Skip to main content

New Publication: Surveillance and Democracy in Europe

Ball, Kirstie, Sebastian Dahm, Michael Friedewald, Antonella Galetta, Kerstin Goos, Richard Jones, Erik Lastic, Clive Norris, Charles Raab, and Keith Spiller, “Search and indignify: Automatic Number Plate Recognition in Europe”, in Kirstie Ball, and William Webster (eds.), Surveillance and Democracy in Europe (Routledge Studies in Surveillance), Routledge, London and New York, 2018, pp. 51-68.

ANPR is a surveillance practice in which digital CCTV cameras capture images of vehicle registration plates. These images are then matched to government vehicle licensing and other databases which contain information pertaining to the ownership of the vehicle, whether it is insured or whether it has been marked as suspicious in any police investigation. ANPR is also used to administer car parking and road toll charges. Users of ANPR are thus not only public bodies such as the police, city and regional municipalities and national government agencies, but also private companies who compare images from the cameras with their own customer databases. Fixed or mobile cameras can be used as part of an ANPR system and it can be deployed in an overt or covert way, depending on the legal regulation under which it is deployed. In our chapter we explore how ANPR is used in the UK, Slovakia, Germany and Belgium.

Datenschutz-Mitverantwortung für Organisationen, die Facebook einbinden

Presseinformation Forum Privatheit

2. Juli 2018


Rechtsexperten des Forschungsverbunds „Forum Privatheit“ beleuchten die langfristigen Auswirkungen des EuGH-Urteils zu Facebook-Fanpages: Neben sozialen Netzwerken gehören auch Suchmaschinen, Messenger- und Kurznachrichten-Dienste auf den Prüfstand.

 Der Europäische Gerichtshof (EuGH) hatte am 5.6.2018 sein Urteil im Rechtsstreit zwischen dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) und der Wirtschaftsakademie Schleswig-Holstein GmbH verkündet. Gegenstand des Rechtsstreits war eine Anordnung des ULD an die Wirtschaftsakademie, ihre Facebook-Fanpage zu deaktivieren, weil Facebook personenbezogene Daten von Besuchern dieser Fanpage unzulässig erhoben und zu Besucherstatistiken verarbeitet hat.

Fraglich war, ob neben Facebook auch die Wirtschaftsakademie als Betreiber der Fanpage als Verantwortlicher für die Datenverarbeitung im Sinne des Datenschutzrechts zu werten ist. Dies bejahte das Gericht. Die Inanspruchnahme von Facebook als Plattform zur Bereitstellung der Fanpage befreit den Betreiber nicht von datenschutzrechtlichen Pflichten. Ob ein Zugang des Fanpage-Betreibers zu den gesammelten personenbezogenen Daten des sozialen Netzwerks besteht, ist dabei unerheblich.

Auswirkungen des Urteils

„Das Urteil des EuGH hat große Auswirkungen auf Unternehmen, Behörden und sonstige Organisationen, die Facebook-Angebote für ihre Zwecke nutzen. Sie werden damit mitverantwortlich, für alle damit in Zusammenhang stehenden -Datenverarbeitungspraktiken von Facebook. Da sie diese nicht beeinflussen können, aber für sie verantwortlich sind, können sie Facebook nicht mehr ohne Risiko nutzen“, konstatiert Prof. Dr. Alexander Roßnagel, Sprecher des „Forum Privatheit“ und Rechtswissenschaftler der Universität Kassel.

Der EuGH vertritt in seinem Urteil eine weite Auslegung des Begriffs des datenschutzrechtlich Verantwortlichen. Dessen Verantwortung soll einen größtmöglichen Schutz Betroffener bei der Verarbeitung ihrer personenbezogenen Daten gewährleisten. Daher ist für die Datenverarbeitung nicht nur das soziale Netzwerk, sondern auch die Organisation verantwortlich, die Facebook für ihre Zwecke nutzt (wie in dem entschiedenen Fall für eine Fanpage). Dies gilt in besonderem Maße, wenn Dritte, die selbst nicht Mitglieder bei Facebook sind, veranlasst werden, Facebook zu nutzen. Die Organisation  und Facebook sind beide gemeinsam verantwortlich, da sie jeweils über die Zwecke und Mittel der Verarbeitung personenbezogener Daten der Betroffenen entscheiden. Der Betreiber der Fanpage kann sich gegenüber den Betroffenen nicht auf den Standpunkt zurückziehen, selbst lediglich Nutzer der von Facebook angebotenen Dienstleistung zu sein.

Eine Organisation, die Facebook-Angebote für ihre Zwecke nutzt, treffen damit alle Pflichten, die ein datenschutzrechtlich Verantwortlicher zu erfüllen hat. Nach der Datenschutz-Grundverordnung müssen gemeinsam Verantwortliche in transparenter Form vertraglich festlegen, welche Funktionen sie jeweils übernehmen und wie sie ihre Datenschutzpflichten erfüllen. Insbesondere können auch der Organisation gegenüber Betroffenenrechte geltend gemacht werden. „Damit wird die Stellung der betroffenen Nutzenden verbessert. Außerdem hat der EuGH mit dem Urteil unmissverständlich klargestellt, dass es auch in diesen Fällen keine Lücke in der Verantwortlichkeit für die Verarbeitung personenbezogener Daten gibt“, so Marit Hansen, Landesbeauftragte für Datenschutz Schleswig-Holstein.

Diese gemeinsame Verantwortlichkeit wirkt sich auch auf die Haftung aus. So haftet nach der Datenschutz-Grundverordnung jeder an einer Datenverarbeitung beteiligte Verantwortliche für den Schaden, der durch eine rechtswidrige Verarbeitung verursacht wurde. Eine Haftungsbefreiung ist nur möglich, wenn aktiv nachgewiesen wird, dass eine Verantwortlichkeit für den Umstand, der den Schaden zur Folge hatte, in keinerlei Hinsicht gegeben ist. Damit besteht eine Verschuldensvermutung bezogen auf alle gemeinsam Verantwortlichen – die Beweislast liegt bei ihnen.

Anordnungen einer Datenschutzaufsichtsbehörde können sich dabei sowohl gegen die Organisation, die Facebook für ihre Zwecke nutzt, als auch gegen den Betreiber des sozialen Netzwerks richten. Das gilt letztlich auch für die unter Umständen drastischen Sanktionen, die Aufsichtsbehörden nach der Datenschutz-Grundverordnung verhängen können.

Schlussfolgerungen für die Praxis

„Die Klarstellung durch den EuGH ist im Sinn eines effektiven Datenschutzes zu begrüßen. Wer Angebote sozialer Netzwerke in seine Organisationskommunikation einbindet, trägt in jedem Fall die Mitverantwortung für jede durch ihn veranlasste Datenverarbeitung. Wer kein Risiko eingehen will, muss sich entweder sicher sein, dass das soziale Netzwerk mit diesen Datenverarbeitungspraktiken keine Verstöße gegen die Datenschutz-Grundverordnung begeht oder diese Angebote meiden“, resümiert Roßnagel. „Ebenso wie soziale Netzwerke gehören auch Angebote wie Suchmaschinen, Messenger- und Kurznachrichten-Dienste auf den Prüfstand.“


Im Forum Privatheit setzen sich Expertinnen und Experten aus sieben wissenschaftlichen Institutionen interdisziplinär, kritisch und unabhängig mit Fragestellungen zum Schutz der Privatheit auseinander. Das Projekt wird vom Fraunhofer ISI koordiniert. Weitere Partner sind das Fraunhofer SIT, die Universität Duisburg-Essen, das Wissenschaftliche Zentrum für Informationstechnik-Gestaltung (ITeG) der Universität Kassel, die Eberhard Karls Universität Tübingen, die Ludwig-Maximilians-Universität München sowie das Unabhängige Landes­zentrum für Datenschutz Schleswig-Holstein. Das BMBF fördert das Forum Privatheit, um den öffentlichen Diskurs zu den Themen Privatheit und Datenschutz anzuregen.

