<<

news 3_4/2020 INFORMATIONSTECHNISCHE GESELLSCHAFT IM VDE

Liebe ITG Mitglieder, dieser Newsletter erreicht Sie in einer ten der Interaktion des Menschen mit schwierigen Zeit, die für uns alle mit der Cyberwelt. Berichtet wird über Ar- Sorgen und Herausforderungen ver- beiten und einen Workshop zu Sprach- bunden ist. Auch VDE und ITG sind assistenten, die die wohl intuitivste betroffen. Viele Veranstaltungen sind ­Methode der Kommunikation mit der ausgefallen. Alternativangebote ersetzen Cyberwelt darstellen. Da wir durch jede diese nur teilweise. Die wirtschaftliche Interaktion mit der Cyberwelt Spuren Situation zwingt den VDE und damit hinterlassen, wird das Thema Sicherheit auch die ITG zu Sparmaßnahmen. Da- und Schutz der Privatsphäre immer her gibt es dieses Jahr einen Newsletter wichtiger. Dies gilt umso mehr, als es weniger und unsere traditionelle Preis- für uns immer schwieriger wird, alle verleihung im November in Berlin fin- Datenspuren zu verstehen, die wir bei Nachdem wir in den letzten Ausgaben det nicht statt. Sie wird in der Arbeit und im Pri- oft von 5G gelesen haben, wird nun das 2021 nachgeholt. vatleben hinterlassen. erste Mal ein Blick auf die zurzeit welt- Ich möchte die Gele- Wir sollten versuchen, nach Gleich mehrere Beiträ- weit beginnenden Diskussionen über 6G genheit nutzen, allen Preis- vorne zu schauen und ge widmen sich diesem geworfen. Es bleibt spannend. trägern dieses Jahres an Optionen für die Zukunft zentralen Thema. Ein Dies ist der letzte Newsletter des am- dieser Stelle schon einmal zu entwickeln. wichtiges Beispiel ist tierenden ITG Vorstands. Im nächsten ganz herzlich zu gratulie- hierbei natürlich die Newsletter wird sich der neu gewählte ren. Corona-Warn-App, die Vorstand vorstellen. Wir sollten versuchen, nach vorne zu uns alle in den letzten Monaten begleitet Viel Spaß bei Lesen der ITG News schauen und Optionen für die Zukunft hat. und bleiben Sie gesund, zu entwickeln. Die Facharbeit ist – wenn Weiter finden Sie in diesen ITG News Ihr auch eingeschränkt – weitergelaufen. eine kritische Analyse des Fortschritts im Diese Ausgabe der ITG News be- Bereich Radartechnik, die notwendigen PROF. DR.-ING. HANS D. SCHOTTEN schäftigt sich mit verschiedenen Aspek- Handlungsbedarf klar herausarbeitet. ITG Vorsitzender

ITG PREISTRÄGER 2020 UND PREISAUSSCHREIBUNGEN 2021 ITG würdigt herausragende Leistungen

Die Preisträger der Auszeichnungen Einreichungsfrist: 3. Februar 2021 2020 der ITG für außergewöhnliche Preis der ITG 2021 Inhalt Leistungen des akademischen Nach- für besonders hervorragende wuchses und herausragende Wissen- ­Publikationen auf dem Gebiet Meldungen 02 schaftler in der Elektro- und Informa- der Informationstechnik.­ Thema tionstechnik stehen fest. Mehr dazu Einreichungsfrist: 15. Februar 2021 Corona – Interview 03 erfahren Sie auf den Seiten 30/31 die- Privacy & Security 05 ser Ausgabe der ITG News. Johann-Philipp-Reis-Preis 2021 Folgende Preise schreibt die ITG für eine herausragende, innovative Radartechnik 20 für 2021 aus (s. auch Seite 32): Veröffentlichung auf dem Gebiet 6G – Vision 2030 26 Dissertationspreis der ITG 2021 der Nachrichtentechnik. ITG Preisträger 2020 30 für besonders herausragende Disser- Einreichungsfrist: 13. April 2021 tationen auf dem Gebiet der Infor- Preise / Termine 32 mationstechnik. // www.vde.com/itgpreise

3_4/2020 ITG NEWS 01 ITG MELDUNGEN

ITG WORKSHOP Sprachassistenten: Anwendungen, Implikationen, Entwicklungen Am 3. März 2020 fand in Magdeburg der ITG Workshop mit dem Thema „Sprachassistenten: Anwendun- gen, Implikationen, Entwicklungen“ statt. Die erste Auflage des Workshops wurde von der Juniorprofessur Mobile Dialogsysteme der Otto-von-Guericke-Universität Magdeburg und vom Quality and Usability Lab der TU Berlin in Zusammenarbeit mit dem ITG Fachbereich „Dienste und Anwendungen“ organisiert.

Ziel des Workshops war die Zusam- menführung von Experten akademi- scher und industrieller Forschung aus den Fachgebieten Technologie, Psy- chologie sowie Soziologie, um The- men rund um Sprachassistenten zu diskutieren. Die Vorträge spiegelten sehr gut die Breite dieses komplexen Themen- felds wider und erlaubten Einblick so- wohl in den Stand der Forschung und zukünftige Einsatzgebiete anhand von Praxisbeispielen als auch in Untersu- chungen zum Nutzererleben. Auf dem Workshop wurden viel­

faltige und interdisziplinare Beitrage Jana Dünnhaupt, OVGU Foto: prasentiert, die vor allem folgende Fragestellungen angesprochen haben: mit den Risiken fur die Privatsphare Das abschließende Get-together, Welche Techniken sind für das Sprach- von Sprachassistenten, aber auch mit das vom ITG Fachbereich „Dienste verstehen im Fernfeld nötig, wie wer- dem subjektiven Erleben von Inter­ und Anwendungen“ und dem VDE den Sprachassistenten in Deutschland aktionen mit Sprachassistenzsystemen Bezirksverein Magdeburg gesponsert genutzt, wie können neue Mobilitäts- sowie empirischen Langzeituntersu- wurde, bot den Teilnehmern die Mög- konzepte durch Sprachassistenten er- chungen zur Interaktion zwischen lichkeit, unbeantwortete Fragen zu möglicht werden und wie kann die Sprachassistenten und Kindern. diskutieren, und ermöglichte einen inkrementelle Verarbeitung als Hebel Weitere Vorträge gaben einen Ein- interdisziplinären Austausch. fur eine responsive Dialogfuhrung blick in die Entwicklung des Sprach­ Insgesamt hatte die erste Auflage dienen? Weiterhin widmete sich der assistenten von Daimler sowie in die des Workshops „Sprachassistenten“ Workshop der Frage, ob Sprachassis- Entwicklung und Usability von Smart- mit über 50 Teilnehmern aus Deutsch- tenten Gefühle oder sogar eine Per- Home-Steuerungen. Eine Postersession land und Europa einen sehr guten sönlichkeit haben sollten und wie dies mit Anwendungsszenarien zu sprach- Anklang gefunden. Besonders her- umgesetzt werden kann. Daneben basierten Servicefunktionen zur Zäh- vorgehoben wurde die noch notwen- wurden auch gesellschaftliche Aus- lerstandserfassung und einem Studen­ dige intelligentere Dialogführung so- wirkungen diskutiert. Die Vortragen- tischen Informationssystem rundete wie die Wichtigkeit von Schutz und den beschäftigten sich insbesondere den Workshop ab. Trans­parenz im Umgang mit Daten. Die Anwendungsbeispiele haben ge- zeigt, dass Sprachassistenten im Zu- sammenspiel mit intelligenten Syste- men den Zugang und die Informationsbereitstellung individua- lisieren können. Hierfür fehlen aber vor allem bessere Informations- schnittstellen, da bereits bei der Dienstentwicklung die Frage der Pri- vatsphäre des Nutzers berücksichtigt werden muss.

JUN.-PROF. DR.-ING. INGO SIEGERT Institut für Informations- und Kommunikations- technik (IIKT), Fachgebiet Mobile Dialogsysteme,

Foto: Jana Dünnhaupt, OVGU Foto: Otto-von-Guericke-Universität Magdeburg

02 ITG NEWS 3_4/2020 ITG THEMA

INTERVIEW Corona-App & Schutz der Privatsphäre Ein Online-Interview mit Prof. Thorsten Holz (TH) und Dr. Martin Degeling (MD) vom Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum (RUB). Die Fragen stellte Prof. Dr.-Ing. Dorothea Kolossa von der Fa­kul­tät für Elek­tro­tech­nik und In­for­ma­ti­ons­tech­nik der RUB.

Mit etwas Verspätung ist im Juni eventuell sogar eine private Organisa- via und sammelt dann die die deutsche Corona-App freige- tion wie eine größere Firma, die alle Information über die Zufallszahlen schaltet worden. Die Verspätung Daten sammelt und damit auch Infor- bzw. IDs, die es sieht. Die ganze Aus- wurde mit einem besseren Schutz mationen darüber hat, wer mit wem in wertung wird aber dezentral auf dem der Privatsphäre erklärt – welche Kontakt war, und das potenziell miss- Handy ausgeführt. Änderungen wurden dabei gegen- brauchen kann. Außerdem entsteht Angenommen, ich werde positiv über dem ursprünglichen Konzept dabei auch eine sehr große Daten- getestet, dann geht diese Information vorgenommen? bank von Bewegungsprofilen. zwar auch in eine zentrale Datenbank, TH: Am Anfang gab es verschiedene Es gab auch anfangs noch einige aber die eigentliche Berechnung – Vorschläge, wie man eine solche Con- andere Ansätze, die das Problem nicht und das ist eben der Knackpunkt –, in tact-Tracing-App umsetzen könnte. via Bluetooth, sondern via GPS gelöst der ausgewertet wird, wann ich mit Es gab ja Vorbilder in einigen anderen haben; auch das war nicht wirklich wem in Kontakt war, findet dezentral Ländern, zum Beispiel in Südkorea praktikabel, weil zum Beispiel GPS auf meinem Handy statt und so blei- oder Singapur. Einige Länder in Süd- in Gebäuden nicht funktioniert. In ben auch die wichtigen Kontaktdaten ostasien haben also angefangen, sol- Deutschland und generell in Europa lokal. Und diese Diskussion über che Apps in der Praxis auszurollen. gab es daraufhin viele Diskussionen, ­einen zentralen versus dezentralen Diese Apps hatten aber alle einen eine dezentralisierte Lösung zu im- ­Ansatz hat lange gedauert. Erst wa- zentralen Ansatz: Die Handys senden plementieren. Man hat dann immer ren Deutschland und die meisten per Bluetooth Informationen aus – noch das Basisprinzip: Jedes Handy ­europäischen Länder für einen zen­ generierte Zufallszahlen – und dieselbe schickt selbst generierte Zufallszahlen tralen Ansatz und sind dann größ­ App sammelt dann die Informationen tenteils auf den dezentralen Ansatz über alle Zufallszahlen, die sie sieht. umgeschwenkt. Die Grundidee ist, dass, wenn zwei Handys so lange Zeit so nah beiei­­­ MD: Um das noch etwas zu ergänzen: nander sind, dass sie via Bluetooth Die ersten Apps haben tatsächlich alle kommunizieren können, es ein Zei- mit GPS gearbeitet, weil das Blue- chen ist, dass man physisch in der tooth-Protokoll noch nicht entwickelt Nähe voneinander war und damit ein war. Das wäre natürlich das daten- Ansteckungsrisiko bestanden haben schutzrechtliche Horrorszenario ge- kann. wesen, weil es bedeuten würde, dass Die Grundidee von den ursprüng- man immer die genaue Position von lich diskutierten zentralen Apps war allen Teilnehmern hätte. aber, dass solche Kontakt-Informatio- Aber zu dieser Zeit gab es auch nen dann auf einem zentralen Server eine Initiative, vor allem von Forsche- ausgewertet werden. Das heißt also rinnen und Forschern in der Schweiz, im Extremfall: Jedes Handy schickt die dann das DP-3T-Protokoll (ein alle IDs, die es gesehen hat, an einen dezentrales Protokoll, das auf Blue- zentralen Server. Dort wird dann eine tooth beruht) entwickelt haben. Apple zentrale Auswertung vorgenommen. und Google haben daraufhin verspro- Und wenn jemand als infiziert gemel- chen, die dafür notwendige Bluetooth- det wird, kann man dort kontrollieren, Schnittstelle umzusetzen, was ein not- mit welchen Personen ein Kontakt wendiger Startschuss und ein starker ­bestand, sodass man diese Personen Support für die dezentrale Variante informieren kann. Das ist natürlich war. Als dann Anfang Mai klar wurde, datenschutzrechtlich etwas problema- dass das möglich ist, und vor allem die tisch, weil man dort eine zentrale Stel- technischen Voraussetzungen auf den

le hat, eben eine staatliche Stelle oder Bild: Bundesregierung Milliarden Handys verfügbar sind,

3_4/2020 ITG NEWS 03 ITG THEMA hat das Bundesministerium den Auf- Aber auch die Frage, wer mit den stieg in den Infektionen gab. Man trag neu vergeben und es wurde der Daten arbeiten darf, ist relevant: Die kann natürlich nicht alles auf die App dezentrale DP-3T-Standard imple- Daten gehen zum Beispiel – anders zurückführen, aber von den Apps, die mentiert. als bei der App in Polen, die der jetzt bekannt sind, ist diese europäi- ­Quarantäneüberwachung dient – nicht sche Variante, die auf DP-3T beruht, Der Ansatz hat ja nicht nur dezen- direkt an die Polizei. Bei uns ist statt- gut und hat den Vorteil, dass es ein trale, sondern auch zentrale Kom- dessen das Robert Koch-Institut in- offenes Protokoll gibt. Es wird des­ ponenten. Was genau speichert volviert, das ein recht hohes Vertrauen wegen auch daran gearbeitet, dass die jetzt die Cloud? genießt. Auch die vielen Aspekte des App auch über Ländergrenzen hin- TH: Der Nutzer kann sich in seiner Datenschutzes, also beispielsweise die weg funktioniert. App mit einem Code vom Gesund- Datensparsamkeit und die Pseudony- heitsamt bei positivem Corona-Test misierung, haben einen positiven Ef- Wie bleibt die Privatsphäre eigent- selbst als infiziert markieren. Diese fekt auf die Bereitschaft, solch eine lich gewahrt, wenn es solche neuen Information wird dann an einen zen­ App zu installieren. Wir haben die länderübergreifenden Verknüpfun- tralen Server geschickt, zusammen vorläufigen Ergebnisse in einem Pre- gen gibt? Und wann könnte es die- mit allen Zufallszahlen bzw. IDs, die print veröffentlicht [1]. se Verbindung zwischen Ländern diese App in den letzten 14 Tagen ver- geben? schickt hat. Diese Information wird Wie oft wird der Schlüssel eigent- TH: Das Interface sieht zwar etwas vom zentralen Server an alle Nutzer lich geändert und wie viele Nutzer unterschiedlich aus, aber dadurch, verteilt, damit jedes der Endgeräte gibt es schon? dass auch viele andere europäische prüfen kann, ob es eine dieser Zufalls- TH: Alle 15 Minuten. Länder das DP-3T-Protokoll imple- zahlen gesehen hat. Darüber hinaus mentiert haben, sollte es möglich sein, liegen auch Dummy-Daten in der MD: 15 Millionen Installationen hat die Systeme kompatibel zu halten. Zentrale, damit nicht genau klar ist, die App bisher, und rund 300 infizier- Dieser Standard ist in eigentlich allen wie viele der App-Nutzer konkret infi- te Personen haben laut Jens Spahn in Ländern (mit der Ausnahme von ziert sind, und auch, um gewisse Ar- den ersten Wochen über das System Frankreich und evtl. England) gleich. ten von Angriffen zu verhindern. ihren Status gemeldet. Die Option ist also da und der Wille ist auch da, insofern denke ich, dass Nehmen das auch die potenziellen Wie verhält sich die App im Ver- einige Länder auch schon kompatible Nutzer der App wahr? Also: Gibt es gleich zu anderen europäischen Standards in relativ naher Zukunft ein Bewusstsein dafür, was sich und internationalen Lösungen? haben werden. durch eine dezentrale Speicherung TH: Das ist vielleicht etwas verein- der Daten ändert? Kann man schon facht gesagt ... aber was die deutsche MD: England hat auch angekündigt, sagen, ob das auch zu einer stärke- Version eigentlich ist: Es gibt eine Re- dass sie jetzt auf diesen Standard um- ren Akzeptanz führt? ferenzimplementierung von DP-3T schwenken werden. In England geht MD: Es gab eine recht öffentliche De- [2], einem Konsortium, in dem vor es jetzt darum, den Quellcode aus batte gegen die zentralisierte Lösung. allem die ETH Zürich und die EPFL Deutschland, der ja vollständig offen Viel Kritik der Datenschutzinstitutio- involviert sind. Die deutsche App ist in GitHub [3] steht, zu nutzen. Und nen und eine Datenschutzfolgenab- eigentlich ein Rebranding dieser Ver- dieser offene Code macht es auch für schätzung, die dann gemacht wurde, sion. Im Wesentlichen wurden die kleine Länder attraktiv, mit diesem haben letztlich dazu geführt, dass die Standards, die Google und Apple für System zu arbeiten, das ja mit mehr dezentrale Variante gewählt wurde. die effiziente Bluetooth-Kommunika- als 20 Millionen Euro Entwicklungs- Zu der Akzeptanz haben wir eine tion vorgelegt haben, implementiert, kosten an den Start gebracht wurde Studie mit einem Online-Panel durch- das Protokoll von DP-3T übernom- und jetzt leicht übernommen werden geführt, um die Effekte zu klären: Wir men und dann ein neues Nutzerinter- kann. (und auch mehrere Forscher in ande- face davorgebaut. ren Ländern in ähnlichen Studien) Sehen Sie diese Offenlegung des haben die Teilnehmer zu mehreren MD: Tatsächlich ist es so, dass die Quellcodes als eine gute Idee an? App-Typen befragt, also nicht nur deutsche Version eine sehr hohe Ak- Gibt es auch Nachteile, zum Bei- Kontaktverfolgung, sondern zum Bei- zeptanz hat. Abgesehen von Island, spiel dass Schwachstellen dann spiel auch Gesundheitsnachweise, wie wo es ein sehr hohes Vertrauen gibt, leichter ausgenutzt werden kön- sie jetzt diskutiert werden. Dann ha- ist die Installationsrate in Deutsch- nen, oder überwiegen die positiven ben wir bestimmte Faktoren in Szena- land wesentlich höher als in den ande- Effekte? rien vari­iert (zum Beispiel die Fragen ren Ländern. In Singapur gab es TH: Ich denke auf jeden Fall, dass die nach Anonymisierung und Speicher- schon relativ früh eine derartige App, positiven Effekte überwiegen. Unab- dauer und wer die Daten erhält). Da- die als GPS-basierte Variante nicht so hängige Stellen können den Code bei haben wir ganz klar festgestellt, genau war und die damit früh zu vie- überprüfen, sodass auch Datenschutz­ dass eine App, die keine personalisier- len falsch positiven Meldungen führ- bedenken aufgelöst werden können. ten Daten erhebt, wesentlich positiver te. Gleichzeitig konnte man auch Wie sind ja schon in einer ungewöhn- angenommen wird. ­sehen, dass es trotz der App einen An- lichen Situation, in der der Staat eine

