverichip.jpg

(Abbildung: Auf RFID basierender Verichip; Photo: sixwise.com)

Im Baya Beach Club auf der Partyinsel Ibiza erhalten VIP-Gäste die Möglichkeit sich einen RFID Chip implantieren zu lassen. Durch diesen Chip erhalten sie Zugang zu bestimmten Bereichen und können ohne Bargeld oder Kreditkarte bezahlen - der Betrag wird direkt von Ihrem Kundenkonto abgebucht. Ausserdem kann der Gast vor dem Besucher seine Lieblingssongs auf dem Chip speichern, diese werden bei Betreten des Clubs direkt zum DJ Pult übertragen, so dass dieser sein Set direkt an den Geschmack der Gäste anpassen kann.

Der verwendete RFID Chip hat die Größe eines Reiskorns und kann auf 0,5 Meter ausgelesen werden. Der Chip wird an Oberarm oder Hand direkt unter die Haut gespritzt. Leider führt dies des öfteren zu Entzündungen und allergischen Reaktionen der Haut. Ausserdem bleibt nach der Entfernung des Chips in den meisten Fällen eine kleine Narbe zurück. Allerdings sind keine gesundheitlichen Schäden durch die Strahlung des Chips zu erwarten.

Trotz einem Ansturm von negativen Presseberichten und einer erneuten ethischen Diskussionen in internationalen Medien, erfreut sich der Chip unter den Besucher des Clubs weiterhin großer Beliebtheit.

Weblink: bbc …

Offensichtliche digitale Erweiterungen: SNIF DOG TAG

bailey.jpgbailey.jpg

(Abbildung: Dackel mit SNIF Dog Tag; Photo: Sniflabs Inc.)

Dieser interaktive Hunde-Halsband-Anhänger soll das soziale Netzwerk des Hundes auf seinen Besitzer erweitern. Der Anhänger arbeitet hierbei auf drei Ebenen: pet-to-pet, pet-to-owner und owner-to-owner. Das SNIF Dog Tag sammelt kontextuelle, soziale und individuelle Informationen, die an andere SNIF Besitzerübertragen werden können.

Die Informationen werden auf zwei Arten übertragen: 1. LED Leuchten am Halsband Der Hundebesitzer kann einfache Informationen direkt am SNIF Dog Tag ablesen. Nähert sich beispielsweise ein Hund, der bei einer vorherigen Begegnung erhöhten Stress und lautes Gebell ausgelöst hat, so leuchtet das Halsband rot. Nähert sich jedoch ein Hund, mit dem der eigene Liebling bei der letzten Begegnung gespielt hat, so leuchtet das Licht grün.

  1. Community Website Am heimischen Rechner kann der Hundebesitzer zudem die veröffentlichten Informationen aller Hunde einsehen, die ihm begegnet sind. Zudem können optional auch Informationen (Vorlieben, Familienstand, etc.) der anderen Hundebesitzer angezeigt werden. So kann auch der Mensch sein soziales Netzwerk gezielt erweitern.

Das SNIF Dog Tag ist momentan nur in Boston (USA) erhältlich. Das Netzwerk der Hundebesitzer zählt dort bereits 7.000 Mitglieder.

Weblink: http://sniflabs.com

Offensichtliche digitale Erweiterungen: CONTROLLED FREAKS

controlfreaks_clamp_big.jpgcontrolfreaks_clamp_big.jpg

(Abbildung: Prototyp der Control Freak Klammer; Photo: Haiyan Zhang)

Dieser Prototyp wurde im Rahmen der Master Thesis von Haiyan Zhang am Interaction Design Institute Ivrea (Italien) entwickelt.

»Controlled Freaks« sind miniaturisierte digitale Klammern, die an Alltags-Gegenstände geklemmt werden können und diese in interactive Steuerungsgeräte für beispielsweise Computerspiele verwandelt.

Die abgebildete Klammer ist nur ein Prototyp - in einer späteren Version wären die digitalen Bauteile unsichtbar in die Klammer integriert.

Auf den unteren Bildern wird die Klammer beispielsweise an einem Stuhl angebracht, der anschließend zur Steuerung einer Spielfigur in einem Computerspiel dient. Technisch erfasst die Klammer nur die relative Position und die eigene Beschleunigung.

Theoretisch kann die Klammer an fast jedem Gegenstand befestigt werden und diesen in ein digitales Eingabemedium verwandeln. Die Einsatz- und Variationsmöglichkeiten einer solchen Technologie sind sehr weit und momentan kaum abzuschätzen.

Im Rahmen ihrer Arbeit integrierte Haiyan Zhang die Elektronik ebenfalls in kleine Plüschtiere, die sich „festbeißen“ konnten, um so die Funktion kindgerechter zu gestalten.

