20.02.2024 Aufrufe

IT-Nachwuchsforschung in Österreich

Das OCG Journal ist die Mitgliederzeitschrift der Österreichischen Computer Gesellschaft (OCG). Das erste OCG Journal des Jahres widmet sich erneut der IT-Nachwuchsforschung in Österreich. Ausgewählte Jungforscher*innen präsentieren ihre spannende Arbeit im Bereich der Informatik.

Das OCG Journal ist die Mitgliederzeitschrift der Österreichischen Computer Gesellschaft (OCG). Das erste OCG Journal des Jahres widmet sich erneut der IT-Nachwuchsforschung in Österreich. Ausgewählte Jungforscher*innen präsentieren ihre spannende Arbeit im Bereich der Informatik.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

OCG Journal Ausgabe 01 • 2024 | Coverbild: Autor*<strong>in</strong>nen P.b.b. Verlagspostamt 1010 Wien I 02Z031460M<br />

Ausgabe 01 • 2024 | Jg. 49 | EUR 5,00<br />

<strong>IT</strong>-<strong>Nachwuchsforschung</strong> <strong>in</strong> <strong>Österreich</strong>


Wissenschaftliche Wettbewerbe<br />

ocg.at/wissenschaftliche-wettbewerbe<br />

OCG Förderpreis 2024<br />

OCG Förderpreis-FH 2024<br />

E<strong>in</strong>reichungen müssen im<br />

Zeitraum Oktober 2022 bis Dezember<br />

2023 an e<strong>in</strong>er österreichischen<br />

Universität bzw. Fachhochschule<br />

approbiert und mit<br />

e<strong>in</strong>em sehr gut beurteilt worden<br />

se<strong>in</strong>. Die beste Arbeit wird von<br />

e<strong>in</strong>er Jury ermittelt. Der Preis ist<br />

mit 2.000 Euro dotiert.<br />

He<strong>in</strong>z Zemanek Preis 2024<br />

Dissertationen müssen im Zeitraum<br />

1.1. 2022 bis 31.12.2023 an<br />

e<strong>in</strong>er österreichischen Universität<br />

abgeschlossen und von der<br />

Universität nom<strong>in</strong>iert worden<br />

se<strong>in</strong>. Die beste Arbeit wird von<br />

e<strong>in</strong>er Jury ermittelt. Der Preis ist<br />

mit 5.000 Euro dotiert.<br />

E<strong>in</strong>reich-/Nom<strong>in</strong>ierungsfrist: 14. März 2024<br />

Jetzt OCG Mitglied werden!<br />

Nutzen Sie unser Netzwerk und profitieren Sie zusätzlich von<br />

den exklusiven Angeboten für Mitglieder der <strong>Österreich</strong>ischen<br />

Computer Gesellschaft:<br />

• Mitbestimmen<br />

• Weiterbilden<br />

• Publizieren<br />

• Dissem<strong>in</strong>ation von Ihren Veranstaltungen<br />

• Top-Räumlichkeit <strong>in</strong> der Wollzeile 1 im 1. Bezirk Wiens<br />

• Ermäßigungen<br />

FÜR STUDIERENDE BIS ZUM VOLLENDETEN 26. LEBENSJAHR GRATIS!<br />

Mehr Informationen: ocg.at/ocg-mitgliedschaft


Inhalt<br />

[ 20<br />

Young Researchers‘ Day<br />

5 Junge Forschung <strong>in</strong> <strong>Österreich</strong><br />

Edgar Weippl<br />

6 Schwachstellen des Bluetooth<br />

Designs<br />

Christopher Skallak, FH Campus<br />

Wien<br />

7 MQT: The Munich Quantum<br />

Toolkit<br />

Thomas Gurl, JKU L<strong>in</strong>z<br />

9 LLM Prompt Injections<br />

Carol<strong>in</strong>e Lawitschka, JKU LInz<br />

10 FAIRE Forschung mit<br />

dynamischen Daten<br />

Josef Taha, TU Wien<br />

12 Blockcha<strong>in</strong>-basierte IS-Audit-<br />

Systeme<br />

Lukas König, FH St. Pölten<br />

14 Datenschutzrisiken bei<br />

<strong>in</strong>telligenten Stromzählern<br />

Dejan Radovanovic, FH Salzburg<br />

16 Web Application Firewalls<br />

Patrick De<strong>in</strong><strong>in</strong>ger, TU Graz<br />

18 Privaca Preserv<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>t<strong>in</strong>g<br />

Match<strong>in</strong>g<br />

Julia Mader, A<strong>IT</strong><br />

Ausgewählte Forschung<br />

20 Datenexfiltration mit Hilfe von<br />

Modellen des Masch<strong>in</strong>ellen<br />

Lernens<br />

Andrea Siposova, SBA Research<br />

22 Synthetische Daten im<br />

Gesundheitswesen<br />

Daniele Mart<strong>in</strong>ez-Duarte, SBA<br />

Research<br />

24 Dynamisches Policy Management<br />

Christian Luidold, Uni Wien<br />

25 Differential Privacy for Mach<strong>in</strong>e<br />

Learn<strong>in</strong>g<br />

Anastasia Pustozerova, SBA<br />

Research<br />

26 Matrix-Vector Multiplication <strong>in</strong><br />

Distributed Models<br />

Tijn de Vos, Uni Salzburg<br />

28 Variabilitätsartefakte vergleichen<br />

leicht gemacht<br />

Kev<strong>in</strong> Feicht<strong>in</strong>ger, JKU/TU Karlsruhe<br />

30 Cluster<strong>in</strong>g mit neuronalen Netzen<br />

Lukas Milatuz, Uni Wien<br />

32 Probleme algorithmisch lösen<br />

lernen<br />

Mart<strong>in</strong>a Landman, TU Wien<br />

Wettbewerbe<br />

34 Visualisierungstool für die<br />

Programmierausbildung<br />

Katr<strong>in</strong> Kern, JKU L<strong>in</strong>z<br />

36 OCG Förderpreis 2023<br />

Ir<strong>in</strong>a Scheitz<br />

37 OCG Förderpreis-FH 2023<br />

Ir<strong>in</strong>a Scheitz<br />

OCG Intern<br />

38 Nachruf Niklaus Wirth<br />

Kathar<strong>in</strong>a Resch-Schobel<br />

39 Veranstaltungen<br />

39 Impressum<br />

01 • 2024 | OCG Journal<br />

3


Sehr geehrtes OCG-Mitglied,<br />

liebe Leser<strong>in</strong>, lieber Leser!<br />

Das erste OCG Journal des Jahres widmet<br />

sich erneut der <strong>IT</strong>-<strong>Nachwuchsforschung</strong><br />

<strong>in</strong> <strong>Österreich</strong>. Auch dieses Jahr dürfen die<br />

„Young Researchers“, die bei der IKT-Sicherheitskonferenz<br />

des Heeres ihre Arbeiten mit<br />

Schwerpunkt auf <strong>IT</strong>-Security präsentierten,<br />

jeweils e<strong>in</strong>en Beitrag für das Heft liefern.<br />

Zusätzlich haben unsere Jury-Mitglieder<br />

der OCG Preise – Professor*<strong>in</strong>nen von verschiedensten<br />

Universitäten und Fachhochschulen<br />

mit IKT-Schwerpunkt – Studierende<br />

mit vielversprechenden Forschungsschwerpunkten<br />

empfohlen.<br />

Die Bedeutung der <strong>IT</strong>-<strong>Nachwuchsforschung</strong><br />

kann nicht genug betont werden.<br />

Angesichts der guten Jobaussichten am<br />

Arbeitsmarkt für Informatiker*<strong>in</strong>nen, ist die<br />

Entscheidung für e<strong>in</strong>e wissenschaftliche<br />

Laufbahn e<strong>in</strong> umso bewusster gewählter<br />

Schritt, der langfristig zur Bedeutung <strong>Österreich</strong>s<br />

als Wissenschaftsstandort im Bereich<br />

der Informatik beiträgt. Unser Ziel ist es, junge<br />

Talente zu unterstützen, denn mit <strong>in</strong>novativen<br />

Denkansätzen und Lösungen aus<br />

der Wissenschaft können wir den Herausforderungen<br />

der digitalen Welt begegnen.<br />

Dabei geht es nicht nur um die Entwicklung<br />

neuer Technologien, sondern auch um die<br />

Erforschung ihrer Auswirkungen auf Gesellschaft,<br />

Wirtschaft und Umwelt.<br />

Die Möglichkeit zur Publikation sowie die<br />

OCG-Preise für wissenschaftliche Arbeiten<br />

(der Zemanek Preis und die beiden OCG<br />

Förderpreise) s<strong>in</strong>d e<strong>in</strong> wichtiger Beitrag der<br />

