Ein Device für alle Fälle - Fraunhofer IOSB - Fraunhofer

Fraunhofer IOSB
vis IT
[ Sicherheit in vernetzter Welt ]
Essay
Im Auge behalten
CrowdControl
CyphWay®
Ein Device für alle Fälle
Big Data für die Sicherheit
Mobile Roboter für
Katastrophenmanagement
Fraunhofer VVS
Future Security 2015
www.iosb.fraunhofer.de
ISSN 1616-8240
Impressum
Inhalt
Essay
Herausgeber
Prof. Dr.-Ing. habil. Jürgen Beyerer
Redaktion
Sibylle Wirth
Seite
Helge Bürsing
Layout und graphische Bearbeitung
Christine Spalek
Druck
Druckhaus Karlsruhe
Druck + Verlag Südwest
Anschrift der Redaktion
Themen
Seite
6 Im Auge behalten – Erhöhung der Sicherheit bei
Veranstaltungen mit Gewaltpotential durch den
Einsatz multisensorieller Technologien
Frank Pagel
Fraunhofer-Institut für Optronik,
Systemtechnik und Bildauswertung IOSB
Fraunhoferstr. 1
76131 Karlsruhe
Telefon +49 721 6091-300
Fax +49 721 6091-413
[email protected]
Seite
© Fraunhofer IOSB
Karlsruhe 2015
Seite
8 NEST-CrowdControl – Video-basierte Analyse von
Personenströmen bei Großveranstaltungen
Eduardo Monari
10 CyphWay®
Ein Device für alle Fälle
David Meier
ein Institut der Fraunhofer-Gesellschaft
zur Förderung der angewandten
Forschung e. V. München
Seite
12 Big Data für Sicherheit
Tobias Schuchert
16. Jahrgang
ISSN 1616-8240
Seite
13 SENEKA – Sensornetzwerk mit mobilen Robotern
für das Katastrophenmanagement
Christian Frey
Bildquellen
Titel:
Depositphotos Inc., USA
Titel, Seite 4/5:
MEV
Seiten 3, 15:
indigo Werbefotografie
Manfred Zentsch
4 Sicherheit in vernetzter Welt
Infothek
Seite
14 Der Fraunhofer-Verbund Verteidigungs- und
Sicherheitsforschung - VVS
Caroline Schweitzer
Alle anderen Abbildungen:
© Fraunhofer IOSB
Seite
15 Future Security 2015
Andreas Meissner
Nachdruck, auch auszugsweise,
nur mit vollständiger Quellenangabe und
nach Rücksprache mit der Redaktion.
Belegexemplare werden erbeten.
vis IT
Sicherheit in vernetzter Welt
2
Editorial
Liebe Freunde des IOSB,
»Sicherheit in einer vernetzten Welt«. Kann es die überhaupt geben? Diese Frage kann
wohl niemand zu 100 Prozent mit »Ja« beantworten, denn 100 Prozent Sicherheit wird
es nie geben.
Dennoch ist das Gefühl der Sicherheit ein unverbrüchliches Grundbedürfnis – ohne Sicherheit gibt es auch kein Vertrauen. Vertrauen aber ist die Basis zwischenmenschlicher konstruktiver Handlungen. Wir wollen uns darauf verlassen können, dass etwas so geschieht,
wie wir es geplant, verhandelt und abgesprochen haben.
Auf der anderen Seite steht das Bedürfnis nach Freiheit und unbeschnittener Auslebung
des individuellen Lebenstraums. Nur wenn beide Aspekte vereint werden können, leben
wir in einer Gesellschaft, die sowohl die sozialen wie auch die technologischen Errungenschaften dynamisch entfalten kann.
Treiber ist dabei die rasante Technologieentwicklung, die unser Leben im beruflichen und
auch privaten Umfeld prägt. Vornean steht die 4. Industrielle Revolution, Industrie 4.0,
die eine Verschmelzung der realen Welt mit der virtuellen Welt nach sich ziehen wird.
Bisher vom Internet vollständig getrennte Produktionsnetze werden sich öffnen für das
Internet der Dinge, in welchem nicht nur Menschen untereinander kommunizieren, sondern auch Geräte, Bauteile, Anlagen, Steuerungen, Logistiksysteme, Waren und Maschinen. Das macht die Produktion wesentlich flexibler und dadurch effizienter, birgt aber
auch höhere Risiken durch neue Cyber-Angriffspotenziale.
Das IOSB beforscht und entwickelt seit vielen Jahren Sicherheitssysteme und Lösungen,
mit denen wir diesen Angriffen begegnen können und die Sicherheitskräfte dabei unterstützen, ihren neuen Aufgaben gerecht zu werden. Gleichzeitig ist »Privacy by Design«
fester Bestandteil jeglicher Überlegungen, um den Schutz persönlicher Daten und die
Freiheit des Einzelnen so wenig wie möglich zu beschneiden. Denn das höchste Sicherheitsrisiko geht immer noch vom Menschen aus, wenn er umständliche oder behindernde
Sicherheitssysteme einfach umgeht oder abschaltet. Denn nur Sicherheitsmechanismen,
die fast unbemerkt und im Hintergrund für einen reibungslosen Ablauf sorgen, können
das gewünschte Ziel erreichen.
Lesen Sie in diesem visIT anhand spannender Projekte, wie solche Systeme unsere Sicherheit auch in Zukunft bestmöglich gewährleisten können.