Weblinks: http://failedrobot.com/thesis/ http://www.interaction-ivrea.com

Offensichtliche digitale Erweiterungen: „Deal me in“ iPHOTO CARD GAME

concept_allPieces.jpgconcept_allPieces.jpg

(Abbildung: Deal me in - Box; Photo: Simone Pia)

»Deal Me In« entstand im Rahmen der Master-Thesis von Simone Pia am Interaction Design Institute Ivrea (Italien).

Da die meisten Senioren der heutigen Gesellschaft über keine Erfahrungen mit Personal Computern vefügt, versucht dieses Projekt ein alternatives Eingabemedium zur Verfügung zu stellen. Hierzu wird die Metapher des, den meisten alten Leuten vertrauten, Kartenspiels verwendet.

Mit diesem »Tangible Interface« ist es möglich über die Platzierung von Karten und Jetons eine Photo-Management Software (z.B. iPhoto) zu steuern.

Die Spielkarten repräsentieren bestimmte Photoalben (z.B. „Sommerurlaub Italien 1976“), platziert man diese in der Mitte des Tisches, so werden die Bilder auf dem Bildschirm angezeigt. Legt man nun den Chip mit der Aufschrift „Print“ auf die Karte, so wird das aktuell angezeigte Photo ausgedruckt.

Überträgt man dieses Prinzip von reinem Photomanagement auf andere Archive (Music, Kontakte, etc.), so könnte man der älteren Generation den Einstieg in die Bedienung von Computern erleichtern und die soziale Ausgrenzung verhindern.

Weblink: http://people.interaction-ivrea.it/s.pia

Offensichtliche digitale Erweiterungen: Prada Flagship Store NYC

prada2_4.jpgprada2_4.jpg

(Abbildung: RFID Tag an Prada Kleidungsstücken; Photo: IDEO Inc.)

Für den neuen Prada Flagship Store im „Epicenter“ in New York City (Gestaltet vom niederländischen Architekten Reem Koolhass) konzipierte die kalifornische Designfirma IDEO eine interaktive Umkleidekabine.

Sämtliche Kleidungsstücke haben neben dem regulärem Preisschild ein zusätzliches RFID Tag (Abbildung oben). Nimmt mein nun ein Kleidungsstück mit in eine der Umkleidekabinen und hängt diese in den vorgesehen Spint, so erscheinen auf dem Bildschirm daneben nicht nur eine Liste der passenden Accessoires und verfügbaren Größen und Farbvarianten , sondern auch Videomitschnitte des Kleidungsstücks auf der letzten Modenschau. Zusätzlichen werden dem Kunden auf Basis der vorherigen Einkäufe Vorschläge und Empfehlungen gegeben.

Dieses Projekt aus dem Jahre 2001 nahm damals eine Vorreiterolle ein und versuchte die neue Technologie transparent und für den User wertvoll einzusetzen.

Beim heute üblichen Einsatz von RFID sind die positiven Aspekte dieses Konzepts allerdings verloren gegangen.

Weblinks: http://www.ideo.com http://www.prada.com

Digitale Funktionen in analogen Objekten: Mediacup

cup_color_huge1.jpgcup_color_huge1.jpg

Die MediaCup ist eine mit Rechnertechnologie ausgestattete Kaffeetasse. Eine in den Tassenboden eingelassene Elektronik erlaubt es, die verschiedenen Zustände einer Tasse (etwa ob jemand trinkt) zu ermitteln und drahtlos zu übertragen. Damit können Kontextinformationen einer Umgebung ermittelt und kommuniziert werden.

Der Boden der MediaCup besteht in einem aus Gummi gefertigten abnehmbaren Überzieher. In diesen Boden ist die Elektronik der Tasse eingelassen. Die Elektronik der Tasse wird kabellos mit Energie versorgt, hierzu wurde eine spezielle, ebenfalls elektronisierte Untertasse entwickelt.

Die in der Tasse eingelassene Elektronik erkennt den Bewegungszustand der Tasse (zum Beispiel, ob jemand aus der Tasse trinkt) sowie die Temperatur. Diese Informationen wird von der Tasse über WLAN an einen Server weitergeleitet. Objekte, die sich ebenfalls in der Umgebung befinden (zum Beispiel Kaffeemaschinen oder einem Web-Server) können diese Informationen empfangen und verwerten.