 

Sprecher „Forum Privatheit“:

Prof. Dr. Alexander Roßnagel
Universität Kassel
Projektgruppe verfassungsverträgliche Technikgestaltung (provet) am
Wissenschaftlichen Zentrum für Informationstechnik-Gestaltung (ITeG)
Tel: 0561/804-3130 oder 2874
E-Mail: a.rossnagel@uni-kassel.de

Projektkoordination „Forum Privatheit“:
Dr. Michael Friedewald
Fraunhofer-Institut für System- und Innovationsforschung ISI
Competence Center Neue Technologien
Tel.: 0721 6809-146
E-Mail: Michael.Friedewald@isi.fraunhofer.de

Presse und Kommunikation „Forum Privatheit“:
Barbara Ferrarese, M.A.
Fraunhofer-Institut für System- und Innovationsforschung ISI
Tel.: 0721 6809-678
E-Mail: presse@forum-privatheit.de

Forum „Privatheit und selbstbestimmtes Leben in der digitalen Welt“
https://www.forum-privatheit.de/forum-privatheit-de/index.php
Twitter: @ForumPrivatheit

Datenschutz-Grundverordnung: Innovative Regelungen, aber keine neue Ära des Datenschutzes

Expertengremium nimmt Stellung zum Geltungsbeginn der Datenschutz-Grundverordnung

Das wissenschaftliche Expertengremium „Forum Privatheit“ analysiert seit Jahren die Entstehung, die Inhalte und die Umsetzung der EU-Datenschutz-Grundverordnung. Zu deren Geltungsbeginn am 25. Mai 2018 fassen die Forscher ihre Erkenntnisse zusammen.


„Der wichtigste Effekt der Datenschutz-Grundverordnung (DSGVO) ist die enorme Aufmerksamkeit, die der Datenschutz derzeit genießt. Jeder Datenverarbeiter, vor allem wenn er den Datenschutz bisher ignoriert hat, nimmt ihn plötzlich zur Kenntnis und fragt entsetzt, was ihn betrifft und was er tun muss“, so „Forum Privatheit“-Sprecher Prof. Dr. Alexander Roßnagel, Rechtswissenschaftler der Universität Kassel. „Dieser DSGVO-Hype ist ein ideales Betätigungsfeld für alle kompetenten und inkompetenten Berater. Auf ihren Rat hin fordern viele große und kleine Datenverarbeiter von ihren Kunden, Mitgliedern und Geschäftspartnern Einwilligungserklärungen – auch wo dies völlig überflüssig und kontraproduktiv ist.“

Diese Aufregung hängt mit dem zusammen, was wirklich neu in der DSGVO ist. „Erstmals erhalten die Aufsichtsbehörden wirksame Aufsichts- und Sanktionsbefugnisse“, erklärt die Datenschutzbeauftragte von Schleswig-Holstein Marit Hansen, Mitglied im „Forum Privatheit“. „Sie können den Datenverarbeitern Anweisungen erteilen, wie sie datenschutzgerecht vorzugehen haben. Dies kann bis zu einem Verbot der Datenverarbeitung gehen. Bei einem Verstoß gegen Datenschutzvorgaben können sie Sanktionen verhängen, die je nach Schwere des Verstoßes bis zu 20 Millionen Euro oder bis zu 4 % des konzernweiten Vorjahresumsatzes reichen können.“

Für den Datenschutz bringt die DSGVO einige innovative Regelungen. Dies begrüßt der Wirtschaftsinformatiker Prof. Dr. Thomas Hess, Ludwig-Maximilians-Universität München und Mitglied im „Forum Privatheit“: „Hierzu gehört die Ausweitung des räumlichen Anwendungsbereichs. Neben EU-Firmen, gilt dieser von nun an auch für alle Datenverarbeiter weltweit, wenn sie – vereinfacht gesagt – personenbezogene Daten von Personen verarbeiten, die sich in der Union aufhalten. Damit wird Wettbewerbsgleichheit vor allem unter den Digitalkonzernen hergestellt, die ihre Dienste auf dem europäischen Markt anbieten.“ Neu sind auch einige Pflichten der Datenverarbeiter wie zur datenschutzgerechten Systemgestaltung und zu datenschutzfreundlichen Voreinstellungen, zur Datenschutz-Folgen­abschätzung sowie zu zusätzlichen Dokumentationen. Diese Pflichten gelten allerdings nur unter einigen Vorbehalten.

Die DSGVO stärkt auch die Rechte der betroffenen Person. „Es bleibt zwar überwiegend bei den bekannten Rechten – doch sind diese nun klarer ausgestaltet. Neu ist das Recht, in Plattformen selbst eingestellte Daten in andere Plattformen übertragen zu können. Neu ist auch das Recht auf Beschwerde bei den Aufsichtsbehörden und die Möglichkeit, die Betroffenenrechte durch einen Verband vertreten zu lassen“, so Prof. Dr. Jörn Lamla, Soziologe an der Universität Kassel und Mitglied im „Forum Privatheit“. „Dagegen ist am viel gepriesenen Recht auf Vergessen im Wesentlichen nur die Überschrift neu.“

Ansonsten enthält die DSGVO nicht viel Neues. Sie führt viele Regelungen der bisherigen Europäischen Datenschutzrichtlinie von 1995 fort. Da das deutsche Datenschutzrecht im Wesentlichen der Richtlinie entsprach, sind viele Regelungen der DSGVO mit den bisherigen Datenschutzrege­lungen vergleichbar. „Wer sich bisher datenschutzkonform verhielt und diese Praxis beibehält, ist gut aufgestellt“, so eine Kernbotschaft der Datenschutzbeauftragten Marit Hansen. „Allerdings wird eingebauter Datenschutz nicht von alleine Realität, wie die Vergangenheit gezeigt hat – wir alle müssen nun Hersteller und Dienstleister zur datenschutzfreundlichen Gestaltung ihrer Angebote drängen.“

Die DSGVO gilt als Verordnung unmittelbar. Sie bewirkt damit, dass sich in der gesamten Union und dem europäischen Wirtschaftsraum alle gleichermaßen an denselben Rechtstext halten müssen. Allerdings sind viele Regelungen so abstrakt, dass sie vielfach nach der jeweiligen Datenschutzkultur ausgelegt werden. Dadurch wird der Text in den einzelnen Mitgliedstaaten und eventuell sogar in verschiedenen Gerichtsbezirken jeweils unterschiedlich interpretiert werden. Bis dies in allen Details durch hochkomplexe Prozesse zur Vereinheitlichung der Datenschutzaufsicht und durch Urteile des EuGH geklärt ist, werden die abstrakten Vorschriften noch Jahre und Jahrzehnte für Rechtsunsicherheit sorgen.

Die DSGVO geht deutschem Recht vor, soweit dieses der Verordnung widerspricht. Allerdings enthält die DSGVO 70 Öffnungsklauseln, nach denen die Mitgliedstaaten eigenes und damit unterschiedliches Recht setzen oder beibehalten dürfen. „Aufgrund dieser Öffnungsklauseln gibt es klare Defizite bei der Vereinheitlichung des Datenschutzrechts in der Union “, erläutert Roßnagel. „Deutschland jedenfalls hat die Öffnungsklauseln bisher dafür benutzt, um das deutsche Datenschutzrecht in vollem Umfang beizubehalten. Änderungen hat es nur vorgenommen, um die Datenverarbeitung zu erleichtern und die Rechte der betroffenen Person gegenüber der DSGVO einzuschränken. Diese Ko-Regulierung des Datenschutzrechts durch die Europäische Union und die Mitgliedstaaten macht das Datenschutzrecht unübersichtlich und kompliziert. Im Ergebnis regelt die DSGVO tatsächlich nur den Bereich der privaten Wirtschaft, während der öffentliche Bereich weiterhin durch das deutsche Datenschutzrecht geprägt wird.“

„Unterentwickelt ist die DSGVO, soweit es um den Grundrechtsschutz gegenüber den neuen und zukünftigen Herausforderungen der technischen Entwicklung – wie etwa Big Data, künstliche Intelligenz, selbstlernende Systeme, Cloud Computing, Suchmaschinen, Netzwerkplattformen, Kontexterfassung, Internet der Dinge – geht. Sie hat keine der absehbaren Herausforderungen risikoadäquat geregelt. Dieses Manko muss baldmöglichst beseitigt werden“, so Dr. Michael Friedewald, Wissenschaftler am Fraunhofer-Institut für System- und Innovationsforschung ISI und „Forum Privatheit“-Koordinator.