Karlsruhe, im Mai 2015
Prof. Dr.-Ing. habil. Jürgen Beyerer
3
vis IT
Sicherheit in vernetzter Welt
Prof. Dr.-Ing. habil. Jürgen Beyerer
Essay
Sicherheit in vernetzter Welt
Der Fortschritt in der uns umgebenden
wachung der Zustände einzelner Geräte
Welt scheint unaufhaltsam. Immer mehr
oder der Alarmanlage ist weltweit möglich
scheint möglich zu sein. Alles wird
und die Heizung und Warmwasserversor-
schneller. Noch rasanter ist jedoch die
gung wird einfach energieeffizient auf dem
Entwicklung in der vernetzten Welt im
Nachhausweg für den Abend angepasst.
elektronischen Internetz oder besser
Professionelle Forscher und Entwickler,
Internet. Während im Jahr 2000 unge-
wie die am Fraunhofer IOSB, können mit
fähr 400 Millionen Menschen das Inter-
der vorhandenen technischen Infrastruktur
net nutzten, sind es 2014 schon mit
innovative Ideen umsetzen und die Zukunft
2,9 Milliarden Menschen das 7-Fache.
gestalten. So findet durch die intelligente
Noch deutlicher zeigt die zunehmende
Vernetzung nicht nur im Heimbereich eine
Anzahl an Geräten im Netz, Internet
Veränderung mit unbegrenzt scheinenden
of Things, von 500 Millionen 2003 auf
Möglichkeiten statt, sondern auch in der
erwartete 25 Milliarden in diesem Jahr,
Wirtschaft gibt es grundlegende Verände-
2015, wie eine Entwicklung innerhalb
rungen, wie Industrie 4.0 zeigt.
K O N TA K T
von wenigen Jahren alle Bereiche des
Dr. rer. nat. Helge Bürsing
modernen Lebens erreicht und voran-
Sensornetzwerke für das
schreitet. [2]
Katastrophenmanagement
Neue Fernsteuerungen
Mithilfe der Vernetzung von Sensoren wird
Optronik (OPT)
Fraunhofer IOSB Ettlingen
zur Erhöhung der Sicherheit in komplexen
Der technische Fortschritt ermöglicht es
Szenarien am IOSB die multisensorielle
bereits Laien, anspruchsvolle Systeme zu
Erfassung von Straftaten untersucht und
vernetzen (z. B. Smart TV). Die Program-
weiterentwickelt. Andere Themen, in denen
Telefon +49 7243 992-140
mierung von Videorekordern kann z. B.
neuste Auswerteverfahren die Informations-
[email protected]
über Internet auch aus großer Entfernung
vielfalt nutzen, sind die »NEST-Crowd
www.iosb.fraunhofer.de/OPT
erfolgen. Telefonweiterleitung oder Über-
Control«, »SENEKA – Sensornetzwerke«
vis IT
Sicherheit in vernetzter Welt
4
und »Big Data Analyse« am IOSB. Diese
der Bestohlene manchmal noch nicht ein-
Themen nutzen die Möglichkeit der Vernet-
mal, dass seine Daten nun auch Fremden
zung zur Erhöhung der Sicherheit bei Ver-
zur Verfügung stehen. Eine anschließende
anstaltungen oder der Verbrechensbekämp-
Strafverfolgung nach erkanntem Diebstahl
fung in der realen Welt durch Überwachung
wird durch die globale Vernetzung und der
von Personenmengen und Auswertung von
damit erschwerten Lokalisierung der Diebe
bereits verfügbarer Information.
und den darüber hinaus unterschiedlichen
Gesetzen weltweit häufig unmöglich.
Cyber-Risiken
Komfortabler Datenschutz
Die neue vernetzte Welt birgt neben den
Möglichkeiten jedoch auch neue Gefahren.
In dieser Situation ist es essentiell, inno-
So berichtet der deutsche Bundesinnenmi-
vative Wege für die Datensicherheit zu
nister Dr. Thomas de Maizière »Der techni-
finden, die aber den Komfort, den jeder
sche Fortschritt hat uns auch verwundbarer
Einzelne mittlerweile lieb gewonnen hat,
gemacht« [1] und hat sich zum Ziel gesetzt,
nicht beschneidet. Am IOSB werden daher
»Wir wollen die deutschen IT-Systeme zu den
neuste Verschlüsselungsverfahren entwi-
sichersten in der Welt machen« [1]. Grund
ckelt, CyphWay, die Datensicherheit im
für die Sorge ist neben den »unbegrenzten«
privaten Umfeld, aber insbesondere auch
Möglichkeiten für den Fortschritt, dass
für global agierende Firmen ermöglicht.
ebenso das organisierte Verbrechen, aber
auch einzelne Straftäter die vernetzte Welt zu
Zusammenfassend erleben wir die ver-
ihrem Vorteil nutzen können. Sensible Daten
netzte Welt ambivalent. Die neuen Mög-
sind im Internet verfügbar, um dem Nutzer
lichkeiten erfreuen sich allgemein einer
das Bezahlen und Einkaufen zu erleichtern.
hohen Beliebtheit. Die Kommunikation
Auch Fotos und die gesamte Kommunika-
hat eine Revolution erfahren und durch
tion können über die vernetzten Strukturen
die Auswertung von Sensordatennetzen
schneller als jemals zuvor erfolgen.
kann ein hohes Maß an Sicherheit bei Veranstaltungen hergestellt werden. Auf der
Genauso können jedoch auch Cyberkrimi-
anderen Seite empfindet der Einzelne eine
nelle in diesen Datenstrom eingreifen und
zunehmende Verunsicherung bezüglich
dies zu ihrem Vorteil nutzen. Früher war
des Persönlichkeitsschutzes, insbesondere
die Gefahr des Einbruchs durch Fenster
da kaum einer die Zusammenhänge in der
und Türen gegeben. Selbst da waren viele
vernetzten Welt überblickt und die Sicher-
Menschen nach einem einmaligen Einbruch
heit seiner Daten selbst einschätzen kann.