(Abbildug: Microprocessor im Sockel der Tasse; Photo: Uni Karlsruhe)

Weblink: http://mediacup.teco.edu

Digitale Funktionen in analogen Objekten: Smart House

WE_tcom_haus_1l.jpgWE_tcom_haus_1l.jpg

(Abbildung: T-Com Haus in Berlin bei Nacht. Äußerlich (bis auf Werbebeleuchtung) ein ganz normales Haus; Photo: T-Com AG)

Das T-COM Haus in der Potsdamer Straße in Berlin-Mitte wurde von der Deutschen Telekom AG und einem Fertighaushersteller als Showroom für die neue Trends in der Haus- und Kommunikationstechnik errichtet. Hierbei werden keine Prototypen präsentiert, sondern Konzepte und Funktionen die in den nächsten zwei Jahren Marktreife erreichen sollten.

Das Haus verzichtet bewusst auf ein übertrieben modernes Erscheinungsbild und versteckt seine meisten Funktionen. Neben der zentralen Steuerungen aller Hauselektronik über einen tragbaren PDA, verfügt das Haus über mehr als 100 Sensoren. Bildschirme im Badezimmerspiegel versorgen die Bewohner schon beim Zähneputzen mit den neusten Informationen. Bestimmte Räume oder Elektrogeräte sind nur authorisierten Personen zugänglich oder zu bedienen (z.B. nicht von Kindern). Bei Regen werden die Fenster automatisch geschlossen, die Beleuchtung aktiviert sich bei Dunkelheit eigenständig und auch nur in bewohnten Räumen. Der Kühlschrank bestellt eigenständig neue Milch, sobald diese zur Neige geht. Die Hausherren verfügen auch über eine Reihe von Funktionen zur Überwachung (z.B. der Kinder).

Da sämtliche Funktionen auch ferngesteuert (über das Internet) regulierbar sind, wird das Haus auch für Hacker angreifbar. So ließen russische Hacker angeblich die Badewanne im Berliner Haus überlaufen, dies wurde jedoch nicht von der Telekom bestätigt. Des weiteren ist die Frage der Haftung bei solchen Funktionen ungeklärt. Wer haftet beispielsweise falls der Kühlschrank versehentlich 2000 statt 2 Liter Milch bestellt? Der Besitzer? Der Hersteller? Der Lieferant, der nicht stutzig wurde?

Weblink: http://www.t-com-haus.de

RESULTIERENDE PROBLEMATIKEN

// Adaption der Technik im Alltag

Betrachtet man die vorgestellten Projekte und Szenarien, sowie die ungenannten Möglichkeiten von Ubiquitous Computing Anwendungen in ihrer Gesamtheit so stellt sich primär die Frage, wie neue digitale Anwendungen gestaltet sein sollten, um dem Individuum nicht nur erweiterte Möglichkeiten der Selbstentfaltung und bequeme Steuerung seiner Umwelt zu bieten, sondern auch umgekehrt die erhöhte Steuerbarkeit des Individuums durch diese Umwelt zu vermeiden? Durch die Verschmelzung von Informationstechnik und physischer Umwelt wird eine stetig zunehmende Ähnlichkeit von physischer und informationeller Selbstbestimmung des Menschen im Ubiquitous Computing bewirkt. Die zentralen Anforderungen an Anwendungn des Ubiquitous Computing sind Sicherheit und Offenheit der Technik sowie die Selbstbestimmung des sich ihr bewusst anvertrauenden oder möglicherweise unvermeidbar ausgesetzten Individuums.

Die Antwort auf diese Frage muss natürlich zum einen vom Gesetzgeber beantwortet werden, aber hier sind, neben Technikern, auch Designer gefragt mögliche Lösungen oder alternative Szenarien zur die Problematik zu erarbeiten.

Im folgenden Abschnitt werden die Hauptproblemsfelder aufgezeigt, wobei aufgrund der ausgewählten Projekte die RFID-Technologie den größten Raum einnimmt: [strong] Energieverbrauch / Konsumausweitung

Privatssphäre / Datenschutz

Physische Selbstbestimmung / Transparenz [/strong]

Energieverbrauch / Konsumausweitung

boy_apple.jpegboy_apple.jpeg

(Abbildung: Chinesischer Junge mit Tastatur auf einer eWaste Müllkippe; Photo: Greenpeace)

Laut einer Studie des Computerherstellers IBM, könnten in zehn Jahren für eine Milliarde Menschen in der eine Billion elektronisch aufgerüsteter, vernetzter Gegenstände zur Verfügung stehen. Was es für Recycling und Müllverbrennung bedeutet, wenn sämtlicher Abfall mit kleinsten Eletronikkomponenten durchsetzt ist noch unklar. Sicher ist hingegen, dass sich unsere Energiebilianz weiter verschlechtern wird, wenn wir uns für die Organisation des Alltags mehr und mehr auf elektronisch hochgerüstete Utensilien verlassen, die auf eine Energieversorgung und eine dauerhaft betriebene Netzwerk-Infrastruktur angewiesen sind.