04 ITG NEWS 3_4/2020 App zur Verfügung stellt und gleich- der ETH wurde eine Risikoabwägung App genutzt wird, desto effektiver zeitig massiv Werbung dafür macht, gemacht, die auch öffentlich ist, genau wird sie! sie zu installieren. Bei dem DFB-­ wie die aktuellen Datenschutzfolgen- Pokalfinale gab es beispielsweise eine abschätzungen. Es ist also wirklich ein Referenzen große Dauerbannerwerbung an der Modellprojekt, an dem man die posi­ [1] www.mobsec.ruhr-uni-bochum.de/­media/ Tribüne, die ermutigt hat, bei der App tiven Aspekte von Open-Source-Pro- mobsec/veroeffentlichungen/2020/ 06/29/­ mitzumachen. Da braucht man natür- jekten gut sehen kann. corona_apps_de1_preprint_de.pdf lich ein gewisses Vertrauen. Und die- (siehe auch QR-Code unten) ses Vertrauen kann man hier fördern, Was ist noch wichtig im Zusam- [2] https://github.com/DP-3T/documents indem man den Code öffentlich ver- menhang mit der App? [3] https://github.com/corona-warn-app fügbar macht. MD: Eine offene Forderung, die es momentan gibt, ist die nach einem MD: Es ist quasi ein Modell-Open- Gesetz, in dem die Freiwilligkeit fest- Source-Projekt: Immer wird bei Open- geschrieben wird, damit zum Beispiel Source-Projekten gesagt, dass sie jeder Firmen nicht von ihren Mitarbeitern überprüfen kann – und in der Regel fordern können, die App zu installie- passiert es doch nicht. Aber hier weiß ren oder sie in ein zentrales App-­ man nun, dass viele Institutionen sich Management hineinnehmen, wo sie an dieser Überprüfung beteiligen. So für alle automatisch installiert würde. wurden zum Beispiel in Würzburg eine Kryptoanalyse des Protokolls gemacht TH: … und eine starke Empfehlung, und kleine Details aufgedeckt, und an die App zu installieren: Je mehr die

PRIVACY & SECURITY Nutzerzentriertes Security & Privacy Engineering mittels Verhaltenssimulationen Noch hat sich das Security & Privacy Engineering nicht wie das Usability Engineering durchgesetzt. Voraussetzung dafür ist die Erfassung von Grundlagenwissen über Einflussfaktoren auf das Nutzer­ verhalten.

Motivation Schuldzuweisung suggerieren: Ange- Nutzerin einer IT-Anwendung ist nommene Gründe für die Sicherheit normalerweise die Erfüllung einer Anforderungen an die Sicherheit von reduzierendes Verhalten liegen viel- ­anderen Primäraufgabe, beispielsweise IT-Systemen und den Schutz der mehr in Diskrepanzen zwischen dem das Versenden einer E-Mail oder die ­Privatsphäre ihrer Nutzerinnen und Verhalten von Experten und Laien Durchführung einer Buchung. Diese Nutzer1 haben in den letzten Jahren (Letzterer von Systementwicklern Aufgabe soll mit größtmöglicher Effek- vor allem im Bereich mobiler Geräte, häufig als „unsachgemäßer“ Ge- tivität, Effizienz und zur größten Zu- internetbasierter Dienste und sozialer brauch angesehen, vgl. [1], der gerin- friedenheit der Nutzerin erfüllt wer- Netzwerke zugenommen. Neben den gen Gebrauchstauglichkeit der Syste- den können – dann erfüllt das System rein technischen Aspekten möglicher me [2] und in der ungünstigen die Hauptkriterien der Gebrauchs- Sicherheitslücken – beispielsweise bei Kosten-Nutzen-Relation der zu er- tauglichkeit (Usability). Sicherheits- der Nutzung von Passwörtern beim wartenden Gefährdung [7]). mechanismen bringen die Nutzerin Login – ist ein wichtiger Aspekt der In der Tat sind Sicherheit und meist von der Primäraufgabe ab, bei- durch die Nutzerinnen selbst „verur- Schutz der Privatsphäre bei IT-Syste- spielsweise durch Abfrage eines Pass- sachten“ Sicherheitsmängel. Das Wort men mit wenigen Ausnahmen nur worts oder einer PIN, Aufforderung „Verursachung“ soll hierbei keine ­sekundäre Kriterien. Das Ziel der zur Überprüfung eines Zertifikats

1 In der Folge verwenden wir aus Gründen der besseren Lesbarkeit nur die weibliche Form.

3_4/2020 ITG NEWS 05 ITG THEMA oder Warnung vor Risiken für die Pri- mit der Selbsteinschätzung ist auch Vorhersage vatsphäre. die Einsicht in die Wirksamkeit des von Nutzungsverhalten Zur gezielten Adressierung der Si- IT-Sicherheitssystems seitens der cherheit und der Sicherung der Pri- Nutzerin von Bedeutung für ihr Ver- Modelle des Nutzungsverhaltens wur- vatsphäre bei IT-Systemen ist es des- halten. Fallen zum Beispiel fehlende den und werden mit unterschiedlichen halb unerlässlich, das Verhalten der Kenntnis der Wirksamkeit oder Nütz- Zielsetzungen erstellt. Zu den be- Nutzerin im Umgang mit sicherheits- lichkeit zusammen mit einer gewissen kanntesten Modellansätzen zählen relevanten IT-Systemen zu analysieren Unbequemlichkeit in der Handhabung kognitive Modelle, welche die Interak- und zu formalisieren sowie relevante der Maßnahmen, so neigen Nutzerin- tion von Komponenten menschlicher Einflussfaktoren zu identifizieren. Die- nen dazu, Sicherheitsregeln zu um­ Wahrnehmung, Erkennung und Ak­ se Einflussfaktoren müssen schon früh gehen oder unwirksam zu machen [1]. tion beschreiben, GOMS-Modelle, im Entwicklungsstadium der Systeme Systemseitig hat neben der Sys- welche die menschliche Fähigkeit zur berücksichtigt werden, um Design- temsicherheit natürlich auch die Ge- Problemlösung formalisieren (Goals, entscheidungen auf ihre Konsequen- brauchstauglichkeit des Systems einen Operators, Methods, and Selection zen hin zu analysieren und kosten­ großen Einfluss auf das Nutzerinnen- Rules), statistische Modelle, welche intensives Re-Design zu vermeiden. verhalten. Dies bezieht sich auf die auf Basis empirischer Daten und Im Bereich der Gebrauchstauglichkeit Anordnung der Elemente einer Nut- maschinellem­ Lernen Wahrschein- von IT-Systemen hat sich hierfür das zungsschnittstelle, ihre Beschriftung lichkeiten von Interaktionsschritten sog. Usability Engineering bewährt, sowie die Reihenfolge der Interaktions­ vorhersagen, sowie regelbasierte Mo- welches bei allen Schritten der System­ schritte. Hierbei sollten die kognitiven delle, welche prototypisches Nutzungs- entwicklung Methoden aufzeigt, die Mehrbelastungen durch die Sicher- verhalten anhand von Regeln aus den bei konsequenter Anwendung zu opti­ heitsmethoden minimiert werden, um Eigenschaften des Systems und der maler Usability bei minimalen ein­ diese gegenüber den eigentlichen Nutzerin ableiten. gesetzten Ressourcen führen können. Handlungszielen nicht ungünstig in Ausgehend von diesen Modelltypen Ein äquivalentes Vorgehen ist auch der Kosten-Nutzen-Abwägung er- wurde versucht, die Mensch-Compu- zur Durchsetzung von Sicherheit und scheinen zu lassen. In einer konkreten ter-Interaktion auch für sicherheits- Privatsphäre wünschenswert; leider Nutzungssituation gibt es seitens der kritische IT-Systeme zu formalisieren. hat sich das Security & Privacy Engi- Nutzerin implizit eine Abschätzung Hierzu wurde ein hybrider statistisch- neering jedoch bislang noch nicht bezüglich der persönlichen Kosten- regelbasierter Ansatz gewählt und mit durchgesetzt. Zum Erreichen dieses Nutzen-Relation zwischen dem ge- einer speziellen Spielanwendung ge- Ziels muss zunächst Grundlagenwis- wünschten Ziel und dem dazu aus testet, bei der gezielt Sicherheitsan- sen über Einflussfaktoren auf Nutze- Nutzerinnensicht – d. h. anhand ihres griffe nachgestellt werden können [4], rinnenverhalten gesammelt werden. vorhandenen IT-Wissens – nötigen vgl. Bild 1. Im Prinzip handelt es Dieses Wissen kann anschließend for- Aufwand. Hierbei neigen viele Nutze- sich um eine Variante des bekannten mal beschrieben werden, um daraus rinnen dazu, den zur Bereitstellung ­Tetris-Spiels, bei dem die Primärauf- ein Verhaltensmodell zu entwickeln. von Sicherheit und Privatsphäre er- gabe „Spielen“ (und durch das Ab- forderlichen Aufwand als zu hoch an- räumen vollständiger Reihen Punkte Einflussfaktoren zusehen. sammeln) durch Angriffe kompro- auf das Nutzerinnenverhalten

Zu den Einflüssen zählen zunächst allgemeine psychologische Faktoren, wie das persönliche Risikoverhalten und das Vertrauen in Institutionen und Personen, sowie die Sorge um die Privatsphäre. Das persönliche Erle- ben und die (tagesaktuelle) Bericht­ erstattung spielen ebenfalls eine Rolle. Aktuelle Medienberichte zu Viren­ attacken in der Presse können zu einer momentan erhöhten Wachsamkeit – also einer zumindest kurzfristigen Verhaltensänderung – führen. Das Gleiche gilt für Erfahrungsberichte aus dem persönlichen Umfeld. Zu den IT-spezifischen Eigenschaften der Nutzerin gehören die Selbsteinschät- zung des IT-Wissens und die Erfah- rungen mit Angriffen auf die Sicher- heit und Privatsphäre. Einhergehend Bild 1: Spielanwendung zur quantitativen Untersuchung risikobezogenen Verhaltens

06 ITG NEWS 3_4/2020 die Privatsphäre respektierende IT- Systeme gestalten lassen. Referenzen [1] Adams, A.; Sasse, M. A. (1999): Users Are Not the Enemy. Communications of the ACM 42 (1999) H. 12, S. 40 – 46 [2] Tognazzini, B.: Design for Usability. In: Cranor, L. F.; Garfinkel, S. (Hrsg.): Security and Usabili- ty: Designing Secure Systems that People Can Use. O’Reilly, 2005, S. 31 – 46 [3] Möller, S., Ben-Asher, N., Engelbrecht, K.-P., Bild 2: Triade risikobezogenen Verhaltens. Risiko wird als Kombination von drei verschiedenen, aber sich Englert, R., Meyer, J. (2011). Modeling the Be- gegenseitig beeinflussenden Verhalten gesehen: welchen Risiken sich ein Benutzer aussetzt (Exposure to havior of Users Who are Confronted with Se- risk), des Gebrauchs von Sicherheitsvorkehrungen (Security system settings) und die Reaktion auf Indika- curity Mechanisms, Computers & Security 30 tionen, wie zum Beispiel Warnungen von Sicherheitssystemen (Responses to indications) (2011), S. 242 – 256 [4] Ben Asher, N.; Meyer, J.; Parmet, Y.; Möller, S.; mittiert wird. Diese Angriffe äußern varianten richtig beschrieben werden Englert, R.: An Experimental Microworld for sich in randomisiertem Löschen von kann. Evaluating the Tradeoffs Between Usability and Steinen aus dem Spielfeld, wodurch Eine genauere Analyse des Nutze- Security. Symposium On Usable Privacy and Reihen unvollständig werden und kei- rinnenverhaltens zeigte außerdem, Security (SOUPS) 2010, Usable Security Expe- ne Punkte mehr erbringen. Angriffe dass verschiedene Nutzerinnen un- riment Reports (USER) Workshop, Redmond/ werden durch Sicherheitswarnungen terschiedliche Arten von sicherheits- WA, Juli 2010, S. 14 – 16 angezeigt, aber wie in der Realität nur bezogenem Verhalten an den Tag le- [5] Ben-Asher, N., Meyer, J.: The Triad of Risk-­ unvollständig, d. h. es kommt zu Fehl­ gen: sei es durch die Einstellung eines related Behavior (TriRB): A three-dimensional alarmen oder zu nicht angezeigten Warnsystems, welches die Nutzerin model of cyber-risk taking. Human Factors 60 Angriffen, je nach vom Benutzer ein- bezüglich der möglichen Gefahr alar- (2018) H. 8, S. 1163 – 1178 stellbaren Sicherheitslevel. Die Häu- miert; sei es bezüglich des Risikover- [6] Ben-Asher, N.; Meyer, J.: Three dimensions of figkeit und die Schwere der Kon­ haltens selbst; oder sei es bezüglich user risk-taking: Individual differences in the sequenzen von Angriffen sowie die der Konsequenzen von Alarmen auf TriRB. Proceedings of the Human Factors and Eigenschaften des Alarmsystems kön- das eigene Verhalten. Diese drei Arten Ergonomics Society’s 2019 International Annual nen in der Spielumgebung gezielt ein- von Verhalten wurden von Ben Asher Meeting, Seattle/Washington, 28. Oktober – gestellt werden, um deren Einfluss auf & Meyer [5] als „Triade risikobezoge- 1. November 2019 das Nutzerinnenverhalten im Labor nen Verhaltens“ dargestellt, vgl. Bild 2. [7] Herley, C.: So Long, And No Thanks for the zu analysieren. Individuelle Nutzerinneneigenschaften Externalities: The Rational Rejection of Security Das Nutzerinnenverhalten mit der bezüglich der Bereitschaft, Risiken Advice by Users. NSPW09, Oxford, 2009 Spielanwendung wurde mittels Wahr- einzugehen, korrelieren unterschied- scheinlichkeiten und Regeln simuliert lich mit diesen drei Verhaltensweisen: und die simulierten Interaktionen Es handelt sich somit tatsächlich um wurden mit experimentell beobachte- unterschiedliche Strategien und nicht tem Nutzerinnenverhalten verglichen nur um unterschiedliche Ausprägun- [3]. Dabei konnten zwei wichtige em- gen derselben Strategie [6]. Eine Mo- pirisch beobachtete Effekte auch in dellierung des Nutzerverhaltens muss PROF. DR.-ING. SEBASTIAN MÖLLER der Simulation adäquat nachgestellt daher diese möglichen Strategien ab- Quality and Usability Lab, Technische Universität werden: Nutzerinnen, die häufiger Si- bilden können. Berlin & Deutsches Forschungszentrum für cherheitsangriffen ausgesetzt wurden, Das beschriebene Verfahren wurde Künstliche Intelligenz, Berlin legten ein risikobewussteres Spielver- bislang nur in einer künstlichen Spiele­ halten an den Tag; Nutzerinnen mit welt getestet. Es bleibt zu überprüfen, NOAM BEN-ASHER einem zuverlässigen Alarmsystem hal- ob eine Verhaltenssimulation auch in Boston Fusion, Lexington/MA, USA ten sich häufiger an die Warnungen der Realität korrekte Ergebnisse lie- als Nutzerinnen ­eines unzuverlässigen fert. Hierzu müssen weitere relevante DIPL.-ING. NIKLAS KIRSCHNICK Alarmsystems. Die Modellierung sol- Einflussfaktoren auf das Verhalten Quality and Usability Lab, Technische Universität cher Effekte zeigt, dass durch eine ad- modelliert werden. Im Ergebnis kann Berlin äquate Simulation Nutzungsverhalten diese Methode in einen Security & in kritischen Kompromiss-Situationen Privacy Engineering Lifecycle inte­ PROF. DR. JOACHIM MEYER (hier Spielen ver­sus Aufwände für griert werden. Wir sind überzeugt, Tel Aviv University, Israel ­Sicherheitsmechanismen und damit dass sich damit auf effiziente Weise Zeit- und Punktverlust) zumindest Widersprüche zwischen gegenläufigen HANUL SIEGER bezüglich der relativen Ausprägung Nutzerinnenanforderungen auflösen Telefónica (GmbH & Co. OHG), im Vergleich verschiedener System­ lassen und somit insgesamt sicherere, Düsseldorf

3_4/2020 ITG NEWS 07 ITG THEMA

PRIVACY & SECURITY Smart Speakers and Privacy: Users’ Perspectives The popularity of smart speakers and voice assistants in home appliances has considerably increased in the past few years. While smart speakers are convenient to use and provide useful features, their utilisation however raises privacy issues and users’ concerns. These concerns are mainly related to the „always listening“ nature of these devices and the potential misuse of personal data by companies, governments, and attackers. Such privacy concerns can impact the users’ adoption and acceptance. Within the scope of this article, we therefore provide an overview of two studies conducted in the USA that analyse how different users feel about the use of smart speakers and investigate their understanding on how a smart speaker is treating their personal information, before identifying future research directions.