Im Forum Privatheit setzen sich Expertinnen und Experten aus sieben wissenschaftlichen Institutionen interdisziplinär, kritisch und unabhängig mit Fragestellungen zum Schutz der Privatheit auseinander. Das Projekt wird vom Fraunhofer ISI koordiniert. Weitere Partner sind das Fraunhofer SIT, die Universität Duisburg-Essen, das Wissenschaftliche Zentrum für Informationstechnik-Gestaltung (ITeG) der Universität Kassel, die Eberhard Karls Universität Tübingen, die Ludwig-Maximilians-Universität München sowie das Unabhängige Landes­zentrum für Datenschutz Schleswig-Holstein. Das BMBF fördert das Forum Privatheit, um den öffentlichen Diskurs zu den Themen Privatheit und Datenschutz anzuregen. 

Sprecher „Forum Privatheit“:
Prof. Dr. Alexander Roßnagel
Universität Kassel
Projektgruppe verfassungsverträgliche Technikgestaltung (provet)
Wissenschaftliches Zentrum für Informationstechnik-Gestaltung (ITeG)
Tel: 0561/804-3130 oder 2874
E-Mail: a.rossnagel@uni-kassel.de

Projektkoordination „Forum Privatheit“:
Dr. Michael Friedewald
Fraunhofer-Institut für System- und Innovationsforschung ISI
Competence Center Neue Technologien
Tel.: 0721 6809-146
E-Mail: Michael.Friedewald@isi.fraunhofer.de 

Presse und Kommunikation „Forum Privatheit“:
Barbara Ferrarese, M.A.
Fraunhofer-Institut für System- und Innovationsforschung ISI
Tel.: 0721 6809-678
E-Mail: presse@forum-privatheit.de

Forum „Privatheit und selbstbestimmtes Leben in der digitalen Welt“
https://www.forum-privatheit.de/forum-privatheit-de/index.php
Twitter: @ForumPrivatheit

Datenschutz-Folgenabschätzungen für die betriebliche und behördliche Praxis

Im Projekt  “Datenschutz-Folgenabschätzungen für die betriebliche und behördliche Praxis” (DSFA) wird ein Konzept zur Durchführung einer Datenschutz-Folgenabschätzung (DSFA) validiert. Die neue europäische Datenschutz-Grundverordnung (DS-GVO), die ab Mai 2018 angewendet wird, sieht für bestimmte Anwendungen die Durchführung einer DSFA obligatorisch vor. Aufgabe einer DSFA muss es sein, Kriterien des Grundrechtsschutzes zu definieren, die Folgen von Datenverarbeitungspraktiken möglichst umfassend zu erfassen sowie objektiv und nachvollziehbar mit Blick auf die verschiedenen Rollen und damit verbundenen Interessen so zu bewerten, dass typischen Angriffen durch Organisationen und durch Externe mit adäquaten Gegenmaßnahmen begegnet werden kann.  Eine DSFA darf nicht nur eine „lästige Pflicht“ für eine Organisationen darstellen, die sie durchführt, sondern ist ein wichtiges Element für einen innovativen Ansatz der Systementwicklung, das so genannte „Privacy by Design“ (PbD). Institutionen, die zuverlässig, rechtzeitig und umfassend mögliche Datenschutzrisiken erkennen, sind in der Lage, solche nicht-funktionalen Anforderungen frühzeitig in den Systementwurf zu berücksichtigen.

Die hierbei angestrebte Innovation betrifft die Entwicklung eines Rahmens für Datenschutzfolgen-Abschätzungen: Dies umfasst einen Prozess zu deren Durchführung, eine Methodik zum Einbezug aller relevanten Akteure, Kriterien zur zuverlässigen Messung und Bewertung von Datenschutzfolgen sowie Möglichkeiten, diese Elemente in einem Softwaretool zu integrieren.

Wie eine DSFA durchzuführen ist, ist in der DS-GVO nur rudimentär beschrieben. Ziel des Vorhabens ist es, das von den Antragstellern entwickelte Verfahren für eine DSFA zu validieren und praxistauglich zu machen. Es soll für unterschiedliche Anwendungen geeignet sein, von Akteuren aus der Wirtschaft wie der öffentlichen Verwaltung genutzt werden können, von Institutionen unterschiedlicher Größe gleichermaßen praktikabel sein und die Anforderungen des PbD erfüllen. Gegenstand des Projektes soll es sein, die verschiedenen Elemente des DSFA-Konzepts mit realen Anwendungen und in Kooperation mit Akteuren aus Wirtschaft und öffentlicher Verwaltung zu testen und auf Basis der Ergebnisse ggf. Modifikationen vorzunehmen.

Validierungsziele sind der Nachweis, dass mit das validierte DSFA-Konzept die Anforderungen sowohl des Gesetzgebers als auch der Aufsichtsbehörden erfüllt (Effektivität) und von den nutzenden  Unternehmen und Behörden als nützlich und praktikabel bewertet wird (Effizienz).

Für ein innovatives und zuverlässiges DSFA-Konzept existieren unterschiedliche Verwertungs- und Anwendungswege:  Da künftig jedes Unternehmen und jede öffentliche Einrichtung, die personenbezogene Daten verarbeiten, ggf. eine DSFA durchführen muss, gibt es eine hohe potenzielle Nachfrage nach Dienstleistung (vor allem Durchführung von DSFAen und Schulungen zum Einsatz der DSFA-Methodik) und nach unterstützenden Software-Werkzeugen.

Status

Laufendes Projekt (09/2017-08/2019)

Partner:

  • Fraunhofer ISI (Verbundkoordinator);
  • Fachhochschule Kiel
  • FIZ Karlsruhe – Leibniz-Institut für Informationsinfrastruktur
  • ULD (Unterauftragnehmer)
  • Datenschutz Nord (Unterauftragnehmer)
  • Ostfalia Fachhochschule

Living in Surveillance Societies – LiSS

About LiSS

The Living in Surveillance Societies (LiSS) COST Action is a European research programme designed to increase and deepen knowledge about living and working in the surveillance age, in order to better understand the consequences and impacts of enhanced surveillance, and subsequently to make recommendations about its future governance and practice. The underlying theme of the programme is that technologically mediated surveillance – the systematic and purposeful attention to the lives of individuals or groups utilising new ICTs – is a ubiquitous feature of modern society, with citizens routinely monitored by a range of sophisticated technologies. Yet, despite these developments relatively little is known about the depth of personal surveillance or how our personal information is used.

COST (European Cooperation in the field of Scientific and Technical Research) and supported by the EU Framework Programme. The programme is facilitating thematic collaborative research in the field of technologically mediated surveillance through a series of active working groups, workshops, seminars, annual conferences, publications, short-term scientific missions and a doctoral school for young researchers in the field. To date, this collaborative venture has attracted over 100 expert participants from 20 European countries.

The LiSS Working Groups

The scientific work of the programme is sub-divided into four Working Groups, each of which is responsible for a coherent intellectual domain and the definition of specific research questions. The Working Groups act autonomously and independently but in accordance with the general strategy of the programme. Each Working Group meets twice a year and is led by a Working Group coordinator.

Working Groups:

» Working Group 1. Living in the Surveillance Age
Examining citizens’ everyday experiences of, and attitudes towards surveillance of both the surveilled and the surveillants.