Zwar ist absehbar, dass elektronische Geräte, die ihren Energiebedarf auf die gegebenen Umstände optimal abstimmen, als Einzelne weniger Strom fressen als ihre weniger smarten Vorgängermodelle. Werden indes jedoch immer mehr Gegenstände elektronisch aufgerüstet, wird allein auf Grund dieser Mengenausweitung der Stromverbrauch insgesamt zunehmen. Nicht zu unterschätzen ist jedoch der Energiebedarf der Netzwerk-Infrastruktur – des Rückgrats der elektronischen Vernetzung. Dazu gehört auch das Internet, das weiterhin den weiträumigen Datentransport abwickeln wird. Server und andere für Netzwerke dauerbetriebene Geräte sind wahre Stromfresser. Allerdings verfügen sie über Sparpotenziale, sofern es gelingt, elektronische Schaltungen mit geringerer Verlustleistung zu entwickeln. Je nachdem, wie stark die Ausbreitung des Ubiquitous Computing forciert wird, rechnen Fachleute damit, dass bis zu 10% des gesamten Stromverbrauchs dereinst auf die Alimentation von Servern und sonstigen Elementen der Netzwerk-Infrastruktur entfallen könnten.

Diese negativen Effekte werden durch die positiven Aspekte des Ubiquitous Computing und anderer Entwicklungen zusätzlich verstärkt: Die durch umfassende digitale Vernetzung vorangetriebene Beschleunigung unserer Lebensweise schlägt sich in einem rasanteren Materialdurchfluss nieder. Die Modellzyklen werden durch die effizientere Forschung immer kürzer und der Preisverfall elektronischer Komponenten eröffnet neue Konsumentenschichten ausserhalb der westlichen Welt.

Laut der amerikanischen Umweltschutzorganisation Green Citizen werden momentan jährlich ca. 400 Millionen Computer entsorgt. Im Jahr 2010 werden es vorraussichtlich 3 Milliarden sein (Kleinstcomputer aus Anwendungen des Ubiquitous Computing sind noch nicht eingerechnet). Circa 30% dieser Rechner werden momentan unter dem Vorwand der Entwicklungshilfe nach Afrika, Indien und China „exportiert“. Allerdings sind über zwei Drittel dieser Rechner nicht mehr wirtschaftlich brauchbar und landen als hochtoxischer Müll auf unkontrollierten Mülldeponien.

Zwar liegt die Hauptlastung bei der Begrenzung dieser Probleme bei den Entwicklern neuer Technologien, die durch energiesparende und weniger giftige Komponenten diese Entwicklung bremsen könnten, doch sollten auch Designer den Energieverbrauch und die Auswahl der Materialien vor dem Hintergrund dieser Nebenwirkung der digitalen Revolution treffen.

Es hängt zwar nicht direkt mit der Ausweitung des Ubiquitous Computing zusammen, doch so zählen interessanterweise gerade die bei Designern beliebten Computer der Firma Apple zu den giftigsten Computern auf dem Markt. Trotz Protesten (u.a. durch Greenpeace mit der Kampagne „Green my apple“) verzichtet der Konzern noch immer auf die Verwendung weniger toxischer Komponenten – zu einem Boykott der Geräte in der Design-Szene hat dies aber noch nicht geführt.

Weblinks: http://www.greencitizen.org http://www.greenpeace.org/apple/

Privatssphäre / Datenschutz

Sign___CCTV.jpgSign___CCTV.jpg

Die wohl am weitesten bekannte und meist diskutierte Problematik im Zusammenhang mit Ubiquitous Computing ist wohl die Frage nach dem Verlust der Privatsspähre.

Der Einsatz allgegenwärtiger Datenverarbeitungstechniken in Anwendungen des täglichen Lebens wird Folgen für den Menschen, aber auch für die Gesellschaft als Ganzes haben. Eine entscheidende Rolle kommt hierbei dem Überwach-ungspotential des Ubiquitous Computing zu und wie mit diesem Potential umgangen wird. [6]

Das Wissen über die Lebensumstände, Vorlieben etc. von Menschen gewinnt für die Ausrichtung von Geschäftsmodellen eine immer größere Bedeutung. Kundendaten können mit anderen Informationen über Verhalten und Vorlieben sowie soziodemographischen Informationen zusammengeführt werden, um ein auf Kundentypen, aber auch individuelle Kunden ausgerichtetes Marketing zu ermöglichen. Gleichzeitig ist zu beobachten, dass staatliche Stellen sukzessive ihre Erhebungsbefugnisse ausweiten, indem sie Zugriff auf die von Unternehmen gewonnenen Kundendaten nehmen.[7]

Gleichzeitig birgt ein Informationsvorsprung einer Organisation, unabhängig davon, ob es sich um eine private oder öffentliche Stelle handelt, ein erhebliches Potential, um das Gleichgewicht zwischen Vertrags und Kommunikationspartnern. Wie auch immer sich die Folgen für den Betroffenen darstellen, die Entscheidung darüber, ob und wie einmal erhobene oder erzeugte und Dritten bekannt gewordene Informationen genutzt werden, entzieht sich weitgehend der Kontrolle des Betroffenen.

