 Okay, Vortrag ist etwas wirklich Cooles, finde ich, und ich freue mich sehr darauf, der Vortrag geht über ein Forschungsprojekt, bei dem die Nutzer sehen und kontrollieren können, was mit ihren persönlichen Daten passiert. Das ist zumindest das, was ich in der Beschreibung des Vortrags gelesen habe. Ich freue mich wirklich, mehr über dieses Projekt zu erfahren. Und Mort erzählt uns mehr darüber, er erzählt uns mehr über das Design der Plattform, die Implementierung und bitte eine große Runde Applaus für unseren Vortragenden. Okay, danke schön. Danke, dass ich hier sein darf. Bevor ich anfangen, möchte ich mich noch kurz entschuldigen. Ich habe kleine Kinder, also es gibt bei mir immer die Grippe Witte im Haus. Also wenn ich anfangen sollte, einfach zu husten, bitte bleibt einfach kurz bei mir. Was ich machen werde, ist über das Databox-Projekt reden. Das ist von dem eurekilf im englischen Wissenschafts finanziert, mit verschiedenen Industriepartnern, zum Beispiel der BBC. Um noch ein bisschen die Bühne zu setzen, ich muss hier nicht so viel sagen, ihr könnt zu diesen Tumbler-Seiten hier gehen. Und wir haben da ein Reputter-Chiper in Tumblr.com. Informationen sind überall, immer zuhause gesammelt von allem, was wir machen. Unsere Einkaufsgewohnheiten, verschiedene IOT-Sachen in unseren Wohnungen, ganz viele Informationen werden gesammelt. Es gibt da viele Möglichkeiten, aber auch Probleme. Zum Beispiel gibt es sehr viel was Personalisierungen oder Sachen, die euer Haus energieeffizienter machen oder Sachen, die z.B. vorteilhaft sind. Aber es gibt auch Probleme, zum Beispiel Privatsphäre-Probleme oder recht für Individuen. Ich habe euch gewarnt, Entschuldigung. Die Grundlage dieser Sammlung ist, dass sehr viele, auch teilweise sehr persönliche Daten in sehr großen Silos gesammelt werden. Manche der Sensoren, die ihr hier sehen könnt, sind Sachen, die ihr vielleicht erwarten würdet. Also Retro, soziale Netzwerke, Nest-Temonstrate und auch Sachen, die tiefer gehen, also für medizinisches Gerät. Also Herzschlagmonitore und so weiter. Es ist sehr reiche Daten. Also das Problem, dass wir haben, was können wir machen, um Subjekten, die sammeln und ausnutzen wollen in ihren Daten. Also spezielle Daten, die vielleicht deren Daten sind, also persönliche Daten, die irgendwie gehören oder Daten, die überein gesammelt werden. Also, wo man vielleicht nicht so direkt die Kontrolle hat. Und das ist der Kontext, um den es geht. Also wie kann man Leuten helfen, dass ihre Daten damit sie da Agency haben, die die Daten irgendwie in die Cloud bekommen. Die Informationen werden dahin hingesendet, auch wenn es anfängt. Es gibt vielleicht Daten, wo ihr erwartet, dass es so ist, wenn ihr irgendwas auf Facebook postet, dann ist es auf Facebook. Aber es gibt auch viele IoT-Geräte, wo es eigentlich ausreichen würde, wenn die Daten lokaler gespeichert sind, wenn es um euer Haus geht. Aber trotzdem machen die Anbieter das so, dass sie das irgendwo in die Cloud schieben auf irgendeinem Computer von irgendeiner anderen Organisationen, Gruppen, Menschen. Und für mich ist das ein schrukturelles Problem, wie wir unsere Systematität haben gebaut. Das Internet ist sehr fragmentiert worden. Es ist sehr schwer, ein gutes Verteilungssystem über das offene Internet hinweg zu bauen. Deswegen ist es einfacher, sich daran zu zentralisieren. Und die Cloud hilft uns dabei. Es ist einfach irgendwo auf den Rechner von jemand anderem zu geben, der den dort operiert. Also, was wir also machen, ist, die Daten in die Cloud-Packung, sie dort zu verarbeiten, damit sie dort zentralisiert sind. Der Punkt, an dem man als Prozess darüber nachzudenken ist, ich bin 2009 im Quer wieder in die Forschung gekommen und bin da in Nottingham in ein Forschungsprojekt reingegangen, wo es darum ging, was es eigentlich der digitale Fingerabdruck, den jemand hat. Es war sehr interdisziplinär. Es gab Leute aus Soziologie, Mathematik, Ingenieureswissenschaften, aus vielen Bereichen der Forschung. Und eine Menge meiner Kollegen haben im Prinzip gesagt, wenn man da irgendwie so einen magischen Service machen könnte für den Kontext des Users, dann könnten wir eine Menge interessanter und lustiger Sachen machen. Und wir hatten eine Reihe von Unterhaltungen darüber, wo meine Frage war, ja, aber was ist das? Was ist der Kontext? Ich verstehe den Kontext nicht. Was meinst du mit? Du möchtest den Kontext wissen. Und dann wurde langsam klar, dass es nicht wirklich gut definiert war, was der Kontext eigentlich ist. Aber es hat auf jeden Fall persönliche Daten beinhaltet. Es war irgendwie möglich, dass von ganz vielen Sensoren und zusammen von Interaktionen im sozialen Netzwerk und so weiter. Also das Ergebnis, das sie nämlich kam, war, als fauler Informatiker ist, dass ich mich nicht wirklich um den Kontext kümmern wollte, weil es war sehr schwer, aber was ich gesagt habe, ist, wenn