Privacy BlackBox

Datenschutz für Datenschreiber im Automobil und in der Industrie

Laufzeit

04/2019 – 03/2021

EUR
0
Gesamtförderung

Das Projekt Privacy BlackBox

Ziel des Projektes: Demonstration eines IoT-Systems, das die Ende-zu-Ende-Sicherheit bezüglich Vertraulichkeit und Integrität auf ein neues, für zukünftige digitale Anwendungen notwendiges Sicherheitsniveau hebt.

Potentielle Anwendungen finden sich in einer Vielzahl von Domänen. Der Fokus soll hierbei zunächst auf zwei konkrete Umsetzungen gerichtet sein: eine datenschutzfreundliche Dashcam für Autos sowie Videoaufnahmen von technischen Prüfungen oder Untersuchungen im Bereich kritischer industrieller Infrastrukturen. Die hierbei zu schaffende Infrastruktur für den datenschutzkonformen Zugriff auf die sensiblen Daten wird dabei selbst zu einer kritischen Infrastruktur mit besonderen Herausforderungen an die IT-Sicherheit.

Die Partner:

Gesamtziel des Vorhabens

Das Ziel des Projekts Privacy BlackBox besteht darin, eine sichere und datenschutzkonforme Speicherung und Auswertung von sensiblen Daten, insbesondere Videos, zu ermöglichen. Mögliche Anwendungen finden sich in einer Vielzahl von Domänen. Der Fokus soll hierbei zunächst auf zwei konkrete Umsetzungen gerichtet sein: eine datenschutzfreundliche Dashcam für Autos sowie Videoaufnahmen von technischen Prüfungen oder Untersuchungen im Bereich kritischer Infrastrukturen. Die hierbei zu schaffende Infrastruktur für den datenschutzkonformen Zugriff auf die sensiblen Daten wird dabei selbst zu einer kritischen Infrastruktur mit besonderen Herausforderungen an die IT-Sicherheit.

Für den sicheren Betrieb von kritischen Infrastrukturen ist eine Qualitätssicherung durch technische Prüfungen und Kontrollen durch entsprechende Prüfstellen unabdingbar. Im Bereich der IT-Sicherheit etabliert sich hier der ISO 62443 Standard. Durch die zunehmende Vernetzung von bislang ,,wenig intelligenten” Komponenten kann die IT-Sicherheit von Komponenten jedoch nicht isoliert betrachtet werden und es müssen auch ganzheitliche Funktionsprüfungen komplexer Anlagen durchgeführt und nachweisbar erfasst werden. Die dabei gesammelten Daten, etwa in Form von Bild-, Ton- und Videoaufnahmen, können bei der Beseitigung von festgestellten Mangeln oder bei der Ermittlung von Fehlfunktionen oder Unfällen herangezogen werden und sind somit sowohl für den Betreiber der betroffenen Infrastruktur als auch für die prüfende Instanz von hohem Wert. Gleichzeitig stellen solche Daten in vielen Fällen ein Betriebsgeheimnis dar, das nicht in die Hände von unbefugten Dritten geraten soll. Somit gilt es, derartige Daten vor unberechtigtem Zugriff und Manipulation zu schützen.

Die Bild- und Videodaten, die im öffentlichen Raum, im Straßenverkehr oder bei technischen Prüfungen und Kontrollen gesammelt werden, können zudem personenbezogene Daten enthalten. Vor allem in Deutschland hat sich ein hohes Bewusstsein für Datenschutz, als eine unabdingbare Komponente der persönlichen Freiheit und einer demokratischen rechtsstaatlichen Gesellschaft, über die Jahre etabliert und weiter gestärkt. Es liegt im Interesse eines jeden Mitgliedes unserer Gesellschaft, dieses Bewusstsein behutsam zu bewahren und zu schützen. Aus diesem Grund dürfen derartige Daten trotz ihrer zweifellosen Nützlichkeit nicht uneingeschränkt gesammelt und gespeichert werden. So sind die Datenschutzbedenken als die entscheidende Hemmschwelle für die Auswertung sensibler Daten zu betrachten.

Aktuell ist keine technische Lösung für das beschriebene Problem vorhanden, stattdessen muss auf den Nutzen der Datenauswertung in vielen Fällen verzichtet werden. Im Rahmen dieses Forschungsvorhabens soll das mit dem heutigen Stand der Technik vorhandene technische Potenzial ausgenutzt und erweitert werden, um ein technisches Mittel zu schaffen, die sensiblen Bild-, Ton- und Videodaten zuverlässig vor Missbrauch zu schützen und lediglich eine strikt zweck und anlassgebundene Auswertung in begründeten Einzelfällen zu gestatten. Zudem sollen Zugriffe nachvollziehbar protokolliert werden und es sollen mithilfe digitaler Signaturen Verfälschungen von Daten erkannt werden. Diese Eigenschaften können nur durch eine Infrastruktur erfüllt werden, die einen innovativen Einsatz von mehreren Komponenten und Technologien kombiniert. So sind insbesondere die Anwendung geeigneter Verschlüsselungsalgorithmen und Protokolle, Techniken des Trusted Computings zur Erhöhung der Systemsicherheit sowie der sicheren Schlüsselgenerierung und -speicherung geplant. Mithilfe dieser technischen Umsetzung können bereits bestehende Geschäftsszenarios erweitert und vertieft werden, sowie neue Geschäftsmodelle und Märkte erschlossen werden. Bei der Entwicklung von neuen Lösungsansätzen in diesem Bereich gilt es, die Konformität mit der geltenden deutschen und europäischen Rechtsprechung geeignet zu berücksichtigen

Wenn Sie Fragen haben, nehmen Sie Kontakt mit uns auf.