<strong>Österreich</strong>ischen Computer Gesellschaft zur<br />

Förderung von Informatik-Studierenden.<br />

Me<strong>in</strong> besonderer Dank gilt den engagierten<br />

Juror<strong>in</strong>nen und Juroren, die jedes Jahr die<br />

vielen e<strong>in</strong>gereichten Arbeiten bewerten.<br />

Wir wünschen Ihnen e<strong>in</strong>e anregende Lektüre<br />

und hoffen, dass Sie die Begeisterung<br />

und das Engagement der Forscher*<strong>in</strong>nen<br />

für ihr Fachgebiet teilen können.<br />

Herzlichst, Ihr<br />

Thomas Mück, Präsident OCG


Young Researchers‘ Day<br />

AK <strong>IT</strong>-Sicherheit - Young Researchers‘ Day<br />

von Edgar Weippl<br />

Junge Forschung <strong>in</strong> <strong>Österreich</strong><br />

Vernetzung ist <strong>in</strong> der wissenschaftlichen<br />

Forschung von zentraler Bedeutung, da<br />

sie den Austausch von Wissen, Daten und<br />

Ressourcen ermöglicht. Durch die Zusammenarbeit<br />

von Forscher*<strong>in</strong>nen aus<br />

verschiedenen Diszipl<strong>in</strong>en und Ländern<br />

können komplexe Probleme angegangen<br />

und neue Perspektiven gewonnen<br />

werden. Vernetzung fördert Innovation,<br />

<strong>in</strong>dem sie den Zugang zu neuen Technologien,<br />

Methoden und Erkenntnissen<br />

erleichtert. All das ist Forscher*<strong>in</strong>nen seit<br />

langem bekannt und Konferenzen sowie<br />

Tagungen fördern diesen Austausch.<br />

Die OCG unterstützt Vernetzungsaktivitäten<br />

junger Forscher*<strong>in</strong>nen durch verschiedene<br />

Initiativen.<br />

OCG PREISE UND AUSZEICH-<br />

NUNGEN<br />

Auszeichnungen und Preise wie der OCG<br />

Förderpreis und der OCG Förderpreis FH<br />

für sehr gute Diplom- und Masterarbeiten<br />

oder der He<strong>in</strong>z Zemanek Preis für<br />

Dissertationen zeichnen hervorragende<br />

Leistungen aus und bieten der Gew<strong>in</strong>ner*<strong>in</strong>nen<br />

zusätzliche Sichtbarkeit.<br />

Viele der früheren Preisträger*<strong>in</strong>nen s<strong>in</strong>d<br />

später selbst Professor*<strong>in</strong>nen geworden<br />

und haben wichtige Beiträge für die Informatik<br />

geleistet.<br />

OCG ARBE<strong>IT</strong>SKREIS <strong>IT</strong>-SICHER-<br />

HE<strong>IT</strong><br />

Vor mehr als zehn Jahren hat der AK<br />

<strong>IT</strong>-Sicherheit der OCG erkannt, dass allerd<strong>in</strong>gs<br />

die Möglichkeit e<strong>in</strong>es e<strong>in</strong>fachen<br />

Austauschs von jungen Forscher*<strong>in</strong>nen,<br />

die beispielsweise an ihrer Master Thesis<br />

arbeiten, fehlt. Ebenso ist gerade im<br />

Bereich der <strong>IT</strong>-Sicherheit der Austausch<br />

<strong>in</strong>nerhalb <strong>Österreich</strong>s wichtig, um e<strong>in</strong>e<br />

effizientere Nutzung von Ressourcen zu<br />

ermöglichen, da Forschungsergebnisse<br />

und Infrastrukturen geme<strong>in</strong>sam genutzt<br />

werden können. Darüber h<strong>in</strong>aus trägt die<br />

nationale Vernetzung zur Qualitätssicherung<br />

durch Peer Review und kritischen<br />

Dialog bei und unterstützt die Verbreitung<br />

von Forschungsergebnissen. In den<br />

ersten Jahren stand die <strong>in</strong>terne Vernetzung<br />

der jungen Forscher*<strong>in</strong>nen im Vordergrund<br />

und wir organisierten e<strong>in</strong> jährliches<br />

Treffen bei der OCG. Da wir allerd<strong>in</strong>gs<br />

die Ergebnisse der Forscher*<strong>in</strong>nen e<strong>in</strong>em<br />

größeren Publikum zugänglich machen<br />

wollten, bot sich die IKT-Sicherheitskonferenz<br />

als e<strong>in</strong> idealer Ort an. Mittlerweile<br />

s<strong>in</strong>d die Vorträge fester Bestandteil des<br />

Hauptprogramms und f<strong>in</strong>den im großen<br />

Vortragssaal vor mehreren hundert<br />

Teilnehmer*<strong>in</strong>nen statt. Zum Young Researchers‘<br />

Day werden jedes Jahr alle<br />

Fachhochschulen, Universitäten und<br />

Forschungszentren e<strong>in</strong>geladen, die im<br />

Bereich der <strong>IT</strong>-Sicherheit tätig s<strong>in</strong>d. Jede<br />

Forschungsstätte kann e<strong>in</strong> bis zwei Vortragende<br />

für das Programm nom<strong>in</strong>ieren.<br />

Auf der IKT Sicherheitskonferenz 2023 <strong>in</strong><br />

L<strong>in</strong>z wurden folgende Vorträge präsentiert:<br />

• Bluetooth LE Security Vulnerabilities<br />

von Christopher Skallak, FH Campus<br />

Wien<br />

• Quantum Error Correction von Thomas<br />

Grurl, FH Oberösterreich Compus<br />

Hagenberg<br />

• Blockcha<strong>in</strong>-System für Sicherheitsaudits<br />

von Lukas König, FH St. Pölten<br />

• Privacy Issues <strong>in</strong> Smart Meter<strong>in</strong>g von<br />

Dejan Radovanovic, FH Salzburg<br />

• Prompt Injections <strong>in</strong> ChatGPT von Carol<strong>in</strong>e<br />