die mir irgendwie ein bisschen Code gibt, dann wird mir der Code ja sagen, was der Kontext ist, und dann kann ich euch eine Plattform bauen, die für euch das ausführt. Und dann könnt ihr den Kontext definieren. Also habe ich das Problem ausgesagt. Und dann haben wir etwas gebaut, was DataWayers, also eine serviceorientierte Architektur für personalisierte Daten. Also ich würde irgendwie Code schreiben, der Daten prozessiert, und dann gibt es eine Plattform, auf der dieser Code offen kann, und dann würde der Prozess die Information zurückbekommen. Und dann würden wir den Code dahin packen, wo die Daten sind, statt dass wir die Daten packen, wo der Code ist. Also man würde die Daten nicht mehr in die Cloud schicken, sondern würde den Code dahin schicken, wo die Daten erscheinen. Also hier, es wäre eine Schematik. Also es ist ein bisschen komplex. Also im Prinzip gibt es hier und hat die Erlaubnis, das Ganze durch zu prozessieren. Und dadurch haben wir es dann auf der Plattform selber, wo die Daten auch schon liegen. DataWayers Entschuldigung, ja. Aber als wir versucht haben, das tatsächlich umzusetzen, dann wurde es klar, dass es sehr viel Komplexität in den Interaktionen gab. Also man kann verschiedene Interaktionen machen. Also man kann natürlich Leute dafür fragen, ob sie halt für die Daten zahlen wollen. Und es gibt halt auch Situationen, wo es halt nicht angemessen ist, dafür zu bezahlen. Und es war halt nichts an den Daten, wo halt wirklich klar war, warum es dafür bezahlt werden sollte und welche Eigenschaften das Ganze haben sollte. Also DataWayers Entschuldigung ist ein technischer Vorschlag, der einige Interaktionen unterstützt. Aber es gibt noch viele, weitere Dinge, die man berücksichtigen kann. Also wir sind dann von der gesamten Sache etwas, wir haben etwas mehr generell auf das Ganze geschaut. Und wir haben dann Menschen-Daten-Interaktionen betrachtet. Ich bin jetzt auch kein Historiker oder eine volle Human-Data-Interaction, aber es war halt so, dass es ursprünglich so war, dass wir eine einzelne Person hatten, die einen einzelnen Computer genutzt hatten. Und heutzutage haben wir halt ubiquitäres Computing. Also, und Human-Data-Interactions versuchen halt, halt um die Daten zu erzielen, um die Daten zu erzielen, um die Daten zu erzielen, um versuchen halt, das so zu betrachten, dass man nicht mehr den Nutzer, der direkt mit dem Computer interagiert hat, sondern dass man auch persönliche Daten hat, die dann analysiert werden. Und von diesen Analysen kann man bestimmte Interferenzen ziehen, also Ergebnisse ziehen. Und darauf basieren kann man dann Maßnahmen ergreifen oder Aktionen durchführen. So, dass man einen Feedback-Zyklus hat. Und das Ganze kann natürlich dann auch das eigene Verhalten beeinflussen, das Verhalt von anderen Prozessen beeinflussen. Und in diesem Raum sind Data-Verarbeitungsprozesse dann durchgeführt. Und das, was wir hier sehen, ist, aber es gibt halt drei Kernaspekte, die halt nicht wirklich erfüllt werden. Das Erste ist halt Lesbarkeit. Es ist klar, dass die meisten Leute nicht wirklich verstehen oder nicht wirklich wissen, woher die Daten kommen, die über sie, über die Daten, die über sie gesammelt werden, wo die herkommen. Und es ist wichtig, also um zu verstehen, was mit den Daten passiert, muss man halt verstehen, was mit den Daten jetzt oder in der Vergangenheit passiert ist. Und es ist nicht unbedingt klar, es ist nicht unbedingt Lesbarkeit für den Nutzer. Also der Einfluss ist ebenfalls wichtig, also und es fehlt. Wir wissen häufig nicht, oder es gilt auch für mich, wir wissen, wir haben kaum Einfluss auf die Art wie die Daten gesammelt werden. Also wir können zwar all die privatsphäre Einstellungen kontrollieren, aber das kontrolliert immer noch nicht wie die Art und dann tatsächlich eingesammelt werden. Und also wenn ich jetzt in einer Smart City umhergehe, dann kann ich das nicht wirklich beeinflussen. Und es ist auch wichtig, dass man halt die Datenanalyse mit beeinflussen zu können. Und also uns fehlt halt der Einfluss auf die Datenverarbeitung. Und dann gibt es halt noch die Verhandelbarkeit. Hier geht es darum, die Dynamik von Interaktion zu verwalten. Also wenn man halt Entscheidungen trifft, dass man diese Entscheidung nicht endgültig trifft, dass je mehr man über die Verwendung der Arten versteht, er lernt, dass man seine Meinung ändern kann. Also wenn man jetzt zum Beispiel heutzutage auf die AGBs klickt, dann sagt man ja, ich akzeptiere, aber man stimmt halt auch den zukünftigen Änderern zu. Und es ist halt schwierig, sich wieder komplett aus dem System rauszuziehen. Das hat dann zu der Idee von Databox geführt. Das hat immer noch die Idee im Hintergrund, dass man den Code zu den Daten bringen will, sodass man immer noch die volle Kontrolle hat über die Daten und dass die Daten halt nicht von externen Quellen posiziert werden. Und wir wollten