» Working Group 2. Surveillance Technologies in Practice
Examining the development and diffusion of surveillance technologies in their institutional settings.

» Working Group 3. The Business of Surveillance
Examining the commercialisation of surveillance and in particular, customer profiling and the increasing role of the private sector in security.

» Working Group 4. Public Policy and the Regulation of Surveillance
Examining regulatory developments in surveillance, including constitutional and legal settings, privacy, freedom of information and data protection.

LiSS Experts

Forum Privatheit: Innovationsförderung setzt wirksamen Datenschutz voraus

Expertengremium analysiert Koalitionsvertrag und benennt Maßnahmen zur Ausgestaltung der Ziele

Das wissenschaftliche Expertengremium „Forum Privatheit“ hat die Aussagen des Koalitionsvertrags zur geplanten Gestaltung der Digitalisierung untersucht und seine Analyse in einem Policy Paper zusammengefasst: Datenschutz stärken, Innovationen ermöglichen – Wie man den Koalitionsvertrag ausgestalten sollte. Es erläutert, welche Maßnahmen nun folgen müssen, um die Ziele Innovationsförderung und Datenschutz zu verbinden.

Der Koalitionsvertrag zwischen CDU, CSU und SPD verspricht einen „neuen Aufbruch für Europa“, eine „neue Dynamik für Deutschland“ und einen „neuen Zusammenhalt für unser Land“. Dazu wollen die Koalitionäre umfangreiche Modernisierungen anstoßen. Als politische Grundlage der Großen Koalition ist der Koalitionsvertrag jedoch ein Kompromiss, der nur das konkret benennt, worauf sich die Koalitionäre inhaltlich einigen konnten. Vieles wird nur angedeutet, bleibt im Ungefähren und Abstrakten. Daher hat der Expertenkreis „Forum Privatheit“ untersucht, welche Maßnahmen ergriffen werden sollten, um die im Koalitionsvertrag genannten Ziele Innovationsförderung und Datenschutz inhaltlich auszugestalten.

Spielraum der Datenschutz-Grundverordnung für mehr Anwenderschutz nutzen

Die Koalition will laut Vertrag Innovationen und neue Dienste „ermöglichen und gleichzeitig den hohen und weltweit angesehenen Datenschutzstandard Europas und Deutschlands halten“. Hierzu will sie die 2020 anstehende Evaluierung der Datenschutz-Grundverordnung durch die EU-Kommission intensiv begleiten und dabei alle Regelungen auf ihre „Zukunftsfähigkeit und Effektivität“ hin überprüfen. „Dies ist auch dringend notwendig, weil es der Datenschutz-Grundverordnung gerade an Zukunftsfähigkeit und Effektivität mangelt“, so „Forum Privatheit“-Sprecher Prof. Dr. Alexander Roßnagel, Rechtswissenschaftler der Universität Kassel. „Zukunftsfähigkeit fehlt ihr insofern, als sie keine der absehbaren Herausforderungen – wie etwa Big Data, künstliche Intelligenz, selbstlernende Systeme, Suchmaschinen, Netzwerkplattformen, Kontexterfassung, Internet der Dinge – risikoadäquat regelt. Will sie zukunftsfähig sein, muss sie gerade die enormen Risiken, die von der Digitalisierung aller Lebensbereiche ausgehen, spezifisch regeln. Nur wenn sie gegenüber diesen Risiken Rechtssicherheit bietet, kann sie auch effektiv sein.“ Daher sollte die Bundesregierung auf risikogerechte Regelungen im europäischen Datenschutzrecht drängen und selbst im Rahmen der deutschen Regelungskompetenzen solche erlassen. Für den Schutz von Kommunikationsdaten im Rahmen der laufenden Verhandlungen zur Reform der ePrivacy-Gesetzgebung sollte die Bundesregierung die risikospezifischen und nutzerfreundlichen Vorschläge der EU-Kommission und des EU-Parlaments im Rat unterstützen.

Nutzervertrauen basiert auf wirksamen Datenschutzmaßnahmen

Das notwendige Nutzervertrauen für Innovationen setzt Datenschutz voraus: Durch Systemgestaltung und Voreinstellungen, bessere Möglichkeiten, den Datenfluss zu kontrollieren, die Möglichkeit, eigene Daten auf andere Anbieter zu übertragen und den Schutz der Vertraulichkeit durch Verschlüsselung. „Diese Rechte sind auch gegenüber wirtschaftlich mächtigen Anbietern durchzusetzen“, so Roßnagel. „Datenportabilität und Interoperabilität von digitalen Plattformen sowie die Modernisierung des Wettbewerbsrechts können auch helfen, die Wettbewerbsfähigkeit deutscher und europäischer Plattformunternehmen zu stärken. Auch in diesem Zusammenhang sind Datenschutz und Nutzerrechte wettbewerbs- und innovationsfördernde Mittel.“

Risikoadäquater Datenschutz für Beschäftigte

Die Koalition erkennt, dass die Digitalisierung zahlreiche Vorteile für Unternehmen und Beschäftigte bietet, zugleich aber auch Überwachungsgefahren birgt. Um die Persönlichkeitsrechte der Beschäftigten sicherzustellen, sollte die Bundesregierung risikoadäquate Datenschutzregelungen für das Beschäftigungsverhältnis treffen. Hierzu gehören u. a. Regelungen, die heimliche Kontrollen ebenso explizit ausschließen wie eine Dauerüberwachung und die Erstellung umfassender Bewegungsprofile. Bei der Nutzung mobiler Geräte sollten so viele Daten wie möglich unter Kontrolle der Beschäftigten bleiben.

Rechtsrahmen für Smart Cars, Smart Health und Smart Cities

Der Koalitionsvertrag sieht einen Rechtsrahmen für autonomes Fahren (Smart Cars) vor, der Datenschutz und Datensicherheit ebenso gewährleistet wie ein Höchstmaß an Verkehrs- und Datensicherheit. Dieser Rechtsrahmen muss auch gewährleisten, dass die Betroffenen immer situationsadäquat darüber informiert sind, welche Daten überhaupt von wem verarbeitet werden. Ihnen sollen einfache Möglichkeiten zur Verfügung stehen, solchen Datenverarbeitungen zuzustimmen oder nicht. Dabei darf eine Nicht-Zustimmung nicht zu gravierenden Nachteilen führen. „Wie bei Smart Cars müssen im Rahmen von Smart Health und Smart Cities spezifische, risikoadäquate Regelungen für den Technikeinsatz vorgesehen werden“, so Dr. Michael Friedewald, Wissenschaftler am Fraunhofer-Institut für System- und Innovationsforschung ISI und Forum-Privatheit-Koordinator. „Die Entscheidungsfreiheit der Betroffenen zu wahren ist der richtige Ansatz.“ Einer risikospezifischen Regelung, die vor Missbrauch schützt, bedürfen aber ebenso die vielen Gesundheitsdaten, die im Rahmen von freiwilligen Messverfahren für Körperfunktionen erhoben, (oft ins außereuropäische Ausland) übertragen und verarbeitet werden. Auch die Regelungen, die zur Energie- und Verkehrssteuerung in Smart Cities zum Einsatz kommen, müssen sicherstellen, dass dadurch keine neuen und vertieften Risiken für die Privatheit und Selbstbestimmung der Betroffenen, insbesondere durch Verhaltens- und Bewegungsprofile, entstehen. „Besondere Aufmerksamkeit sollte auf die datenschutzgerechte Systemgestaltung durch angemessene Datenverarbeitungsarchitekturen und durch Maßnahmen zur Datensparsamkeit gelegt werden“, fordert Friedewald.

Die Vermessung des Menschen muss geregelt werden

Zu begrüßen ist, dass der Koalitionsvertrag den Diskriminierungsverboten der „analogen Welt“ auch in der digitalen Welt zu Gültigkeit verhelfen will. Dies darf aber nicht auf den Verbraucherschutz allein beschränkt bleiben. Vielmehr wird für die Verwendung von Algorithmen, Künstlicher Intelligenz und Big Data sowie für die Vermessung und Katalogisierung des Menschen in allen Gesellschafts- und Wirtschaftsbereichen zu regeln sein, welche Bemessungskriterien und -verfahren zulässig und welche, wegen der Gefahr von Diskriminierung, unzulässig sind.