Lawitschka, Universität Wien<br />

• Web Application Firewalls von Patrick<br />

De<strong>in</strong><strong>in</strong>ger, FH Joanneum<br />

• Performance-Scann<strong>in</strong>g von Streamdaten<br />

von Josef Taha, TU Wien<br />

• Privacy Preserv<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>t<br />

Match<strong>in</strong>g von Julia Mader, A<strong>IT</strong> Austrian<br />

Institute of Technology<br />

• Kompetenzbedarf NIS2 von Nicolas<br />

Petri, SBA Research<br />

Alle jungen Forscher*<strong>in</strong>nen bekommen<br />

die Möglichkeit, ihre aktuelle Forschungstätigkeit<br />

im OCG Journal e<strong>in</strong>er<br />

<strong>in</strong>teressierten Leserschaft vorzustellen.<br />

Freuen Sie sich mit mir auf viele spannende<br />

Artikel <strong>in</strong> der vorliegenden Ausgabe.<br />

Edgar Weippl<br />

ist Professor für<br />

Security und Privacy<br />

und Vizedekan<br />

der Fakultät<br />

für Informatik,<br />

Universität Wien.<br />

Se<strong>in</strong>e Forschungsschwerpunkte<br />

liegen auf Distributed-Ledger-<br />

Technologien und sicheren<br />

Produktsystemen.<br />

AK <strong>IT</strong>-Sicherheit<br />

Der Arbeitskreis (AK) widmet sich<br />

den Gebieten Informationssicherheit<br />

und <strong>IT</strong>-Sicherheit. Dazu gehört<br />

auch die Förderung e<strong>in</strong>es kritischen<br />

Bewusstse<strong>in</strong>s gegenüber Sicherheitsfragen.<br />

Geleitet wird der AK von Ingrid<br />

Schaumüller-Bichl, Edgar Weippl ist<br />

Stellvertretender Leiter.<br />

Der nächste Young Researchers‘<br />

Day f<strong>in</strong>det bei der nächsten IKT<br />

Sicherheitskonferenz am 17. und 18.<br />

September 2024 im Congress Center<br />

Messe Wien statt.<br />

01 • 2024 | OCG Journal<br />

5


Verschlüsselung und sichere Schlüsselerzeugungsmethoden verwenden<br />

von Christopher Skallak<br />

Schwachstellen des<br />

Bluetooth Designs<br />

Die jüngsten Entwicklungen auf dem<br />

Gebiet der Industrie 4.0 haben Internet<br />

of Th<strong>in</strong>gs (IoT)-Geräte für den Verbrauchermarkt<br />

zugänglich gemacht.<br />

Heute besitzen bereits viele Haushalte<br />

Heim-Assistenten, die Kontrolle über<br />

unsere Smarthome-Geräte besitzen.<br />

IoT-Geräte kommunizieren untere<strong>in</strong>ander<br />

über drahtlose Protokolle, wie etwa<br />

Bluetooth oder WLAN. Bluetooth-Verb<strong>in</strong>dungen<br />

können durch Angriffe ihre<br />

Sicherheitsmechanismen verlieren und<br />

so die Daten für potenzielle Hacker*<strong>in</strong>nen<br />

verfügbar werden.<br />

Diverse drahtlose Übertragungsprotokolle<br />

erleichtern unser tägliches Leben, sei<br />

es das Internet (WLAN), die kabellosen<br />

Kopfhörer oder die Smarthome-Geräte,<br />

welche wir mit dem Smartphone steuern<br />

können. E<strong>in</strong>er der ältesten Standards für<br />

die Datenübertragung ist Bluetooth, welcher<br />

bereits am Ende der 90er-Jahre <strong>in</strong><br />

Handys e<strong>in</strong>gebaut wurde, um Infrarot für<br />

das Austauschen von Kl<strong>in</strong>geltönen und<br />

anderen Dateien abzulösen. Mit der Bluetooth<br />

Version 4.0 wurde 2010 das zweite<br />

Übertragungsprotokoll von den Bluetooth-Entwickler*<strong>in</strong>nen<br />

mit den Namen<br />

Bluetooth Low Energy (BLE) vorgestellt.<br />

BLE fokussiert sich hierbei auf das Übertragen<br />

von kle<strong>in</strong>eren Daten und effizienteren<br />

Batterielaufzeiten, um die Smarthome-<br />

und Internet of Th<strong>in</strong>gs (IoT)-Domäne<br />

abzudecken. Bluetooth und BLE teilen<br />

sich mit vielen anderen drahtlosen Übertragungsprotokollen<br />

wie WLAN, ZigBee,<br />

6LoWPAN etc. das lizenzfreie 2,4 GHz Frequenzband.<br />

Aufgrund dessen kann es zu<br />

Interferenzen bei der Datenübertragung<br />

kommen; dagegen werden Techniken<br />

zur Kollisionsvermeidung wie Frequency<br />

Hopp<strong>in</strong>g Spread Spectrum (FHSS) e<strong>in</strong>gesetzt.<br />

Hierbei unterteilt BLE das 2,4 GHz<br />

Frequenzband <strong>in</strong> 40 Kanäle und wechselt<br />

den Kanal nach jedem gesendeten<br />

Datenpaket nach e<strong>in</strong>em Muster, welches<br />

sich die Verb<strong>in</strong>dungspartner beim Verb<strong>in</strong>dungsaufbau<br />

ausgemacht haben. Die<br />

40 Kanäle (Channels) werden weiter unterteilt<br />

<strong>in</strong> 3 Advertisement Channels und<br />

37 General Purpose Channels. Die Advertisement<br />

Channels werden von BLE-Geräten<br />

verwendet, um die Möglichkeit des<br />

Verb<strong>in</strong>dungsaufbaus zu bewerben; der<br />

Datenaustausch f<strong>in</strong>det unter der Verwendung<br />

der General Purpose Channels<br />

statt.<br />

SCHUTZZIEL VERFÜGBARKE<strong>IT</strong><br />

NICHT ERREICHT<br />

Wenn man BLE auf die drei <strong>IT</strong>-Security<br />

Schutzziele Vertraulichkeit (Confidentiality),<br />

Daten<strong>in</strong>tegrität (Integrity) und<br />

Verfügbarkeit (Availability) untersucht,<br />

wird ersichtlich, dass BLE, wie die anderen<br />

drahtlosen Übertragungsprotokolle<br />

auch, nicht das Schutzziel der Verfügbarkeit<br />

erfüllen kann. Der Grund dafür<br />

ist, dass es möglich ist, das 2,4 GHz Frequenzband<br />

mit spezieller Hardware zu<br />

jammen, sodass es zu ke<strong>in</strong>em Datenaustausch<br />

kommen kann. Insbesonders bei<br />

BLE fokussieren Angreifer*<strong>in</strong>nen auf die<br />

drei Advertisement Channels, um den<br />

Verb<strong>in</strong>dungsaufbau zwischen zwei Geräten<br />

zu verh<strong>in</strong>dern.<br />

MÖGLICHE MASSNAHMEN BEI<br />

SCHWACHSTELLEN<br />

E<strong>in</strong>e weitere potenzielle Schwachstelle<br />

von BLE ist Eavesdropp<strong>in</strong>g (Abhören<br />

der Radiofrequenzen). Hierfür existieren<br />

diverse USB Accessoires bzw. Pentest<strong>in</strong>g<br />

Devices wie der Ubertooth One [1] oder<br />

der Bluefruit LE Sniffer [2], welche das<br />

2,4 GHz Frequenzband abhören können.<br />

Als Gegenmaßnahme ist es empfohlen,<br />

die vom BLE-Protokoll zur Verfügung<br />

gestellte Verschlüsselung zu verwenden.<br />

BLE verwendet hierfür den AES CCM<br />

Verschlüsselungsalgorithmus und kann<br />

somit die <strong>IT</strong>-Security Schutzziele der Vertraulichkeit<br />

und Daten<strong>in</strong>tegrität erfüllen,<br />

da der Verschlüsselungsalgorithmus neben<br />

Verschlüsselung auch noch Message<br />

Integrity Codes (MICs) für jedes Datenpaket<br />

generiert. Für die Erzeugung der<br />

Schlüssel wird das Elliptic Curve Diffie<br />

Hellman Verfahren mit Passkeys zur Authentifizierung<br />

verwendet, sodass ke<strong>in</strong>e<br />

angreifende Identität e<strong>in</strong>en Man-<strong>in</strong>-the-<br />

Middle (M<strong>IT</strong>M) Angriff ausführen kann.<br />

E<strong>in</strong>e weitere häufig ausgenutzte<br />

Schwachstelle ist das Fälschen der Adresse<br />

des Geräts (Address Spoof<strong>in</strong>g), welches<br />

die Basis für M<strong>IT</strong>M-Angriffe darstellt.<br />

Viele Hersteller von Bluetooth Chips ermöglichen<br />

das Verändern der verwendeten<br />

Adresse mittels herstellerspezifischen<br />

Host Controller Interface Commands,<br />

welche die CPU mittels UART an den<br />

[1] https://greatscottgadgets.com/ubertoothone/<br />

[2] https://www.adafruit.com/product/2267<br />

6 OCG Journal | 01 • 2024


Young Researchers‘ Day<br />

Bluetooth Chip senden kann. Sofern Verschlüsselung<br />

und M<strong>IT</strong>M-sichere Schlüsselerzeugungsmethoden<br />

verwendet<br />

werden, können M<strong>IT</strong>M-Angriffe detektiert<br />

und verh<strong>in</strong>dert werden. Daher versuchen<br />

böswillig agierende Personen e<strong>in</strong>en<br />

Downgrade-Angriff auszuführen, <strong>in</strong>folge<br />

dessen die nicht sichere Schlüsselerzeugungsmethode<br />

„Just Works“ verwendet<br />

wird und der M<strong>IT</strong>M-Angriff nicht auffällt,<br />

<strong>in</strong>dem Felder <strong>in</strong> den Verb<strong>in</strong>dungsaufbau-Nachrichten<br />