Voice assistants are software-based had a smaller market share with 5 %. cloud service, where the audio sam- solutions that allow hands-free inter- Note that out of these assistants, ple is processed. actions. They rely on (audio) speech the three most used in Germany are Depending on the command that a data analysis. To activate them, users ­Alexa, Google Assistant, and Siri [3]. user has previously given as input, the usually need to pronounce a wake-up Asia shows the highest acceptance cloud service sends a response to the word. After having recognised it, the rate followed by the USA and Europe smart speaker, which gives a vocal voice assistants are then able to record [3]. Among the European countries, feedback to the user, or to the com- and process the subsequent commands Germany is below the average accept- panion applications that need to [1]. These voice assistants can be inte- ance rate, while Italy, Spain, and the ­perform a specific task. Like for the grated in multi-function devices, such are leaders in the architecture, most current smart speak- as , or be dedicated de- adoption of smart speakers [3]. How- ers are able to execute the same set of vices, so-called smart speakers. Apple ever, in the past, similar acceptance tasks. Recall that the most used tasks was the first to integrate a voice assis- rates could be observed in Germany are searching the , setting tant named Siri in an iPhone in 2011 for newly introduced technologies, alarms and reminders, controlling [2]. In addition to Siri, examples of such as smartphones and tablets. An other smart devices in the users’ voice assistants available in Germany increase in smart speakers’ sales seems household as well as playing music include Google Assistant, Alexa pro- therefore possible in the near future [3]. Furthermore, third-party applica- vided by Amazon, Cortana by Micro- [3]. Despite different acceptance rates, tions can be installed to extend the soft, and Bixby by Samsung [3]. users of smart speakers in Germany functionality of smart speakers. For As depicted in Fig. 1, the world- and the USA have been shown to ask example, these applications are re- wide market for smart speakers has smart speakers to execute similar ferred to as skills for Alexa and actions constantly evolved between 2016 and commands, the preferred ones being for Google Assistant. By using them, 2019. While the smart speaker market to play music and control other smart users can be assisted when, e. g., learn- was originally controlled by Amazon home devices [3]. Others tasks lever- ing and preparing for exams, working in 2016, new global vending manu- aged in different countries include out, or helping children to properly facturers have joined the market over web searches, weather forecasts, and brush their teeth [5]. As a result, most time. In 2017, Amazon was still lead- setting timers and reminders [3]. users leverage smart speakers for en- ing the market, but with a share of tertainment purposes at home. 52 % only, as compared to the 88 % of Common Architecture the year before. The same year Google Threats to Privacy was able to claim a 36 % share of the While different models of smart market. In 2019, the smart speaker speakers exist on the market, most of As already mentioned, existing smart market was divided among multiple them are organised according to the speakers are listening for their wake- companies. Nevertheless, Amazon same architecture shown in Fig. 2. up word in order to be able to respond (28 %) and Google (25 %) remained This architecture includes three to users’ commands. They hence col- the leading smart speaker manufac- main components: (1) The smart lect audio samples of a few minutes turers followed by Chinese manufac- speaker itself, (2) a cloud service, before their activation as well as the turers, including Baidu (11 %), Ali­ and (3) companion applications that commands themselves. This continu- baba (10 %) and Xiaomi (8 %). This can be installed on various different ous listening raises privacy concerns means that Chinese manufacturers devices (e. g., smart phones or com- for both users and non-users. The had a total market share of at least puters). The smart speaker records main users’ concerns are related to about 29 %. In comparison, Apple the user’s voice and sends it to its their uncertainty on how data is col-

08 ITG NEWS 3_4/2020 lected, where it is stored, and how the 100 % Others data is processed [7]. In contrast, Harman Kardon/JBL 80 % non-users do not want to use smart Sonos JD.com speakers because they believe that 60 % companies like Amazon and Google Apple already gather a lot of their data and 40 % Xiaomi Alibaba that they are not willing to provide ad- Fig. 1: Worldwide 20 % Baidu ditional personal information by us- Google market share of ing smart speakers [7]. 0 % Amazon smart speakers The primary goal of this data col- 2016 2017 2018 2019 based on [4] lection is obviously to be able to exe- Amazon Google Baidu cute the users’ command. Besides, the speakersAlibaba and investigateXiaomi their underApple- alities can be a potential explanation JD.com Sonos Harman Kardon/JBL collected data can be used to improve standingOthers of how smart speakers are for their preliminary lack of concerns. the provided services based on fur- leveraging their personal information. Indeed, about half of the participants ther analyses of the collected audio While such understanding appears in [11] did not know that their record- samples to, e. g., detect conditions un- necessary to later foster users’ accept- ings are indefinitely stored by the pro- der which the voice assistants have not ance, only two studies have been re- vider. When confronted with this fact, been able to provide satisfactory an- cently conducted in the USA, namely some of them were surprised and swers to the users. Since smart speak- [11] and [7]. In what follows, we would prefer shorter storage periods ers record users’ commands, they gain therefore report the key findings of [11]. In [7], the users of smart speak- insights about the users that can be both studies. Note that privacy is ers were not really concerned about used for both advertisement and pro- however known to depend on users’ the storage of their recordings, espe- filing [8]. These insights include users’ culture. This means that the obtained cially young participants were aware current search interests, grocery lists, results may not be directly transfera- of it. Non-users expressed concerns shopping activities, or routines [8]. In ble to Germany. Further cross-cultural about long storage periods, though. the recorded samples, further insights studies are therefore needed. The first When considering the functionality about the users’ context can be gained. study [7] counts 34 users as well as of reviewing and deleting recordings For example, the current level of noise non-users and follows a qualitative in [11], not all users knew about it. or the presence of other people. Ac- approach. In contrast, the second About half of them found recordings cording to [8], additional inferences study [11] conducted using a browser containing the voice of people not be- about the users’ health and psycho- extension involves 103 participants. longing to their households and 25 % logical status using data collected by As already shown in other con- did not feel comfortable in front of their smart speakers may be possible texts, participants in the second study this discovery. Some users were also in the future. [11] claimed that they have “nothing surprised and shocked to find the In addition to the threats to privacy to hide”. Even though some users voice of their children or grandchil- related to the collection of audio sam- question their privacy protection, the dren in the recordings. In this situa- ples, additional information about users majority are rather careless when con- tion, users were feeling very protec- can be gained by external adversaries sidering their own privacy [7], [11]. tive and wanted to delete these based on an analysis of the communi- Users often tend to trade their privacy recordings, as they did not want their cation patterns between the smart against the convenience that comes children’s voice be stored on any serv- speaker and the cloud service or fur- along with the use of smart devices. er of a company. The same behaviour ther devices installed in the same house- Some users restrict the use of smart can be observed in presence of guests hold, even if the traffic is encrypted speakers to non-sensitive topics and and the recording of conversations [9]. For example, analysing the net- mute the device in case of sensitive considered as private. Noteworthy, work activity and connections to cloud situations. Topics perceived as sensi- some users stated that they would like services can reveal when a smart tive include financial and sexual as- to keep most of the recordings be- speaker is used [10]. While the con- pects as well as revealing information cause they believe that the data will be tent remains encrypted, knowing the about their identity and whereabouts. used to improve the smart speaker frequency at which smart speakers Even if participants thought that the technology and to create voice pro- are used still provides information device is always listening to them, files to be better understood by the about users’ habits. some users felt insecure about smart device. In contrast to the reviewing speakers being activated without their function, even fewer participants Users’ Perspective consent. They expressed the feeling of knew that they could delete record- being uneasy and being monitored ings and about 8 % did already make To be able to address users’ privacy [11]. Among the recordings analysed use of this option. concerns and design privacy-preserv- in [11], about 10 % did not result Furthermore, participants in [11] ing solutions tailored to the users’ needs from an explicit user interaction. did not want their data to be used for and capabilities, we believe that it is However, it seems that missing advertising purposes or by third par- necessary to first better understand knowledge about the smart speakers’ ties. Nevertheless, few users had the how users feel about the use of smart underlying technology and function- impression that online advertisements

3_4/2020 ITG NEWS 09 ITG THEMA

Cloud Service Network Network

(Wake-up word), what's the weather today?

Smart User's voice Speaker Today's sunny and the Companion applications User temperature is 71° Fig. 2: Smart speaker architecture based on [6] they saw were based on private con- users do not know existing privacy [4] Statista: Smart Speaker With Intelligent Per- versations that they had at home, thus controls and are therefore not taking sonal Assistant Quarterly Shipment Share suggesting that providers are using advantage of them. Hence, it is essen- From 2016 to 2019 (2019). www.statista. the recordings to trigger more per- tial to better advertise these controls com/statistics/792604/worldwide-smart- sonalised advertisements. What pro- to the users. Moreover, the current speaker-market-share (2020-04-23) viders actually do with the recordings privacy controls are manually config- [5] Blass, B.: Wie Alexa & Co. den Alltag verän- still remains opaque for some users ured by the users. To reduce the as­ dern. Der Freie Zahnarzt 62 (2018) no. 11, [11]. sociated overhead, one possible ap- pp. 42 – 44 In conclusion, current users of proach could be to analyse users’ [6] Chung, H.; Park, J.; Lee, S.: Digital Forensic smart speakers were not frightened to privacy preferences to predict their Approaches for Amazon Alexa Ecosystem. keep using their smart speakers privacy control settings. In the cur- Digital Investigation 22 (2017) pp. S15 – S25 ­despite potential discoveries made rent state-of-the-art, it is further un- [7] Lau, J.; Zimmerman, B.; Schaub, F.: Alexa, ­during the study conducted in [11]. clear for the users for which purposes Are You Listening? Privacy Perceptions, Con- ­Nevertheless, they simultaneously in- the data are collected and which infer- cerns and Privacy-Seeking Behaviors With dicated that they would appreciate ences may be made based on these Smart Speakers. Proceedings of the ACM improved and more intuitive privacy recordings. Providing more transpar- Conference on Human-Computer Interaction 2 controls [11], thus laying the ground ency would be beneficial and may (2018) pp. 1 – 31 for future research in this area. help them in making informed deci- [8] Logsdon Smith, A.: Alexa, Who Owns My Pil- sions about the overall utilisation of low Talk? Contracting, Collaterizing, and Mon- Conclusion smart speakers or the utilisation of etizing Consumer Privacy Through Voice-­ and future Research Directions existing as well as future privacy con- Captured Personal Data. Catholic University trols. As a result, this research field is Journal of Law and Technology 27 (2018) The number of smart speakers sold still in its infancy and additional ef- no. 1, pp. 187 – 226 in the world continuously increases. forts are necessary not to only better [9] Apthorpe, N.; Reisman, D.; Feamster, N: A More and more users benefit from a understand users’ relationships with Smart Home Is No Castle: Privacy Vulnerabili- simplified form of interaction with existing smart speakers, e. g., across ties of Encrypted IoT Traffic. arXiv preprint, their devices to, e. g., control other different cultures, but also provide arXiv:1705.06805, 2017 smart home devices or play music. Al- better ways of helping them in pro- [10] Apthorpe, N.; Reisman, D.; Sundaresan, S.; though this convenience comes with a tecting their privacy. Narayanan, A.; Feamster, N.: Spying on the trade off with users’ privacy, these Smart home: Privacy Attacks and Defenses adopters still feel comfortable when References on Encrypted IoT Traffic. arXiv preprint. using smart speakers in their home. [1] Chung, H.; Iorga, M.; Voas, J.; Lee, S.: Alexa, arXiv:1708.05044, 2017 Even though controls are implemented Can I Trust You? Computer 50 (2017) no. 9, [11] Malkin, N.; Deatrick, J.; Tong, A.; Wijese- by manufacturers to protect their pri- pp. 100 – 104 kera, P.; Egelman, S.; Wagner, D.: Privacy At- vacy, users are often not aware of [2] Hoy, M. B.: Alexa, Siri, Cortana, and More: An titudes of Smart Speaker Users. Proceedings them. Nevertheless, users often feel Introduction to Voice Assistants. Medical ref- on Privacy Enhancing Technologies (2019) relieved when learning about these erence services quarterly 37 (2018) no. 1, no. 4, pp. 250 – 271 privacy controls and expressed their pp. 81 – 88 ambition to use them to, e. g., delete [3] Ta¸s, S.; Hildebrandt, C.; Arnold, R.: Sprach­ stored recordings that they felt un- assistenten in Deutschland. WIK Wissen- comfortable with. This however does schaftliches Institut für Infrastruktur und Kom- LUCA HERNÁNDEZ ACOSTA not mean that the current situation munikationsdienste GmbH, Tech. Rep., 2019 DELPHINE REINHARDT cannot be further improved. For ex- Computer Security and Privacy (CSP) ample, the current results show that University of Göttingen

10 ITG NEWS 3_4/2020 PRIVACY & SECURITY Privacy in Speech Interfaces What are, from the perspective of privacy, current technologies for speech interfaces, solutions for preserving privacy, as well as aspects of legislation and user-interface design?

Background As practical examples of problem- save time and money by collecting atic situations, consider the following: data directly from users, even when it Speech interfaces are common in A bank or insurance company could contains private information. Second, many devices now, such as mobile listen to conversations at home, and training machine learning models re- phones, and smart speak- deny loans or insurances based on, quires heavy computations and ex- ers, which have quickly gained popu- say, the state of health, political opin- pensive hardware. In the cloud, com- larity. In fact, from 2018 to 2019, ions or religious affiliation. The voice puting power can be optimized to world-wide sales of smart speakers command history of a could reduce costs, which is why service rose 70 % to 146.9 Munits/year [1]. be covertly accessed to stalk an ex-­ providers are incentivized to imple- Many reasons for the popularity of partner. Oppressive governments could ment their services in the cloud. speech interfaces are clear; they enable monitor their own people for surveil- Privacy-preserving methods try to interactions with devices using our lance purposes and foreign spies overcome such problems of privacy primary mode of communication: could hack into the homes of promi- without reducing performance. See speech. There are several benefits of nent people. Fig. 1 for an overview of methods. speech interfaces; we can Speech is among the most sensitive One approach for such privacy-pre- • operate devices at a distance, signals with respect to privacy, be- serving methods is known as homo- • operate devices without knowing cause its purpose is communication morphic encryption, where data is their location, use natural language of information, including our secrets. instead of menus, and However, private information is not No privacy raw data • avoid dependence on a visual inter- limited to the literal/text content of Local Cloud face, which can be difficult for the speech, but also information such as visually impaired, senior citizens your health, emotions, associations raw data and children. and attitudes are reflected in your Homomorphic Recently, however, speech interfaces speech even when you are not aware encryption encrypted data have been criticised. For example, of it yourself. For example, your media outlets discovered that employ- speech assistant could detect symp- Local Cloud ees of service providers listened to re- toms of Alzheimer’s disease before encrypted data cordings of conversations with smart you or your doctor have noticed them, Edge computing speakers and smart phones [2, 3] which raising ethical questions [4]. model update resulted in media scandals. It has be- In this essay, we will outline, from raw Local Cloud come evident that users feel violated the perspective of privacy, current data when other people listen to their con- technologies for speech interfaces, Anonymization versations without their knowledge. propose solutions for preserving pri- reduced data Users are clearly concerned about vacy, as well as aspects of legislation Local Cloud their privacy. and user-interface design. These media scandals raise ques- reduced data tions regarding the privacy of speech Privacy-Preserving Technology Federated learning model update interfaces. For example, to which ex- tent can service providers listen to Speech interfaces are to a large extent raw data Local Cloud conversations? Does it make a differ- based on machine learning, including model update ence to users whether people listen or modules such as speech-to-text and Differential computer algorithms analyze conver- text-to-speech as well as natural lan- noisy data privacy Local sations? How do companies use con- guage understanding and generation. + Cloud versations they record? When users Such machine learning models are Noise want to control a device with speech, generated by training them with large MyData service providers need to analyze the quantities of data. raw reduced recorded speech to be able to respond. The use of machine learning mod- data Private data However, to which extent is the ser- els has two prominent consequences Local cloud Cloud vice provider allowed to use such in- on privacy: First, generation of large formation, for example, for targeted quantities of data is difficult and reduced data advertisements? ­expensive, so service providers often Fig. 1: Privacy-preserving models

3_4/2020 ITG NEWS 11 ITG THEMA

User Alexa Google Siri

Information  (1)   What happens I respond to you and learn Here’s the top search I am sorry, I can’t do that. to my data? from interactions, so that result: … [showing I can help you better. web search results]

Opt-out    (2) I do not want you I am not sure. Here are some results: … OK. to process my data [showing web search results]

Deletion   (3)  I want you to I am not sure. Alright, here’s the place I can’t do that. delete my data where you can delete your assistant activity … [Forwards user to settings where data can be deleted]