Daten-Ethikkommission muss auch Fragen zur Machtkonzentration stellen

Mögliche Abhilfe sieht der Koalitionsvertrag in einer Daten-Ethikkommission. Diese soll „innerhalb eines Jahres einen Entwicklungsrahmen für Datenpolitik, den Umgang mit Algorithmen, künstlicher Intelligenz und digitalen Innovationen“ vorschlagen. Eine interdisziplinär besetzte, sachverständige und nicht nur Umsetzungsinteressen verpflichtete Kommission, könnte einen Anstoß bieten für eine breite gesellschaftliche Debatte über eine verfassungs- und wertekonforme Gestaltung der Digitalisierung. Allerdings ist zu berücksichtigen, dass die Frage nach dem adäquaten Umgang mit Algorithmen und Künstlicher Intelligenz untrennbar mit Fragen nach der Konzentration technologischer und wirtschaftlicher Macht durch wenige Digitalkonzerne verbunden ist. Auch das sollte gesellschaftlich diskutiert werden.

Das Forum-Privatheit-Policy Paper zum Koalitionsvertrag „Datenschutz stärken, Innovationen ermöglichen – Wie man den Koalitionsvertrag ausgestalten sollte bietet eine Analyse des Koalitionsvertrags in Bezug auf Digitalisierung und Datenschutz sowie Empfehlungen, welche konkreten Maßnahmen nötig sind, um die im Koalitionsvertrag noch abstrakt formulierten Ziele zu erreichen.


Im vom BMBF geförderten Forum Privatheit setzen sich Expertinnen und Experten aus sieben wissenschaftlichen Institutionen interdisziplinär mit Fragestellungen zum Schutz der Privatheit auseinander. Das Projekt wird vom Fraunhofer ISI koordiniert. Weitere Partner sind das Fraunhofer SIT, die Universität Duisburg-Essen, das Wissenschaftliche Zentrum für Informationstechnik-Gestaltung (ITeG) der Universität Kassel, die Eberhard Karls Universität Tübingen, die Ludwig-Maximilians-Universität München sowie das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein.

Sprecher „Forum Privatheit“:
Prof. Dr. Alexander Roßnagel
Universität Kassel
Projektgruppe verfassungsverträgliche Technikgestaltung (provet)
Forschungszentrum für interdisziplinäre Technik-Gestaltung (ITeG)
Tel: 0561/804-3130 oder 2874
E-Mail: a.rossnagel@uni-kassel.de

Projektkoordination „Forum Privatheit“:
Dr. Michael Friedewald
Fraunhofer-Institut für System- und Innovationsforschung ISI
Competence Center Neue Technologien
Tel.: 0721 6809-146
E-Mail: Michael.Friedewald@isi.fraunhofer.de

Presse und Kommunikation „Forum Privatheit“:
Barbara Ferrarese, M.A.
Fraunhofer-Institut für System- und Innovationsforschung ISI
Tel.: 0721 6809-678
E-Mail: presse@forum-privatheit.de

Forum „Privatheit und selbstbestimmtes Leben in der digitalen Welt“
https://www.forum-privatheit.de/forum-privatheit-de/index.php
Twitter: @ForumPrivatheit

 

PRISMS: Privacy and Security Mirrors

Table of contents

Project Structure

The PRISMS project analyses the traditional trade-off model between privacy and security and works towards a more evidence-based perspective for reconciling privacy and security, trust and concern. It has examined how technologies aimed at enhancing security are subjecting citizens to an increasing amount of surveillance and, in many cases, causing infringements of privacy and fundamental rights. PRISMS conducted both a multi-disciplinary inquiry into the concepts of privacy and security and their relationships and an EU-wide survey to determine whether people evaluate the introduction of security technologies in terms of a trade-off. As a result, PRISMS will determine the factors that affect the public assessment of the security and privacy implications of a given security technology. The project is using these results to devise a decision support system (DSS) providing users (those who deploy and operate security systems) insight into the pros and cons, constraints and limits of specific security investments compared to alternatives taking into account a wider society context.

Objectives and Goals

The  primary objective of  PRISMS is to provide users with a decision support  system (DSS)  that gives them an insight into the  pros  and  cons  of  specific  security investments compared to a set of alternatives, taking into account a wider societal context.

To achieve this objective, PRISMS has developed a proper conceptual frame that positions security and privacy, trust and concern, in relation to each other, and that is empirically validated by the Europe wide survey.

The PRISMS project will help ensure the security of citizens while respecting fundamental rights,  including  the  protection  of  privacy  and  personal  data,  through  its  analysis  of technologies used for security and privacy, the policy assessment of security and privacy, its criminological  and  legal  analysis,  its  public  discourse  analysis  as  reflected  in  the  media  and analysis  of  existing  public  opinion  surveys.

Expected Impact

PRISMS will deliver informed  analysis as well as a practical methodology  for considering  alternative  security  investments  (not  simply  investments  in  alternative technologies,  but  also  organisational  and  policy  alternatives),  which  will  be  useful  for  investors and other  stakeholders concerned about reconciling security and privacy, trust  and  concern.  The decision support system developed in PRISMS will provide guidelines for a priori  reasoning  about  possible  conflicts  arising  from  security decisions and offer possible solutions to those conflicts.

Research & Results

Work package 1 – Developing a common research framework

For most citizens, the meaning of privacy and security seems obvious because they have an implicit feeling about them that some may call “common sense”. However, both are colourful notions. This becomes evident when looking at the definition of the terms and their framing in different scientific disciplines. Therefore, a clear understanding of the terminology and the research questions is necessary. This work package developed a common understanding of the research questions and the terminology used in PRISMS; planned  subsequent work packages in detail so that there could be congruence of approach of the partners’ work and, developed a conceptual frame leading to the ultimate development of a decision support system.

Work package 2 – Analysis of security and privacy technologies

This work package provided an overview of current developments and trends in security and privacy technologies and their inter-relationships by collecting and studying technology reports, foresights and roadmaps in the field of security and privacy. It analyses how users attribute meaning to privacy and security technologies. It developed illustrative examples that were used in the survey and monitors relevant developments in security and privacy technologies occurring during the course of PRISMS.

Work package 3 – Policy assessment of security and privacy

This work package assessed the dominant framework in force in security policy circles concerning security and privacy and analysed the policy approach of the relationship between privacy and security and the perception concerning citizens. Policy documents reveal how security and privacy technologies are perceived by policy-makers, how they reflect certain expectations and ambitions. A discourse analysis of the meanings, expectations and ambitions with regard to the fulfilment of policy ambitions and the use of security/privacy technologies shed light on the perception of security and privacy implications by citizens. This work package includes an inventory of the most relevant security and privacy related policy documents of the past decade within the European Union and selected Member States, a discourse analysis of these documents, followed by monitoring security and privacy policy developments in different contexts.

Work package 4 – Criminological analysis

This work package  conceptualised the notions of security and privacy from a criminological perspective and then used this knowledge base to provide input into the development of the survey (on citizens’ perceptions of the relationships and interdependencies between security and privacy), its concepts, questions and hypotheses. This work package will contextualise the survey results based on the criminological knowledge base about crime (control) and public opinion and the results of a qualitative research case study. This work package focuses on how the new surveillance practices in the European field of crime control came into being, what technologies, actors and institutions have been mobilised and involved and what rationalities have come to shape, connect and transform notions of crime control, security and surveillance. A qualitative case study on security in airports has been used to further develop and refine the PRISMS conceptual framework and understanding of citizens’ attitudes and opinions.