Aber auch die direkten Auswirkungen z.B. der RFID-Technologie auf die eigene Privatssphäre entzieht der Kontrolle des Konsumenten. Welche Sensoren bzw. Lesegeräte die Signale der Objekte, die man mehr oder weniger zufällig mit sich führt oder trägt, unbemerkt auslesen und durch Hintergrundsysteme verarbeiten und wer für diese Verarbeitung verantwortlich ist, entzieht sich jeglicher Kenntnis oder Kontrolle.

Um hier die Rechte und die Möglichkeit des Verzichts für den Verbraucher zu wahren, muss natürlich in erster Linie das Verbraucherschutzgesetz ausgeweitet und angepasst werden. Aber spätestens bei der Definition der konkreten Maßnahmen sollten Designer eine Rolle einnehmen. Wie kann über Kennzeichnung und Ikonographie das Verhalten eines Objekts verständlich erklärt werden? In welcher Form verändert sich der öffentliche Raum?

Symbole, visuelle Leitsysteme und andere augenfällige Indikatoren müssen entwickelt werden, um mit der Umgebung nicht vertraute Personen darauf hinzuweisen, dass in der betreffenden Umgebung Informationsverarbeitungssysteme verfügbar sind. Alternativ könnte es sinnvoll sein, auf das Fehlen solcher Dienste hinzuweisen. Neben dem Wunsch nach Privatsphäre könnte es viele Gründe geben, dem Netzwerk entfliehen zu wollen.

Eine klare Kommunikation der technischen Möglichkeiten und versteckten Funktionen eines Gegenstandes oder einer Umgebung mag kurzfristig nicht von besonderer Wichtigkeit sein - ist langfrisitg aber auch für Hersteller und Handelsketten von Bedeutung, wenn sie das Vertrauen ihrer Kunden wahren möchten.

Gerade die Frage des Verlustes der Privatssphäre verhindert hauptsächlich die Durchsetzung von Anwendungen des Ubiquitous Computing. Eine allgemein akzeptierte Lösung für diese Problematik ist trotzdem noch nicht in Sicht und die Diskussion, gerade bzgl. der Gesetzgebung, wird sich noch einige Jahre hinziehen.

[6] Weichert: Die Fußball-WM als Überwachungs-Großprojekt DANA 01/2005

[7] Ein Bespiel ist der staatliche Zugriff auf Kontoinformationen bei Kreditinstituten

Physische Selbstbestimmung / Transparenz

bmw_1.jpgbmw_1.jpg

[i] (Abbildung: In modernen Automobile sind bereits eine Vielzahl elektronischer Assistenten eingebunden, die den Fahrer auf Fehler und Unachtsamkeiten hinweisen oder gar seine Freiheit einschränken; Photo: BMW Website) [/i]

Eine weitere wichtige Problematik besteht in der Frage nach der physischen Selbstbestimmung des Menschen in einer intelligenten Umgebung. Im Kern geht es dabei um die Kontrolle des Menschen über seine Objekte, wenn diese mit intelligenter Reaktionsfähigkeit ausgestattet werden bzw. autonom und im Hintergrund Entscheidungen für ihre Besitzer treffen. Marc Weiser beschreibt die Problematik in seinem Leitartikel zum Ubiquitous Computing wie folgt:

„The {social} problem {associated with Ubitquitous Computing}, while often couched in terms of privacy, is really one of control.“ {Mark Weiser}

Wenn Objekte intelligent werden und auf Menschen automatisch reagieren, gibt es einen schmalen Grad, auf dem der Nutzenvorteil einer Anwendung gegen ein Gefühl des Kontrollverlustes und der Bevormundung abgewogen werden muss. Ein gutes Beispiel aus dem heutigen Alltag sind Warntöne bei Nichtanschnallen im Auto: Mittels Sensoren stellt das Auto fest, dass der Fahrer nicht angeschnallt ist und zwingt diesen daraufhin durch ein entsprechendes Warnsignal, den Schutzgurt im eigenen Interesse anzulegen. Der Nutzenvorteil dieser Anwendung liegt einerseits auf der Hand: Die Anschnallpflicht des Fahrers wird technisch durchgesetzt und die Verletzungsgefahr desselben dadurch reduziert. Andererseits gibt es viele Menschen, die das Signal als negative Bevormundung empfinden und vielleicht sogar bewusst einen Wagen ohne diese Funktionalität wählen.