über längere Zeit verunsichert. In der ver-
Hier gilt es zu handeln und das IOSB gibt
netzten Welt kann ein virtueller Einbruch
seinen Beitrag dazu, wie in den folgenden
jederzeit geschehen, nur in diesem Fall weiß
Artikeln dargestellt wird.
Verweise:
[1] https://www.cducsu.de/themen/innen-recht-sport-und-ehrenamt/mehr-cybersicherheit-fuer-denstandort-deutschland
[2] CISCO ISBG © 2011, Dave Evans »Das Internet der Dinge. So verändert die nächste Dimension
des Internet die Welt«, White Paper
http://www.cisco.com/web/DE/assets/executives/pdf/Internet_of_Things_IoT_IBSG_0411FINAL.pdf
5
vis IT
Sicherheit in vernetzter Welt
Themen
Im Auge behalten – Erhöhung d
Gewaltpotential durch den Ei n
Nicht erst seit Pegida nehmen Kundge-
auf die Menschenmenge ein, so dass ein
bungen mit erhöhtem Konfliktpotential
hohes Maß an Flexibilität seitens der Ein-
spürbar zu. Auch Veranstaltungen wie
satztaktik und der Sicherheitsinfrastruk-
Fußballspiele und der einhergehende
turen unabdingbar wird.
Fanreiseverkehr stellen die Sicherheitsbehörden vor Herausforderungen.
Keine Massenüberwachung
K O N TA K T
In derartigen Szenarien besteht nicht
selten ein erhöhtes Risiko für gewalt-
Am Fraunhofer IOSB werden Technologien
tätige Zwischenfälle. Zur nachhaltigen
entwickelt, um diesen Herausforderungen
Gewährleistung der Sicherheit der
in realen sicherheitsrelevanten Situationen
Menschen müssen daher straffällig
zu begegnen. Die Erforschung eines Systems
gewordene Personen von den Sicher-
von verteilten Videosensoren soll helfen,
heitsbehörden schnellstmöglich erkannt
Straftäter in derart komplexen Einsatzlagen
und in Gewahrsam genommen werden.
zu erfassen und zu verfolgen. Die Technologie zielt hierbei ganz bewusst nicht auf
Dr.-Ing. Frank Pagel
Doch gerade im öffentlichen Raum sehen
die Überwachung großer Massen als Ganzes
sich die Sicherheitskräfte mit komplexen
ab, sondern auf die gezielte Verfolgung Ein-
Videoauswertesysteme (VID)
Rahmenbedingungen konfrontiert. Dichte
zelner, mit dem Ziel der besseren Differen-
Fraunhofer IOSB Karlsruhe
Menschenmengen erlauben nur selten
zierbarkeit und sozialverträglichen, rechts-
einen sofortigen Zugriff auf die Straftäter.
konformen Ahndung von Straftaten.
Häufig werden gezielte VerdunkelungsTelefon +49 721 6091-518
maßnahmen durchgeführt, z. B. Vermum-
Für eine strafrechtliche Ahndung ist ein
[email protected]
mungen oder der Einsatz von Pyrotechnik.
lückenloser Videobeweis erforderlich. Um
www.iosb.fraunhofer.de/VID
Tunnel und Gebäude schränken die Sicht
dies zu erreichen wird am IOSB in enger
vis IT
Sicherheit in vernetzter Welt
6
der Sicherheit bei Veranstaltungen mit
Ei nsatz multisensorieller Technologien
Zusammenarbeit mit Rechtsforschern der
generierung werden am IOSB zusätzlich
stützen. Begleitend zur technischen Entwick-
Uni Kassel, Ethikforschern der Uni Tübingen
Algorithmen erforscht, die in den Video-
lung werden die rechtlichen Rahmenbedin-
sowie Einheiten der Bundespolizei ein Multi-
daten die Straftäter anhand der Bild- und
gungen iterativ untersucht und evaluiert.
Kamera-System entwickelt, das sowohl aus
Metadaten über verschiedene Videosen-
statischen als auch mobilen Sensoreinheiten
soren hinweg verfolgen und automatisiert
Eine besondere technische Herausforde-
besteht. Alle Kamerasensoren sind zusätz-
wiedererkennen [2].
rung stellt die Übergabe der aktuellen
lich mit GPS- und Inertialsensoren bestückt,
um die Position und Orientierung der
Lageinformation zwischen den Einheiten
Der Mensch entscheidet
Kameras bestimmen zu können. Zusammen
verschiedener polizeilicher Organisationen
dar, wie dies beispielsweise bei der Zusam-
mit einer Kommunikationszentrale, die den
Sobald eine Straftat durch das Sicherheits-
menarbeit zwischen Bundes- und Landes-
Datentransfer zwischen den Sensormodulen
personal beobachtet wurde, kann der
polizei bei mobilen Einsatzlagen erforder-
koordiniert und die Lagedarstellung gene-
Straftäter im Bild markiert und innerhalb
lich ist. Dieses Problem wird derzeit in dem
riert [1], bilden diese Module ein Sensor-
des redundanten Videonetzwerks semi-
vom BMBF-geförderten Forschungsprojekt
Cluster. Die Lagedarstellung erlaubt u. a.
automatisiert verfolgt werden. Für den
»Muskat« behandelt.