manipuliert werden.<br />

EMPFEHLUNGEN ZUR VERHIN-<br />

DERUNG VON ANGRIFFEN<br />

Pr<strong>in</strong>zipiell können viele Angriffe auf die<br />

Schwachstellen des BLE-Protokolls verh<strong>in</strong>dert<br />

werden, <strong>in</strong>dem man die zur Verfügung<br />

gestellte Verschlüsselung und<br />

sichere<br />

Schlüsselerzeugungsmethoden<br />

verwendet. Weiters ist es empfehlenswert,<br />

den „Secure Connections Only“-Modus<br />

zu verwenden, welcher Downgrade-Angriffe<br />

verh<strong>in</strong>dert (aber dafür<br />

Backward Compatibility e<strong>in</strong>schränkt).<br />

Christopher Skallak<br />

ist <strong>IT</strong>-Security Masterstudent<br />

auf der FH<br />

Campus Wien. Se<strong>in</strong>e<br />

Masterarbeit befasst<br />

sich mit e<strong>in</strong>em STRI-<br />

DE Threat Model<strong>in</strong>g des Bluetooth<br />

Low Energy drahtlosen Übertragungsprotokolls.<br />

Entwurfsautomatisierung für Quantencomputer<br />

von Thomas Gurl<br />

MQT: The Munich Quantum<br />

Toolkit<br />

Indem sie quantenmechanische Effekte<br />

ausnutzen, haben Quantencomputer<br />

das Potenzial Probleme zu lösen, die für<br />

heutige Computer unlösbar s<strong>in</strong>d. Probleme<br />

dieser Art lassen sich <strong>in</strong> Bereichen<br />

wie der Logistik, Pharmazie oder<br />

F<strong>in</strong>anzwelt f<strong>in</strong>den. Motiviert durch das<br />

enorme Potenzial dieser Technologie,<br />

entwickeln Akteur*<strong>in</strong>nen weltweit im<br />

privaten und öffentlichen Sektor immer<br />

leistungsfähigere Quantencomputer.<br />

Doch leistungsfähige Quantencomputer<br />

alle<strong>in</strong> reichen nicht aus: Um die<br />

neue Technologie zu nutzen, müssen<br />

Quantenanwendungen für spezifische<br />

Quantencomputer kompiliert werden.<br />

Zusätzlich dazu ist es u. a. notwendig die<br />

Korrektheit von Quantenanwendungen<br />

zu verifizieren oder die Ausführung von<br />

Quantenalgorithmen zu simulieren. Dieses<br />

Problemfeld wird oft als Entwurfsautomatisierung<br />

bezeichnet.<br />

Das Munich Quantum Toolkit (MQT),<br />

welches federführend vom Lehrstuhl für<br />

Design Automation an der Technischen<br />

Universität München entwickelt wird, ist<br />

e<strong>in</strong>e Sammlung von Softwarelösungen,<br />

welche Entwickler*<strong>in</strong>nen genau bei diesen<br />

Problemen unterstützt. Das MQT ist<br />

frei und als Open Source verfügbar, wird<br />

aktiv weiterentwickelt und regelmäßig<br />

um neue Funktionen erweitert. Weiters<br />

bieten die meisten Tools e<strong>in</strong>e e<strong>in</strong>fach<br />

verwendbare Python Schnittstelle und<br />

können bequem über den Paketmanager<br />

„pip“ <strong>in</strong>stalliert werden. E<strong>in</strong>e umfangreiche<br />

Dokumentation aller Funktionen<br />

und Komponenten des MQT ist onl<strong>in</strong>e<br />

verfügbar 1 . In diesem Artikel werden e<strong>in</strong>ige<br />

Features des MQT präsentiert.<br />

KOMPILIERUNG<br />

Bevor e<strong>in</strong> Quantenalgorithmus auf e<strong>in</strong>em<br />

Quantencomputer ausgeführt werden<br />

kann, muss der Algorithmus erst für<br />

die spezifische Architektur des Quantencomputers<br />

kompiliert werden. Dies ist<br />

notwendig, da echte Quantencomputer<br />

physikalische E<strong>in</strong>schränkungen haben,<br />

die bei der Entwicklung von Algorithmen<br />

nicht berücksichtigt werden.<br />

E<strong>in</strong>e zentrale Aufgabe <strong>in</strong> der Kompilierung<br />

von Quantenalgorithmen ist das<br />

sogenannte „Mapp<strong>in</strong>g“. In e<strong>in</strong>em ersten<br />

Schritt werden dabei die Quantenbits<br />

des Algorithmus den physikalischen<br />

Quantenbits des Quantencomputers<br />

zugewiesen. Da aufgrund physikalischer<br />

E<strong>in</strong>schränkungen nicht alle Quantenbits<br />

direkt mite<strong>in</strong>ander verbunden s<strong>in</strong>d, ist es<br />

nur selten möglich e<strong>in</strong>e Zuweisung (bzw.<br />

e<strong>in</strong> „Mapp<strong>in</strong>g“) zu f<strong>in</strong>den, sodass alle<br />

Operationen des Algorithmus direkt ausführbar<br />

s<strong>in</strong>d. Daher wird dieses Mapp<strong>in</strong>g<br />

<strong>in</strong> e<strong>in</strong>em zweiten Schritt mithilfe spezieller<br />