Durch die allgegenwärtige Verfügbarkeit von Sensoren und RFID-Chips sowie entsprechende „Intelligenz“ in den Produkten besteht die Möglichkeit, dass ähnliche Funktionalitäten auf breiter Front entwickelt und in Produkte implementiert werden. Die Möglichkeiten der Technik können dazu genutzt werden, die Menschen darauf zu kontrollieren, ob und wie sie Regeln und Gesetze befolgen. Dort, wo diese Möglichkeiten der Technik genutzt werden, um Gesetze zu zementieren, wird es zu einem Verlust von „Grauzonen“ im Umgang mit gesetzlichen Vorschriften kommen, die doch ein wichtiger Bestandteil im Alltag unserer Gesellschaft sind und fest in unserer Definition von Freiheit verankert sind.

Fraglich ist jedoch, welchen Erfolg Hersteller haben werden, die vergleichbare Funktionen in ihre Produkte einbauen wollen. Sicherlich gibt es für Produkthersteller ökonomische Anreize, den Gebrauch von und Umgang mit den von ihnen vertriebenen Gütern stärker zu kontrollieren. Ganz abgesehen davon, dass ein solcher „Technologiepaternalismus“ sicherlich gesellschaftlich nicht wünschenswert sein kann, stellt sich auch die Frage, ob er marktfähig ist.

Gerade beim Einsatz solcher Kontrollmechanismen spielt der Designer eine entscheidene Rolle. Gestaltet er doch die konkrete Form der Kommunikation zwischen Mensch und Maschine. Bezogen auf das Beispiel der Gurt-Überprüfung im Auto, ist es doch ein entscheidener Unterschied in welcher Form (und mit welchen Folgen) das Warnsignal den Fahrer auf seine Anschnallpflicht aufmerksam macht. Dies sind gestalterische Entscheidungen, bei denen der (Interface) Designer dem Benutzer bewusst das Recht auf physische Selbstbestimmung zusprechen sollte.

Ein weiterer wichtiger Punkt in diesem Zusammenhang ist die Transparenz von Technologien. Viele Anwendungen aus dem Bereich des Ubiquitous Computing neigen dazu dem Nutzer die technische Vorgänge als eine Art von Magie zu kommunizieren. Dies mag in manchen Fällen charmant sein, führt aber häufig auch zu einem Gefühl des Kontrollverlusts beim Benutzer. Ebensowenig ist die Verwendung von Statusmeldungen mit fraktalen Details der technischen Vorgänge zu empfehlen. Die meisten Anwendungen sind so kompliziert, dass sie in ihrer Gesamtheit nur von den wenigsten Nutzern verstanden werden können. Vielmehr sollte ein mentales Modell der Abläufe kommuniziert werden. Diese Grundregel des Interfacedesigns hat im Bereich des Ubiquitos Computing besondere Relevanz.

LÖSUNGSANSÄTZE - Critical Design

Auf den nächsten Seiten möchte ich zwei Beispiele zum möglichen Umgang mit den Technologien des Ubiquitous Computing vorstellen.

Hierbei handelt es sich nicht um praktische Anwendungen aus der Industrie oder neue Trends aus der Forschung, sondern um ein theoretisches Konzept und eine Arbeit aus dem Bereich des Critical Designs.

In beiden Beispielen sind mögliche Lösungsansätze für Teilproblematiken erkennbar und können als richtungsweisend für den möglichen Umgang mit Ubiquitous Computing angesehen werden.

Obwohl Designer nicht direkt an der Entwicklung der neuen Technologien beteiligt sind, steht ihren Arbeiten eine hohe Relevanz zu, da sie meist näher am Alltag der Gesellschaft sind und oft Technologie von der menschlichen Seite betrachten. Dies ist natürlich nicht generell der Fall, doch auch recht praktmatische Lösungen haben Qualitäten, die reinen technischen Studien oft fehlt.

Fiona Raby „Placebo Furnitures“

66.jpg66.jpg

(Abbildung: „Placebo Furniture“ von Fiona Raby, Spezielles Möbelstück zum Schutz vor Radiowellen; Photo: Dunne+Raby, London(

Fiona Raby stellte im Jahr 2001 am Royal Collage of Art in London ihre Arbeit „Placebo Furnitures“ vor. Hierbei handelte es sich um eine Reihe von Möbelstücken die nur über eine scheinbare Funktion verfügen. Im Bezug auf Ubiquitous Computing ist besonders der „electric excluder“ von Interesse. Dieser besteht aus einer schaumstoff überzogenden tragbaren Holzplatte, die elektromagnetische Strahlen abhalten soll. So können gezielt bestimmte Bereiche des Wohnraums oder Körperteile vor schädlicher Strahlung durch Mobilfunkgeräte und kabellose Netzwerke geschützt werden. Zwar hat der „electric excluder“ keine wirklich schützenden Effekt, doch macht er auf die zum Teil ungesunde Strahlung, der wir uns täglich ungeschützt aussetzen aufmerksam.