Table 1: User interactions on privacy with Alexa, Google Assistant and Siri. Note that assistant responses may vary in different devices and languages. We used Alexa Echo Dot in German, Google Assistant on Pixel 3 in English and Siri on an Apple MacBook Pro, MacOS Mojave Version 10.14.3 in English. The responses marked with (1), (2) and (3) are discussed in the text encrypted on a local device and the has to make external queries, even if Encryption is not the only approach encrypted data is sent to the cloud such queries constitute privacy prob- for protecting user data. Another op- server [5]. The encryption is designed lems, in order to support user re- tion is differential privacy, which pro- such that the cloud server can process quests. tects individual user data by addition the data even in its encrypted form. In With anonymization methods, we of noise. For example consider user other words, the cloud server can per- refer to approaches which try to strip gender; if a service provider wants to form, for example, speech recognition private information from a stream of analyze the gender distribution of cli- on the encrypted speech data and data such that only non-sensitive in- ents, and protect the individual user’s send its encrypted response back to formation is transmitted. For example, privacy at the same time, they can the local device. Only the local device when requesting weather information, employ differential privacy. On the can unlock the encryption and the the service provider does not have any flip of a coin, a user’s device decides content of the signal is never revealed need to know your age, gender, or whether to transmit your true gender, to the cloud server. Even though ho- state of health. Such information that or instead, a randomly picked gender. momorphic encryption is in theory a is irrelevant for responding to a user Service providers then can not know beautiful solution to the problem of request therefore should be removed the true gender of an individual client, privacy-preservation, it comes at a before the request is transmitted to as the transmitted gender information prohibitively large cost in computa- the cloud. Such anonymization de- may be randomly generated. However, tional complexity. mands some additional computations service providers know the probabili- Alternatively, we could perform all on the local device, but not to the ty of random allocation and by ana- computations on a local device, known same extent as pure edge computa- lyzing the statistics over all clients, as edge computing [6]. Data then tions. Anonymization is thus more they can estimate the distribution of never leaves the local device, such that feasible than both edge computing genders. In other words, with differ- privacy is never violated. This how­ and homomorphic encryption. ential privacy, it is possible to an- ever requires that the local device has Federated learning has local devices onymize individual users while still sufficient capacity to perform heavy improve their models locally, and share allowing extraction of overall statistics. computations, which obviously makes only updates of the model with the In speech, differential privacy could the local device more expensive. More- cloud. Hence private data is not shared be applied for example by changing over, since computing power is re- with the cloud and privacy is pre- some words to synonyms, such that quired only when a user is interacting served. An essential challenge of fed- the cultural background of the speaker with the device, the device is mostly erated learning is that training is un- cannot be determined based on choice dormant such that use of hardware supervised, since data has not been of words. and power is inefficiently optimized. connected with the desired response. Finally, by changing the structure Maintaining and updating the edge In contrast, normally, training is su- of the network, we can change our ex- device often also requires outside in- pervised such that the model is im- posure to privacy issues. For example, tervention. More importantly, how­ proved in small steps closer and closer in the MyData-approach [7], users ever, many typical interactions with to a desired output. In addition, like can assign where their private data is speech interfaces, such as „How’s the edge computing, federated learning stored independently of the services weather in Helsinki?“ require external also requires expensive hardware for they choose to use. Users can then information not available at the local computation at the local device. grant desired services access to parts device. In such cases the edge device of their private storage. The benefit is

12 ITG NEWS 3_4/2020 that users then have control over their to delete my data.”). According to leg- into question. Signalling competence own data and can decide where it is islation, including GDPR [8, 9], com- is one key component for companies stored and who is given access. More- panies are required to inform users to earn user trust and currently speech over, local devices do not need to have and give them options to delete their assistants fail to signal competence in high computing capacity, but compu- data. Importantly, these legal require- privacy. tational costs can be shifted to the ments are met by companies develop- A second component of earning ­private cloud. The private cloud then, ing speech devices, as this legislation user trust is consistency. An example however, becomes a central point of is binding in Europe. However, users for violated consistency is the seem- weakness. still feel uniformed about their data ingly successful interaction with Siri A separate issue is research and de- and report that they mistrust those (marked with (2) in Table 1). In this velopment for speech interfaces. Such companies [12]. This suggests that interaction we say that we do not want work requires large amounts of data, there is a mismatch between imple- Siri to process our data and Siri re- which can, and usually does contain mentation of legislation (e. g. GDPR) sponds “OK”, which indicates that sensitive information. If we process and user experience of privacy. Our the assistant understood our request data that contain private information, experiment identifies cases when speech and followed through by opting out we have to ask consent from users, as devices fail or succeed in responding from speech processing on our behalf. prescribed by General Data Protec- to privacy requests and we will illus- However, a further enquiry asking tion Regulation (GDPR) [8]. Con- trate the three components of trust “Do you process my data?” suggests sent should always be given for a spe- based on these cases. that Siri actually did not take action cific purpose, that is, if we would Table 1 lists our interactions on and does not understand what was collect data for experiments in speech privacy with speech assistants together said: “I don’t have an answer for that.” recognition, then we are not allowed with an indication whether the speech The third factor of trust to be illus- to use that data for example for medi- assistant responded to the question or trated is benevolence. For this pur- cal analysis. This is known as purpose not. A striking result of the interac- pose, benevolence will be treated as binding and is necessary in many are- tions is that most of them fail and we signs that the speech assistant acts in as including speech research. While it do not receive responses that answer the best interest of users. There are is possible to bind consent to a specific our questions, as indicated in Table 1. two interactions that may qualify as purpose, researchers need to share When users’ requests fail, compe- benevolence (marked with (1) and data to allow testing of results. The tence of the speech assistant is put (3) in Table 1). Notably, these interac- researchers who release data are re- sponsible for enforcing purpose bind- ing. However in practice researchers may not be able to ensure that other The SPEAKER project – scientists follow ethical and legal standards. This is problematic as re- speech assistance made in Germany searchers are facing potential legal consequences and currently no best The project SPEAKER is developing a support retraining, so that technology practices exist for mitigation. “speech assistance platform made modules can be fitted to domain spe- in Germany” in response to industry cific vocabulary (e. g. industry, medi- Privacy and Design ­demands for a German alternative to cine, law). In addition SPEAKER will American based providers. This pro- support connections to existing rep- When trust is damaged, as is the case ject is led by the two Fraunhofer-Insti- resentations of structured data, e. g., for speech devices [9], effective strat- tutes IIS (Integrated Circuits) and IAIS databases or knowledge graphs. egies to regain trust involve at least (Intelligent Analysis and Information SPEAKER is funded by the Ger- three factors: (1) competence (I can Systems). man Federal Ministry for Economic do what I say), (2) consistency (I do In contrast to existing platforms Affairs and Energy as part of their AI what I say) and (3) benevolence (I SPEAKER is tailored to the needs of innovation initiative (funding code care for you, the customer, and that business-to-business applications. 01MK20011A). The SPEAKER team shows in what I say, how I say it and Thus, the focus is on data-security develops a speech assistance plat- what I do) [10, 11]. and flexibility to adapt to special re- form that provides infrastructure, tech- In order to illustrate the current quirements of industry partners. The nology and standards for dialogue state of privacy in speech devices, we SPEAKER platform will be hosted on systems. In addition to the platform conducted a case study, asking Alexa, a private cloud by a German provider. aspects, Fraunhofer conducts research Google Assistant and Siri for privacy If there are still greater demands con- in the new field of privacy and speech, information. We asked about informa- cerning data security, there will be the covering both technology and design tion on our data (“What happens to possibility to host technology modules aspects. my data?”), requested to opt-out of on-site at the company. An overview over the project and speech processing (“I do not want Vocabulary in different industries the consortium can be found at you to process my data.”) and we re- varies greatly, therefore SPEAKER will www.speaker.fraunhofer.de quested deletion of data (“I want you

3_4/2020 ITG NEWS 13 ITG THEMA

tions also qualify as competent and areas of speech processing, such as to fully homomorphic encryption. IACR Cryp- consistent, as they directly address the security and privacy, user-experience tology ePrint Archive (2015) p. 1192 user request and do not provide con- design, law and cognitive science are [6] Shi, W.; Cao, J.; Zhang, Q.; Li, Y.; Xu, L.: flicting information. When we ask relevant topics of research, but they Edge computing: Vision and challenges. IEEE ­Alexa about information on data, the have different traditions and objec- internet of things journal 3 (2016) no. 5, assistant suggests that our data are tives in their work. For example, we pp. 637 – 646 used to “help you better”, which is a have demonstrated here how legal re- [7] Poikola, A.; Kuikkaniemi, K.; Honko, H.: response that highlights user interest. quirements do not match principles Mydata – a nordic model for human-centered Users may not be convinced by the of good design, and discussed speech personal data management and processing. response and decide to delete their researchers’ difficulties in complying 2015. http://urn.fi/URN:ISBN:978-952- 243- data and in that case Google Assistant with the requirements of law. 455-5 signals benevolence by assisting users One of the underlying problems is [8] European Parliament and Council of the Euro- in deleting their data by directing that we do not yet have an agreement pean Union: General data protection regula- them to the settings page where they on the fundamental goals in designing tion. 14. 4. 2016. https://gdpr-info.eu can delete their interaction data. The privacy for speech interfaces. To which [9] Lynskey, D.: Alexa, are you invading my priva- assistant’s response saves users time extent do we allow the interests of us- cy? – the dark side of our voice assistants. by giving them immediate access to ers, companies and the society in gen- The Guardian, 9. 10. 2019. www.theguardian. relevant settings, which is in the user’s eral to formulate our goals? This is a com/technology/2019/oct/09/alexa-are-you- interest and thus benevolent. discussion where all stakeholders have invading-my-privacy-the-dark-side-of-our- Our case study indicates, that cur- to be involved, including the general voice-assistants rently, speech assistants fail to provide public and society in general [15]. We [10] Xie,Y.; Peng, S.: How to repair customer trust privacy information and assistance. thus need to continue the discussion after negative publicity: The roles of compe- Lau et al. [12] suggest that users of on how privacy should be handled in tence, integrity, benevolence, and forgiveness. speech assistants have an incomplete speech interfaces, such that users are Psychology & Marketing 26 (2009) no. 7, understanding of privacy risks. They protected, companies can develop pp. 572 – 58. https://onlinelibrary.wiley.com/ also find that people who do not use feasible ecosystems and speech inter- doi/abs/10.1002/mar.20289 speech assistants mistrust companies faces are designed to be useful and [11] Chen, S. C.; Dhillon, G. S.: Interpreting di- that develop them. Designing speech easy to use. mensions of consumer trust in e-commerce. assistants such that they provide in- Information Technology and Management 4 formation on privacy and give assis- Acknowledgements (2003) pp. 303 – 318 tance with making decisions about [12] Lau, J.; Zimmerman, B.; Schaub, F.: Alexa, privacy, could help companies to earn This work has been supported by the are you listening? privacy perceptions, con- user trust. SPEAKER project (01MK20011A), cerns and privacy-seeking behaviors with funded by the German Federal Min- smart speakers. Proc. ACM Human-Com­ Discussion istry for Economic Affairs and Ener- puter Interaction 2 (2018) article no. 102, Nov. gy. 2018. https://doi.org/10.1145/3274371 Privacy management is a central part [13] Petronio, S.: Boundaries of privacy: Dialectics of how we communicate [13] and References of disclosure. Suny Press, 2002 handling privacy properly is therefore [1] Perez, S.: Smart speaker sales reached new [14] Levy, K.; Schneier, B.: Privacy threats in inti- important also when we communicate record of 146. 9m in 2019, up 70 % from mate relationships. Journal of Cybersecurity 6 with speech interfaces. Notably, pri- 2018. techcrunch.com, 17. 2. 2020. https:// (2020) no. 1, pp. 1 – 13 vacy is also not only about protection techcrunch.com/2020/02/17/smart-speaker- [15] Rahwan, I.: Society-in-the-loop: programming against fraudulent hackers, greedy sales-reached-new-record-of-146-9m-in- the algorithmic social contract. Ethics and In- companies and totalitarian regimes, 2019-up-70-from-2018 formation Technology 20 (2018) no. 1, but an important aspect is our need [2] Hern, A.: Apple contractors regularly hear pp. 5 – 14 for privacy in intimate personal rela- confidential details on Siri recordings. The tionships [14]. The importance of Guardian, 26. 6. 2019 ­privacy is reflected by the recent [3] Day, M.; Turner, G.; Drozdiak,N.: Amazon adoption of the general data protec- workers are listening to what you tell Alexa. tion regulation (GDPR) in the EU Bloomberg.com, 10. 4. 2019 [8]. Unfortunately, while companies [4] König, A.; Satt, A.; Sorin, A.; Hoory, R.; Tole- and service providers may arguably do-Ronen, O.; Derreumaux, A.; Manera, V.; currently follow these regulations, our Verhey, F.; Aalten, P.; Robert, P. H. et al.: Au- informal demonstration above shows tomatic speech analysis for the assessment that from a user’s point of view, they of patients with predementia and Alzheimer’s D. SC. (TECH.) TOM BÄCKSTRÖM fail even the most basic tests of good disease. Alzheimer’s & Dementia: Diagnosis, Associate Professor, Aalto University, Finland design with respect to privacy. Assessment & Disease Monitoring 1 (2005) In a larger context, a notable fea- no. 1, pp. 112 – 124 DR. BIRGIT BRÜGGEMEIER ture of the state of privacy in speech [5] Armknecht, F.; Boyd, C.; Carr, C.; Gjøsteen, K.; JOHANNES FISCHER interfaces is a lack of coherence. Sub- Jäschke, A.; Reuter, C. A. Strand,M.: A guide Fraunhofer IIS, Germany

14 ITG NEWS 3_4/2020 PRIVACY & SECURITY Take Back Control! The Use of Mental Models to Develop Privacy Dashboards The ongoing digitisation in everyday working life means that ever larger amounts of personal data of ­employees are processed by their employers. This development is particularly problematic with regard to employee data protection and the right to informational self-determination. We strive for the use of ­company Privacy Dashboards as a means to compensate for missing transparency and control. For con- ceptual design we use among other things the method of mental models. We present the ­methodology and first results of our research. We highlight the opportunities that such an approach offers for the ­user-centred development of Privacy Dashboards.

1 Introduction issues in employment relationships Recently, PDBs have repeatedly and, where appropriate, use them to been identified as helpful in the con- Informational self-determination is a assist employees in protecting their text of the General Data Protection fundamental right to protect human privacy. Regulation (GDPR) and have been dignity and it applies to all areas of used specifically to implement legal life, also working life. Enabling informa- 2 Privacy Dashboard (PDB) requirements for transparency [6, 7]. tional self-determination at the work- PDBs provide two essential control place, however, is becoming more and To address data protection challenges functions [4, 5]: more difficult as employees are con- in the employment context, the devel- • Overview – all data available to a fronted with various kinds of informa- opment of PDBs is pursued as a ­responsible person about data sub- tion systems that collect, store and means towards a practical, legally jects and the associated information process ever increasing amounts of compliant and technology-supported and data flows are presented in a their personal data. On the one hand, employee data protection tool [1]. clearly understandable and struc- the adoption of information technolo- Dashboards can generally be under- tured way. gy is required for the optimisation of stood as tools for domain experts to • Control – enables data subjects to business processes. On the other present all information important for influence the current and future hand, it presents organisations with a decision process in a summarised processing of data. new challenges with regard to data and understandable way to individu- The use of PDBs can pursue different ­security, legally compliant use of data als with a usually lower level of objectives depending on the control gathered at work and employee data ­knowledge, commonly referred to as functions provided [4]. On the one protection. Certainly, this develop- “non-experts” [2]. Initially, dashboards hand, they enable users to exercise ment constantly shifts privacy related were primarily used to monitor busi- control over the data stored with a issues known from the private domain ness data and should make it clear to data controller and to independently to the working domain. To avoid un- managers at a glance whether and initiate corrections or deletions [6 – 8]. dermining the right to informational which actions are required [3]. PDBs It is also conceivable that PDBs could self-determination, in the future atten- are tools specially adapted to the con- be used for the purpose of checking tion should be focused on issues relat- text of privacy, which have been es- conformity and that those responsible ing to the exercise of privacy and em- tablished in the area of (social) online could be held demonstrably liable for ployee needs. This is particularly services and are intended to provide violations of agreements of laws [9]. important as employees need clear their users with an overview and Thanks to the transparent handling of information and control over their ­control (through appropriate settings) data and processes, users can also be personal data processing to exercise of their information privacy [4]. PDBs made aware of the extent of their data their rights and protect their privacy. are proven model tools for the im­ disclosures and its consequences to Education and training may certainly plementation of privacy-friendly sys- their privacy [10]. help, but such processes are tedious. tems, so-called Privacy Transparency Together with the implementation The use of assistance systems is also Patterns (PTPs) [5], which are im­ of adequate data protection technolo- common to compensate for missing plemented using further PTPs ap­ gies, PDBs form a framework aiming knowledge and skills. We aim to inves- propriate to the context in order to at satisfying the transparency, protec- tigate Privacy Dashboards (PDBs) as a ­provide functions to promote trans- tion and usage interests of employees possible assistance system for privacy parency. and employers (cf. Fig. 1). A PDB

3_4/2020 ITG NEWS 15 ITG THEMA

Privacy Dashboard visualises & configures visualises Transparency

Self-Determination Privacy Privacy configures Settings Enforcement

Fig. 1: Privacy dashboard framework represents the main component in topics they are familiar with [12]. • The ability of users to use mental such a framework and provides a means Therefore, mental models represent a models is limited. to manage privacy settings and data person’s individual view of a system It follows from this that there cannot protection enforcement. This includes that guides their action. The elicita- be one unambiguous mental model both passive and active controls; ac- tion of mental models can provide in- for a target system, but that, due to tive control is primarily concerned with sight into perception and sensation of subjectivity, several models must al- the setting of privacy preferences, while individuals to better understand the ways be considered. If the complexity passive control refers to making the reasons and influential factors of their of a target system exceeds the cogni- data flow and enforcement of prefer- behaviour [11]. tive abilities of a human being, they ences transparent to the employee. depend on the use of a suitable mental For example, settings may provide 3.1 Mental Models in Human-­ model that leads to “correct” actions. that data from a specific wearable may Computer Interaction This also applies to the consideration only be collected during working hours of the secrecy or disclosure of private and that data may only be used as part In the field of Human-Computer In- information [16]. In the field of priva- of a process to detect and prevent teraction (HCI) and Usable Security cy, mental models enable the model- physical overload. These data protec- and Privacy (USP), mental models ling of the understanding of privacy tion settings form the basis for the are commonly used to capture the and the derivation of basic require- data protection enforcement, which various elements of consumer aware- ments for a system. Previous work ensures that the data processing oper- ness and perception about theoretical mainly deals with mental models in ations and data flows adhere to the concepts or specific information sys- private online environments. Since privacy settings. tems they use [13, 14]. A user’s men- the definitions of privacy are highly The presented framework obvi- tal model is created through interac- context-dependent, it is not possible ously concerns various aspects of the tion with the target system [15]. The to transfer models from other areas to employment relationship. We focus on model is affected by a user’s experi- the employment environment without aspects that enable employees to un- ence and understanding, but it does further ado. derstand the data processing and data not have to be technically correct, flows in their working environment, to only practical. If one now tries to elicit 3.2 Elicitation of Mental Models sensitise them to possible violations of a user’s mental model, a conceptualis- privacy, and to demonstrate ways of ation of it emerges (i. e. a model of a From a methodological viewpoint intervention that will make them feel model). The gained insights can then mental models can be elicited in two able to act. For this, we use a mental be used to align the target system with distinct ways. Direct surveys are model approach to design, implement a user’s mental model by either sup- based on the respondents’ ability to and evaluate tools for exercising tech- porting the user or adopting the de- articulate and partially structure their nology-based informational self-deter- sign of the target system. Conceptual- approach and thought processes. In- mination in the workplace. ised models can be used to design a direct surveys are based on the analy- system in such a way that the cogni- sis of written or verbal recordings. 3 Mental Models tive effort required for its use is kept Here, the expert interprets the results to a minimum. This can have a posi- of previously processed tasks [17]. People use simple models in their tive effect on the acceptance of a tool, Beside text-based methods, visual everyday lives to understand complex for example. Based on observations, methods are also used to collect men- processes and systems without spend- the use of mental models is subject to tal models with the help of drawings ing much time studying them in detail the following restrictions [15]: or pictograms [18]. Since the method [11]. Essentially, such models repre- • Mental models are incomplete, un- of elicitation influences both com- sent a mental image of reality, which is stable, and simple. plexity and structure of the resulting why they are referred to as mental • Mental models have no sharp bound- mental models, it is advisable to use a models. Individuals form mental aries. mix of approaches in order to gener- models of unknown systems by trying • Mental models are “unscientific” ate rich indicative data [19]. to explain their observations and ex- and incorrect. Mental models are mostly elicited periences through analogies from using multi-stage procedures. First,