sicherstellen, dass wir alle intern und externen Kommunikation kontrollieren können. Und im Endeffekt sollte es dann halt unwichtig sein, welche Berechnung durchgeführt wurde. Okay, wenn ich jetzt halt alles sammeln würde, was irgendwie kommuniziert wird mit diesem Gerät unter Außenwelt, dann könnte ich irgendwie auf Henry das Schiff läuft, einfach zurückgehen und gucken, was ist passiert. Was ist das Schiff gelaufen? Okay, das ist das Modell, dass wir haben die Databox, also Missbrauchserkennung, also Henry legt irgendwas in seine Box runter, irgendwas, was er halt im Ausland gemacht hat mit seiner Kreditkarte. Die Banking-Anwendung ist dann in der Lage zu gucken, ob er wirklich da ist, also fragt sie ihn halt. Und die Databox sagt dann, nein. Und dann kann die Bank die Zahlung verhindern und so ist der Betrug verhindert. Das ist bei der Bank passiert. Die Bank ist also einfach in der Möglichkeit, ich bin nicht da, wo die Transaktion ist. Also das würde die Box sagen, ohne dass die Bank die Daten bekommt an sich, wo du bist. Also wie ist Databox implementiert? Databox implementiert. Hier das Modell ist, dass wir im Prinzip Apps installieren, die Informationen lokal verarbeiten. Die Apps verarbeiten die Daten, also wenn man auch irgendwie eine Art Driver, der Daten verwendigt. Und es gibt Manifest-Files, die damit verbunden sind, die immer beschreiben, welche Informationen von dieser App bearbeitet werden. Und das wird in einer konkreten SLA, sondern wird es umgewandelt. Das passiert, wenn du die App installierst. Das ist eine App, die möchte auf deine Smart-Lichter-Daten zugreifen. Wenn du sie installierst, dann bist du in der Lage zu kontrollieren, welche Lightbolt wird, also welches Licht wird diesem Programm zugänglich gemacht. Das ermöglicht dir die Möglichkeit, als User ein bisschen die Kontrolle darüber zu haben, was über dich veröffentlicht wird. Und was man an sich jetzt gerade teilen möchte in dem Moment, mit dieser Anwendung. Alle Komponenten in Databox sind mit Containern verarbeitet. Das ist eine leichte Vitalisierungsplattform. Was ist uns ermöglicht, dass man Komponenten isolieren kann und das ist unseres Management vereinfacht, denn wir bewegen da sehr viele Teilen hier und her, sodass wir Sachen teilweise auch homogen automatisieren können. Wenn ich sage, das ist ein Plattform unabhängig, dann ist es ein bisschen bittersweet. Wenn wir bekommen Fehler von Nutzern, die sagen, dass Sachen nicht funktionieren und es ist lange nicht klar gewesen, dass das, was nicht funktioniert, das liegt daran, dass es halt auf Windows benutzt wurde. Also, da wurde Docker für Windows benutzt. Und wir haben nicht bemerkt, dass dort die Skripte nicht funktionieren. Weil das kein Unix-Umgebung ist. Also, der Container läuft. Aber die ganzen Start-up-Skripte haben nicht funktioniert. Es gibt vier Kernkomponenten in der Plattform. Es gibt den Container-Manager. Es gibt das Core-Network und den Datastore und sogenannte Arbeiter. Der Container-Manager ist das, was die ganzen Container verwaltet. Also, den Liebenzyklus der Container, also was zuerst startet und dann welche Apps laufen zusammen, was verbunden ist und das beendet am Ende dafür alles. Der Arbeiter ist der Container, der im Prinzip die Tokens für den Zugang macht und wer hat von Macron gehört. Einer oder zwei hier, okay. Macron sind, um den Chats zu benutzen. Das sind die besseren Cookies. Das sind eigentlich Tokens, die man delegieren kann. Du kannst sie zum Beispiel zu anderen Parteien in deinem System übertragen und die in der Durchrichtigung geben. Die Datenspeicher geben sozusagen einen Persistentendatenspeicher. Also, das können Sachen gespeichert werden über die Zeit und von verschiedenen Projekten benutzt werden. Und das ist ACAM-based Zero M-Cube basiert. Und im HyperCop-Catalog des Datenspeichers können die Sachen sozusagen auch wieder aufgefunden werden. Also können Anwendungen herausfinden, was eigentlich in dieser Data-Dockbox gespeichert ist. Und im Center ist sozusagen das Cornetswerk. Das versucht die ganzen Verbindungen der Anwendungen fürs Internet zu verwalten. So haben wir ein virtuelles Interface für jeweils für eine Anwendung. Und der Datenspeicher dafür ist dann auch im Cornetswerk, Kernetswerk. Und so können wir das für jede Applikation speziell einstellen. Wir können alles loggen und speziell einstellen. Das passt für die Anwendung. Wie ich bereits erwähnt habe, kommen alle Anwendungen und Treiber mit einem Manifest, sodass man sehen kann, was für Bedürfnisse die Anwendung hat, also was für Metadaten und was für Speicher benötigt ist. Und sie können dann Daten nicht einfach so auskopieren aus der Data-Box, der Installationsprozess. Also der Benutzer versucht, die Anwendung zu installieren. Und dann muss man halt sagen, ja, ich will diese Anwendung, diese Rechte geben. Und dann verbindet sich die Anwendung mit dem richtigen Netzwerk. Und