So absurd das Projekt doch scheinen mag, so ist dieses Szenario in naher Zukunft durchaus denkbar. Wie bereits am Beispiel des neuen elektronischen Reisepasses gezeigt, werden inzwischen Schutzmechanismen entwickelt, die Gegenstände (oder Personen) vom unsichtbaren Datenaustausch abschirmen sollen.

Der Anteil an abhörsicheren Wohnungen ist zwar momentan noch marginal, doch könnte sich dies in der Zukunft änden. Schon heute findet man kaum ein städtischesWohnhaus, das nicht von drahtlosen WLAN Netzwerken durchsetzt ist. Die meisten Bewohner sind dieser Strahlung ungewollt und (teilweise) auch unbewusst ausgesetzt, so dass eine Abschirmung der eigenen Wohnung durchaus verständlich wäre.

Weblink: http://www.dunneandraby.co.uk

Adam Greenfield’s Everywhere

everyware_icons.jpgeveryware_icons.jpg

(Abbildung: Icons zur Kategorisierung unterschiedlicher Varianten des Ubiquitous Computing, Photo: Adam Greenfield)

Der Amerikaner Adam Greenfield beschreibt in seinem 2006 erschienenem Buch „Everyware – The dawn of ubiquitous computing“ mögliche Zukunftsszenarien auf Basis bereits existierender Entwicklungen. Er geht hierbei sowohl auf die technische Problematik ein, als auch auf Folgen für die Gesellschaft und unser tägliches Zusammenleben.

Im Rahmen dieser Arbeit hat er zehn Icons entwickelt, die unterschiedliche Arten des Ubiquitos Computing darstellen. Nicht zu unterschätzen ist hierbei die erstmalige eindeutige Einteilung/Kategorisierung verschiedener Interaktionsformen. So finden sich beispielsweise Symbole für folgenden Interaktionsformen (siehe Abbildung): 1. Dieses Objekt ist selbsterklärend 2. Dieses Objekt verfügt über von außen nicht wahrnehmbare Eigenschaften 3. Hier ist eine Gestenschnittstelle verfügbar. 4. Dieser Raum ist selbsterklärend 5. Dieser Raum ist teilweise selbsterklärend 6. Network dead zone: An diesem Ort werden keine Informationen gesammelt 7. An diesem Ort werden Informationen gesammelt 9. Auf Verhalten basierte Informationsverarbeitung

Mag die konkrete Form und Gestaltung noch einer Diskussion bedürfen, so ist die Definition von standartisierten Icons und Symbolen ein Schritt in die richtige Richtung und stellt einen konkreten Mehrwert für die Benutzer dar. Ausserdem sind viele Verbraucher an solche Kennzeichnungen bereits gewohnt, da diese bei giftigen Stoffen oder der Verwendung anderer Technologien (z.B. Laser) bereits üblich sind. Ob eine Kennzeichnung des öffentlichen Raumes mit einer Vielzahl von Schildern jedoch sinnvoll und ästhetisch erträglich ist, ist mehr als fraglich. Trotzdem ist der Ansatz richtig.

Weblink: we-make-money-not-art.com

RESULTIERENDE FRAGESTELLUNGEN - Diskussionsbedarf

Unsere Vorstellung von digitaler Informationstechnologie, die an diese Kästen geknüpft war, die wir „Computer“ nennen, verändert sich vollständig, dauerhaft und unwiderruflich. Ubiquitous Computing wird früher oder später dem Großteil der physischen Umgebung durch digitale Funktionen erweitern, was Folgen für nahezu unseren gesamten Alltag haben wird. Somit sollte Ubiquitous Computing weniger als technische, sondern vielmehr als soziale Herausforderung betrachtet werden.

Die grundlegendste Problematik in diesem Zusammenhang ist, dass Ubiquitous Computing in der realen Welt stattfindet, in einer Umgebung also, die sehr viel unbeständiger, komplizierter und unvorhersehbarer ist als der relativ begrenzte Schauplatz des Internets oder Personal Computers. Menschen kommen und gehen, ihre Bedürfnisse und Wünsche ändern sich von einem Moment zum nächsten in Abhängigkeit von einem Kontext, der selten deutlich erkennbar wird. Gewöhnliche Menschen bei ihren alltäglichen Aktivitäten zu beobachten, ihre Bedürfnisse mit Feingefühl, Verständnis und Präzision zu modellieren und ein angemessenes Vokabular für ihre Interaktion mit den sie umgebenden technischen Systemen zu entwickeln, ist eine Hürde, die nicht weniger wichtig ist, weil sie menschlich ist.