Operationen (sogenannter „SWAP“s)<br />

dynamisch angepasst. So kann e<strong>in</strong> beliebiger<br />

Algorithmus auf Kosten e<strong>in</strong>er höheren<br />

Komplexität ausführbar gemacht<br />

werden. Durch die Fehleranfälligkeit von<br />

01 • 2024 | OCG Journal<br />

7


Quantencomputern führt diese erhöhte<br />

Komplexität jedoch zu mehr Fehlern<br />

und Ungenauigkeit. E<strong>in</strong> optimales Mapp<strong>in</strong>g<br />

zu f<strong>in</strong>den, das alle Anforderungen<br />

der Hardware berücksichtigt, während<br />

gleichzeitig die Komplexität nur m<strong>in</strong>imal<br />

erhöht wird, ist e<strong>in</strong> hoch-komplexes Problem,<br />

welches nur für äußerst kle<strong>in</strong>e Quantencomputer<br />

berechenbar ist.<br />

Das Quantum Mapp<strong>in</strong>g Tool (QMAP 2 )<br />

des MQT hilft bei genau diesem Problem.<br />

QMAP erlaubt es Mapp<strong>in</strong>gs zu f<strong>in</strong>den, die<br />

alle E<strong>in</strong>schränkungen der Quantencomputer<br />

erfüllen, während gleichzeitig die<br />

dadurch entstehende Komplexität m<strong>in</strong>imiert<br />

wird. Dazu bietet QMAP mehrere<br />

komplementäre Ansätze. Unter anderem<br />

wird e<strong>in</strong> heuristischer Ansatz unterstützt,<br />

der auf beliebige Schaltungen angewendet<br />

werden kann und e<strong>in</strong> optimaler Ansatz,<br />

welcher immer die m<strong>in</strong>imale Anzahl<br />

an SWAP-Operationen f<strong>in</strong>det.<br />

VERIFIKATION<br />

Durch die Kompilierung wird der ursprüngliche<br />

Algorithmus meist stark<br />

transformiert. Anschließend ist oft nicht<br />

mehr direkt nachvollziehbar, ob die ursprüngliche<br />

Funktionalität des Quantenalgorithmus<br />

bei der Kompilierung<br />

erhalten geblieben ist. Bevor der kompilierte<br />

Quantenalgorithmus nun ausgeführt<br />

wird, ist es oft notwendig, dessen<br />

Korrektheit zu verifizieren. Wie schon<br />

das Mapp<strong>in</strong>g-Problem ist diese Verifikation<br />

schwierig und für größere Quantenschaltkreise<br />

aufgrund der Komplexität oft<br />

nicht <strong>in</strong> vernünftiger Zeit entscheidbar.<br />

Das MQT bietet das Quantum Circuit<br />

Equivalence Check<strong>in</strong>g Tool (QCEC 3 ), welches<br />

bei dieser Aufgabe unterstützt. Das<br />

QCEC-Tool stellt mehrere verschiedene<br />

Methoden bereit, um die Äquivalenz<br />

von zwei Quantenschaltungen zu verifizieren.<br />

Dabei wird e<strong>in</strong>e grundlegende<br />

Eigenschaft aller Quantenschaltungen<br />

ausgenutzt, nämlich dass diese reversibel<br />

s<strong>in</strong>d. Dies erlaubt es die Äquivalenz<br />

von zwei Schaltungen auf die Frage zurückzuführen,<br />

ob die Komb<strong>in</strong>ation e<strong>in</strong>es<br />

Schaltkreises mit dem Inversen des zweiten<br />

Schaltkreises die Identität realisiert.<br />

Diese Fragestellung lässt sich durch den<br />

E<strong>in</strong>satz von anwendungsspezifischen<br />

Heuristiken <strong>in</strong> vielen praktisch relevanten<br />

Fällen bedeutend leichter beantworten.<br />

Darüber h<strong>in</strong>aus führt die Reversibilität<br />

dazu, dass selbst kle<strong>in</strong>e Fehler oft durch<br />

wenige Simulationen mit zufälligen Inputs<br />

erkannt werden können.<br />

SIMULATION<br />

Die Simulation von Quantenschaltkreisen<br />

auf klassischen Computern hat neben<br />

der Verifikation auch noch weitere<br />

E<strong>in</strong>satzgebiete. So unterstützten Simulatoren<br />

die Entwicklung von neuen Quantenalgorithmen<br />

und erlauben jederzeit<br />

Zugriff auf den gesamten Quantenzustand,<br />

während echte Quantencomputer<br />

nur probabilistische Messergebnisse liefern<br />

können. Weiter erlauben diese Simulatoren<br />

zu testen, wie sich Algorithmen<br />

verhalten, wenn sie auf echten, d. h. fehleranfälligen<br />

Quantencomputern ausgeführt<br />

werden. E<strong>in</strong> weiterer Vorteil besteht<br />

dar<strong>in</strong>, dass solche Simulatoren kostenlos<br />

und e<strong>in</strong>fach zur Verfügung stehen, während<br />

der Zugriff auf echte Quantencomputer<br />

mitunter kompliziert, limitiert und<br />

teuer ist.<br />

Die klassische Simulation von Quantenschaltkreisen<br />

ist also e<strong>in</strong>e nützliche und<br />

wichtige Aufgabe. Für diese Simulation<br />

werden die Quantenzustände oft als Vektoren<br />

dargestellt. Diese Art der Darstellung<br />

führt jedoch rasch zu Problemen, da<br />

jedes zusätzlich betrachtete Quantenbit<br />

die Größe dieses Vektors verdoppelt. Aufgrund<br />

dieses exponentiellen Wachstums<br />

stoßen selbst Supercomputer hier schnell<br />

an ihre Grenzen.<br />

Simulationsmethoden, die auf Entscheidungsdiagrammen<br />

basieren, s<strong>in</strong>d e<strong>in</strong><br />

1 https://mqt.readthedocs.io/en/latest/<br />

2 https://github.com/cda-tum/mqt-qmap<br />

3 https://github.com/cda-tum/mqt-qcec<br />

4 https://github.com/cda-tum/mqt-ddsim<br />

vielversprechender komplementärer Ansatz,<br />

der den benötigten Speicherplatz<br />

durch Ausnutzung von Redundanzen<br />

im simulierten Quantenzustand <strong>in</strong> vielen<br />

Fällen zu reduzieren.<br />

Das MQT bietet e<strong>in</strong>en auf Entscheidungsdiagrammen<br />

basierenden Quantenschaltungssimulator<br />

namens DDSIM<br />

(DDSIM 4 ) der Quantenschaltungen<br />

simuliert, die <strong>in</strong> gängigen Formaten<br />

vorliegen können. Weiters unterstützt<br />

DDSIM auch verschiedene Möglichkeiten<br />

Fehlermodelle bei der Simulation zu berücksichtigen,<br />

um festzustellen, wie sich<br />

Quantenalgorithmen unter Realbed<strong>in</strong>gungen<br />

verhalten.<br />

FAZ<strong>IT</strong><br />

In diesem Artikel wurde das Munich<br />

Quantum Toolkit (MQT) vorgestellt – e<strong>in</strong>e<br />

Sammlung von Softwarelösungen, die<br />

bei<br />

Entwurfsautomatisierungsproblemen<br />

von Quantencomputern helfen.<br />

Dieser Artikel beschränkt sich auf die Vorstellung<br />

e<strong>in</strong>iger der unterstützten Werkzeuge,<br />

weiterführende L<strong>in</strong>ks erlauben es<br />

jedoch <strong>in</strong>teressierten Leser*<strong>in</strong>nen, sich<br />

näher mit dem MQT zu beschäftigen.<br />

Thomas Gurl<br />

schloss se<strong>in</strong> Doktorratsstudium<br />

Ende 2023 an der<br />

Johannes Kepler<br />

Universität L<strong>in</strong>z mit<br />

Auszeichnung ab. Se<strong>in</strong>e Forschungs<strong>in</strong>teressen<br />

be<strong>in</strong>halten Entwurfsautomatisierung<br />

für Quantencomputer,<br />

klassische Simulation von Quantenschaltkreisen<br />

und Informationssicherheit.<br />

8 OCG Journal | 01 • 2024


Young Researchers‘ Day<br />

Sicherheitsrisiken bei großen Sprachmodellen wie ChatGPT<br />

von Carol<strong>in</strong>e Lawitschka<br />

LLM Prompt Injections<br />

Bei großen Sprachmodellen (Large<br />

Language Models, LLMs) wie ChatGPT<br />

handelt es sich um KI-Systeme, welche<br />

mittels großer Datenmengen darauf<br />

tra<strong>in</strong>iert werden, statistische Muster <strong>in</strong><br />

Sprache zu erkennen und kohärente<br />

wie kontextbezogene Texte zu erzeugen.<br />

Besonders relevant s<strong>in</strong>d hierbei<br />

Prompt-E<strong>in</strong>gaben der Nutzer*<strong>in</strong>nen.<br />

Diese E<strong>in</strong>gaben s<strong>in</strong>d entscheidend, da<br />

sie bestimmen, wie das Modell Informationen<br />

verarbeitet und Antworten generiert.<br />

Dieses Vorgehen birgt jedoch Sicherheitsrisiken,<br />

die nicht unterschätzt<br />

werden dürfen.<br />

WO DIE PROBLEME ENTSTEHEN<br />

Grundsätzlich erhält e<strong>in</strong> LLM e<strong>in</strong> Anweisungspaket,<br />

welches sich aus dem sogenannten<br />

Kontext und dem e<strong>in</strong>gegebenen<br />

Prompt zusammensetzt. Hierbei<br />

bildet der Kontext die konkrete Art und<br />

Weise wie die Aufgabe gelöst werden soll<br />

und der Prompt die Anweisung selbst.<br />

E<strong>in</strong> Beispiel: Bei e<strong>in</strong>er Übersetzungsaufgabe<br />

bildet “Übersetze vom Englischen<br />

<strong>in</strong>s Deutsche” den Kontext, und der deutsche<br />

Satz ist der Prompt.<br />

E<strong>in</strong> Sicherheitsrisiko entsteht <strong>in</strong>sbesondere<br />

dann, wenn e<strong>in</strong> Prompt <strong>in</strong>nerhalb<br />

e<strong>in</strong>es Systems im Backend weiterverarbeitet<br />

wird und sich die Antworten<br />

und Anweisungen des LLMs nicht mehr<br />

auf die re<strong>in</strong>en Tra<strong>in</strong><strong>in</strong>gsdaten beziehen.<br />

Beispielsweise könnten <strong>in</strong> e<strong>in</strong>er Versicherungs-App<br />

Nutzer*<strong>in</strong>nen persönliche<br />

Informationen über e<strong>in</strong>en Prompt<br />

e<strong>in</strong>geben, die dann zur Suche <strong>in</strong> e<strong>in</strong>er<br />