die Anzeige von Videodaten, registrierten
praktischen Einsatz ist es von Bedeutung,
Straftätern, Relationen (wer beobachtet
dass nach wie vor alle auslösenden Maß-
wen?) und Metadaten (z. B. Art der Straf-
nahmen und Entscheidungen vom Men-
tat und Sensorpositionen) in einer georefe-
schen getroffen werden. Das System wird
Die am Fraunhofer IOSB entwickelten
renzierten Karte. Für eine Beschleunigung
also zu keinem Zeitpunkt die Einsatztaktik
Technologien tragen dazu bei, die Sicher-
des Videoschnitts für die Beweismittel-
bestimmen, sondern lediglich optimal unter-
heit auf gewaltpotentiellen Ansammlungen
Datenschutz by Design
von Menschenmengen zu erhöhen. Eine
Verbesserung der Aufklärungsquote bewirkt
nicht nur eine präventive Abschreckung
gewaltbereiter Bürger, sondern steigert das
Vertrauen der Veranstaltungsteilnehmer in
die Sicherheitsbehörden. Um das Sicherheitsempfinden der Bürger zu erhöhen und
gleichsam deren Grundrechte zu achten,
gilt der Fokus daher gezielt den schwarzen
Schafen, statt gleich der ganzen Herde:
Situationsbedingte Sicherheit statt Überwachung ist das erklärte Ziel.
Literatur:
[1] Moßgraber, J.; Chaves, F.; Middleton, S.;
Zlatev, Z.; Tao, R.: The Seven Main Challenges of
an Early Warning System Architecture, ISCRAM,
2013
[2] Metzler, J.: Appearance-based re-identification of humans in low-resolution videos using
means of covariance descriptors, Proc. of IEEE
Int. Conference on Advanced Video and Signal
Based Surveillance AVSS, 2012
7
vis IT
Sicherheit in vernetzter Welt
Themen
NEST-CrowdControl – Video-basier
Personenströmen bei GroSSver
Massenveranstaltungen in (semi-)öffentlicher urbaner Umgebung beherbergen,
aufgrund ihrer verteilten und schwer zu
kontrollierenden Struktur, Gefahren,
sowohl für die Veranstaltungsteilnehmer,
K O N TA K T
als auch für den unmittelbar betroffenen
Teilnehmer. Aus diesem Grund unterlie-
Dr.-Ing. Eduardo Monari
gen Großveranstaltungen besonderen
Sicherheitsrichtlinien hinsichtlich EvaVideoauswertesysteme (VID)
kuierungsmöglichkeiten (Fluchtwege),
Fraunhofer IOSB Karlsruhe
sowie der Verfügbarkeit von Sicherheitsund Rettungskräften vor Ort. Das erfordert oftmals den Einsatz von Kamera-
Telefon +49 721 6091-411
technologien zur Gewinnung einer
[email protected]
Lageübersicht, um eine gezielte und effi-
www.iosb.fraunhofer.de/VID
ziente Einsatzplanung zu ermöglichen.
vis IT
Sicherheit in vernetzter Welt
8
sierte Analyse von
eranstaltungen
Bessere Unterstützung für die
Sicherheitskräfte
Das rasante Wachstum einiger Großver-
GeoViewer), welche neben der reinen
darstellung des NEST-Systems erlaubt den
anstaltungen im urbanen Gebiet (Oktober-
Visualisierung, eine übergeordnete, sensor-
Sicherheitskräften darüber hinaus eine
fest, Love Parade, Festivals, etc.) auf der
übergreifende Interpretation der georegis-
Interaktion. Durch einfaches Ziehen eines
einen, sowie die gesteigerte Gewaltbe-
trierten Sensordaten ermöglicht.
Markierungssymbols auf der Karte lassen
reitschaft einzelner Gruppen bei öffent-
sich in Sekundenschnelle verfügbare Kame-
liche Demonstrationen oder Fußballveran-
Diese NEST-Plattform wurde in den ver-
ras auf auffällige Bereiche schwenken und
staltungen auf der anderen Seite, stellen
gangenen Jahren stetig weiterentwickelt.
die Lage visuell überprüfen.
die Sicherheitskräfte vor immer größere
Angefangen von der Realisierung eines
Herausforderungen. Die sich daraus entwi-
Multi-Kamera Indoor-Überwachungssys-
Dieser Prozess zeigt unter anderem auch die
ckelnde Gesamtlage wird immer komplexer,
tems für die Gebäudesicherheit, bis zu
weiterhin wichtige Bedeutung der Sicher-
unüberschaubarer und somit deutlich
einer Erweiterung für den Perimeterschutz
heitskräfte für die Lageeinschätzung. Trotz
schwieriger zu handhaben.
(Indoor / Outdoor).
leistungsfähiger Verfahren zur Erfassung
und Analyse der Sensordaten und der Inter-
Der Bedarf an leistungsfähiger technischer
Situative Lagevisualisierung und
pretation der Lage, ist NEST-CC von Grund
Unterstützung und intelligenter Sensor-
-einschätzung
auf als interaktives Assistenzsystem kon-
auswertung für die Lageerfassung und
zipiert. Der Systembediener soll durch die
Situationseinschätzung zur Gewährleistung
In einer weiteren Ausbaustufe soll das
automatisierte Assistenz unterstützt wer-
kurzer Reaktionszeiten im sicherheits-
NEST-System für die Anwendung bei Groß-
den, die weiträumige Infrastruktur zu über-
kritischen Fall steigt. Aus diesem Grund
veranstaltungen als Unterstützungssystem
wachen. Er erhält Hinweise zu kritischen
erforscht das Fraunhofer IOSB mit dem
für Sicherheitskräfte weiterentwickelt wer-
Entwicklungen. Eine endgültige Entschei-
Projekt NEST-CrowdControl (NEST-CC) inno-
den. Hierbei werden Videoanalyseverfahren
dung über die Gefahreneinstufung und
vative Ansätze für zukünftige Monitoring-
erforscht und entwickelt, die eine kamera-
Handlung soll jedoch nach wie vor beim
Systeme, welche den Sicherheitskräften
gestützte Personenzählung und Personen-
menschlichen Operateur als Experte liegen.
durch automatische Datenanalyse, Daten-
dichtemessungen erlauben, sowie eine
aufbereitung, und Visualisierung eine Unter-
Bewegungsflussschätzung von Menschen-
stützung bei der Lageeinschätzung bieten.
strömen kontinuierlich durchführen.