16 ITG NEWS 3_4/2020 the topic of interest needs to be clearly To this end, mental models of privacy area are desirable. The added value of defined based on expert knowledge. have already been successfully used as dashboards depends directly on the The actual survey developed from guidance for experts and developers fulfilment of these requirements, but this should enable participants to ar- in human-centred design processes to is obviously a challenge in complex ticulate themselves freely by making create a PDB for mobile use [21]. In subject areas. Research on PDBs has use of a combined methodology that particular, mental models can serve as used mental models to evaluate meta- includes both structured and unstruc- an additional basis to divide the po- phors and forms of presentation by tured elements. Next, the elicitation tential target user group into smaller checking whether users can extract results are coded with respect to the and more homogeneous groups of the information expected by the de- concepts of interest for the creation of ­users who share certain key charac- signers [8]. In relation to PDBs, graph multiple conceptualised models. These teristics related to privacy or security. views to illustrate data flows, as well as models can be further used to com- Doing so, different variants of pre- time lines to show the actual process- pare mental models of different par- senting information or dashboards to ing history, have proven to be very ticipants in order to elaborate key be developed can be deduced. De- useful [6, 8, 23]. concepts and to draw overall bounda- pending on the variety and diversity ries. In a subsequent evaluation, these of mental models, those may not be 4.3 Effective Knowledge Transfer concepts can be used to design sur- compatible with each other, and de- veys for validating the identified men- velopers need to prioritise for which Research on Knowledge Management tal models. group of people a dashboard will be developed means to utilise dash- created. boards as a tool for knowledge con- 4 Mental Models When developing PDBs, priority version or rather a mediator between and PDB Development should be given to those mental mod- domain-experts and non-experts [2]. els that lead to potentially unwanted On the one hand, the mental models Only few works on the design and non-privacy preserving behaviour [21]. of the experts serve to make their own ­development of PDBs have closely in- However, dashboards designed for a decisions transparent even for laymen terrelated mental models in the early particular group of mental models and to substantiate them with details design stage. To date, PDB develop- may still be useful for individuals with in a comprehensible way. In the case ment tended to be guided by rather different mental models. This seems of PDBs, this can come into play, for exploratory approaches. Those were to be the case especially when mental example, if there is a potentially con- commonly based on ordinary require- models differ mainly in their level of troversial discussion about the pro- ments analysis, followed by user eval- detail. Even incorrect assumptions cessing of certain data and a company uations (cf. [6, 8]). Mental models about the details of a system do not or data protection officer has to ex- have usually only been used in sub­ necessarily prevent a “correct” deci- plain the decision for or against pro- sequent iterative design processes to sion making or reasoning based on cessing. For this purpose, the mental increase the usability of the dash- dashboards in such a case [20, 22]. models of the non-experts can be boards and to further investigate po- used as a jablone to emphasize the as- tential problems with users’ mental 4.2 Presentation and Visualisation pects most important to laypersons models’ misfit. However, previous work for their decision making from the on (privacy) dashboard development A major and common difficulty is the mental models of the experts [2]. On has demonstrated that the acquisition users’ accurate perception of the the other hand, they serve as a means of mental models can be useful in the ­presented information [2, 3, 8]. For to map the knowledge of experts into early stages of development, firstly to further discussion it is useful to distin- a layman’s mental model and thus use the information thus obtained as a guish between the information pre- make it accessible to non-experts. source for additional requirements sented (i. e. what is presented) and the Again, there are two possibilities. The analysis and secondly to process (e. g. form of presentation (i. e. how the in- intuitive approach is probably using filter and link) information according formation is presented). Concerning the elicited mental models to intro- to the limitations of the users’ mental the latter, it is well known that usable duce corrective measures within a models [2, 20, 21]. While it remains dashboards are characterised in par- PDB [24]. Contrarily, one can make to be investigated whether a mental ticular by graphic visualisations that use of the observation that people be- model approach is superior to other take into account the psycho-physio- have rationally in their decision mak- approaches [20], we emphasise the logical characteristics of human per- ing within the framework of their existence of some possible advan­ ception [3]. For example, purely tex- mental models [2]. From research on tages. tual forms of presentation should be USP there are therefore approaches avoided, since these require a serial to stimulate “false” mental models of 4.1 Prioritisation of User Groups and thus cognitively demanding pro- users, because these can still lead to a cessing of information. Instead, rep- safe use of IT tools [22]. Yet, this re- First of all, the elicitation of users’ resentations should be perceived ho- mains to be verified for the privacy mental models can be used to get an listically and intuitively evaluated by domain. overview on the variety of models that experiences from other domains. Vis- need to be supported in a PDB [20]. ualisations on a single compact screen

3_4/2020 ITG NEWS 17 ITG THEMA

The Believing Employee

+ high level of faith in employers + high level of faith in the legal framework to protect privacy + awareness of common processors (e.g. tax authorities, customers, service providers) + implicit consent defines the understanding of control + high level of overall ignorance about personal data processing + unaware of invisible data processing (collection, use, dissemination) + unaware of practical data misuse scenarios (uses analogies from private life instead)

The Knowing Employee The Fearing Employee

+ mental model biased by domain knowledge + mental model is biased by awareness of ignorance + advanced awareness of processors + fears bad consequences from unwitting data processing + advanced feeling of self-efficacy to control data processing

Fig. 2: Mental models of office workers‘ privacy perceptions

5 Case Study: framework. This is explained by the as well as the minimal understanding PDBs for Employees observation that participants have of- of the processing of personal data in ten remarked that they can not im- the workplace, is reflected in a low In order to run an employee-centred agine their employer processing data awareness of an employer’s potential development process for the imple- against their will or expectations. The exploitation of these data. This seems mentation of company PDBs, we use respondents also referred to the legal to be where the mental model of most a mental model approach to consider regulations to which the processing of interviewees comes to an end, as they perceptions of informational self-de- their data at the workplace is subject often used analogies from their pri- termination that are specific to em- and to which their employer would al- vate lives, such as receiving unwanted ployees at an early stage. In the fol- ways comply. There is a rather super- advertisements or filtered informa- lowing, we provide an overview on the ficial awareness of the processes in tion, as well as selling their data. mental models we elicited in an inter- which the employee’s personal data is The Knowing Employee: This model view study. We provide insights on the used. Our participants reported pri- broadens the believing employee’s expected consequences for the use of marily on administrative tasks, cus- model with regard to an advanced PDBs to increase employee privacy. tomer contacts or service providers awareness of the processing of person- with whom they had contact in the al data in the employment relation- 5.1 Mental Models of Privacy at Work course of their work. Only a remarka- ship due to specific domain knowl- bly small number of participants con- edge. Additional knowledge may be To elicit mental models of privacy at sidered that their employers collect or justified by holding a specific job po­ work, we executed a semi-structured process background data without the sition or profile. We have noticed a interview study with verbal and graph- specific involvement of employees in higher level of awareness of interme- ical elements [25]. We aimed at gain- the initiation of processes. This was diary data processors involved in the ing overall insights into employees’ also reflected in the fact that partici- transmission of data. Furthermore, perceptions of data processing at the pants were often unable to think about control beliefs in this mental model workplace, including data processors, giving any other reason than the usual are influenced by the fact that addi- purposes of data processing, disclo- administrative procedures for which tional insights into data processing sure and consent, invasion of privacy, their employer could use their data. and information systems provide a risk awareness, and data flows. We The subjects often considered control sense of the ability to act. The actions were able to extract three mental opportunities by implicit consent to of employees with this mental model models (cf. Fig. 2). data processing. They often explained are therefore likely to be guided by The Believing Employee: This super- this by stating that their employer their self-confidence in their ability to ordinated model includes features could only process data that they had regulate privacy. that have been identified across most previously provided by, e. g., filling in The Fearing Employee: This second of the participants in our study. It is forms or submitting application doc- nuanced model of the believing em- primarily characterised by a high level uments. The high degree of trust in ployee is characterised by a high level of trust in employers and in the legal their employer and the legal system, of uncertainty regarding the employ-

18 ITG NEWS 3_4/2020 er’s data processing. Uncertainty has include those of simple descriptions. by the German Federal Ministry of been expressed in the awareness of At the same time, however, the mental Education and Research (BMBF) un- ignorance. The subjects expressed models also showed numerous gaps, der the contract number 16KIS0899. numerous hypothetical scenarios, but which many of the test persons them- made clear that they are not aware of selves became aware of during the in- References whether and how their data are actu- terview. We conclude that processing [1] Schmitt, H.: TrUSD – Transparente und selbst­ ally used. Employees belonging to this must be presented as completely as bestimmte Ausgestaltung der Datennutzung model concluded that an unwitting possible and can be achieved using a im Unternehmen. www.trusd-projekt.de use of personal data is likely to be ille- uniform symbolic language. [2] Cassaigne, N.: The Dashboard: a knowledge gitimate. The fearing employee there- Effective Knowledge Transfer: The conversion tool. IEEE International Engineer- by takes into account that illegitimate mental models of the surveyed em- ing Management Conference, Aug. 2002, use of data can lead to serious conse- ployees indicate that data flows are vol. 1, pp. 292 – 297 quences that impair privacy. likely to require corrective actions. [3] Few, S.: Information Dashboard Design: The However, not all “wrong” details nec- Effective Visual Communication of Data. 5.2 Consequences essarily need to be corrected. For ex- C. Wheeler Ed. Italy: O’Reilly Media, Inc., 2006 for PDB Development ample, employees seem to make their [4] Zimmermann, C.; Accorsi, R.; Müller, G.: Pri- decisions more dependent on who has vacy Dashboards: Reconciling Data-Driven The mental models we elicited re- access to the data than on where it is Business Models and Privacy. Proc. 2014 vealed that employees who are famil- stored, so that false or incorrect ideas Ninth ­International Conference on Availability, iar with data processing are not neces- about the location of the data do not Reliability and Security, Sep. 2014, pp. 152 – 157 sarily aware of the concepts of their necessarily lead to behaviour that is [5] Siljee, J.: Privacy Transparency Patterns. right to informational self-determina- detrimental to privacy. Proc. 20th European Conference on Pattern tion and only have a limited under- Languages of Programs, ser. EuroPLoP ’15. standing. Perception of controls stands 6 Conclusion and Future Work New York, NY, USA: ACM, 2015 in contradiction to what informational [6] Bier, C.; Kühne, K.; Beyerer, J.: Privacy In- self-determination is supposed to pro- Privacy in the workplace is a high sight: The Next Generation Privacy Dashboard. vide. A big challenge for future devel- commodity, which runs the risk of be- In: Schiffner, S.; Serna, J.; Ikonomou, D.; opment of PDBs is thus to provide coming increasingly under pressure Rannenberg, K. (Eds.): Privacy Technologies controls in ways that support employ- due to digitisation and ever increasing and Policy. Cham: Springer International Pub- ees in correcting their mental models data processing of employee personal lishing, 2016, vol. 9857, pp. 135 – 152 on both the extend of data processing, data. PDBs offer a way of counteract- [7] Raschke, P.; Küpper, A.; Drozd, O.; Kirrane, S.: and control over disclosure and use of ing this risk and safeguarding the in- Designing a GDPR-Compliant and Usable Pri- personal data. In respect to the cate- formational self-determination of em- vacy Dashboard. In: Privacy and Identity Man- gories depicted above, we conclude ployees. In order to design PDBs in agement. The Smart Revolution – 12th IFIP the following: such a way that they provide real add- WG 9.2, 9.5, 9.6/11.7, 11.6/SIG 9.2.2 Inter- Prioritisation of User Groups: The ed value for employees, we intend to national Summer School, Ispra, Italy, Sep. 4 – 8, results of our study suggest that the elicit and integrate their mental mod- 2017, Revised Selected Papers, ser. IFIP Ad- mental models of workplace privacy els on the subject of privacy at work vances in Information and Communication of employees can be largely derived into the development process. We an- Technology (Eds. Hansen, M.; Kosta, E.; Fovi- from a single overarching model, ticipate a user-centred development no, I. N.; Fischer-Hübner, S.) vol. 526. Sprin­ namely that of the believing employee, process, in which needs and require- ger, 2017, pp. 221 – 236 and differ only in their level of detail. ments can be incorporated into the [8] Angulo, J.; Fischer-Hübner, S.; Pulls, T.; From this we conclude that the devel- design at an early stage, and thus pos- Wästlund, E.: Usable Transparency with the opment of a uniform PDB for the sibly less exploratory but rather me- Data Track: A Tool for Visualizing Data Disclo- workplace has the potential to sup- thodical results with a high usability sures. Proc. 33rd Annual ACM Conference port a large user group. Differences can be achieved. Extended Abstracts on Human Factors in are thus rather based on functional For our future work we plan to fur- Computing Systems – CHI EA ’15. Seoul, requirements, such as respecting the ther elaborate and validate the elicited ­Republic of Korea: ACM Press, 2015, different roles of employees. We be- mental models. The results should pp. 1803 – 1808 lieve that it is sufficient to make those serve as a basis for the development of [9] Kirrane, S.; Fernández, J. D.; Dullaert, W.; parts of the PDB dynamic and config- a comprehensible and intuitively per- ­Milosevic, U.; Polleres, A.; Bonatti, P. A.; urable, where the subtleties of the re- ceptible presentation of information Wenning, R.; Drozd, O.; Raschke, P.: A Scala- spective mental models come into play. for data processing. ble Consent, Transparency and Compliance Presentation and Visualisation: From Architecture. In: Gangemi, A.; Gentile, A. L.; the sketches and explanations ob- Acknowledgement Nuzzolese, A. G.; Rudolph, S.; Maleshkova, M.; tained from our subjects it became Paulheim, H.; Pan, J. Z.; Alam, M. (Eds.): The clear that although the mental models We thank our study participants for Semantic Web: ESWC 2018 Satellite Events, of data flows can differ significantly in supporting our research and Sebas- ser. Lecture Notes in Computer Science, their level of detail and complexity, tian Möller for his valuable comments Springer International Publishing, 2018, the semantics of complex descriptions on this paper. This work is supported pp. 131 – 136