dann bekommt die Anwendung die Zugangstokens. Und die Datenquelle kann dann überprüfen, dass der Nutzer tatsächlich zugestimmt hat. Okay, ich werde relativ schnell durch das Ergebnis gehen. Das ist die Beschreibung von dem Middle-Layer, also Middle-Ware-Layer. Das Ganze läuft auf 0 MQ. Und das Speichert hat alles, was da passiert. Also wir haben einen hohen Grad an Sicherheit. Und wir wollen das Ganze auch auf mehrere Geräte verteilen können. Und der Hauptgrund, warum wir das tun ist, weil wir das Ganze möglichst schnell umsetzen wollten. Und wir hatten halt ursprünglich Node.js. Und das Ganze war dann halt nicht für die Geräte geeignet, die wir einsetzen wollten wegen den hohen Speicherbedürfnissen. Also was kann man jetzt mit der Data-Box machen? Also das, was wir halt unterstützen können, ist, dass physikalische Geräte sind einfacher zu handhaben. Also man kann diese physischen Geräte sehen. Man kann sie ansehen und man kann zum Beispiel das smartem Messgerät nur bestimmte Daten lesen kann. Und dann haben wir halt bestimmte Schlüssel dafür. Und der grüne Tech verwendet dann halt... Eines unserer Team-Mitglieder hat eine Instanz von Node.js aufgesetzt. Was es erlaubt, Applikationen zu erstellen ist Drag-on-Drop von Symbolen aus dem Editor. Und diese Applikation kann in ein App Store geladen werden. Du kannst auch Spielen in SVG Image nehmen und kannst dann das in einzelne Teile unterbrechen und kannst sie dann beschreiben. Wenn die Daten reinkommen, dann kannst du darauf zugreifen oder kannst du darauf zugreifen. Wir spielen ein Bild von einem Präsidenten und dann sind Tweets dazu reingekommen. Man könnte zum Beispiel die Daten mit besserer Visualisierung aufbereiten, um spezieller zu zeigen, was da eigentlich gerade präsentiert wird. Das ist ein Teil, eine Arbeit, die wir aber aufgehört haben. Aber hier haben wir den PhD-Schudenten generell im Analysen für Risiko gemacht. Es gibt so viele Sachen, die du hier überwider sehen wirst. Es sind Zeitserien, also so etwas wie, zum Beispiel, Temperatur-Listen über Zeit oder Feuchtigkeit. Es ist also möglich. Das war unsere Frage. Es ist möglich, so eine Zeit-Serie zu nehmen und sich sozusagen anzuschauen, was diese Daten bedeuten, wenn man sich nur die verschiedenen Möglichkeiten, Entropie zu berechnen anschaut, um herauszufinden, ob es irgendwie Risiko gibt, diese Daten zu veröffentlichen. Also, wie viele Informationen sie denn in dieser Zeit-Serie eigentlich erhalten. Es ist möglich, zu sagen, okay, für diese Anwendung, die, zum Beispiel, jetzt das Zugriff möchte da, weil sie zu oft nachfragt, kann sie zu viel herausfinden. Aber wenn diese Daten sozusagen nur für den Zeitraum von drei Monaten zusammengefasst, dann ist es noch okay. Und es war grundsätzlich erst mal vielversprechend und dann könnte man da vielleicht die Ergebnisse zusammenfügen. Und da können wir sagen, okay, diese Anwendung ist okay, also A ist okay, B ist okay. Die kommen von denselben Pappeschalen. Wenn du die beiden installierst, könntest du aber zu dem speziell sehr viele Informationen veröffentlichen, also zu dem Anbieter. Eine andere Sache, die natürlich auch sofort einem einfällt, ist, dass man Daten, ganz viele Datenboxen, herausfinden möchte, dass es jetzt halt schwer ist, irgendwie Big Data Analysen zu machen, weil du jetzt halt nicht mehr alles in der Cloud hast. Also haben wir darüber nachgedacht, wie könnten wir kleine Datenanalysen machen, als Small Data statt Big Data. Also das ist halt nochmal Privates. Und dann könnten wir das ja Schritt für Schritt zusammenfassen, sodass man nicht diese riesigen Daten mehr machen muss. Sondern du versuchst die Daten, die veröffentlichen werden, zu minimieren. Und so dass die Daten halt privat gehalten werden. Und erst später machst du dann die Zusammenfassung der Informationen. Wir hatten da ein paar Ziele, die wir reichen wollten. Eines war Modelle anzuschauen, die noch nicht trainiert sind. Und dann diese Modelle sozusagen an die Nutzer senden. Und dann bei den individuellen Datenboxen zu schauen, ob man da was findet. Und dann auf Grundlage dieses Trainings, die Modelle zu spezialisieren, das gibt... Also so kommst du sozusagen schneller weiter, was die Genauigkeit dieser Mittel angeht. Und dann war die Überlegung, wie könntest du damit eigentlich Machine Learning oder andere Daten, oder andere Analysen machen? Also alles in England gibt's über 35 Millionen Haushalte. Und auf so einer großen Ebene müsste man das dann ja machen können. Okay, vielleicht ein Set von vorständigen Anwendungen, die gebordet worden sind, in Kooperation mit BBC entstanden. Es gibt auf deren Website einen Blog-Post, der das gut beschreibt. Also die Idee, was... Sie haben das BBC-Box genannt. Die Idee war die Informationen aus verschiedenen Datenquellen, die sie nicht wirklich gerne selber haben würden. Zum Beispiel deinen iPlayer, also wie du das BBC den