Datenbank verwendet werden. Die von<br />

Nutzer*<strong>in</strong>nen e<strong>in</strong>gegeben Daten f<strong>in</strong>den<br />

so also ihren Weg <strong>in</strong>s Backend, werden<br />

dort potentiell weiterverarbeitet und erweitern<br />

daraufh<strong>in</strong> den Kontext des LLMs.<br />

Genau hier kommt die sogenannte<br />

Prompt Injection <strong>in</strong>s Spiel. E<strong>in</strong>e Prompt<br />

Injection ist e<strong>in</strong>e spezielle Form des Angriffs,<br />

die darauf abzielt, die ursprünglichen<br />

Anweisungen des LLMs zu<br />

manipulieren oder sogar gänzlich zu<br />

überschreiben. Da das Anweisungspaket<br />

e<strong>in</strong>es LLMs aus Kontext und Prompts besteht<br />

haben Nutzer*<strong>in</strong>nen so zwangsläufig<br />

Zugriff auf das Verhalten des Modells.<br />

POTENTIELLE ANGRIFFSFLÄ-<br />

CHEN<br />

Diese Art der Angriffe stellen ganz grundsätzlich<br />

e<strong>in</strong>e Gefahr für die Vertraulichkeit,<br />

Integrität und Verfügbarkeit e<strong>in</strong>er<br />

Applikation und ihrer Daten dar und können<br />

sich gegen verschiedene Aspekte e<strong>in</strong>er<br />

Applikation richten.<br />

Zum e<strong>in</strong>en kann der Kontext des LLMs<br />

selbst geleakt werden, <strong>in</strong>dem man über<br />

den Prompt die Anweisung gibt, bisherige<br />

Direktiven zu ignorieren und stattdessen<br />

die ursprünglichen Anweisungen<br />

preiszugeben. Des Weiteren können<br />

natürlich auch Daten von Nutzer*<strong>in</strong>nen<br />

<strong>in</strong> Gefahr se<strong>in</strong>. Beispielsweise kann e<strong>in</strong>e<br />

Prompt Injection ganz klassisch wie e<strong>in</strong>e<br />

SQL Injection fungieren, sollte der Prompt<br />

ungefiltert e<strong>in</strong>e Datenbank erreichen.<br />

Die Funktionsfähigkeit der Applikation<br />

selbst kann ebenfalls e<strong>in</strong>er Prompt Injection<br />

zum Opfer fallen, <strong>in</strong>dem man auch<br />

hier die Anweisung gibt, bisherige Direktiven<br />

zu ignorieren und beispielsweise<br />

nur noch anstößige Inhalte wiederzugeben<br />

oder gar überhaupt nicht mehr auf<br />

Prompts zu reagieren.<br />

Das Modell selbst kann ebenfalls über<br />

vermehrte anstößige Prompts <strong>in</strong> Mitleidenschaft<br />

gezogen werden, da dies e<strong>in</strong>e<br />

potentielle Auswirkung auf zukünftige<br />

Generationen haben kann.<br />

Grafik zu Chat GPT, Jänner 2024(c) Carol<strong>in</strong>e Lawitschka<br />

01 • 2024 | OCG Journal<br />

9


WIE KANN MAN SICH SCHÜT-<br />

ZEN?<br />

Der Schutz des Kontextes <strong>in</strong> LLMs vor<br />

Prompt Injections ist wichtig, aber herausfordernd.<br />

Da der Kontext e<strong>in</strong> zentraler<br />

Teil des LLM Anweisungspakets<br />

ist und die Prompts der Nutzer*<strong>in</strong>nen<br />

e<strong>in</strong>schließt, sollte er ke<strong>in</strong>e sensiblen Informationen<br />

be<strong>in</strong>halten. Zusätzlich ist es<br />

entscheidend, das Backend der Applikation<br />

vom LLM zu trennen und bewährte<br />

Sicherheitsmaßnahmen wie Prepared<br />

Statements zu nutzen, um SQL Injections<br />

durch Prompts zu verh<strong>in</strong>dern.<br />

E<strong>in</strong>e effektive Strategie zur Sicherung<br />

der Applikation ist es auch, die Kontexte<br />

<strong>in</strong>nerhalb der Nutzersitzungen zu begrenzen,<br />

um das Risiko von Angriffen zu<br />

reduzieren.<br />

Insgesamt s<strong>in</strong>d Prompt Injections nur<br />

schwer über klassisches Blacklist<strong>in</strong>g oder<br />

Filter<strong>in</strong>g zu begrenzen, da diese über<br />

natürliche Sprache formuliert werden.<br />

E<strong>in</strong> Angriff kann also verschiedensten<br />

Sprachkonstruktionen entspr<strong>in</strong>gen, was<br />

solche Ansätze zur Abwehr schwierig gestaltet.<br />

Des Weiteren kann man solche<br />

Filter umgehen, <strong>in</strong>dem man die Anweisungen<br />

verschlüsselt und diese vom LLM<br />

entschlüsseln lässt.<br />

Zusammenfassend lässt sich sagen, dass<br />

LLMs nicht als vertrauenswürdige Quelle<br />

zur Datenverarbeitung betrachtet<br />

werden sollten. Nutzer*<strong>in</strong>nen haben direkten<br />

Zugriff auf den Anweisungscode<br />

des LLMs, wodurch die Ausgaben des<br />

Modells als potenziell nicht vertrauenswürdig<br />

gelten. Dies erfordert besondere<br />

Aufmerksamkeit und angemessene Sicherheitsvorkehrungen.<br />

Carol<strong>in</strong>e<br />

Lawitschka<br />

ist Masterstudent<strong>in</strong><br />

für Artificial Intelligence<br />

an der JKU<br />

sowie für Philosophie<br />

an der Universität Wien. Derzeit<br />

ist sie an der Unversität Wien als<br />

Researcher <strong>in</strong> der Forschungsgruppe<br />

für Security und Privacy tätig.<br />

Transparenz und Nachvollziehbarkeit des Forschungsprozesses<br />

von Josef Taha<br />

FAIRE Forschung mit<br />

dynamischen Daten<br />

Die Welt der Forschung ist im Wandel<br />

– dynamische Datenströme s<strong>in</strong>d<br />

das Rückgrat vieler Wissenschafts- und<br />

Forschungsfelder. Die Fähigkeit, diese<br />

Daten nicht nur zu analysieren, sondern<br />

auch die Forschung zu e<strong>in</strong>em späteren<br />

Zeitpunkt exakt reproduzieren zu<br />

können, ist von entscheidender Bedeutung.<br />

Hier setzt VRE+ an, e<strong>in</strong> Konzept,<br />

das durch die Integration diverser<br />

Open-Source-Tools e<strong>in</strong>e modulare und<br />

FAIR-konforme virtuelle Forschungsumgebung<br />

darstellt.<br />

In der Wissenschaft rücken Reproduzierbarkeit<br />

und Transparenz, besonders<br />

<strong>in</strong> Bereichen wie Mach<strong>in</strong>e Learn<strong>in</strong>g, immer<br />

stärker <strong>in</strong> den Vordergrund. Es ist<br />

entscheidend, sowohl Ergebnisse als<br />

auch den gesamten Forschungsprozess<br />

nachvollziehen zu können, <strong>in</strong>sbesondere<br />

bei dynamischen Daten, die sich stetig<br />

ändern. Die FAIR-Pr<strong>in</strong>zipien – F<strong>in</strong>dability,<br />

Accessibility, Interoperability und Reusability<br />

– spielen dabei e<strong>in</strong>e Schlüsselrolle,<br />

<strong>in</strong>dem sie die Effizienz und Integrität wissenschaftlicher<br />

Arbeit steigern 1 .<br />

VRE+: FAIR, MODULAR UND<br />

OPEN-SOURCE<br />

VRE+ ist e<strong>in</strong>e an der TU Wien entwickelte,<br />

modulare und FAIRE Architektur für<br />

virtuelle Forschungsumgebungen, die<br />

auf den folgenden Open-Source-Komponenten<br />

basiert: JupyterHub, B<strong>in</strong>der,<br />

GitLab, InvenioRDM und DBRepo 2 . Diese<br />

Architektur zielt darauf ab, die Reproduzierbarkeit<br />

und Transparenz <strong>in</strong> der Datenforschung<br />

zu optimieren, <strong>in</strong>sbesondere<br />

im Umgang mit dynamischen Daten 3.<br />

InvenioRDM und DBRepo dienen hierbei<br />

als FAIR-konforme Datenrepositories.<br />

Während InvenioRDM für die Verwaltung<br />

von Dateien und Forschungsartefakten<br />

genutzt wird, spezialisiert sich DBRepo<br />

auf die Handhabung strukturierter relationaler<br />

Daten sowie Echtzeitdaten, die<br />

sich kont<strong>in</strong>uierlich ändern. GitLab kommt<br />

für das versionierte Management von<br />

Forschungscodes <strong>in</strong> Form von Jupyter<br />

Notebooks zum E<strong>in</strong>satz. JupyterHub und<br />

B<strong>in</strong>der bilden die Rechenumgebung für<br />

die Forschung und ermöglichen das automatisierte<br />

Aufsetzen von Forschungsumgebungen<br />

mit e<strong>in</strong>em Klick.<br />

VALIDIERUNG M<strong>IT</strong>TELS LUFT-<br />

QUAL<strong>IT</strong>ÄTSDATEN<br />

Die Luftqualitätsüberwachung <strong>in</strong> <strong>Österreich</strong><br />