NEST-CrowdControl
Die zentrale Kartendarstellung soll für die
intuitive Visualisierung von Bewegungs-
Am Fraunhofer IOSB wurde im Jahr 2007 das
strömen und Personendichten in weit-
Forschungsprojekt NEST (Network Enabled
räumigen urbanen Gebieten erweitert
Surveillance and Tracking) ins Leben gerufen
werden. Die realisierte dynamische Heat-
[1,2,3]. Ziel dieses Projekts war die Ent-
Map-Visualisierung bietet eine kontinuier-
wicklung einer modularen und vielfältig
liche Lageübersicht. Die Sicherheitskräfte
einsetzbaren Softwareplattform für Video-
können hierbei mit einem Blick auf die
monitoring-Systeme. Je nach Anwendung
Karte Bereiche erkennen, in denen die
kann die Plattform mit intelligenten (Video-)
Personendichten über einen definierten
Datenanalyseverfahren und Situations-
Schwellwert steigen. Unübliche Muster in
analysewerkzeugen erweitert werden.
den Bewegungsströmen fallen leichter auf.
Herzstück des Systems ist hierbei eine
Eine Kopplung zwischen der Lagedarstel-
leistungsfähige Kartendarstellung (genannt
lung und der parallel verfügbaren Video-
Literatur:
[1] Moßgraber, J.; Monari, E.; Reinert, F.; Eckel, S.;
Bauer, A.; Emter, T.; Laubenheimer, A.: »N.E.S.T.
– Network Enabled Surveillance and Tracking«.
Future Security – 3rd Security Research Conference Karlsruhe, Germany. 2008
[2] Mossgraber, J.; Reinert, F.; Vagts, H.: »An
Architecture for a Task-Oriented Surveillance
System: A Service- and Event-Based Approach,«
Systems (ICONS), 2010 Fifth International Conference on, vol., no., pp.146,151, 11-16 April 2010
[3] Fischer, Y.; Krempel, E.; Birnstill, P.; Unmüßig, G.;
Monari, E.; Moßgraber, J.; Schenk, M.; Beyerer, J.:
»Privacy-aware Smart Video Surveillance Revisited«. 9th Future Security, Security Research Conference, Berlin, September 16-18, 2014
9
vis IT
Sicherheit in vernetzter Welt
Themen
CyphWay®
Ein Device für alle Fälle
Die ständige und standortunabhängige
sichere Umgebung angesehen werden
Verfügbarkeit von Daten und Informa-
dürfen. Besonders bei der Verwendung
tionen gehört heute in vielen Bereichen
von Cloud-Technik muss der Zugriff auf
zum Alltag. Ermöglicht wird dies durch
sensible Daten durch Unbefugte zuverlässig
die Verbreitung mobiler Kommunika-
verhindert werden. Der genaue Speicherort
tionsmittel, wie Smartphones und Tab-
der Daten und Informationen ist oft nicht
lets, und das große Angebot an Inter-
feststellbar, da die Daten über verschie-
netdienstleistungen. Der Einsatz von
denste Server verteilt sind. Es muss sicher-
Cloud-Techniken, wie Storage as a Ser-
gestellt werden, dass diese Daten trotzdem
vice (STaaS), ermöglicht dabei flexibel
geschützt sind.
skalierbare Anwendungen und damit
ein gutes Kosten-Nutzen-Verhältnis.
Cypher Gateway
Der Zugriff auf diese Internetdienstlei-
Das am Fraunhofer IOSB entwickelte
stungen wird durch die immer leistungs-
CyphWay® ermöglicht das sichere Speichern
fähigeren und multifunktionalen mobilen
und Übertragen solch sensibler Daten. Es
Geräte gefördert.
umfasst dabei auch ein Schlüsselmanagementsystem für den Austausch und die
Zielscheibe für Industriespionage
Verwendung der dafür benötigten kryptographischen Schlüssel.
Im beruflichen Umfeld wird oft mit sensiblen
Daten und Informationen gearbeitet, die es
Modularer Aufbau
besonders zu schützen gilt. Gründe dafür
reichen vom Schutz von Geschäftsgeheim-
Das CyphWay® zeichnet sich durch ein
nissen bis zur Einhaltung von Rechtsvorga-
modulares Design aus, welches aus diesen
ben, wie dem Datenschutz. Der Einsatz von
Komponenten besteht:
K O N TA K T
mobilen Geräten und Cloud-Technik bietet
auch hier viele Vorteile. Bei ihrem Einsatz in
• Trusted Hardware Krypto-Modul
der beruflichen Umgebung sind daher diese
• Kommunikationsmodul
Anforderungen besonders zu beachten.