3_4/2020 ITG NEWS 19 ITG THEMA

[10] Buchmann, J.; Nebel, M.; Roßnagel, A.; Shi- [16] Acquisti A.; Grossklags, J.: Privacy and ra- New Security Paradigms Workshop, ser. razi, F.; Simo, H.; Waidner, M.: Personal Infor- tionality in individual decision making. IEEE NSPW ’11. Marin County, CA/USA: Associa- mation Dashboard: Putting the Individual Back Security and Privacy Magazine 3 (2005) no. 1, tion for Computing Machinery, Sep. 2011, in Control. In: Hildebrandt, M.; O’Hara, K.; pp. 26 – 33 pp. 57 – 66 Waidner, M. (Eds.): Digital Enlightenment [17] Olson, J. R.; Rueter, H. H.: Extracting exper- [23] Kolter, J.; Netter, M.; Pernul, G.: Visualizing Yearbook 2013. Amsterdam, Netherlands: tise from experts: Methods for knowledge Past Personal Data Disclosures. Proc. 2010 Iso Press, 2013, pp. 139 – 164 ­acquisition. Expert Systems 4 (1987) no. 3, International Conference on Availability, Relia- [11] Craik, K. J. W.: The Nature of Explanation. pp. 152 – 168 bility and Security. Krakow, Poland: IEEE, Cambridge University Press, 1943 [18] Grenier, R. S.; Dudzinska-Przesmitzki, D.: A Feb. 2010, pp. 131 – 139 [12] Collins, A.; Gentner, D.: How people con- conceptual model for eliciting mental models [24] Fischer-Hübner, S.; Pettersson, J. S.; Angu- struct mental models. In: Cultural models using a composite methodology. Human Re- lo, J.: HCI Requirements for Transparency in language and thought. New York, NY/US: source Development Review 14 (2015) no. 2, and Accountability Tools for Cloud Service Cambridge University Press, 1987, pp. 163 – 184 Chains. In: Accountability and Security in the pp. 243 – 265 [19] Coopamootoo, K. P. L.; Groß, T.: Mental Cloud: First Summer School, Cloud Account- [13] Payne, S. J.: Mental Models in Human-­Com­ models for usable privacy: A position paper. ability Project, A4Cloud, Malaga, Spain, June puter Interaction. In: Sears, A.; Jacko, J. A. In: Tryfonas, T.; Askoxylakis, I. (Eds.): Human 2 – 6, 2014; In: Felici, M.; Fernández-Gago, C. (Eds.): The Human-Computer Interaction Aspects of Information Security, Privacy, and (Eds.): Revised Selected Papers and Lectures, Handbook: Fundamentals, Evolving Technolo- Trust. Springer International Publishing, 2014, ser. Lecture Notes in Computer Science. Cham: gies and Emerging Applications. 2nd ed., ser. vol. 8533, pp. 410 – 421 Springer International Publishing, 2015, Human Factors and Ergonomics Ser., CRC [20] Maier, J.; Padmos, A.; Bargh, M. S.; pp. 81 – 113 Press LLC, 2007 Wörndl, W.: Influence of Mental Models on [25] Tolsdorf J.; Dehling, F.: In Our Employer We [14] Volkamer, M.; Renaud, K.: Mental Models – the Design of Cyber Security Dashboards. Trust: Mental Models of Office Worker’s Priva- General Introduction and Review of Their Proc. 12th International Joint Conference on cy Perceptions. Proc. AsiaUSEC’20, Financial ­Application to Human-Centred Security. In: Computer Vision, Imaging and Computer Cryptography and Data Security 2020 (FC). Fischlin, M.; Katzennisser, S. (Eds.): Number Graphics Theory and Applications. Porto, Kota Kinabalu, Sabah, Malaysia: Springer, Theory and Cryptography: Papers in Honor of Portugal: Scitepress – Science and Technolo- Feb. 2020 Johannes Buchmann on the Occasion of His gy Publications, 2017, pp. 128 – 139 60th Birthday. Ser. Lecture Notes in Computer [21] Piekarska, M.; Zhou, Y.; Strohmeier, D.; JAN TOLSDORF Science, Berlin, Heidelberg: Springer, 2013, Raake, A.: Because we care: Privacy Dash- FLORIAN DEHLING pp. 255 – 280 board on Firefox OS. Proc. 9th Workshop on PROF. DR.-ING. LUIGI LO IACONO [15] Norman, D. A.: Some observations on mental Web 2.0 Security and Privacy (W2SP), San Data and Application Security Group models. In: Gentner, D.; Stevens, A. L. (Eds.): Jose, CA/USA, June 2015 Hochschule Bonn-Rhein-Sieg Mental Models. Lawrence Erlbaum Associ- [22] Wash, R.; Rader, E.: Influencing mental mod- Sankt Augustin, Germany ates Inc., 1983, pp. 7 – 14 els of security: a research agenda. Proc. 2011 https://das.h-brs.de

RADARTECHNIK Systemkonzepte fur das Radar der Zukunft Die Radartechnik hat, im Vergleich zur Kommunikationstechnik, in den vergangenen Jahren die Anpassung an den Stand der Technologie und Systemtechnik nicht erreicht. In diesem Beitrag wird für das Radar der Zukunft eine nahezu revolutionäre, neue Systemtechnik entwickelt. Ziel ist es, die Radartechnik leistungs­ fähiger, flexibler, effizienter und kostengünstiger werden zu lassen. Ihre Anwendung erstreckt sich auf alle Be­­ reiche der Radartechnik, insbesondere auf automobile Radare, Industrie 4.0 und militärische Anwendungen.

Einleitung Spektrum von Anwendungen, zum sorik, medizinische Anwendungen, Beispiel Autonomes Fahren, Industrie zum Beispiel zur Brustkrebs- oder Die Radartechnik wird seit 100 Jahren 4.0, Flugsicherung, Luftraumüberwa- Gehirntumordetektion, und vielfältige für die unterschiedlichsten Aufgaben chung, Robotik, Flugzeug- und Raum­ militärische Systeme. In den letzten eingesetzt. Heute gibt es ein breites fahrt-Fernerkundung, Drohnen-Sen- Jahren entwickelte sich die automobile

20 ITG NEWS 3_4/2020 Radartechnik zur breitesten Nutzung, • die Produktkosten für Radare sind öffnen. Daraus resultieren folgende die Stückzahlen gehen inzwischen al- erheblich zu hoch. neue Systemkonzepte: lein in Deutschland in die Millionen Diese Nachteile bestehen, obwohl heu- • intelligente 3D-Signalcodierung, zum pro Jahr. Die Systemtechnik des Ra- te in den Radargeräten modernste Beispiel OFDM, DSSS oder PMCW; dars hat sich früher den Innovations- Techniken auf der Hochfrequenzsei- • 4D-Radar: simultan Azimut, Eleva- zyklen der Technologie und des Be- te, zum Beispiel MMIC und bei der tion, Entfernung und Doppler; darfs angepasst. Typische Beispiele Signalprozessierung, eingesetzt wer- • digitale Strahlformung mit hoher waren das Pulsradar oder Phased-Ar- den. Zu diesen Schwächen kommen Auflösung über einen großen Win- ray-Radar, um nur zwei zu nennen. die hohen Kosten der Radare nach kelbereich; Aber die Radartechnik hat im Ver- dem Stand der Technik hinzu; sie ver- • Array Imaging, effiziente Systeme gleich zur Kommunikationstechnik in hindern die breite Nutzung, zum Bei- mit geringeren Kosten; den vergangenen 30 Jahren die An- spiel für die Sicherheit bei Automo­ • MIMO-Radarsysteme – mehrere passung an den Stand der Technolo- bilen, der Robotik, der industriellen Sende- und Empfangsantennen; gie und Systemtechnik nicht erreicht. Fertigung und der militärischen Ra- • Radarsysteme on Chip; Die wesentlichsten Schwächen sind dartechnik. Sehr häufig ist auch die • Kombination von Radar und Kom- folgende: Integration in die Anwendung, zum munikation = RadCom; • das identische Signal wird über die Beispiel in industrielle Fertigungs­ • effiziente Signalprozessierung, zum gesamte Lebensdauer gesendet; geräte, wegen der Größe oder der Ver- Beispiel Compressive Sensing. • nur eine Frequenz wird zu einer lustleistung schwierig. In der Kommu- Durch diese neuen Systemtechnolo- Zeit gesendet, FMCW; nikationstechnik würde ein derartiger gien werden die Radare leistungsfähi- • nur kleine Raumbereiche werden Stand der Technik die Informations- ger, effizienter, flexibler, smart und zu einer Zeit erfasst (zum Beispiel übertragung stark einschränken. An auch wesentlich kostengünstiger. Ihre Phased Array); der Kommunikationstechnik können Anwendung wird sich auf nahezu alle • noch immer mechanische Schwen- die Versäumnisse in der Radarsys­ Bereiche der Radarsensorik erstrecken kung (zum Beispiel Flughafen-Ra- temtechnik gemessen werden. Sie gibt und weitere, neue Anwendungen er- dar, …); nicht nur die Systemtechnik auf schließen. Im Folgenden werden erar- • nur ein -Empfänger-System der Hochfrequenzseite vor, sondern beitete erforderliche und relevante Ver- wird betrieben; auch teilweise bei der Datenverarbei- besserungen der Radarsystemtechnik • Sender-Empfänger lokal identisch; tung, die hier nicht näher beleuchtet vorgestellt. • keine simultane Erfassung eines grö- wird. ßeren Winkelbereichs; Für das Radar der Zukunft muss 1 Systemtechnologien für das • keine simultane Übertragung von ein nahezu revolutionärer Technolo- Radar der Zukunft Information; giesprung entwickelt werden. Die er- • mangelnde MMIC-Integration; forderlichen und sich heute geradezu 1.1 Radarsignalkodierung • einfach zu stören, Electronic Coun- aufdrängenden neuen Technologien ter Measures (ECM); resultieren weitgehend aus der Kom- Die heute noch primär üblichen Ra- • störanfällig gegeneinander (Interfe- munikationstechnik. Sie werden in die darsignale, wie Pulsradar oder FMCW- renz), zum Beispiel Automobilra- Radarsystemtechnik einfließen und Radar, auch mit intelligenten Abwand- Bild 1:dare); OFDM im Zeit- und Frequenzbereich…..vollkommen neue Möglichkeiten er - lungen, entsprechen in ihrer Zeit- und

t

x(f,t)

Bild 1: OFDM im Zeit- und Frequenzbereich mit N Trägern und M Symbolen. Die gesamte f Bandbreite B wird simultan belegt

3_4/2020 ITG NEWS 21

2 23.08.2020 Rad 01.1 Institut für Hochfrequenztechnik und Elektronik IHE ITG THEMA

Frequenzcharakteristik dem, was in teile des OFDM-basierten Verfahrens Die Radare der Zukunft werden der Kommunikationstechnik als Mor- sind allerdings die freie Konfigurier- größere Winkelbereiche simultan er- sen bezeichnet werden würde. Ihre barkeit ohne Änderung der Hardware, fassen und nicht nur einen Auflö- Nutzung ist die Verschwendung von die Unabhängigkeit von Abstand und sungsbereich von wenigen Grad. Die Spektrum, einem unserer wertvollsten Doppler (im Gegensatz zu FMCW) simultane Beobachtung eines weiten Güter auf der Erde. Die Lösung für und die Option, mit den gleichen Sig- Winkelbereichs mit Digital Beamfor- diese Probleme ist die Nutzung ko- nalen zusätzlich zu kommunizieren. ming ist für die zeitkritische Zielerfas- dierter Signale, welche simultan die Aber auch OFDM hat spezielle Pro­ sung bei vielen Anwendungen, wie gesamte Bandbreite abdecken, wie bleme, wie zum Beispiel die Peak-­ zum Beispiel Automobilradar, Robo- zum Beispiel DSSS (Direct Sequence Power. tik, Drohnen-Detektion oder militä­ ), OFDM (Ortho- Diese Verfahren ermöglichen eine rischer Zielverfolgung, unabdingbar. gonal Frequency Division Multiple- vollständige digitale Aufbereitung und Im Gegensatz hierzu steht Phased Ar- xing) und einige weitere. Der An- Prozessierung der Signale. Sie decken ray, wo jeweils nur ein sehr kleiner Be- schaulichkeit halber wird im Folgenden simultan den Zeit- und Frequenzbe- reich zu einer Zeit erfasst wird und OFDM näher erläutert, siehe Bild 1. reich ab und werden bei der Prozes- der Rest verloren geht. Auch bei den OFDM steht für Orthogonal Fre- sierung in beiden Richtungen mit effi- Flughafen-Radargeräten wird die ge- quency Division . Es wird zienten Verfahren (zum Beispiel FFT) samte Einflugschneise simultan abge- in der Kommunikation seit vielen Jah- komprimiert, um einen hohen Pro- deckt werden – ohne mechanisches ren erfolgreich eingesetzt und auch zessierungsgewinn zu erzielen. Die Schwenken, wie heute noch üblich. insbesondere bei LTE, 4G und 5G 4D-Zielinformationen des Radars in Seit etwa zehn Jahren gibt es um- verwendet und hält jetzt Einzug in die Entfernung, Azimut und Elevation fangreiche Arbeiten dazu, das analoge Radartechnik. sowie Doppler sind für eine unbe- Beamforming für den Empfang durch Das OFDM-Radarsignal belegt das grenzte Anzahl von Zielen im Auf­ ein digitales Verfahren zu ersetzen: Spektrum und die Zeit gleichzeitig lösungsbereich eindeutig. Digital Beamforming (DBF), Bild 2. mit N Trägern und M Symbolen, d. h. Die Idee dahinter ist einfach: Die es wird quasi eine Zeit-Spektrum- 1.2 Digitale Strahlformung – empfangenen Signale werden digitali- gesendet. Diese Signale wer- Digital Beamforming siert und in einen Zwischenspeicher den bei bewegten Zielen für den gelegt. Von dort können sie digital mit Empfang durch die Laufzeit 2R/c0 Bei Radargeräten werden heute mehr- Phasen- und Amplitudenwerten, den zum Ziel und zurück und durch die heitlich Antennenarrays zum Senden sogenannten Beam-Vektoren, für alle Bewegung mit dem Doppler fD in der und Empfangen eingesetzt. Die Breite Richtungen simultan beaufschlagt wer- Frequenz verschoben. Diese beiden der Abstrahlung, d. h. die Antennen- den. Die Winkelbreite der Richtungs- Größen, Entfernung und Geschwin- größe, bestimmt die Auflösung. Beim auflösung wird durch die Antennen- digkeit der Ziele, werden bei OFDM- Phased Array werden zur Richtungs- größe bestimmt. Die Prozessierung für eine theoretisch un- bestimmung die Phasen und Ampli- beim Digital Beamforming erfolgt rein begrenzte Anzahl von Zielen mittels tuden der Einzelelemente des Arrays digital durch Fourier-Transformation einfacher Fourier-Transformation be- analog auf der Mikrowellenseite mit und ist damit wesentlich einfacher als Bildstimmt. 2: DurchIm Empfangsbereich den resultierenden sogenannten der T/R-Modulen Antennenelemente eingestellt. bekannte Verfahren. … Diese Richtungs­ Prozessierungsgewinn von M · N wird Die T/R-Module sind ein entschei- bestimmung kann für Azimut und rechnerisch das gleiche Ziel-Signal- dender Kostenfaktor bei Phased Ar- Elevation simultan erfolgen – 2D. zu-Rausch-Verhältnis erreicht wie bei rays. Andere Radarsysteme schwenken bekannten Radarverfahren. Die Vor- die Antenne mechanisch.

Simultane I ψ Empfänger- Beams Rx-front ADC

i 1

ψ 1 Rx-front ADC Σ 0 ...... =

ψ Speicher

1 Rx-front ADC 1

ψ

Bild 2: Im Empfangsbereich der Antennenelemente werden die Winkel für alle Ziele simultan bestimmt. Die Richtung des Beams wird durch die Gewichte wi festgelegt. Die Auflösung, d. h. die Breite der Einzel-Beams, wird durch die Breite aller P Antennenelemente bestimmt

22 ITG NEWS 3_4/2020

3 23.08.2020 Rad 01.1 Institut für Hochfrequenztechnik und Elektronik IHE Bild 3: MIMO Radar mit 2 Sendeantennen ……

Tx1

Rx1

Rx2

Rx3

Tx2

Bild 3: MIMO-Radar mit 2 Sendeantennen (Tx) und 3 Empfangsantennen (Rx). Die Sendeantennen können in die gleiche Richtung oder auch in unterschiedliche Richtungen strahlen. Die Anordnung kann auch ohne Änderungen der Hardware für Array Imaging benutzt werden

1.3 MIMO-Radar notwendig, da alle Sender simultan reich gerade voraus und die beiden senden. Dadurch werden die Beob- Bereiche links und rechts simultan MIMO-Radar, Bild 3, ist inzwischen achtungszeiten reduziert und der In- mit einem Radar überwacht werden. ein Begriff in der Fachwelt, doch hat formationsgewinn verbessert. Geeig- Die Zahl der Sendeantennen ist theo- sich dieses in der Systemtechnik bis- net hierfür ist insbesondere auch retisch nicht begrenzt, in der Praxis her zu wenig durchgesetzt. MIMO-­ OFDM, siehe oben, mit dem Verfah- wird sie sich in der Regel beschrän- Radare bieten die Möglichkeiten zur ren des Subcarrier Interleaving, wobei ken. simultanen Beobachtung größerer bzw. die Unterträger für zwei oder mehrere Die Kombination von MIMO-­ unterschiedlicher Raumbereiche durch Sendekanäle getrennt werden, zum Radar mit digitaler Strahlformung die Abstrahlung von zwei oder mehr Beispiel in gerade und ungerade, und ­erlaubt die simultane Überwachung 4 23.08.2020unkorreliertenRad Signalen. 01.1 Dies ist zum diese über unterschiedliche Antennen größererInstitut Bereiche für Hochfrequenztechnik mit hoher Win - Beispiel mit OFDM präzise zu reali- gesendet werden. Die Forschung von kelauflösung.und Elektronik Diese Technologien bie- IHE sieren. In der Radartechnik kann mit MIMO-Radar hat inzwischen Fort- ten den Vorteil, dass sie quasi mono­ mehreren Sendeantennen auch eine schritte gemacht, die zeigen, dass diese statisch aufgebaut werden können, Verbesserung der Signalqualität er- Forderungen bei entsprechender Ko- aber auch multistatisch, speziell für reicht werden. dierung der Signale erfüllt werden den militärischen Einsatz mit getrenn- Grundbedingungen für MIMO- können. ten Antennen für Sender und Emp- Radar sind, dass alle Sendesignale bei Die Kombination von OFDM, Di- fänger. allen Empfängern als Referenz zur gital Beamforming und MIMO für Verfügung stehen und dass die simul- die Radarsystemtechnik resultiert für 1.4 Array Imaging tanen Sendesignale zur Vermeidung viele Anwendungen in sehr großen von Interferenzen und gegenseitigen Vorteilen. So können damit zum Bei- Die Breite der Antennencharakteristik Störungen unkorreliert sind. Dies ist spiel beim automobilen Radar der Be- und damit die Winkelauflösung, auch

Bild 4: Array Imaging mit vier Empfangs­ antennen Rx und vier Sendeantennen Tx resultiert in einem virtuellen­ Empfangs­ array Rx mit 16 Antennen