Work package 5 – Privacy, data protection and security from a legal perspective

This work package analysed the legal conceptualisations of privacy and data protection on the one hand, and security on the other. It analysed the legal relationships between privacy and security, and between data protection and security. It provided legal input on issues of privacy, data protection, security and their legal relationship for the preparation and conception of the survey. The consortium carried out a state-of-the-art analysis of legal approaches to privacy and data protection; investigated their relationship; analysed the meaning of both privacy and security from the point of view of constitutional theory and delved into the legal significance of individuals’ choices in relation to privacy, data protection and security.

Work package 6 – Privacy and Security in the Media

There are strong interrelations between public discourses, media reporting and the individual and collective perception of privacy and security. However, for the whole of Europe and even for individual Member States, a continuous and comparative content analysis that identifies discourse patterns and differences between different risks is still a desideratum. Therefore, this work package identifies important topics regarding privacy and security covered in the media, maps the media landscape in Europe and analyses how the media constructs notions of “privacy” and “security” and their impact on citizens’ perceptions.

Work package 7 – Analysis of existing public opinion and social values surveys

In this work package, the consortium analysed existing surveys on privacy, security, surveillance and trust with an evaluation of their reliability, shortfalls and applicability for policy-makers. This research informed the design and development of the survey that the consortium undertook in each EU Member State (under work package 9). This work package involved a detailed analysis of existing public opinion surveys on privacy, security, surveillance and trust, a meta-analysis, a review of survey questioning techniques, shortcomings, lessons learned and longitudinal comparisons, and an analysis of social value surveys.

Work package 8 – First integration of results

This work package combined and compared the results from all prior work packages and verified them through expert interviews. It developed hypotheses about the public’s privacy and security perceptions to be tested in the survey and developed a concept for the statistical analysis of the survey results.

Work package 9 – Survey of citizens’ privacy and security perceptions

The main task of this work package involved the preparation and conduct of a representative, trans-European survey, including 27,000 telephone interviews to ascertain citizen’s privacy and security perceptions. The preparation involved assessing and refining of hypotheses (through focus groups), designing and testing of questions. Data collection used a quota sampling approach, and employed random digit dialing (RDD) telephone methodology in all countries, using both landline and mobile telephones. This survey will help determine whether people evaluate the introduction of security technologies in terms of a trade-of and the public attitude/opinion in relation to this trade-off/relationship. It will also determine the factors that affect public assessment of the security and privacy implications of a given security technology.

Work package 10 – Second integration – Interpretation of results

Work package 10 will carry out advanced statistical analysis to answer the central quantitative questions, test hypotheses and explain the interrelationship between privacy and security attitudes. This work package will put the citizen’s survey results into context. To test and validate our findings in advance of using them for the final stage of the project, the consortium will organize a number of small-scale deliberative workshops. These workshops will discuss, inter alia, the potential risk of dual use of the Decision support system to manipulate public opinion by those wishing to promote or undermine support for security interventions and possible countermeasures to consider when designing the DSS.

Work package 11 – Decision support system

One of the main objectives of PRISMS is to design a “decision support system providing for insight into the pros and cons of specific security investments compared to a set of alternatives taking into account a wider societal context”. The audience of the decision support system is the users, i.e., the stakeholders responsible for security investments.

The decision support system provides support for decision-making, i.e., it is not the decision-making “device” itself. The system has been developed based on methods of risk assessment and stakeholder involvement as elaborated in other domains. The decision support system offers an analytical frame in which pros and cons of the alternatives are weighed in a number of policy-relevant dimensions. The result is a multi-dimensional framework assessing the impact of a specific investment decision against a number of identified alternatives.

Work package 12 – Dissemination and liaison

This work package focuses on identifying and reaching out to stakeholders to raise their awareness about the research and findings of PRISMS and to encourage them to support the project’s recommendations. A dissemination strategy will elaborate the consortium’s stakeholder engagement and dissemination activities (e.g. project website, press releases, journal article papers, conference presentations, final conference).

Publications

The following publications stem from the work completed in the duration of the PRISMS project.

2015

2014

  • González Fuster, Gloria and Serge Gutwirth (2014) “Ethics, Law and Privacy: Disentangling Law in from Ethics in Privacy Discourse”, in Proceedings of the 2014 IEE International Symposium on Ethics in Science, Technology and Engineering, 23-24 May 2014, Chicago. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=6893376.
  • González Fuster, Gloria (2014), ‘How uninformed is the average data subject? A quest for benchmarks in EU personal data protection” in Balcells, J., Cerrillo i Martínez, A., Peguera, M., Peña-López, I., Pifarré de Moner, M.J., & Vilasau Solana, M. (eds.) Internet, Law and Politics. A decade of transformations. Proceedings of the 10th International Conference on Internet, Law & Politics. Universitat Oberta de Catalunya, Barcelona 3-4 July, 2014. Barcelona: UOC-Huygens Editorial, ISBN: 978-84-697-0826-2, pp. 241-258. http://edcp.uoc.edu/proceedings_idp2014.pdf

2013

  • Finn, Rachel L., David Wright, and Michael Friedewald, “Seven types of privacy”, in Serge Gutwirth, Ronald Leenes, Paul De Hert, and Yves Poullet (eds.),European Data Protection: Coming of Age, Springer, Dordrecht, 2013, pp. 3-32.
  • van Lieshout, Marc, Michael Friedewald, David Wright, and Serge Gutwirth, “Reconciling privacy and security“, Innovation: The European Journal of Social Science Research, Vol. 26, No. 1-2, 2013.

2012

  • Lagazio, Monica, “The evolution of the concept of security”, The Thinker, Vol. 43, 2012, pp.36-41.

Consortium

The PRISMS project was undertaken by a large and varied consortium of partners from across Europe, including:

Fraunhofer ISI – Project Coordinator

The Fraunhofer Institute for Systems and Innovation Research (ISI) is part of the Fraunhofer Society for the advancement of applied research, the largest organisation for applied research in Europe.  Fraunhofer  ISI  conducts  interdisciplinary  research  at  the  interface  of  technology, economy  and  society under  contract  to  the  European  Commission,  the  German Federal Ministry  of  Education and  Research (BMBF),  the  Office  of  Technology  Assessment at  the German Parliament (TAB), other ministries and industrial companies.

Persons involved in the project:

Dr.  Michael  Friedewald  (Project  Co-ordinator)

Dr.  Simone  Kimpeler

Dara  Hallinan

Jana Schuhmacher

Kerstin Goos

Trilateral Research & Consulting

Trilateral, a niche research and advisory consultancy, specialises in research and providing strategic, policy and regulatory advice on new technologies, privacy, data protection, trust, risk and security issues. Trilateral particularly seeks to help policy-makers improve policy and decision-making in privacy and security, through specialised research and analysis and provide the public and private sectors with practical solutions to address new emerging regulatory and technological challenges. Trilateral has initiated and organised many consortia and proposals under EC FP7 and FP6 programmes.

Persons involved in the project:

David Wright

Kush Wadhwa

Rachel Finn

David Barnard-Wills

Hayley Watson

Vrije Universiteit Brussel

The  interdisciplinary  Research  Group  on  Law  Science  Technology  &  Society  at  the  Vrije Universiteit  Brussel  (LSTS),  is  devoted  to  analytical,  theoretical  and prospective  research  into  the  relationships  between  law,  science,  technology  and  society. While LSTS’s core expertise is legal, it has a strong experience and track record in legal theory,  philosophy  of  sciences  and  bio-ethics,  and  engages  in  criminological  and  STS-research too. The LSTS team publishes widely and has been involved in internationally networked research projects. LSTS is the main organiser of the annual “Computers, Privacy & Data Protection” (CPDP) Conferences (www.cpdpconferences.org).

Persons involved in the project:

Serge  Gutwirth

Paul De Hert

Kristof  Verfaillie

Gloria González Fuster

Jenneke Christiaens

Francesca Menichelli

Imge Ozcan

TNO

TNO is the largest Dutch Research and Technology Organisation focusing on applied research, realising impact when addressing societal challenges. As of January 2011, TNO organises its activities in themes, one of the themes being the Information Society. TNO was founded by the Dutch government 80 years ago and has since been a major consultant and research institute on a wide variety of technological and societal challenges for national and European government, leading business companies and societal organisations. It has 4000 researchers working on one of the seven themes of the TNO organisation.