• Integrationsmodul
Durch ihre weite Verbreitung und vielen
Das Kernstück ist das Krypto-Modul, eine
Nutzungsmöglichkeiten sind mobile End-
Trusted-Hardware welche die sicherheits-
geräte, wie Smartphones und Tablets, ein
kritischen Vorgänge absichert. Nur hier
Sichere Kommunikations-
lukratives Ziel für Industriespionage. Die
können Daten und Schlüssel ver- und ent-
architekturen (SKA)
Corporate Trust Studie zur Industriespio-
schlüsselt werden. Durch die Verwendung
Fraunhofer IOSB Karlsruhe
nage 2012 [1] stellt fest, dass die Verwen-
einer Trusted-Hardware Plattform sind
dung mobiler Geräte auf Platz 1 der Risiken
diese Funktionen dabei sicher vor Fremd-
M.Sc. David Meier
für Know-how-Abfluss steht. Die immer
zugriff. Das Krypto-Modul kann nur nach
Telefon +49 721 6091-534
wieder festgestellten Sicherheitslücken in
vorheriger Authentifizierung des Benutzers
[email protected]
Smartphones bekräftigen dieses Risiko und
verwendet werden.
www.iosb.fraunhofer.de/SKA
zeigen, dass die mobilen Geräte nicht als
vis IT
Sicherheit in vernetzter Welt
10
Das Kommunikationsmodul bietet eine
tausch sowie zum Zwischenspeichern der
universelle Anschlussmöglichkeit mit ver-
Schlüssel. Das für die Absicherung von
schiedenen Endgeräten. Damit kann das
Daten und Kommunikation verwendete
CyphWay , je nach Anwendungsfall,
Schlüsselmaterial kommt dabei außerhalb
z. B. mit Bluetooth, WLAN oder USB aus-
des Krypto-Moduls nur in geschützter,
gerüstet werden und so von verschiedenen
verschlüsselter Form vor.
®
Geräteklassen verwendet werden.
Dank des CyphWay® ist es möglich, beim
Das Integrationsmodul dient der Anbindung
Einsatz von Cloud-Techniken die verwen-
im jeweiligen Endgerät und kümmert sich
deten, sensiblen Daten jederzeit vollständig
um den Datenaustausch und das Zwischen-
verschlüsselt und somit sicher zu halten.
speichern geschützter Informationen.
Das CyphWay® bietet berechtigten Nutzern
Zugang zu diesen Daten ohne dabei den
Intelligentes
Schutz der Daten zu gefährden. Es ist dabei
Schlüsselmanagement
universell mit verschiedensten Geräten und
in verschiedenen Anwendungsszenarien
Ein wichtiger Teil des CyphWay®-Konzepts ist
einsetzbar. Durch seinen modularen Aufbau
ein intelligentes Schlüsselmanagement [2].
bleibt es flexibel anpassbar.
Dieses, für den Benutzer völlig transparent
ablaufende, Verfahren stellt die benötigten
Dem Einsatz von mobilen Geräten und
Schlüssel zur Verfügung und verhindert
Cloud-Techniken steht damit nichts mehr
dabei, dass Angreifer Daten entschlüsseln
im Wege. Um die Sicherheit in den unter-
können. Das Schlüsselmanagement bein-
schiedlichen Szenarien kümmert sich das
haltet auch Funktionen zum Schlüsselaus-
CyphWay® – Ein Device für alle Fälle.
Schematische Darstellung des sicheren Zugriffs
auf Daten in der Cloud mithilfe des CyphWay®.
Literatur:
[1] Corporate Trust, »Studie: Industriespionage
2012«, 2012
[2] Jakoby, A.; Müller, W.; Vagts, H.: »Protecting
Sensitive Law Enforcement Agencies Data – Data
Security in the Cloud«, in International Conference
on Cyber Warfare and Security (ICCWS 2014),
West Lafayette, Indiana, USA, 2014
11
vis IT
Sicherheit in vernetzter Welt
Themen
Big Data für die Sicherheit
Die zunehmende Vernetzung der Welt
Videodaten. Aktuelle Arbeiten erforschen
sowie immer leistungsfähigere und mobilere
Methoden zur schnellen und präzisen Suche
Hardware führen dazu, dass eine Vielzahl
nach ähnlichen Bildinhalten, sog. Content-
an geordneten und ungeordneten Daten
Based Image Retrieval (CBIR) oder zur Suche
gesammelt, verarbeitet und gespeichert
nach Personen basierend auf (soft-) bio-
wird. Unter geordneten Daten versteht man
metrischen Daten auch unter Einbeziehung
sortierte Daten mit Zusatzinformationen
von Benutzerfeedback. Hinzu kommt ein
wie z. B. Einträge in einem Telefonbuch.
System zur optimierten attribut-basierten
Ungeordnete Daten sind z. B. solche Video-
Suche für Bilder von Luftfahrzeugen,
daten, bei denen der Inhalt nicht oder nur
welches eine schnelle Suche nach geogra-
begrenzt (z. B. Aufnahmeort und -datum)
phischen Regionen und weiteren Attributen
bekannt ist. Die gesammelten Daten kön-
erlaubt. Der zweite Bereich umfasst »Sicher-
nen für kommerzielle Zwecke, wie z. B. für
heit für Big Data«, d. h. Verfahren, die die
die Präsentation personalisierter Werbung
Daten vor Verlust und Missbrauch schützen,
aber auch für sicherheitsrelevante Zwecke,
z. B. Datenschutz-Engineering.
wie z. B. für die Unterstützung von Einsatzkräften, genutzt werden.