Content benutzt, oder deinen Spotify-Account, oder deinen Instagram-Account. Also aus diesen drei Quellen wollten sie Informationen nehmen, ohne dass sie wirklich den Daten haben wollten. Sie haben ja keinen Bedarf dafür eigentlich, und sie wollen auch nicht das Risiko eingehen. Also sozusagen die Daten von diesem System nehmen, das geht alles in deine Databox. Und dann haben sie da eine Anwendung von der BBC, die diese Daten verarbeitet, daraus ein Profil erstellt, und das dann an deren Content-Vorschlagesystem gibt. Also was du sozusagen haben willst, sodass sie Informationen darüber haben, was du denn möchtest, ohne dass sie wirklich Zugriff auf die Daten haben, was du denn genau alles konsumiert hast. Es gab dann noch ein paar andere Anwendungen. In der früheren Version gab es noch mehr Anwendungen. Einer davon z.B. hatte die Idee, dass man dadurch auch irgendwie Auslösungen machen kann. Also man hatte ein paar Leute dabei, die haben sozusagen das wirklich hergestellt. Die haben da eine Video-Bearbeitungs-Software gehabt, wo du dann z.B. aus verschiedenen Schnipseln ein Video maust. Und das Wiedergeben ist aber dann von einer Anwendung bei dir in der Databox gemacht. Und dann kannst du z.B. die Wiedergabeanwendung dein Hauslicht steuern, wenn du anfängst, das wiederzugeben, ohne dass die BBC jetzt Zugriff auf die Daten in deinem Haus haben muss. Weil das wollen sie natürlich nicht haben, und das willst du natürlich auch nicht, dass die das haben. Also so kann man sozusagen die Kontrolle auf ein Gerät legen, das unter deiner Kontrolle ist, damit du deine Umgebung kontrollieren kannst. Also das ist Databox, im Prinzip. Das ist Version 2, um genau zu sein. Also wo ist die Interaktion? Wie unterstützt es besser die Menschen-Gerätik-Interaktion? Also es ist besser, als wir durch diese Projektgegangen sind, dass wir gemerkt haben, dass es immer nicht genug. Es ist noch immer der Fall, dass der Prozess zum Anfang der Daten in der Blackbox ist. Also eine App ist irgendwie in eine kontrollierte Umgebung. Du kannst da nicht so genau reinschauen. Das ist nicht so ganz klar, wie der Status von jeder dieser Anwendungen ist. Wir haben da zwar so einen Log für das Audit, das ist möglich, den zu benutzen, und man könnte da vielleicht noch eine gewisse Idee bekommen, was der Prozess macht und was ungefähr so der Status ist. Aber was wir aktuell machen können mit IO, also mit Eingabe über den Ausgabe ist noch nicht genug auf jeden Fall. Wir haben noch ein paar Mechanismen, wie zum Beispiel das Logging von Zugriff. Die ist es uns ein bisschen ermöglichen zu koordinieren, was in der Datenbox passiert, aber sie können das noch nicht wirklich gut artikulieren. Und das Dritte ist, dass das in der echten Welt das Datenteilen Empfänger gestaltet ist. Also das Beispiel, wenn Leute in einem Kontext sind, zum Beispiel wenn ich in der Bar mit dem Kollegen rede, dann rede ich so nicht mit meiner Frau zu Hause oder mit dem Kollegen in der Arbeit. Also das kommt auch auf an, wo ich bin. Das verändert natürlich auch ein bisschen, was ich bereit bin, den Preis zu geben. Und der Weg, wie wir das bei Databox unterstützen, ist ein bisschen zu langsam. Also du machst irgendwie bei der Installation der App eine Entscheidung und das ist nicht so einfach, das dann im Nachhinein wieder zu ändern, oder erst recht nicht dynamisch. Also wie die Berechtigungen gegeben oder verwaltet werden. Also Artikulierungsarbeit. Es gibt da einen Zitat auf einem Paper von Schmitt. Also ich ... Sorry. Also während man das tut, muss man halt auch viele Sachen genau beschreiben. Und man muss halt auch Sachen machen, wie vermeint, dass man halt, wenn die Straße geht, nicht vom Bus überfahren wird. Weil es halt super viele Sachen gibt, die man definieren muss. Und ein ... eine Person in diesem Prozess ist ... ist natürlich jetzt beteiligt, in diesem Datenaustauschprozess. Und du kannst natürlich auch mehrere Individuen haben, die an diesem Prozess mitteilen, mitwirken. Der andere Teil, den wir von diesem Design haben, ist, dass Daten ein Begrenzungsobjekt sind. Daten können in verschiedenen Arten und Weisen verwendet werden. Zum Beispiel eine Kreditkartenrechnung kann ein ... ein Objekt sein. Und es dient dann als Beleg dafür, dass etwas bezahlt wurde. Und es ist auch ein Beleg dafür, dass die Bank das Geld dann übertragen muss. Und dadurch definiert man Beziehungen zwischen verschiedenen Entitäten. Und ... und es ist klar geworden, dass praktisch alle persönlichen Daten immer etwas mit Relation zu anderen Entitäten zu tun haben. Das ist insbesondere ... das trifft insbesondere für Messdaten zu. Also Messdaten, die ... die Messdaten betreffen meistens mehrere Leute. Und deswegen sollte halt nicht nur eine einzige Person darüber die Kontrolle haben. Und wer denkt, dass die E-Mail etwas Privates ist, aber das Ding ist, die E-Mail wurde halt an jemandem gesendet