diente als Test-Anwendungsbeispiel<br />

für die Evaluierung von VRE+. Sie umfasste<br />

zwei Datenquellen: (i) historische<br />

10 OCG Journal | 01 • 2024


Young Researchers‘ Day<br />

Daten aus e<strong>in</strong>em 20-jährigen Archiv, die<br />

aufwändige Vorverarbeitung benötigten,<br />

und (ii) aktuelle Echtzeitdaten, die im<br />

30-M<strong>in</strong>uten-Takt von 200 Messstationen<br />

erfasst wurden.<br />

Für den Test wurden die historischen<br />

Rohdaten aus InvenioRDM <strong>in</strong> e<strong>in</strong> Jupyter-Notebook<br />

geladen, aufbereitet und<br />

wieder <strong>in</strong> InvenioRDM als saubere, analysierbare<br />

Daten mit Metadaten gespeichert,<br />

die auf den Ursprungsdatensatz<br />

und das verarbeitende Notebook h<strong>in</strong>weisen.<br />

Echtzeitdaten wurden ebenfalls <strong>in</strong> den<br />

Test <strong>in</strong>tegriert, <strong>in</strong>dem sie über DBRepo<br />

bezogen und für die Erstellung von Datensnapshots<br />

verwendet wurden. Diese<br />

mit e<strong>in</strong>em DOI versehenen Snapshots<br />

ermöglichten es, sowohl aktuelle als auch<br />

spezifische historische Zustände, wie beispielsweise<br />

Stromausfälle, präzise festzuhalten<br />

und reproduzierbar zu machen.<br />

In diesem Test wurden Jupyter-Notebooks<br />

verwendet, um die aufbereiteten<br />

historischen Daten <strong>in</strong> Tra<strong>in</strong><strong>in</strong>gs- und Testsets<br />

umzuwandeln, die dann <strong>in</strong> DBRepo<br />

gespeichert wurden. Auf dieser Basis<br />

wurde e<strong>in</strong> prädiktives Wettervorhersagemodell<br />

entwickelt und <strong>in</strong> Invenio hochgeladen.<br />

Die Metadatenverknüpfung <strong>in</strong> Invenio<br />

wies auf die Daten <strong>in</strong> DBRepo und<br />

den Code <strong>in</strong> GitLab h<strong>in</strong>. Über B<strong>in</strong>der wurde<br />

e<strong>in</strong>e teilbare, automatisch ausführbare<br />

Forschungsumgebung bereitgestellt,<br />

um die Workflows des Testfalls auszuführen.<br />

Diese Anwendung demonstrierte die<br />

Transparenz und Nachvollziehbarkeit des<br />

Forschungsprozesses gemäß FAIR-Pr<strong>in</strong>zipien<br />

und zeigte die Potenziale von VRE+<br />

<strong>in</strong> der Handhabung dynamischer Daten<br />

auf.<br />

Josef Taha<br />

ist Masterstudent<br />

im Fachbereich<br />

Data Science an<br />

der Technischen<br />

Universität Wien und<br />

arbeitet als Cloud Eng<strong>in</strong>eer im Bereich<br />

Jupyter Services an der TU.it. Se<strong>in</strong>e<br />

Forschungs<strong>in</strong>teressen s<strong>in</strong>d im Bereich<br />

Entwicklung optimaler Umgebung<br />

für Forschung und Lehre.<br />

1 Neil P. Chue Hong, Daniel S. Katz, Michelle Barker, Anna-Lena Lamprecht, Carlos Mart<strong>in</strong>ez, Fotis E. Psomopoulos, Jen Harrow, Leyla Jael Castro, Morane<br />

Gruenpeter, Paula Andrea Mart<strong>in</strong>ez, and Tom Honeyman. FAIR Pr<strong>in</strong>ciples for Research Software (FAIR4RS Pr<strong>in</strong>ciples). Research Data Alliance,<br />

2021. doi: 10.15497/RDA00068.<br />

2 Robert N Allan. Virtual Research Environments: From Portals to Science Gateways. Elsevier, 2009. ISBN 9781843345626.<br />

3 Mart<strong>in</strong> Weise, Cornelia Michlits, Moritz Staud<strong>in</strong>ger, Eva Gergely, Kirill Stytsenko, et al. DBRepo: A Data Preservation Repository Support<strong>in</strong>g FAIR Pr<strong>in</strong>ciples,<br />

Data Version<strong>in</strong>g and Reproducible Queries. In Proceed<strong>in</strong>gs of the 17th International Conference on Digital Preservation, 2021. doi: 10.17605/<br />

OSF.IO/B7NX5.<br />

Grafik zu VRE, Jänner 2024 (c) Josef Taha<br />

01 • 2024 | OCG Journal<br />

11


Informationssicherheitsaudits<br />

von Lukas König<br />

Blockcha<strong>in</strong>-basierte IS-<br />

Audit-Systeme<br />

Informationssicherheitsaudits s<strong>in</strong>d für<br />

Unternehmen und deren Evaluierung<br />

des Cyber-Schutzniveaus unerlässlich.<br />

E<strong>in</strong>e Gängige Methode solcher Überprüfungen<br />

be<strong>in</strong>haltet das Heranziehen<br />

von Sicherheitsstandards- und -Frameworks,<br />

wie beispielsweise der ISO 27001 1<br />

Sicherheitsüberprüfungen 2 ganzer Unternehmen<br />

können so strukturiert und<br />

zielgerichtet durchgeführt werden.<br />

In e<strong>in</strong>er globalisierten Welt, mit komplexen<br />

Lieferketten und Firmenbeziehungen,<br />

gibt es jedoch zusätzliche Bedenken.<br />

Denn die Schwachstellen und Ausfälle 3<br />

e<strong>in</strong>er Organisation können sich auf die<br />

gesamte Lieferkette auswirken. Aus diesem<br />

Grund ist es wichtig, dass alle beteiligten<br />

Organisationen e<strong>in</strong>er Lieferkette<br />

gegenseitig ihr hohes Sicherheitsniveau<br />

konkret nachweisen können, ohne dabei<br />

sensible Informationen zu Schwachstellen<br />

oder Ähnlichem zu teilen.<br />

Diese grundlegende Problematik ist e<strong>in</strong>er<br />

der Motivatoren kürzlicher Forschungsarbeiten<br />

im Bereich von Blockcha<strong>in</strong>s und<br />

verteilten Systemen als Anwendungssystem<br />

zum Austausch von Resultaten und<br />

Informationen von Sicherheitsüberprüfungen<br />

entsprechend <strong>in</strong>ternational anerkannter<br />

Normen und Standards.<br />

BLOCKCHAIN TECHNOLOGIE<br />

UND DOKUMENTATION<br />

Nachdem die Blockcha<strong>in</strong>-Technologie<br />

schon mehrere Hype-Wellen durchlebt<br />

hat, ist e<strong>in</strong>e Erklärung der technischen<br />

Struktur davon an dieser Stelle mit ziemlicher<br />

Sicherheit nicht mehr notwendig.<br />

Dennoch sollte erwähnt werden, dass<br />

Blockcha<strong>in</strong>s als e<strong>in</strong>e Technologieimplementierung<br />

e<strong>in</strong>er verteilten Datenstruktur<br />

anzusehen s<strong>in</strong>d, die nicht gleichbedeutend<br />

mit Kryptowährungen und<br />

Bitco<strong>in</strong> ist, sondern nur e<strong>in</strong>e Ersche<strong>in</strong>ungsform<br />