3_4/2020 ITG NEWS 23 ITG THEMA

der virtuellen Antennencharakteristik zum Beispiel in der Fernerkundung 2 Bedeutung der Innovationen beim Digital Beamforming, sind gege- oder bei der Luftraumkontrolle, Spek- des Radar der Zukunft ben durch die reale Abmessung D der trum und Zeit sparen. Das bisherige Antenne bzw. des Antennenarrays. Mit „Sekundär-Radar“ bei der Luftraum- Die beschriebenen Innovationen für „Array Imaging“ kann diese Abmes- kontrolle, welches kein Radar ist, son- das Radar der Zukunft haben eine sig­ sung virtuell für die Prozessierung des dern nur der Kommunikation mit den nifikante Bedeutung für die Anwen- Digital Beamforming um Faktoren Flugzeugen dient, wird überflüssig. dungen der Radartechnik. Entschei- vergrößert werden. Die Idee und das Ähnliche Vorteile sind auch in ande- dend ist auch der Übergang zum Verfahren hierzu sind einfach. Bei ei- ren Bereichen, eventuell auch beim Digital Radar, der die Radartechnik nem MIMO-Radar mit zwei Sende- automobilen Radar möglich. an die technologischen Entwicklungen und vier Empfangsantennen werden Bisher nicht erwähnt wurde, dass anpasst. Dies wird im Folgenden diffe- die Empfangsantennen an den Positio­ die Nutzung einer intelligenten digita- renziert nach Anwendungen gezeigt. nen der Sendeantennen gespiegelt. len Signalcodierung es ermöglicht, die Hierdurch entsteht ein Empfangsarray Sendesignale kontinuierlich zu variie- 2.1 Automobilradar, Industrie-Radar- mit 2 · 4 = 8 Elementen, d. h. die Basis ren. Dadurch können Störeinflüsse, sensoren (z. B. für Industrie 4.0) D wird für die Winkelprozessierung auch elektromagnetische Sensibilität verdoppelt und damit der Auflösungs- (EMC) und Interferenzen reduziert Spezifisch für diese Anwendungsbe- winkel halbiert. Ein Beispiel für ein werden. Beim militärischen Einsatz reiche sind geringe Reichweiten, die 4Tx/4 Rx-Array ist in Bild 4 gezeigt. bringt die kontinuierliche Variation Forderung nach geringer Modulgrö- Die vier Sendeantennen senden simul- des Sendesignals Vorteile in der ße und sehr niedrige Modulpreise bei tan. Die vier Empfangsantennen emp- ELOKA.­ großen Stückzahlen. Das neue Radar- fangen von einem Ziel je vier Signale. konzept hat hier eine sehr große Die Empfangssignale werden durch 1.6 Radar on Chip ­Bedeutung, da die Radare leistungs­ Phasenkorrektur an den Sendeanten- fähiger, flexibler und langfristig auch nen gespiegelt, es entsteht ein Emp- In den vergangenen Jahren haben wesentlich kostengünstiger werden fangsarray aus 16 Rx-Antennen. In mehrere Unternehmen hoch integrier- durch die Integrierbarkeit der Funktio­ Bild 4 ist dies schematisch für das te MMIC für die Radartechnik entwi- nen. Gleichzeitig wird das speziell 4 Tx/4 Rx-Array dargestellt. ckelt. Hier gibt es unterschiedliche bei Kfz-Radaren zunehmend spürbar Das „Array Imaging“ kann mit den Varianten der Integration, wie in werdende Problem der Interferenz Radarsystemen, wie sie oben beschrie- Bild 5 dargestellt ist. Diese Radar-on- verringert. Teilweise haben die neuen ben sind, ohne weitere Aufwendungen Chip-Entwicklungen werden in den Technologien hier schon Einzug ge- realisiert werden. Die Einsparungen nächsten Jahren weiter voranschreiten halten. Nach der kompletten Integra- an Platz und Kosten sind dabei sehr und in nahezu alle Radarsysteme, un- tion des HF-Frontends in einen IC groß. abhängig von deren Größe und An- wird in Kürze auch der größte Teil der wendung, integriert werden. Viele der Signalverarbeitung in einem Standard- 1.5 Radar + Kommunikation bereits am Markt erhältlichen Radar IC erhältlich sein. Genau diese Ent- = RadCom on Chip können mit codierten Signa- wicklung wird durch die Einführung len gespeist werden. In Bild 5 sind ver- der hier beschriebenen neuen System­ Warum mit dem Radar nicht kodierte schiedene Varianten des Radar on Chip konzepte ohne die oft befürchtete Kos- Signale wie in der Kommunikation dargestellt. tenexplosion ermöglicht. Das Block- senden? Bei den hier beschriebenen Radar on Chip ist nicht nur für schaltbild in Bild 6 ist typisch für Radarsystemtechniken werden die Si- hoch integrierte Millimeterwellensys- diese Anwendungen. Bild 5: Radargnale wieon in Chip: der Kommunikation …… auf- teme, wie Automotive Radar oder In- bereitet und kodiert. Sie können des- dustrie-4.0-Sensoren, attraktiv, son- 2.2 Radare in den Bereichen Vertei- halb auch zusätzlich mit Information dern auch für zivile Großradaranlagen digung, Luftüberwachung, Fern­ belegt werden. Da die Bandbreite der und militärische Radaranlagen. Die erkundung Radare vergleichsweise groß ist, kön- Leistungsfähigkeit dieser Systeme kann nen hohe Datenraten übertragen wer- damit erheblich erweitert und die Spezifisch für diesen Anwendungsbe- den. Dieses kann in einigen Bereichen, Kosten können reduziert werden. reich sind sehr große Entfernungen

Bild 5: Radar on Chip: Dargestellt sind verschiedene ­Beispiele der Varianten der Integration von Sender Tx, ­Empfänger Rx und Antennen

24 ITG NEWS 3_4/2020

7 23.08.2020 Rad 01.1 Institut für Hochfrequenztechnik und Elektronik IHE Bild 6: Digitales MIMO OFDM Radar mit Radar……

MIMO MIMO OFDM Generator

D A PA S P I ......

binary F ......

data PSK F T Orth.OFDM P S D A PA

LO

OFDM Processing MIMO Receiver Array P D A LNA

Processing: ...... S ...... − range

...... F − azimuth − elevation F D − Doppler P T A LNA S

Bild 6: Digitales MIMO-OFDM-Radar mit Radar on Chip von 100 km bis zu mehreren 1 000 km, dizinische Sensorik und die zukünfti- UAV, Raketen usw., die Nutzung an- 8 23.08.2020 Rad 01.1 Institut für Hochfrequenztechnik die Forderung nach höchster Perfor- gen militärischen Systeme. Die Stück- treiben. und Elektronik IHE mance und eher kleine Stückzahlen. zahl der automobilen Radare wird bei Die Kernaussage zu diesem The- Die hier präsentierte Innovation hat Millionen liegen. Damit werden diese ma ist: Alle Firmen, welche nicht diese eine hohe Bedeutung für die genann- Systeme zu Zielprodukten für die neuen, fast revolutionären Wege des ten Anwendungsbereiche, da nur so weltweite Industrie. Radars der Zukunft gegangen sind ein weiterer Sprung in der Leistungs- Bei Industrie 4.0 und der Robotik oder gehen, werden innerhalb kurzer fähigkeit der Radarsysteme erreicht werden Sensoren umfangreiche Auf- Zeit vom Markt verschwinden. Es wird werden kann. Die Verbindung von Di- gaben zur Automatisierung überneh- ähnlich ergehen wie bei den Kameras, gital Beamforming, MIMO-Radar men. Auch hier werden in wenigen den Fernsehern und mobilen Telefo- und Kommunikation ermöglicht die Jahren hohe Stückzahlen erreicht wer- nen, wo die europäische Industrie die maximale Ausnutzung des Spektrums den, die allerdings etwas schwer zu Zukunft verschlafen hat. Bereits jetzt zur Generierung bestmöglicher Radar- beziffern sind. verstärken neue Marktteilnehmer aus bilder in minimaler Zeit. Gleichzeitig Die militärische Radarsensorik wird Asien und Amerika ihre Investitionen können über die Signale Informatio- ebenfalls in die beschriebene Rich- und Forschungsaktivitäten im Bereich nen versendet werden, was auch und tung Radar der Zukunft gehen, da die Radar, insbesondere im Automobil- speziell die passiven Radare unter- heutigen Systeme für die Zukunft bereich, massiv. Mit der neuen, effi­ stützt. Extrem wichtig für die genann- nicht mehr geeignet sind. Primärer zienten und kostengünstigen System- ten Anwendungen ist auch, dass sich Grund für das Radar der Zukunft ist technik kann Europa seinen Markt die Signale im laufenden Betrieb ohne die Erhöhung der Sicherheit durch erhalten und sogar erweitern. Hardware-Änderungen beliebig kon- die simultane Erfassung eines großen figurieren und so an die momentanen Raumbereichs. Die Reduzierung der Anforderungen anpassen lassen. Störanfälligkeit durch Variation des Sendesignals ist ebenfalls ein wichti- 3 Marktrelevanz des Radar ger Aspekt, da die heutigen Radare der Zukunft der künftigen ELOKA (Elektronische Kampfführung) nicht mehr gewach- Die Marktrelevanz ist sehr hoch, be- sen sein werden. Aber auch die Ver- gründet durch die große Zahl an Ra- besserung der Effizienz, hier ist eine dargeräten für die zukünftigen auto- Verdopplung durch das Radar der PROF. DR.-ING. WERNER WIESBECK mobilen Systeme, die Automatisierung Zukunft zu erwarten, wird bei Ra- Institut für Hochfrequenztechnik und Elektronik, in der Industrie, Industrie 4.0, die me- daren in Fluggeräten, wie Drohnen, Institut für Technologie (KIT)

3_4/2020 ITG NEWS 25 ITG THEMA

VISION 2030 6G – Aufbruch zur Vernetzung neuer Welten – Kommunikation für die 2030er-Jahre Die 2030er-Jahre werden einzigartige Chancen und Herausforderungen von globaler Bedeutung bieten: Wir brauchen eine Vision für Technologie und Architektur von 6G-Netzen in einer post-pandemischen ­Zukunft, um gleichzeitig Wachstum, Nachhaltigkeit und uneingeschränkten digitalen Zugang für alle zu ermöglichen. Die negativen Auswirkungen der Corona-Krise auf das Einkaufsverhalten der Verbraucher für Smartphones und Geräte wird vermutlich temporärer Natur sein, wogegen der allgemeine und beschleunig- te Bedeutungszuwachs von digitaler Zusammenarbeit und Diensten als Folge von coronabedingtem Home- office und Lockdown dauerhaft sein wird.

Weit über die digitale Transformation Mithilfe dieser virtuellen Welt wird Umgebung länger zu ermöglichen. der 2020er-Jahre sehen wir eine Zu- die Kontrolle und Steuerung von Ro- Gleichzeitig werden Daten-Algorith- kunft voraus, in welcher die Möglich- botern und Automaten erfolgen, wel- men des Maschinellen Lernens (ML) keiten und Fähigkeiten der Menschheit che ihrerseits – soweit gewünscht – und der Künstlichen Intelligenz (KI) durch 6G-Technologie und Architek- die Ingangsetzung der physischen Welt neue systemische Wirkzusammenhän- tur sich substanziell verändern und bewirken. Menschen werden über ei- ge ermöglichen. Neue Endgeräte mit wachsen werden [1, 2, 3]. Neue Er- nen sechsten Sinn verfügen durch intuitiven Schnittstellen, neue Sensor- fahrungen in der hochauflösenden di- zahlreiche vernetzte biologische und Technologie und die Verfügbarkeit von gitalen und virtuellen Welt werden die physikalische Sensoren. Die 6G-Netze cloudbasierter verteilter Rechnerleis- Menschheit fasziniert in Bann halten werden selbst als Sensor fungieren, tung wird die menschliche Erfah- und eine neue effizientere zukünftige um beispielsweise die Unfallsicherheit rungswelt nachhaltig verändern. Arbeitswelt ermöglichen, unabhängig der Menschen in Industrie und Ver- 6G-Netze und spezialisierte Sub- vom jeweiligen physischen Aufent- kehr zu steigern oder um älteren Mit- Netze werden industrielle Prozesse haltsort der Nutzer. menschen ein Leben in vertrauter über den in Industrie 4.0 gesetzten

Kommunikation im Jahr 2030

Telepräsenz in der gemischten Realität

Hochauflösendes digitales Maschinelles Lernen Mapping Co-Design in der gemischten Automatisierte Sicherheit Realität

In-Body-Gesundheits-Überwachung Erweiterte Intelligenz

Neue digitale Welten Häusliche Roboter

Steuerung von Automaten Fern- und Selbst-Steuerung

Schwärme von Drohnen & Robotern

6G für neue und skalierbare Lebenswelten

1 © 2020 Nokia

Bild 1: Kategorien von 6G-Anwendungsfällen: Erweiterte Realität, neue digitale Welt sowie Steuerung von Robotern und Automaten

26 ITG NEWS 3_4/2020 Neue Anforderungen

Datenrate & Kapazität Endgerät > 100 Gbps Echtzeit & Zero Energy 5 Gbps @edge Hochverfügbarkeit Sub-Netze (~10) 0,1 ms Intuitive Schnittstellen “Nine 9s”

Adaptability Response Skaleneffekt & Flexibilität time Globale Abdeckung 10 Millionen Endgeräte /km2 1 sec Plattform & Dienste Zero touch

Präzision & Genauigkeit Cm < 1 % Verpasste Erkennung/Fehlalarm

2 © 2020 Nokia

Bild 2: Anforderungen an 6G-Netze und Systeme

Rahmen hinaus transformieren durch nierungs- und Erkundungsgenauigkeit als 100 Gbit/s zu ermöglichen. Neu- Leistungsparameter, wie zentimeter- von 6G-Netzen wird für Industriean- artige hochfrequente integrierte Schal- genaue Positionierung, Hochverfüg- wendungen der nächsten Generation tungen (RFIC) mit integrierten An- barkeit und extremes Echtzeitverhal- große Bedeutung haben. Verteilte AI- tennen-Arrays und Phasenschiebern, ten. Gleichzeitig bleibt anzumerken, und ML-Techniken werden integraler neue Ansätze des hybriden Beamfor- dass unter Annahme eines zehnjähri- Bestandteil von 6G-Netzen sein – mit ming in Verbindung mit MIMO sowie gen Lebenszyklus für eine Netzgene- den dazugehörigen kurzen Anpas- neue Empfängerarchitekturen sind ration das Jahr 2030 voraussichtlich sungszeiten an neue Bedingungen im Gegenstand der aktuellen Forschung. der Beginn der kommerziellen Nut- Netz. 6G-Netze werden nicht nur für zung von 6G-Netzen sein wird. Kommunikations-, sondern auch für Sechs Schlüsseltechnologien Abtast- und Ortungszwecke von Neue Anforderungen für 6G ­passiven Objekten zum Einsatz kom- men. Hierfür bedarf es spezieller Sys- Leistungsanforderungen an 6G-Netze Um die Anwendungsfälle des 6G- tementwurfskriterien, wie optimierter werden maßgeblich bestimmt und be- Zeitalters und damit einhergehende Wellenform, sowie des Einsatzes von einflusst von den in den 2030er-Jah- Leistungsanforderungen zu ermög­ ­MIMO-Architekturen zur Generierung ren zu erwartenden Szenarien für An- lichen, gilt es sechs Schlüsseltechnolo­ hochgradig gerichteter Antennenkeu- wendungen, wie in Bild 1 dargestellt. gien weiter zu erforschen und für 6G- len. Konvergenz von Radiozugangs- Uns vertraute Parameter des 5G- Netze nutzbar zu machen. Bild 3 zeigt und Kern-Netz („RAN-Core-Konver­ Pflichtenhefts, wie Datenrate, Echt- einen Überblick über diese Technolo- genz“) gehen einher mit einer zeitverhalten und Verfügbarkeit, sowie gien. cloudbasierten Architektur-Evolution, Attribute von Skalierbarkeit und Fle- Im Folgenden sollen diese Schlüs- welche im nächsten Abschnitt kurz xibilität werden auch im 6G-Zeitalter seltechnologien kurz erläutert werden. beschrieben werden soll. ihre Relevanz behalten. Es ist zu erwarten, dass Maschinelles Extreme Konnektivität umfasst An- In Bild 2 findet sich ein Überblick Lernen und Künstliche Intelligenz die sätze zum Entwurf von 6G-Netzen, über die Anforderungen an die 6G- Grundlage werden für Design und welche Leistungsmerkmale, wie La- Leistungsparameter. So wird zum Optimierung der Luftschnittstelle, tenzzeiten kleiner als 1 ms oder extreme ­Beispiel der im Vergleich zur Vorgän- selbstoptimierende Sender und Emp- Hochverfügbarkeit („nine 9s“), ge- ger-Generation deutlich höhere Daten- fänger sowie neue Formen der Kon- währleisten sollen: Beispielsweise kann durchsatz 6G-Anwendungsfälle der textbezogenheit. Neue Frequenztech- extreme Hochverfügbarkeit durch An- erweiterten und gemischten Realität nologien beziehen sich vordringlich auf sätze, wie gleichzeitige Mehrwegüber- sowie hochauflösendes digitales Map- die Nutzbarmachung von Frequenz- tragung mit zahlreichen Teilstrecken, ping und holographische Telepräsenz bändern im Bereich von 114 GHz bis ebenso wie durch kooperativen Re- ermöglichen; die verbesserte Positio- 300 GHz, um Datenraten von mehr laisbetrieb („Relaying“) gewährleistet

3_4/2020 ITG NEWS 27 ITG THEMA

Sechs Schlüsseltechnologien für 6G

KI und ML Luftschnittstelle Neue Frequenztechnologien Netz als Sensor

RAN-Core-Konvergenz & Extreme Konnektivität Sicherheit & Vertrauen Spezialisierung