oder wurde von jemandem empfangen. Und da sieht man halt, dass es Daten sind, die auch andere Leute betreffen. Und was wir mit Databox versuchen, ist halt nicht unbedingt so 100%ig richtig, wir versuchen ... und das Ding ist halt, dass Daten prinzipiell fast immer sozial sind. Und um das Ganze jetzt zum Ende zu bringen, es gibt einige Reihe von Herausforderungen. Also wir versuchen, diese Probleme besser zu verstehen und zu lösen. Also was ist mit benutzergesteuertem Entdeckung? Also wie kann man auch als Datenprozessor die Userfiten, die die Daten haben, an denen man selber interessiert ist? Also wer hat die Databox, die man gerne ... mit der man gerne kommunizieren möchte? Wie ... und wie kann man auch erkennen, welche Arten von Programmen, die Nutzer eventuell nutzen möchten? Und wie können wir diesen ... erkennen, diesen Entdeckungsprozess steuern? Es gibt einige Standardmechanismen, die man versuchen könnte. Also zum Beispiel soziale Bewertungssysteme. Also wenn deine Freunde was bestimmtes installiert haben, könnte es halt auch für dich relevant sein. Und das sind gute Anwendungen. Und Lesbarkeit. Es gibt Mechanismen, die Lesbarkeit unterstützt können. Man sollte seine eigenen Daten visualisieren können. Aber es könnte schwierig sein, den Einfluss von den Daten anderer Leute auf deine eigene Daten zu visualisieren. Und es hängt auch davon ab, was andere Leute halt aufdecken oder zur Verfügung stellen. Und es gibt eine Frage, die auf die Entdeckbarkeit zurückgeht. Also die Frage ist halt, was wollen andere, was man selber hat und wie das auffindbar ist. Und wir haben dann ... Es waren nicht vollständig. Also es ging uns darum, um das Subjekt der Daten zu kommen. Aber natürlich gibt es da mehr Leute, die daran Interesse haben, als nur die Person selbst. Also zum Beispiel der, der die Daten verarbeitet, möchte wissen, dass du das nicht irgendwie gefegt hast, zum Beispiel. Zum Beispiel, wie gerade bei einer Versicherung, ist halt wichtig, dass deine Daten korrekt sind, dass du nicht einen geringeren Preis bekommst, als du eigentlich solltest. Und wenn sie deine Daten zur Gesundheit anschauen, mit einer Fitbit-Uhr zum Beispiel, dann packt die man seine Fitbit-Uhr an den Hund und der läuft ganz viel rum. Und dann sind die Daten natürlich nicht mehr richtig, so dass sie dann halt irgendwie ein bisschen geldspannend können bei der Versicherung. Und das alles zeigt natürlich, dass es da auf beiden Seiten ein gewisses Interesse gibt. Wie ich schon gesagt habe, Daten sind etwas Soziales. Also die meisten Daten sind etwas Soziales. Also du solltest sozusagen Zugang zu den Daten Berechtigungen ausgeben können. Du möchtest aber auch wissen, was mit den Daten passiert. Also wer arbeitet das, wer sieht es an, wer teilt es. Du möchtest auch diese Rechte wieder wegnehmen können. Du möchtest also verhandeln können, mit verschiedenen Daten-Boxen, die zum Beispiel im Haus sind, möchtest du für meine Daten-Box okay sein, dass manche IOT-Daten daraus sind. Und andere Apps in dem Haus dürfen es dann auch zum Beispiel in den Smart-Meter für Energieverbraucher oder so. Aber eine der Daten-Boxen könnte das dann an der Datenprozessor geben, aber vielleicht wollen wir das nicht. Also vielleicht müsste es da eine Möglichkeit geben, dass diese Informationen geteilt werden mit diesem Verarbeiter. Und das können wir aktuell zum Beispiel noch nicht, so eine soziale Interaktion. Es muss auch darüber nachgedacht werden, welche Daten werden weitergegeben, also von wem. Also wenn ich data-daten habe, irgendjemand veröffentlichte, was macht er damit? Und was passiert danach, nachdem du die Daten veröffentlicht hast? Ich glaube, von einem Technologieaspekt ist es interessant, dass ich gefunden habe, was man geteilt. Also geteilt Daten. Also wir wollen es ermöglichen, dass man diese Informationen offline speichern kann. Nicht unbedingt nur auf der Data-Box. Also wir wollen irgendwie die Möglichkeit, dass man ein Runde WU machen kann, sich identifizieren kann. Und das muss aber auch sicher sein, dass es funktioniert. Und das muss nicht manipulierbar sein. Und geteilt Daten sind auch interessant. Es gab eine lange Diskussion mit uns, wie man diese Möglichkeit von geteilt Daten benutzen kann. Also geteilt Daten sind ja immer irgendwie sozial. Also die Idee war, dass wir irgendwie was wie ein Nutzer-Account auf der Data-Box einführen mussten. Also dass man die Daten irgendwie managieren kann. Also dass man einen Nutzer-Spiel sagen kann. Du möchtest das, und dieser Account darf das und das auf der Data-Box sehen. Das ist, wir haben festgestellt, es ist trotzdem meine Meinung, dass das sehr komplex oder zackenbeziert wird. Denn am Ende ist die Frage, wer darf diese Accounts verwalten, wer kann welche erstellen und so weiter. Aktuellen System gibt es keine Möglichkeit, wie man sowas mit einem Root-User machen kann. Ansehen man, der alles sehen