Persons involved in the project:

Marc van Lieshout

Gabriela Bodea

Anne Fleur van Veenstra

Bas van Schoonhoven

University of Edinburgh

The University of Edinburgh has an international reputation, with a research ranking in the top five in the UK and first in Scotland. It collaborated in about 180 FP6 projects (€45 million). The School of Social and Political Science (SSPS) embraces Politics and International Relations, Sociology, Science Studies, the Research Centre for Social Sciences, etc. Members of the School have close links with the Institute for the Study of Science, Technology and Innovation (ISSTI), as well as with the law and technology research centre (SCRIPT) in the School of Law.

 

Persons involved in the project:

Professor Charles D. Raab

Eötvös Károly Policy Institute

The  Eötvös  Károly  Policy  Institute  (EKINT)  is  a  small  research  and  policy  organization created  in  2003  by  the  Soros  Foundation  in  Budapest,  in  order  to  establish  a  novel, unconventional institutional framework for shaping democratic public affairs in Hungary. The Institute  is  deeply  committed  to  the  liberal  interpretation  of  constitutionality,  constitutional democracy, and individual rights. EKINT has been a partner in EU-supported projects such as BROAD, ETICA and LiSS COST Action.

Persons involved in the project:

Dr.  Iván  Székely

Dr. Szonja Navratil

Dr. Erik Uszkiewicz

 

Hogeschool Zuyd (ZUYD) – Infonomics and New Media Research Centre

The Infonomics and New Media Research Centre (INM) is a research unit within the ICT Faculty of Zuyd University of Applied Sciences, specializing in research concerning IT, digitisation and society, with a strong focus on digital identities. INM currently consists of a multi-disciplinary team of teaching staff and researchers, representing a range of disciplines: philosophy, sociology, ethics, law, communication and media theory, computer science and software engineering.

Persons involved in the project:

Dr. Irma van der Ploeg

Dr. Jason Pridmore

Dr. Govert Valkenburg

Ipsos MORI

Ipsos MORI is a full-service market and social research agency based in the UK and is part of the international  Ipsos  Group.  It  delivers  market  and  social  research  for  a  wide  range  of public, private and third sector clients using a variety of quantitative and qualitative research techniques.  Ipsos MORI is the second largest market and social research agency in the UK and the third largest  in  Europe  and  has  an  extensive  international  research  capacity  thanks  to  strong  links with Ipsos companies around the globe. Ipsos  MORI  is  a  member  of  the  Market  Research  Society  (MRS),  ESOMAR  (the  European Society  for  Opinion  and  Marketing  Research),  WAPOR  (World  Association  for  Public Opinion  Research),  BPC  (British  Polling  Council)  and  BMRA  (British  Market  Research Association) and, as such, adheres to their Codes of Conduct.

Persons involved in the project:

Gideon  Skinner

Peter Cornick 

FET Open: Boosting the exploratory power of open research in Future and Emerging Technologies (FET)

This study deals with the future of Open Collaborative Research in Europe. “Open collaborative” research is defined as research that is risky, potentially transformative, foundational, bottom-up, interdisciplinary, technology driven, and collaborative. The main findings of the study are as follows:

  • Societal and economic challenges require new models of research.
  • The internal dynamics of science requires a fast and collaborative approach to research.
  • Existing thematic (top-down) programmes are too slow and too narrow to respond to these societal, economic and scientific challenges. Thus, the Open Collaborative Reserach model will become more prominent in the future.
  • Fostering the Open Collaborative mode of doing reserach in Europe requires a firm decision for a centralised approach. Embedding many small Open Collaborative Research programmes into existing programme lines will not generate the required effects.
 [table id=4 /]

FET Open today

The FET Open programme of the European Commission is positioned as ‘the incubator for radically new research ideas and future research and innovation potential’ (http://cordis.europa.eu/fp7/ict/fet-open/home_en.html). FET Open aims to stimulate and capture new opportunities and developments in science and technology as they emerge.

FET Open:

  • Is open to any new ideas, it is bottom-up with no predefined themes
  • Is open at any time: a continuously open call
  • Is open to anyone: anonymous evaluation of first step proposals
  • Has a light and fast selection process: a two-step process starting with a short proposal

Vision: The future of Open Collaborative Research in Europe

  • The funding agency, the researchers and the wider world form a virtuous symbiotic relationship
  • The administrative processes capture the spirit of opportunity and keep new ideas flowing and capture the value from these ideas
  • Open Collaborative Research will be stronger and more significant than today
  • The European agency, institution or unit for funding Open Collaborative Research is well-known as a generator for ideas and innovations in Europe and even worldwide
  • The future funding of Open Collaborative Research not only covers ICT and neighbouring fields, but is open to all of science and technology
  • Open Collaborative Research has become a major pillar within the European research funding landscape and successfully complements the other pillars

Status

Completed project (01/2011 – 2012)

Commissioned by

European Commission, DG Information Society and Media

Partner

  • AIT (Austrian Institute of Technology), Vienna
  • TNO, Delft

Final EVITA Workshop on Security of Automotive On-Board Networks

23 November 2011, Honda Academy in Erlensee, Germany

In order to present major results of the project to the public, the EVITA consortium held a Workshop on Security of Automotive On-Board Networks. The workshop took place before the Car 2 Car Forum 2011 at the Honda Academy in Erlensee (near Frankfurt/Main, Germany). After presenting the main points of the specifications of the security building blocks, the consortium showed desktop and vehicle demonstrators for various automotive applications that require security measures.

EVITA E-safety vehicle intrusion protected applications

Background & Objectives

Future automotive safety applications based on vehicle-to-vehicle and vehicle-to-infrastructure communication have been identified as a means for decreasing the number of fatal traffic accidents. Examples of such applications are local danger warnings and electronic emergency brakes. While these functionalities inspire a new era of traffic safety, new security requirements need to be considered in order to prevent attacks on these systems. Examples of such threats are forced malfunctioning of safety-critical components or the interference with the traffic flow by means of fake messages.

Secure and trustworthy intra-vehicular communication is the basis for trustworthy communication among cars or between cars and the infrastructure. Therefore, the objective of the EVITA project is to design, verify, and prototype an architecture for automotive on-board networks where security-relevant components are protected against tampering and sensitive data are protected against compromise when transferred inside a vehicle.

By focusing on the protection of the intra-vehicle communication EVITA complements other e-safety related projects that focus on the protection of the vehicle-to-X communication.

Work Plan

Security requirements analysis

Starting from relevant use cases and security threat scenarios, security requirements for on-board networks will be specified. Also legal requirements on privacy, data protection, and liability issues will be considered.

Secure on-board architecture design

Based on the security requirements and the automotive constraints, a secure on-board architecture and secure on-board communications protocols will be designed. The security functions will be partitioned between software and hardware. The root of trust will be placed in hardware security modules that may be realised as extensions to automotive controllers or as dedicated security controller chips.

In order to ensure that the identified requirements are satisfied, selected parts of the secure on-board architecture and the communications protocols will be modelled using UML and automata and verified using a set of different but complementary model-based verification tools.

Implementation

For prototyping, FPGA’s will be used to extend standard automotive controllers with the functionality of cryptographic coprocessors. The low-level drivers for interacting with the hardware will be partially generated from UML models.

For even faster prototyping, the security functionality will also be implemented purely in software. An API will be defined so that applications on top of this API can use the cryptographic functions regardless of whether they are provided in hardware or software. All developed code will be validated to ensure its correctness.

Prototype-based demonstration

The secure on-board communication will be deployed inside a lab car demonstrating e-safety applications based on vehicle-to-X communication. Cryptographic methods will ensure the integrity and authenticity of information exchanged within the vehicle and will protect the electronic control units against theft, tampering, and unauthorised cloning.