Das IOSB ist in der Fraunhofer-Allianz
K O N TA K T
Big Data im Lenkungskreis vertreten
Dr. Tobias Schuchert
In jedem Fall müssen einerseits neue
(Prof. Dr. Jürgen Beyerer) und koordiniert
Methoden und Systeme entwickelt werden,
das Geschäftsfeld Sicherheit (Dr. Andreas
die diese immensen Datenmengen zeitnah
Meissner). Nähere Informationen unter:
auswerten können, andererseits muss aber
http://www.bigdata.fraunhofer.de/de/
auch die Sicherheit der Daten selbst und
geschaeftsfelder/sicherheit.html
Videoauswertesysteme (VID)
die Privatsphäre der Nutzer gewährleistet
Fraunhofer IOSB Karlsruhe
werden. Das Fraunhofer IOSB erforscht
dafür neue Ansätze in zwei Bereichen. Der
erste Bereich beinhaltet »Sicherheit mit
Telefon +49 721 6091-475
Big Data«, d. h. Verfahren zur Erhöhung
[email protected]
der Sicherheit durch die Analyse großer
www.iosb.fraunhofer.de/VID
Datenmengen, insbesondere von Bild- und
vis IT
Sicherheit in vernetzter Welt
12
SENEKA – Sensornetzwerk mit
mobilen Robotern für das
Katastrophenmanagement
Eine wichtige Herausforderung bei der
Landroboter bringen Tochtersonden aus,
Bewältigung von großräumigen Kata-
die mit vielfältiger Sensorausstattung
strophen oder Industrieunfällen ist die
die Langzeitüberwachung des Geländes
schnelle und umfassende Erkundung
erleichtern. Alle Komponenten sind mit
zur Gewinnung eines Lagebildes, um
einem robusten Mesh-Network-System
eine rasche, zielgerichtete Rettung von
untereinander vernetzt.
Opfern zu ermöglichen.
Das SENEKA-System ist in der Lage, InforFünf Fraunhofer-Institute haben sich für
mationen aus unterschiedlichsten Daten-
das Übermorgen-Projekt »Sensornetzwerk
quellen zu verknüpfen und ein aktuelles
mit mobilen Robotern für das Katastrophen-
Lagebild des Einsatzgebietes zu erstellen.
management SENEKA« zusammengeschlos-
So kombiniert die Software Bilder aus der
sen. Das Ziel: eine schnellere Rettung von
Luft mit 3D-Aufnahmen der zerstörten
Menschen durch ein zuverlässiges und
Bereiche am Boden und visualisiert diese in
flexibles System aus Sensoren, Kommuni-
der mobilen Einsatzzentrale. Anhand des
kationskomponenten und Robotern.
erzeugten Echtzeit-Lageplans können die
Rettungskräfte schneller Schadensquellen
Wenn nach einer Katastrophe großflächige
und Gefahrenzonen erkennen, den Grad
Verwüstungen bestehendes Kartenmaterial
der Zerstörung besser einschätzen und
untauglich machen, müssen Rettungskräfte
gezielt nach Überlebenden suchen.
sich vollkommen neu orientieren. SENEKA
Für den Abschluss des Projekts haben sich
und Luftroboter, die anstelle von Menschen
die Forscherteams Ende 2014 auf dem
zur Erkundung vorgeschickt werden und
Übungsgelände der Akademie für Krisen-
entlang ihres Wegs neue Karten automa-
management, Notfallplanung und Zivil-
tisch errechnen. Ballförmige Sensorsonden,
schutz (AKNZ) in Ahrweiler eingefunden
die von Flugrobotern abgeworfen werden
und gezeigt, wie SENEKA im Ernstfall ein-
und sich selbstständig ihren Weg zu schwer
gesetzt werden kann. Die Abbildungen
erreichbaren Stellen im Schutt bahnen, sind
zeigen Impressionen aus Ahrweiler.
mit chemischen Sensoren ausgestattet, mit
denen austretende Gase erkannt werden.
Je nach Einsatzzweck bieten sie für etwaig
Verschüttete zudem eine lebensrettende
SOS-Taster-Funktion. Autonom operierende
Literatur:
[1] Frey, Ch.; et al.: “Situation Responsive Networking of Mobile Robots for Disaster Management”,
to appear at 2015 IEEE Symposium on Technologies
for Homeland Security (HST ’2015), Boston / USA
13
vis IT
Sicherheit in vernetzter Welt
Dipl.-Ing. Christian Frey
K O N TA K T
kombiniert autonom arbeitende Boden-
Mess-, Regelungs- und
Diagnosesysteme (MRD)
Fraunhofer IOSB Karlsruhe
Telefon +49 721 6091-332
[email protected]
www.iosb.fraunhofer.de/MRD
Infothek
Der Fraunhofer-Verbund
Verteidigungs- und
Sicherheitsforschung VVS
Prof. Dr. Klaus Thoma übergibt den
Der bisherige Vorsitzende des Verbunds,
Vorsitz des Verbunds VVS an
Prof. Dr. Klaus Thoma vom Fraunhofer
Prof. Dr.-Ing. habil. Jürgen Beyerer.
Ernst-Mach-Institut EMI, wechselte zum
K O N TA K T
Jahresende in den Ruhestand. Er hatte
Wohlstand und Wachstum unserer entwi-
den Verbund seit seiner Gründung im Jahr
ckelten Industriegesellschaften sind schon
2002 erfolgreich geleitet. Nach 12 Jahren
heute stark abhängig von hochvernetzten
Amtszeit übergab Prof. Dr. Klaus Thoma
kritischen Infrastrukturen, deren massive
den Vorsitz des Verbunds zum 1. Januar
Störung oder gar Zerstörung das Potenzial
2015 an Prof. Dr.-Ing. Jürgen Beyerer.
bergen, unkalkulierbare ökonomische und
Dass der Verbundsvorsitz des VVS am
gesellschaftliche Folgeschäden auszulösen.