3 © 2020 Nokia

Bild 3: 6G-Schlüsseltechnologien werden; auch das prädiktive Manage- mit hochspezifischen Anforderungen die unterschiedliche Behandlung von ment der Antennenrichtcharakteristik wird das Architektur-Paradigma der Funktionen per Slice, mit zuorden­ kann hier einen Beitrag leisten. 6G-Netze geprägt von neuartigen barer dedizierter Hardware-Isolation Von großer Bedeutung für die lau- Ansätzen zellenloser Mesh-Konnek­ sowie mit flexibler Zusammensetzung fenden 6G-Forschungsanstrengungen tivität („cell free/mesh connectivity“), zugehöriger Mikro-Services. RAN- sind Zielsetzungen für Sicherheit, Tiefen-Slicing sowie durchgängiger Core-Konvergenz bietet die Chance Schutz der Privatsphäre und Vertrau- RAN-Core-Konvergenz. Diese 6G- zur weiteren Vereinfachung der Netz- en. So wird es aufgrund der großen Architektur-Bausteine ermöglichen architektur: Die Anzahl funktionaler Bedeutung von Sub-Netzen – in Ver- Leistungsmerkmale, die über die 5G- Blöcke einer bereits servicebasierten bindung mit Fahrzeugen, Robotern Architektur-Evolution hinausgehen [4]. Architektur kann reduziert werden im oder dem menschlichen Körper – 6G-Sub-Netze werden es erlauben, Zuge der Zentralisierung von nicht in eine Veränderung der Autorisierungs- Makro-Netze zu entlasten, die gefor- Echtzeit laufenden RAN-Funktionen strategien brauchen, entweder durch derte Servicequalität optimiert nach und der cloudbasierten Verteilung der Sub-Netz-basierte Autorisierung oder Ort und Zeit bereitzustellen, Netze Kern-Netzfunktionen. Somit wird ein durch eine netzübergreifende Autori- und Funktionen nach der Anforde- Kern-Netz für die Verarbeitung von sierung etwa mithilfe von Blockchain- rung spezifischer Anwendungen zu Nutzdaten im engeren Sinn überflüs- basierten Ansätzen. gestalten sowie extreme Leistungs- sig. Insbesondere die Transition zu di- attribute lokal zu unterstützen. Netze gitalen Erlebniswelten erfordert klare mit zellenloser Mesh-Konnektivität Zusammenfassung und Aus- Konzepte, sodass der Nutzer seine definieren sich dadurch, dass multiple blick Präferenzen klar und eindeutig zum Signale für unterschiedliche Endgerä- Ausdruck bringen kann und die voll- te gleichzeitig von mehreren Die Reise ins 6G-Zeitalter hat begon- ständige Kontrolle über sich und sei- Units zu den Endgeräten übertragen nen. Insbesondere auch in Deutsch- ne Daten behält. Neue Konzepte der werden, wobei hierdurch eine verteilte land sind die 6G-Forschungsanstren- Signalverarbeitung werden helfen, Si- MIMO-Struktur mit sehr hoher spek- gungen erfolgreich gestartet worden. cherheit in einer Welt der gemischten traler Effizienz entsteht; von großer Der Weg in die Zukunft bietet groß­ Realität zu gewährleisten. Relevanz ist weiterhin, dass hierbei artige Möglichkeiten, neue Impulse zu die Anker für Nutzer- und Kontroll- setzen für Wachstum und Nachhal­ 6G-Architektur daten in der Cloud liegen und somit tigkeit durch die Entwicklung breit- losgelöst von den Radiozellen, um bandiger Echtzeitkommunikation der Die übergeordneten Themen der 6G- Mobilität im Netz zu ermöglichen. nächsten Generation und der damit Architektur-Transformation sind in Als Tiefen-Slicing wird der Ansatz einhergehenden neuartigen Verknüp- Bild 4 dargestellt. Neben der zuneh- bezeichnet, Software-Stacks flexibel fung von physikalischer, digitaler und menden Bedeutung von Sub-Netzen zu konfigurieren und zu platzieren für biologischer Welt.

28 ITG NEWS 3_4/2020 Themen der 6G-Architektur

AMF CU-CP SMF

CU-UP UPF

Sub-Netze Zellenlose Mesh- Tiefen-Slicing RAN-Core-Konvergenz Konnektivität

4 © 2020 Nokia Internal

Bild 4: Themen der Architektur-Transformation

Aus Netzperspektive kann die phy- für Verbraucher und Unternehmen al- [4] Ziegler, V.; Wild, T.; Uusitalo, M.; Flinck, H.; sikalische Welt assoziiert werden mit ler Branchen zu ermöglichen. ­Räisänen, V.; Hätonen K.: Stratification of 5G Hardware und System-on-Chip, die evolution and Beyond 5G. IEEE 2nd 5G World digitale Welt mit der nächsten Gene- Referenzen Forum (5GWF), Dresden, 2019 ration der Software-Architektur sowie [1] Viswanathan, H.; Mogensen, P.: Communica- den digitalen Zwillingswelten; die bio- tions in the 6G Era. IEEE Access 8 (2020) logische Welt wird insbesondere Bio- pp. 57063 – 57074 Sensoren und neuartige Mensch-Ma- [2] Ziegler, V.; Visnawathan, H.; Flinck, H.; Hof- schine-Schnittstellen beinhalten. mann, M.; Raisanen V.; Hatonen, K.: 6G Ar- Mithilfe der beschriebenen Techno- chitecture to connect the worlds. IEEE Access, logie- und Architektur-Bausteine wird zur Veröffentlichung eingereicht es gelingen, diese Welten eng mitei­ [3] Yrjola, S.; Ahokangas, P.; Matinmikko-Blue, M.; nander zu verknüpfen, um so die An- Jurva, R.; Kant, V.; Karppinen, P.; Kinnula, M.; forderungen an Flexibilität, Einfach- Koumaras, H.; Rantakokko, M.; Ziegler, V.; heit, Verfügbarkeit, Sicherheit, Effizienz Thakur A.; Zepernick, H.-J.: White Paper on und Automatisierung zu erreichen Business of 6G. https://arxiv.org/abs/2005. DR.-ING. VOLKER ZIEGLER und eine Vielzahl von neuen und 06400, 2020 6G Leadership werthaltigen­ Anwendungsszenarien Nokia & CTO

3_4/2020 ITG NEWS 29 ITG PERSONALIA

ITG Preisträger 2020

Die Preisverleihung der ITG Preisträger 2020 findet im Jahr 2021 statt. Genauere Informationen und Einladungen dazu erfolgen noch durch die ITG Geschäftsstelle.

ITG PREIS 2020 für hervorragende Veröffentlichungen

+++ ZIYUE ZHAO +++ DR.-ING. VAHID JAMALI Institut für Nachrichtentechnik +++ ARMAN AHMADZADEH Technische Universität Braunschweig +++ WAYAN WICKE Titel der Arbeit: „Convolutional Neural Networks Department Elektrotechnik-Elektronik-Informations- to Enhance Coded Speech“ technik (EEI), Lehrstuhl für Digitale Übertragung Friedrich-Alexander-Universität Erlangen-Nürnberg +++ BJÖRN DEUTSCHMANN +++ DR. ADAM NOEL +++ PROF. A. D. DR.-ING. ARNE F. JACOB School of Engineering (Systems and Information Institut für Hochfrequenztechnik Stream) Technische Universität Hamburg University of Warwick, Coventry, UK Titel der Arbeit: „Broadband Septum Polarizer Titel der Arbeit: „Channel Modeling for Diffusive With Triangular Common Port“ – A Tutorial Review“

DISSERTATIONSPREIS DER ITG für ausgezeichnete Dissertationen

+++ DR.-ING. MICHAEL HAIDER +++ DR. RER. NAT. Professur für Computational Photonics SABRINA KLOS (GEB. MÜLLER) Fakultät für Elektrotechnik und Informationstechnik Fachbereich Elektrotechnik und Informationstechnik Technische Universität München Technische Universität Darmstadt Dissertation: „Investigations of Stochastic Elec- Dissertation: „Context-Aware Decision Making in tromagnetic Fields“ Networks: Optimization and Machine Learning Approaches“

ITG FELLOW AUSZEICHNUNG für aus der gesamten Fachwelt beachtete herausragende Leistungen auf dem Gebiet der Nachrich- ten- und Informationstechnik und Engagement in unserer Fachgesellschaft (erstmalig 2017)

Zu ITG Fellows 2020 wurden berufen:

+++ PROF. DR.-ING. DR. H. C. +++ PROF. DR.-ING. REINHARD LERCH GERHARD FETTWEIS Dekan der Technischen Fakultät Technische Universität Dresden Department Elektrotechnik-Elektronik-Informations- Chair technik (EEI), Lehrstuhl für Sensorik Mobile Communications Systems Friedrich-Alexander-Universität Erlangen-Nürnberg

+++ PROF. DR.-ING. +++ PROF. DR.-ING. DR. H. C. HANS-JOACHIM GRALLERT KLAUS PETERMANN Ehem. Institutsleiter Fraunhofer HHI Berlin Institut für Hochfrequenztechnik S-Professur für Nachrichtentechnik Technische Universität Berlin Technische Universität Berlin Vizepräsident der Berlin-Brandenburgischen Akademie der Wissenschaften

30 ITG NEWS 3_4/2020 VDE EHRENMEDAILLE 2020

+++ APL. PROF. DR.-ING. HABIL. HUGO FASTL Technische Universität München Fakultät für Elektrotechnik und Informationstechnik

VDE EHRENURKUNDE 2020 für außergewöhnliches ehrenamtliches Engagement für die ITG

Mit der VDE Ehrenurkunde wurden ausgezeichnet:

+++ PROF. DR.-ING. GERHARD BAUCH +++ PROF. DR.-ING. HABIL. Institutsleiter ALEXANDER KÖLPIN Technische Universität Hamburg TU Hamburg Institut für Nachrichtentechnik Institut für Hochfrequenztechnik Insbesondere für die Verdienste um die regelmä- Insbesondere für die außerordentlichen Ver- ßig stattfindende Tagung „SCC – Systems, Com- dienste im Corona-Umfeld um die jährlich statt- munication and Coding“ findende ­Tagung „GeMiC“

+++ DR. GERD VOM BÖGEL +++ PROF. DR.-ING. HABIL. Institutsleiter VOLKER KÜHN Fraunhofer-Institut für Mikroelektronische Schaltun- Universität Rostock gen und Systeme Institut für Nachrichtentechnik Insbesondere für die Verdienste um die jährlich Insbesondere für die Verdienste um die regelmä- stattfindende Tagung „Smart SysTech“ ßig stattfindende Tagung „SCC – Systems, Com- munications and Coding“ sowie das Engagement +++ PROF. DR.-ING. GEORG CARLE als Fachausschussleiter Institut für Informatik Technische Universität München +++ DIPL.-ING. ANDREAS LÖFFLER Insbesondere für die außerordentlichen Ver- Continental AG dienste um die regelmäßig stattfindende Tagung Insbesondere für die Verdienste um die jährlich „NetSys“ erstmalig mit der ZdN stattfindende Tagung „Smart SysTech“

+++ PROF. DR.-ING. +++ PROF. DR.-ING. WOLFGANG KELLERER MATTHIAS RUDOLPH Lehrstuhl für Kommunikationsnetze Technische Universität Cottbus Fakultät für Elektrotechnik und Informationstechnik Fachgebiet Hochfrequenz- und Mikrowellentechnik Technische Universität München Ulrich-L.-Rohde-Stiftungsprofessur Insbesondere für die außerordentlichen Ver- Insbesondere für die außerordentlichen Ver- dienste um die regelmäßig stattfindende Tagung dienste im Corona-Umfeld um die jährlich statt- „NetSys“ erstmalig mit der ZdN findende ­Tagung „GeMiC“

+++ DR.-ING. WOLFRAM KNAPP +++ DR. MATTHIAS WEISS Otto-von-Guericke-Universität Magdeburg Fraunhofer FHR Fakultät für Maschinenbau Institut für Hochfrequenzphysik und Radartechnik Institut für Fertigungstechnik und Qualitätssicherung Insbesondere für die Verdienste um die regelmä- Insbesondere für die Verdienste um die regelmä- ßig stattfindende Tagung „EUSAR“ ßig stattfindende Tagung „Vacuum Electronics“ sowie die langjährige Tätigkeit als Fachaus- +++ DIPL.-ING. UWE WISSENDHEIT schussleiter Geschäftsführender Gesellschafter IR-Systeme GmbH & Co. KG Technische Leitung Insbesondere für die Verdienste um die jährlich stattfindende Tagung „Smart SysTech“

3_4/2020 ITG NEWS 31 ITG PREISE / TERMINE

Aufruf für den Johann-Philipp-Reis- preis der Informations- und Kommuni- ITG Preise 2021 Preis 2021 kationstechnik der ITG zu verleihen, der Das 125-jährige Jubiläum der erstmali- mit einer Geldprämie von 5 000 Euro Aufruf für den gen Präsentation seiner genialen Idee sowie einer Urkunde verbunden ist. Dissertationspreis der ITG 2021 haben die Stadt , die Bar- Mit diesem Preis soll jeweils eine her- Seit 1994 verleiht die Informations- barossa-Stadt Gelnhausen, die Deutsche ausragende, persönliche technisch-wis- technische Gesellschaft im VDE (ITG) Telekom und der VDE Verband zum senschaftliche Leistung gewürdigt wer- jährlich bis zu drei Dissertationspreise. Anlass genommen, einen mit 10 000 Eu- den, die entweder zu einer wesentlichen Mit diesem Preis werden besonders ro dotierten Preis für eine herausragen- Erweiterung der grundlegenden Er- ­herausragende Dissertationen junger de, innovative Veröffentlichung auf dem kenntnisse auf dem Gebiet der Nach- Wissenschaftlerinnen und Wissenschaft- Gebiet der Nachrichtentechnik zu ver- richten- und Informationstechnik bei­ ler sowie Ingenieurinnen und Ingenieure geben. Der 1987 erstmalig verliehene getragen oder aber im Rahmen eines auf dem Gebiet der Informationstechnik Preis wird seither alle 2 Jahre vergeben. Gesamtwerks die Informationstechnik gewürdigt. Die Bewerberinnen und Be- Auch 2021 soll der Preis wieder an In- in wissenschaftlicher und technischer werber müssen der ITG spätestens zum genieure und Ingenieurinnen oder Na- Hinsicht maßgebend gefördert hat. Der Zeitpunkt der Einreichung angehören. turwissenschaftler und Naturwissen- bzw. die Auszuzeichnende sollte Nach- Jeder Preis ist mit einer Geldprämie schaftlerinnen (Altersgrenze 40 Jahre) richten- oder Informationstechniker und von 2 000 Euro sowie einer Urkunde verliehen werden, die mit ihrer Arbeit Mitglied der ITG sein; eine altersmäßige verbunden. Einsendeschluss für den eine bedeutende nachrichtentechnische Begrenzung ist nicht vorgesehen. Dissertationspreis der ITG 2021 ist der Neuerung, die auch Auswirkungen auf Der ITG Vorstand bittet, Vorschläge für 3. Februar 2021. die Volkswirtschaft hat, in Gang gesetzt den Wissenschaftspreis der Informations- haben bzw. eine solche Entwicklung er- und Kommunikationstechnik spätestens Aufruf für den Preis der ITG 2021 warten lassen. bis zum 31. Dezember 2020 an die Seit dem Jahr 1956 wird der Preis der Der ITG Vorstand bittet, Vorschläge für ITG Geschäftsführung (Stresemann­ ITG für besonders hervorragende Pub- den Johann-Philipp-Reis-Preis 2021 spä- allee 15, 60596 ) einzureichen. likationen auf dem Gebiet der Informa- testens bis zum 13. April 2021 einzurei- Vorschlagsberechtigt für die Verleihung tionstechnik an Wissenschaftler und In- chen. des Preises sind alle ITG Mitglieder. genieure verliehen. Jeder Preis ist mit ­einer Geldprämie von 3 000 Euro sowie Aufruf für den Wissenschaftspreis einer Urkunde verbunden. der Informations- und Kommunika- Der Vorstand der Informationstechni- tionstechnik der ITG 2021 Weitere Informationen und Einzel- schen Gesellschaft im VDE (ITG) bittet Der ITG Vorstand hat gemeinsam mit heiten zu den verschiedenen Preisen um die Einreichung der Unterlagen zur dem Wissenschaftlichen Beirat beschlos- der ITG finden Sie unter Bewerbung bis zum 15. Februar 2021. sen, alle zwei Jahre einen Wissenschafts- // www.vde.com/itgpreise

09. – 10. 12. 2020, München 07. – 09. 06. 2021, Potsdam-Babelsberg Veranstaltungen ISR 2020 – 52nd International 29. Fachtagung der FKTG (Fernseh- ­Symposium on Robotics und Kinotechnische Gesellschaft) – Hinweis: Weitere Veranstaltungen finden Sie ITG, VDMA 100 Jahre FKTG auf den Seiten 62 und 63 des VDE dialog. // www.isr-robotics.org FKTG, ITG // www.fktg.org/node/14774 08. – 09. 10. 2020, Würzburg 02. – 03. 03. 2021, Berlin 2. KuVS Fachgespräch 15. ITG Fachkonferenz Breitband- „Machine Learning and Networking“ versorgung in Deutschland ITG FG KuVS, GI ITG FA KT 2 und ITG FG „Access- // www.comnet.informatik.uni- and Home-Networks“ wuerzburg.de/veranstaltungen/ // www.vde.com/de/itg/veranstaltungen Impressum local-events/2nd-kuvs-fachgespraech- machine-learning-and-networking 08. – 11. 03. 2021, Lübeck ITG news The Conference on Networked Sys- Herausgeber: Informationstechnische 24. – 25. 11. 2020, Leipzig tems (NetSys 2021) and ZdN 2021 ­Gesellschaft im VDE, Frankfurt am Main 21. ITG Fachtagung ITG, Universität zu Lübeck, Technische Photonische Netze Hochschule Lübeck Redaktion: Dr. Volker Schanz, ITG FA KT 3 und ITG FG KT 3.3 // www.netsys2021.org Franziska Bienek // www.vde.com/de/itg/veranstaltungen Telefon: 069/63 08-3 60/-3 62 29. 03. – 01. 04. 2021, Leipzig E-Mail: [email protected] 08. – 09. 12. 2020, Köln EUSAR 2020 European Conference Internet: www.vde.com/itg 27. ITG Fachtagung on Synthetic Aperture Radar Konzept und Realisation: HEALTH-CARE- Kommunikationskabelnetze ITG, Airbus, DLR, Fraunhofer FHR, COM GmbH, ein Unternehmen der VDE ITG FA KT 4 Hensoldt VERLAG GmbH, Projektleitung: Anne Wolf // www.vde.com/kkn-2020 // www.eusar.de Druck: Heenemann GmbH & Co. KG, Berlin

32 ITG NEWS 3_4/2020