Releasing the automotive hardware security modules for deployment in cars on public roads requires further implementation and testing efforts, which are out of scope of this project.

Dissemination and external interfaces

In order that the entire automotive industry may benefit from the project results, the secure on-board architecture and communications protocol specifications will be published as open specifications.

The EVITA project partners will liaise with related initiatives in the fields of e-safety and embedded security to achieve multilateral synergies.

Project duration

July 2008 – December 2011

Project Partners

Fraunhofer SIT BMW Group Robert Bosch GmbHContinental Teves AG & Co. OHG escrypt GmbH EURECOMFraunhofer ISI Fujitsu Semiconductor Europe Infineon Technologies AGKatholieke Universiteit Leuven MIRA Ltd Institut TELECOMTrialog

Deliverables

Public reports

No. Deliverable name Date
D0 Project summary Apr. 2012
D1.2.5.1 Presentation slides from the EVITA Workshop on 1 July 2010 Jul. 2010
D1.2.5.2 Presentation slides from the Final EVITA Workshop on 23 November 2011 Nov. 2011
D1.2.6 Final liaisons documentation Mar. 2012
D1.2.7 Final dissemination strategy Apr. 2012
D2.1 Specification and evaluation of e-security relevant use cases Dec. 2009
D2.3 Security requirements for automotive on-board networks based on dark-side scenarios Dec. 2009
D2.4 Legal framework and requirements of automotive on-board networks Sept. 2011
D3.1 Security and trust model Nov. 2009
D3.2 Secure on-board architecture specification Aug. 2011
D3.3 Secure on-board protocols specification Jul. 2011
D3.4.3 On-board architecture and protocols verification Dec. 2010
D3.4.4 On-board architecture and protocols attack analysis Dec. 2010
D4.0.3 Security architecture implementation – Progress report Jul. 2011
D4.2.3 LLD modelling, verification, and automatic C-code generation Jan. 2012
D4.4.2 Test results Feb. 2012

SysML models

Requirement diagrams for automotive on-board networks

These models are to be viewed with the open source UML toolkit TTool.

Publications

2011

  • M. Wolf, T. Gendrullis: Design, implementation, and evaluation of a vehicular hardware security module. In 14th International Conference on Information Security and Cryptology, Seoul, South Korea, November/December 2011 – Paper
  • H. Schweppe, B. Weyl, Y. Roudier, M.S. Idrees, T. Gendrullis, M. Wolf: Securing car2X applications with effective hardware-software co-design for vehicular on-board networks. In 27th Joint VDI/VW Automotive Security Conference, Berlin, Germany, October 2011. VDI Berichte 2131 – Paper
  • G. Pedroza, M.S. Idrees, L. Apvrille, Y. Roudier: A formal methodology applied to secure over-the-air automotive applications. In 74th IEEE Vehicular Technology Conference (VTC2011-Fall), San Francisco, CA, USA, September 2011 – Paper
  • H. Schweppe, Y. Roudier, B. Weyl, L. Apvrille, D. Scheuermann: Car2X communication – Securing the last meter. In 4th International Symposium on Wireless Vehicular Communications (WIVEC 2011), San Francisco, CA, USA, September 2011 – Paper
  • G. Pedroza, L. Apvrille, D. Knorreck: AVATAR: A SysML environment for the formal verification of safety and security properties. In 11th International Conference on New Technologies of Distributed Systems (NOTERE), Paris, France, May 2011 – Paper
  • M.S. Idrees, H. Schweppe, Y. Roudier, M. Wolf, D. Scheuermann, and O. Henniger: Secure automotive on-board protocols: A case of over-the-air firmware updates. In T. Strang, A. Festag, A. Vinel, R. Mehmood, C. Rico Garcia und M. Röckl, eds., 3rd International Nets4Cars/Nets4Trains Workshop, Oberpfaffenhofen, Germany, March 2011. Springer (LNCS vol. 6596) – Paper
  • A. Fuchs, S. Gürgens, and C. Rudolph: A formal notion of trust and confidentiality – Enabling reasoning about system security. In Journal of Information Processing, vol. 19 (2011), pp. 274–291 –Paper

2010

  • O. Henniger: Secure automotive on-board networks – Basis for secure vehicle-to-X communication. In Workshop “Staufrei von Holland nach Hessen” (From Holland to Hesse without traffic jam), Frankfurt/Main, Germany, December 2010 – Slides
  • G. Pedroza, L. Apvrille, and R. Pacalet: A formal security model for verification of automotive embedded applications. In 3rd Sophia-Antipolis Formal Analysis Workshop (SAFA 2010), Sophia-Antipolis, France, October 2010 – Paper
  • D. Knorreck, L. Apvrille, and R. Pacalet: Partitioning of in-vehicle systems-on-chip: a methodology based on DIPLODOCUS. In 13th Sophia-Antipolis Microelectronics Forum (SAME 2010), Sophia-Antipolis, France, October 2010 – Paper
  • L. Apvrille, R. El Khayari, O. Henniger, Y. Roudier, H. Schweppe, H. Seudié, B. Weyl, M. Wolf: Secure automotive on-board electronics network architecture. In FISITA 2010 World Automotive Congress, Budapest, Hungary, May/June 2010 – Paper
  • M.S. Idrees, Y. Roudier, and L. Apvrille: A framework towards the efficient identification and modelling of security requirements. In 5th Conference on Security in Network Architectures and Information Systems (SAR-SSI 2010), Menton, France, May 2010
  • H. Schweppe, Y. Roudier: Security issues in vehicular systems: Threats, emerging solutions and standards. In 5th Conference on Security in Network Architectures and Information Systems (SAR-SSI 2010), Menton, France, May 2010 – Paper
  • A. Ruddle: Security risk analysis approach for on-board vehicle networks. In “The Fully Networked Car” Workshop at the Geneva International Motor Show, Geneva, Switzerland, March 2010 – Slides

2009

  • O. Henniger and H. Seudié: EVITA-project.org: E-safety vehicle intrusion protected applications. In 7thescar (Embedded Security in Cars) Conference, Düsseldorf, Germany, November 2009, invited talk –Slides
  • H. Seudié: Vehicular on-board security: EVITA project. In C2C-CC Liaison Security Workshop, Wolfsburg, Germany, November 2009, invited talk – Slides
  • O. Henniger, L. Apvrille, A. Fuchs, Y. Roudier, A. Ruddle, and B. Weyl: Security requirements for automotive on-board networks. In 9th International Conference on Intelligent Transport System Telecommunications (ITST 2009), Lille, France, October 2009 – Paper
  • B. Weyl, O. Henniger, A. Ruddle, H. Seudié, M. Wolf, and T. Wollinger: Securing vehicular on-board IT systems: The EVITA Project. In 25th Joint VDI/VW Automotive Security Conference, Ingolstadt, Germany, October 2009 – Paper
  • F. Stumpf, B. Weyl, C. Meves, M. Wolf: A security architecture for multipurpose ECUs in vehicles. In 25th Joint VDI/VW Automotive Security Conference, Ingolstadt, Germany, October 2009 – Paper
  • T. Kosch: Privacy and data protection for drivers – A contribution from the EVITA project. In 16th ITS World Congress, Stockholm, Sweden, September 2009, invited talk – Slides
  • M. Wolf: Designing secure automotive hardware for enhancing traffic safety. In CAST Workshop “Mobile Security for Intelligent Cars”, Darmstadt, Germany, August 2009, invited talk – Slides
  • A. Fuchs and R. Rieke: Identification of authenticity requirements in systems of systems by functional security analysis. In Workshop on Architecting Dependable Systems at the IEEE/IFIP International Conference on Dependable Systems and Networks (DSN-2009), Estoril, Portugal, June 2009 – Paper

2008

  • M. Wolf: Vehicular security hardware. In 6th escar (Embedded Security in Cars) Conference, Hamburg, Germany, November 2008, invited talk – Slides