Fraunhofer IOSB gut beheimatet ist,
Auch die Anforderungsprofile an moderne
erschließt sich beim Blick auf die For-
wehrtechnische Systeme sind in den ver-
schungsfelder des Instituts: Die breite
gangenen Jahren massiv gestiegen. Bedingt
Aufstellung miteinander verknüpfter
durch Art und Durchführung neuer Aus-
Kompetenzen, in welcher sensornahe
landseinsätze der Bundeswehr einerseits,
optronische Aspekte ebenso behandelt
sowie durch die zunehmende Vernetzung
werden wie multimodale Überwachungs-
moderner Infrastrukturen andererseits,
robotik (zu Land, auf See und in der Luft)
gewinnen die Faktoren Zeit und Ressourcen-
und die Entwicklung modernster Auswerte-
einsatz an Kritikalität. Auf moderne und oft
verfahren, stellt eine solide Basis für die
terroristische Bedrohungen muss extrem
Forschung im Bereich Verteidigung und
Dipl.-Ing. (FH) Caroline Schweitzer
schnell und präzise reagiert werden. Zugleich
Sicherheit dar. Des Weiteren ist das Institut
Geschäftsstelle VVS
müssen entsprechende Systeme leichter,
als verlässliche Beratungsinstanz für BMVg
flexibler und im besten Fall kostengünstiger
und BMBF fest etabliert und deckt durch
Fraunhofer IOSB
werden. Der Fraunhofer-Verbund VVS mit
sein Leistungsspektrum einen großen
Ettlingen
seinen 2500 Forscherinnen und Forschern
Teil der institutionellen Forschung der
aus zehn Mitgliedsinstituten bietet hierfür
Ministerien ab. Stellvertretender Sprecher
umfassende technologische Sicherheits-
des Verbunds ist Prof. Dr. Peter Martini,
Telefon +49 7243 992-361
lösungen und entwickelt begleitende
seinerseits Institutsleiter des Fraunhofer-
[email protected]
methodische, prozessuale und taktische
Instituts für Kommunikation, Informations-
www.vvs.fraunhofer.de
Konzepte.
verarbeitung und Ergonomie FKIE.
vis IT
Sicherheit in vernetzter Welt
14
Security Research Conference,
10th Future Security
In Sicherheit frei!
Um diesen Satz wahr werden zu lassen,
plattform für Wissenschaftler und Experten
bedarf es großer gesellschaftlicher, wis-
aus Forschung, Industrie und Behörden und
senschaftlicher und technischer Anstren-
bietet direkte Einblicke in aktuelle Projekte
gungen. In den freiheitlichen Gesellschaften
der Sicherheitsforschung.
insbesondere der Industrienationen sind die
menschlichen Aktivitäten vielfältig und eng
Mit der Eröffnungskeynote zum Motto der
miteinander verwoben. Essenzielle Grund-
Konferenz »In Sicherheit frei« wird Prof.
lage hierfür sind komplexe technische Infra-
Udo Helmbrecht, ENISA in die Problematik
strukturen, deren Sicherheit gewährleistet
einführen. Ein besonderes Highlight wird
werden muss. Wie kann man den Schutz
die Keynote von Nick Bostrom zum Thema
des Menschen und der Gesellschaft sicher-
»Future Disruptions« am 2. Tag sein. Den
stellen, ohne die Freiheit des Einzelnen zu
3. Konferenztag mit dem Tagesthema
beschneiden?
»IT for Humanity Support« wird Patrick P.
Meier von iRevolution eröffnen.
Eine Antwort kann nur in der DisziplinenUnter der Schirmherrschaft des BMBF
schern aus den Natur-, den Ingenieurs-,
und des BMVg richtet in diesem Jahr
den Geistes- und Sozialwissenschaften
das Fraunhofer IOSB für den Fraunhofer-
gefunden werden. Gewährleistung von
Verbund für Verteidigung und Sicherheit
Sicherheit in einem soziökonomischen /
VVS vom 15. bis 17. September 2015 die
soziotechnischen Kontext bezieht sich
Konferenz in der Landesvertretung von
auf komplexe Systeme und erfordert eine
Nordrhein-Westfalen in Berlin aus.
Dr.-Ing. Andreas Meissner
K O N TA K T
übergreifenden Zusammenarbeit von For-
Geschäftsfeld
Zivile Sicherheit
Fraunhofer IOSB Karlsruhe
holistische Sichtweise, mit der die Beiträge
unterschiedlicher Disziplinen integrativ
Weitere Informationen finden Sie unter:
zusammengeführt werden können.
www.future-security2015.de
Telefon +49 721 6091-402
Die Konferenz »Future Security« ist eine
[email protected]
www.iosb.fraunhofer.de
interdisziplinäre, internationale Austausch-
15
vis IT
Sicherheit in vernetzter Welt
Karlsruhe
Fraunhofer-Institut für Optronik,
Systemtechnik und Bildauswertung IOSB
Fraunhoferstraße 1
76131 Karlsruhe
Telefon +49 721 6091-0
Fax +49 721 6091-413
[email protected]
www.iosb.fraunhofer.de
Ettlingen
Fraunhofer-Institut für Optronik,
Systemtechnik und Bildauswertung IOSB
Gutleuthausstr. 1
76275 Ettlingen
Telefon +49 7243 992-0
Fax +49 7243 992-299
www.iosb.fraunhofer.de
Ilmenau
Fraunhofer IOSB, Institutsteil
Angewandte Systemtechnik AST
Am Vogelherd 50
98693 Ilmenau
Telefon +49 3677 4610
Fax +49 3677 461-100
[email protected]
www.iosb-ast.fraunhofer.de
Lemgo
Fraunhofer IOSB-INA
Anwendungszentrum
Industrial Automation
Langenbruch 6
32657 Lemgo
Telefon +49 5261 94290-22
Fax +49 5261 94290-90
[email protected]
www.iosb-ina.fraunhofer.de
Beijing
Representative for Production and
Information Technologies
Unit 0610, Landmark Tower II
8 North Dongsanhuan Road
Chaoyang District
100004 Beijing, PR China
Telefon +86 10 6590 0621
Fax +86 10 6590 0619
[email protected]