Wissenschaftsethik Gehackte Daten dürfen verwendet werden – unter Umständen

iw, sda

24.9.2021 - 09:55

Der Bioethiker Marcello Ienca von der ETH Zürich hat mit einer Kollegin zusammen Bedingungen aufgestellt, die erfüllt werden müssen, damit gehackte Daten wissenschaftlich verwendet werden dürfen. (zVg)
Der Bioethiker Marcello Ienca von der ETH Zürich hat mit einer Kollegin zusammen Bedingungen aufgestellt, die erfüllt werden müssen, damit gehackte Daten wissenschaftlich verwendet werden dürfen. (zVg)
Keystone

Immer wieder veröffentlichen Hacker gestohlene Daten. Dürfen diese zu wissenschaftlichen Zwecken weiterverwendet werden oder ist das eine Art Hehlerei? Ein Bioethik-Duo der ETH Zürich hat in einer Studie Bedingungen aufgestellt, unter denen das erlaubt ist.

Keystone-SDA, iw, sda

Grundsätzlich sei diese Form des Handels mit Diebesgut zulässig, sagte der Bioethiker Marcello Ienca in einem am Freitag von der ETH veröffentlichten Interview. Jedenfalls dann, «wenn die Wissenschaftler nicht selbst verantwortlich sind für das Hacken, denn das Hacken selbst ist eine Straftat. Veröffentlichen anonyme Hacker Daten jedoch im Internet, handelt es sich um öffentliche Daten».

Weniger eindeutig sei die Frage, ob Wissenschaftler die von anderen gestohlenen und veröffentlichten Daten auf den eigenen Rechner herunterladen dürfen. «In manchen Ländern könnte das als Besitz von gestohlenem Eigentum ausgelegt werden». Ein solcher Fall sei ihm aber bisher nicht untergekommen.

Dennoch weisen er und seine Kollegin Effy Vayena in ihrer in «Nature Machine Intelligence» veröffentlichten Studie darauf hin, dass wissenschaftliche Forschung mit gehackten Daten immer moralisch problematisch sei. Nur unter bestimmten Umständen und Bedingungen könne eine solche Analyse ethisch akzeptabel sein.

Nur mit Bewilligung und wenn dringlich

Das Duo stellte einen Katalog von sechs Anforderungen auf: So müsse das Forschungsprojekt einen hohen wissenschaftlichen und gesellschaftlichen Nutzen bringen und das Forschungsziel dürfe nicht anders als durch Nutzung der gehackten Daten erreicht werden.

Quellen und Hintergründe der Datensammlung müssen transparent gemacht werden; Privatsphäre und Datenschutz müssen eingehalten werden, selbst dann, wenn beispielsweise Namen anderswo schon veröffentlicht worden seien; durch die Forschung dürfen Personen keinem zusätzlichen Risiko ausgesetzt werden. Und schliesslich: Jedes Forschungsprojekt, das gehackte Daten nutzt, soll von einer Ethikkommission bewilligt werden müssen.

*Fachpulikationsmummer doi: 10.1038/s42256-​021-00389-w