Auf Basis dieser Anforderungen wird sich die Designpraxis ändern müssen, denn lediglich die Verwendungsart für die Schnittstellen festzulegen, reicht nicht mehr aus. Wie kann man ein interaktives (digitales) Erlebnis konzipieren, das nicht bildschirmzentriert ist?

Durch nunmehr 10 Jahre Erfahrung mit dem World Wide Web haben sich Entwickler und Designer eine Art Standardrepertoire von Hilfsmitteln für die Entwicklung von Websites angewöhnt, angefangen von Design-Patterns über Wireframes bis hin zu technischen Anwendungsfällen. Zwar werden viele dieser Hilfsmittel auch bei der Entwicklung von Ubiquitous Computing Systemen hilfreich sein, doch legen die Herausforderungen, die letztere darstellen (In-Einklang-bringen der Bedürfnisse von mehreren Benutzern, die sich alle frei im dreidimensionalen Raum und in der Zeit bewegen und dabei mit mehreren interaktiven Systemen interagieren), die Notwendigkeit gänzlich neuer Arten von Hilfsmitteln nahe. Diese werden mehr mit Architekturentwürfen oder gar choreographischen Notationen gemeinsam haben als mit den heute üblichen Entwurfsdokumenten für das digitale Design.

Bezogen auf den studentischen Kontext stellt sich die Frage, ob die heutige Ausbildung in den Bereichen Produkt- und Interaktionsdesign diesen veränderten Anforderungen bereits gerecht wird oder die Entwicklung im Bereich des Ubiquitous Computing als eine weitere Technologie unter vielen angesehen wird?

Der Rolle des Entwicklers und Designers kommt in diesem Zusammenhang eine größere Bedeutung zu, nämlich die neue Verantwortung, dafür zu sorgen, dass die entwickelten Ubiquitous Computing Systeme, soweit möglich, den Alltag ihrer Benutzer erleichtern (oder ihn zumindest nicht unangemessen belasten).

Es wird Zeit, dass sich Gestalter dieser Herausforderung stellen und zunehmend zu agieren, statt nur auf technische Entwicklungen zu reagieren. Ob (heutige) Designer hierzu in der Lage ist jedoch fraglich.

„Ich glaube nicht, dass Computer an sich in Frage gestellt werden sollten. Es ist vielmehr die Art und Weise, wie unsere Kultur sich ihrer bemächtigt.“ {Seymour Papert}

QUELLEN

Folgende Quellen wurden in Auszügen verwendet. Nicht sämtliche Zitate sind als solche gekennzeichnet. Verwendete Quellen sind auf der jeweiligen Seite im unteren Seitenabschnitt angegeben.


„Technikfolgenabschätzung Ubiquitäres Computing und Informationelle Selbstbestimmung“ (TAUCIS) Studie des Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein und des Instituts für Wirtschaftsinformatik der Humboldt-Universität zu Berlin

„Digitalisierung des Alltags“ Marc Langheinrich / Friedemann Mattern Bundeszentrale für politische Bildung, Politk und Zeitgeschichte (B 42/2003) http://www.bpb.de/publikationen/48VKPV.html

„Totale Vernetzung - Totale Verstrickung?“ Essay von Natascha Adamowsky Bundeszentrale für politische Bildung, Politk und Zeitgeschichte (B 42/2003)

„Pervasive/Ubiquitous Computing“ Friedemann Mattern Informatik-Spektrum 2001, Springer Berlin / Heidelberg

„Der neue Reisepass“ Informationspublikation der Deutschen Bundesdruckerei Berlin 2005

„Everyware. The Dawning Age of Ubiquitous Computing“ Adam Greenfield New Riders 2006

„Spychips“ Kathrine Albrecht Nelson Current, 2005

»Das Vorsorgeprinzip in der Informationgesellschaft« Studie zur Technologiefolgeabschätzung der TA Swiss TA 46/2003, Bern 2003

Mark Weisers ursprüngliche ubicomp-Seite http://sandbox.xerox.com/ubicomp

Tangible Media Group, MIT Media Lab http://tangible.media.mit.edu

Xerox PARC http://sandbox.xerox.com/parctab/

Georgia Tech Smart Floor http://www-static.cc.gatech.edu/fce/smartfloor/

Interaction Design Institute Ivrea http://www.interaction-ivrea.it

Definition von Ubiquitous Computing, Pervasive Computing Wikipedia - Die freie Enzyklopädie http://de.wikipedia.org/

Ein Projekt von

Fachgruppe

Theorie

Art des Projekts

Studienarbeit im zweiten Studienabschnitt

Betreuung

foto: Prof. Dr. Rainer Funke

Entstehungszeitraum

SoSe 06 – WiSe 06 / 07

zusätzliches Material