kann. Also in anderen Projekten gibt es auf jeden Fall, die wir machen. Wenn du zu viel auf persönliche Daten schaust, sind Leute gar nicht so, haben gar nicht so viele Probleme damit, dass irgendjemand ihre Daten sieht, aber Leute bei sich zu Hause dann schon. Also du willst nicht, dass deine Eltern sehen können, was du im Internet zu alles treibst. Aber dass es z.B. dein Internet-Provider sehen kann, das findest du dann gar nicht mehr so schlimm. Und da gab es eine Schwierigkeit darüber nachzudenken, dass es da ein Account gibt, der alles sehen kann. Also ich habe da lange und hart darüber nachgedacht, wie man das eine Datenbox für nur eine Person haben kann. Aber das löst das Problem nicht wirklich von sozialen Daten. Und das Beste, wie wir dem irgendwie näher kommen, ist, dass man die Daten sozusagen reproduziert von Datenbox zu Datenbox. Und da habe ich dann lange wieder drüber nachgedacht. Und dann bist du hier in der Welt, wo du den Zugang zu den sozialen Daten irgendwie verwalten willst. Also musst du erst mal mit den ganzen Leuten im Haus sprechen, bevor du die Daten veröffentlicht, damit du dir klar bist, was die Meinung dieser Leute ist. Also musst du irgendwie im Wohnzimmer sitzen, damit du das wusstest, dass du sonst weißt nicht, was die Meinung von den Leuten ist. Das waren interessante Probleme, Interaktionen und diese Bedürfnisse irgendwie abdecken können. Und damit bin ich mal am Ende. Vielen Dank. Da gibt es Fragen. Vielen Dank für den Vortrag. Wenn ihr noch Fragen habt, dann geht bitte zum Mikrofon. Danke dafür. Ich frage mich, wie du dir überlegst, wie das dann auch nach der Universität irgendwie in eine größere Benutzergruppe sein kann. Also so ein e-Citizen-Chip-Modell. Also eine elektronische Staatsbürgerschaft und deine Gedanken, was du glaubst, was passieren muss, damit das auch größer angenommen wird in eine größere Menge. Also ich kenne das estonische Bürgermodell leider nicht gut genug, um da was genaues zu zu sagen. Aber damit dieses, die Box tatsächlich weitläufig eingesetzt wird, müssen wir es halt nochmal komplett neu implementieren. Eine große Herausforderung in Bezug auf Akzeptanz ist halt auch die Frage, welche Anwendungen sollen darauf laufen. Und das Ding ist halt, niemand weiß wirklich, was man mit diesen Geräten machen sollte, was die besten Anwendungsfälle sind. Also es könnte halt sein, dass es eigentlich ein totes Projekt ist, weil es keinen wirklichen Bedarf dafür gibt. Also die Frage ist halt auch, wie nützlich ist es tatsächlich. Wir brauchen halt eine Killer-Anwendung, die die Popularität bringt. Also das BBC hat halt, das Beispiel mit dem BBC hatte ich halt erwähnt und das aus dem Hackathon rauskamen. Und es ist halt echt schwer, diese, die richtigen Anwendungen zu finden. Was wir halt brauchen, ist den Entwicklungsprozess einfacher zu machen, auch im Hinblick auf die Neuimplimentierung. Aber ich denke, ich denke, der Entwicklungsprozess war viel schwieriger als wir es gedacht haben. Und das Ding ist halt, wenn man nicht auf die Cloud-Services einfach zugreifen kann, dann ist das plötzlich ein ziemliches Hindernis, auf das man nicht gefasst war. Und der Entwicklungsprozess ist wirklich etwas, was wir noch verbessern müssen. Ja. Thank you very much. More questions? Yeah, go ahead. Yeah, thanks a lot for that great talk. Würdest du sagen, das? Also was hattest du im Kopf also, dass du für IoT-Anwendungen entwickeln wolltest? Es änderte sich im Laufe der Zeit. Als wir zuerst mit den Projekten starten haben, haben wir halt an soziale Medien und E-Mail und ERC-Logs und Chat-Logs gedacht, die personelle persönliche Daten sind. Dann haben wir halt auch über Bankdaten, finanzielle Daten gesprochen, weil das halt auch sensitive Daten sind. Und als die Zeit weiter verging, hat ein Kollaborator von mir Geld bekommen, um sich mit Internet of Things zu beschäftigen. Und Internet of Things Daten sind etwas, was halt passiert wird in der nahen Zukunft. Und das Ganze ist dann auch im Zusammenhang mit persönlichen Gesundheitsdaten, mit den ganzen Geräten, die man tragen kann, die Daten aufnehmen. Und ich denke nicht, dass es, also es spielt jetzt keine große Rolle, dass es IoT-Daten sind oder andere Daten. Man hat halt dieses Grundsatz, dass die Problemen des Daten sozial sind. Gibt noch eine Frage? Ich würde dich bitten, ein bisschen auszuführen über die verschiedenen Ebenen. Also sozusagen die Ebene von, dass hier ist ein Haushalt und einer kann das kontrollieren. Und das hier ist sozusagen eine Gemeinschaft, irgendwie ein Dorf oder so. Und einer kann das da kontrollieren. Also du kannst das ja einmal im Haus, irgendwie die Temperatur verändern. Aber andere Leute, die jetzt halt bei dir im Haus sind, wollen das irgendwie schon wärmer haben. Also sagst du, das hier, es kann ja nicht der Fall sein. Und die ganze Nachbarschaft oder die ganze Straße oder der ganze Block, das zeigt dann eine andere Ebene, wo du andere Fragen hast, die beantwortet werden müssen. Und dann könntest du mal da ein bisschen ein bisschen drüber was sagen, wo du vielleicht gut nutzen, wie diese Box jetzt ist. Also das ist eine interessante Herausforderung, warum wir auch auf ein verteiltes System denken. Also wie man halt Leute zu motivieren könnte, ist Energieverbrauch zu reduzieren, ist, dass man ihnen mithalt, was der Durchschnittswert ist. Und dann können sie das halt vergleichen. Das ist dann eine Kontrolle für sie. Aber wenn man halt auch weiß, dass andere Häuser die gleiche Konfiguration haben, wie man selbst, wie das eigene Haus, dann ist es auch ein besserer und vertrauenswürdigerer Vergleich. Und dann ist es halt wirklich repräsentativ und nicht, wenn die Datenboxen überall verteilt sind. Und ein Postdoc von mir hat ein Aux-System geschaffen, mit dem, und er hat dann sehr viel OCaml-Code über sein persönliches Projekt geschrieben. Wir haben noch nichts veröffentlichen können oder zumindest in Einsatz bringen können. Und wir hoffen, dass wir das im nächsten Jahr oder dem Jahr danach dann machen zu können. Und wir hoffen, dass wir, wenn wir diese Ideen tatsächlich ausprobieren, dass es möglich ist, das in einem Umfang zu machen, das größer ist als ein einzelner Haushalt. Okay, haben wir noch mehr Fragen? Ja, wir haben noch mal zwei. Könntest du ein bisschen darüber sprechen, also noch ein bisschen mehr ins Detail gehen bei dem Vertrauen auf Anwendungen und was es, wenn sie Sachen machen, die man eigentlich nicht wollte, also Daten anfragen, die auf anderen Daten basieren, sodass du Daten preisgibst, ohne dass du das eigentlich willst. Okay, das ist ein Problem, das wir bis jetzt noch nicht wirklich behandelt haben. Wenn eine Anwendung, also wenn eine Anwendung versucht, etwas durchzuführen, was ihr nicht erlaubt wurde, dann funktioniert das halt nicht. Aber wenn eine Anwendung die Erlaubnis hat und das durchzuführen, und wenn du damit zufrieden bist, dann passiert das halt alles. Also die Frage ist halt, was ist, wenn man nachher feststellt, dass die Daten, die man freigegeben hat, tatsächlich nicht freigegeben hätten werden sollen? Noch eine weitere Frage. Was ist, wenn verschiedene Apps dieselben Daten benutzen wollen, gibt es da irgendwie einen Standard? Also irgendwie einen Semantischen zum Beispiel, um zu verstehen, was bestimmte Spalten und Zeilen bedeuten zwischen den Anwendungen? Nein, also wir haben noch nicht versucht, das alles mit Taximonien und Ontologien zu analysieren. Also die Anwendung muss wissen, was die Datenquelle ist. Und sie müssen das Format auch kennen. Also sprich, jede Anwendung sozusagen mit ihrem eigenen Speicher in der Box? Nein, der Autor von jeder Anwendung muss das Format für die Anwendung kennen und auch implementieren. Und wie kannst du dann sehen, dass das Spiel dieses Projekt, so wie das Solid Projekt, das von Tim Berners-Lee geführt wird oder das Uncloud-Projekt, da gibt es hier irgendwie Patterns. Ich denke, dass diese Projekte, also dass wir halt uns fokussieren auf die Plattform der Kontrolle. Und es geht nicht weniger darum, was die Anwendung da tatsächlich berechnen. Also Solid hat sich auch weiterentwickelt, seitdem ich das letzte Mal mir das angeschaut habe. Aber es geht um die Plattform Endeffekt. Also was wir halt machen, ist, dass wir halt uns wirklich auf physikalische Geräte fokussieren. Und wir wollen das auch ausnutzen, dass wir halt tatsächlich physikalische Geräte haben, wenn man mit Software halt nicht diese Grad der Kontrolle hat. Gehe doch mal eine Frage. Mich würde interessieren, ob du irgendwie Informationen hast. Also vielleicht, ob es ein Bewusstsein für das Problem gibt innerhalb der Bevölkerung. Also ob die Leute irgendwie schon den Bewusstsein für die Implikationen haben. Also spontan, nein. Also wir wussten von einem früheren Projekt, dass der Grad des Verständnisses das Leute hatten, war es halt jetzt eher nicht so gut. Aber ich habe jetzt keine wirklich gute Übersicht. Ich denke, wenn wir, als wir in Nottingham waren, da haben wir halt Umfragen rumgeschickt und es gab einige Fragen in der Umfrage. Und diese Fragen machen keinen Sinn von der technischen Seite her. Und dann haben Leute halt tatsächlich Sachen gesagt, wie ja, nein, ich nutze das Internet nicht. Und dann gab es halt wirklich Sachen, wie ja, dieselben Leute, die halt gesagt haben, sie nutzen das Internet nicht, haben gesagt, sie nutzen Facebook. Und es ist halt schwierig, das Verständnis von Menschen zu messen, weil diese Konzepte so abstrakt sind. Und viele Dinge sind sehr dynamisch. Und wenn man die Fragen halt unterschiedlich stellt, kriegt man verschiedene Antworten. Und es ist wirklich schwierig, wirklich robuste Daten dazu zu sammeln. Okay, vielen Dank. Es scheint keine Fragen mehr zu geben. Damit verabschieden uns, hier jetzt auch aus der Besetzerkabine.