4 von e<strong>in</strong>er Vielzahl an Implementierungsmöglichkeiten<br />

verteilter<br />

Datenstrukturen ist. Blockcha<strong>in</strong>s im technologischen<br />

S<strong>in</strong>ne, also als verknüpfte<br />

Datenblöcke, eignen sich hervorragend 5<br />

zur Dokumentation von Daten, die langfristig<br />

unverändert erhalten bleiben sollen.<br />

ANSATZ UND KONZEPT<br />

Das im Zuge aktueller Forschungstätigkeiten<br />

entworfene grundlegende<br />

Konzept für e<strong>in</strong> verteiltes System für Informationssicherheitsaudits<br />

be<strong>in</strong>haltet<br />

die Möglichkeit zur Aufzeichnung von<br />

Selbstüberprüfungen, sowie die Aufzeichnung<br />

von Prüfungen unabhängiger<br />

Dritter e<strong>in</strong>er Organisation. Informationen<br />

werden an dieser Stelle auf e<strong>in</strong>er lokalen<br />

Blockcha<strong>in</strong> gespeichert.<br />

Darauf aufbauend gibt es e<strong>in</strong>e „globale“,<br />

<strong>in</strong> diesem Kontext <strong>in</strong>ter-organisatorische<br />

Blockcha<strong>in</strong>, die als Verifizierungsstelle<br />

zwischen Organisationen e<strong>in</strong>er Lieferkette<br />

genutzt wird. Hier werden Sicherheitsnachweise<br />

und Bestätigungen zur<br />

E<strong>in</strong>haltung <strong>in</strong>ternationaler Sicherheitsstandards<br />

festgehalten, ohne sensible Informationen<br />

selbst zwischen den Organisationen<br />

austauschen zu müssen.<br />

EXPERIMENTELLER PROTOTYP<br />

Um die beabsichtigte Funktionalität zu<br />

evaluieren, wurde e<strong>in</strong> experimenteller<br />

Prototyp entwickelt. In diesem Prototyp<br />

wurden Funktionen zur Erstellung und<br />

Verwaltung von Audit-Informationen realisiert.<br />

Normative Grundlage ist <strong>in</strong> erster<br />

Instanz der Maßnahmenkatalog des<br />

Sicherheitsstandard ISO 27001 und e<strong>in</strong>e<br />

darauf basierende Prüfungscheckliste<br />

zum Erheben und Nachweisen von Konformitäten.<br />

Dieser Prototyp basiert auf dem Blockcha<strong>in</strong>-Framework<br />

von Polkadot/Substrate<br />

und wurde modular und leicht<br />

erweiterbar entwickelt. Mit e<strong>in</strong>er ersten<br />

Evaluierungsphase konnten alle implementierten<br />

Funktionalitäten erfolgreich<br />

getestet werden. In erster L<strong>in</strong>ie beschränkt<br />

sich der Prototyp aufgrund von<br />

zeitlichen Limitierungen vorerst nur auf<br />

die „lokale“ Ebene des Systems. In folgenden<br />

Arbeiten wird beabsichtigt, die Anwendung<br />

auch mit der geplanten „globalen“<br />

Komponente zu versehen.<br />

VERGANGENE PUBLIKATIONEN<br />

UND ZUKÜNFTIGE ARBE<strong>IT</strong>EN<br />

Bisher wurden als Teil e<strong>in</strong>es mehrjährigen<br />

Forschungsprojekts bereits mehrere<br />

Publikationen im Bereich Blockcha<strong>in</strong>s<br />

und Sicherheitsmanagement veröffentlicht.<br />

Diese befassen sich mit Risiken<br />

und Schwachstellen, die mit dem E<strong>in</strong>satz<br />

von Blockcha<strong>in</strong>s bedacht werden<br />

müssen, e<strong>in</strong>em Überblick über die Standardisierungslandschaft<br />

im Bereich der<br />

Blockcha<strong>in</strong>-Technologien aus der Security-Sicht.<br />

Auch die Thematik und Problematik<br />

von sicheren Lieferketten wird<br />

zurzeit <strong>in</strong>nerhalb der Forschungsgruppe<br />

thematisiert.<br />

12 OCG Journal | 01 • 2024


Young Researchers‘ Day<br />

Grafik Globale Blockcha<strong>in</strong>, Jänner 2024<br />

(c) Lukas König<br />

Grafik Lokale Blockcha<strong>in</strong>, Jänner 2024<br />

(c) Lukas König<br />

In kommenden Publikationen wird noch<br />

stärker auf die Komb<strong>in</strong>ation und Vere<strong>in</strong>barkeit<br />

von Blockcha<strong>in</strong>-Technologien und<br />

<strong>in</strong>ternationalen Normen und Standards<br />

wie der ISO 27001 e<strong>in</strong>gegangen. Darunter<br />

auch e<strong>in</strong>e Analyse zur Anwendbarkeit<br />

und den technischen Besonderheiten<br />

und Notwendigkeiten von Blockcha<strong>in</strong>s,<br />

sowie die Konzeption und Erstellung e<strong>in</strong>es<br />

Blockcha<strong>in</strong>-basierten Informationssicherheitsmanagementsystems<br />

(ISMS).<br />

Lukas König<br />

1 International Organization for Standardization (2022). Information security management systems<br />

– Requirements (ISO Standard no. 27001:2022) https://www.iso.org/standard/27001.<br />

2 Vroom, Cheryl, and Rossouw von Solms. „Information security: Audit<strong>in</strong>g the behaviour of the<br />

employee.“ Security and Privacy <strong>in</strong> the Age of Uncerta<strong>in</strong>ty: IFIP TC11 18th International Conference<br />

on Information Security (SEC2003) May 26–28, 2003, Athens, Greece 18. Spr<strong>in</strong>ger US,<br />

2003.<br />

3 Boyens, Jon, et al. „Supply cha<strong>in</strong> risk management practices for federal <strong>in</strong>formation systems<br />

and organizations.“ NIST Special publication 800.161 (2015): 32.<br />

4 Panwar, Arv<strong>in</strong>d, and Vishal Bhatnagar. „Distributed ledger technology (DLT): the beg<strong>in</strong>n<strong>in</strong>g of a<br />

technological revolution for blockcha<strong>in</strong>.“ 2nd International Conference on Data, Eng<strong>in</strong>eer<strong>in</strong>g<br />

and Applications (IDEA). IEEE, 2020.<br />

5 Ahmad, Ashar, et al. „Towards blockcha<strong>in</strong>-driven, secure and transparent audit logs.“ Proceed<strong>in</strong>gs<br />

of the 15th EAI International Conference on Mobile and Ubiquitous Systems: Comput<strong>in</strong>g,<br />

Network<strong>in</strong>g and Services. 2018.<br />

ist Junior Researcher<br />

an der<br />

Fachhochschule<br />

St. Pölten, am Josef<br />

Ressel Zentrum für<br />

Blockcha<strong>in</strong>-Technologien & Sicherheitsmanagement.<br />

Neben weiteren<br />

Forschungstätigkeiten im Bereich<br />

Sicherheitsmanagement und Awareness,<br />

unterrichtet er auch <strong>in</strong> den<br />

Gebieten <strong>IT</strong>-Service Management,<br />

(regulatorische) Grundlagen der <strong>IT</strong>-Sicherheit,<br />

sowie Produktentwicklung.<br />

01 • 2024 | OCG Journal<br />

13


Smart Meter<strong>in</strong>g<br />

von Dejan Radovanovic<br />

Datenschutzrisiken bei<br />

<strong>in</strong>telligenten Stromzählern<br />

Im Zeitalter fortschreitender Digitalisierung<br />

nimmt Smart Meter<strong>in</strong>g (Verwendung<br />

von <strong>in</strong>telligenten Stromzählern)<br />

e<strong>in</strong>e zentrale Rolle <strong>in</strong> der Energieverwaltung<br />

e<strong>in</strong>. Diese Technologie bietet<br />

erhebliche Vorteile für die Energieeffizienz<br />

und ermöglicht e<strong>in</strong>e präzise Überwachung<br />

des Energieverbrauchs <strong>in</strong><br />

Echtzeit. Die hier diskutierte Studie<br />

untersucht jedoch die Kehrseite dieser<br />

Technologie – die Datenschutzrisiken.<br />

Insbesondere wird die E<strong>in</strong>zigartigkeit<br />

wöchentlicher Smart Meter-Daten analysiert,<br />

um das Potenzial zur Identifikation<br />

<strong>in</strong>dividueller Haushalte zu bewerten.<br />

Die Ergebnisse heben die Dr<strong>in</strong>glichkeit<br />

hervor, Datenschutzmaßnahmen im<br />

Kontext von Smart Meter<strong>in</strong>g zu überdenken,<br />

da bereits e<strong>in</strong>e Woche an Verbrauchsdaten<br />

zur Identifikation e<strong>in</strong>es<br />

Haushalts ausreichen kann.<br />

SMART METER-DATEN ALS FIN-<br />

GERPRINTS VON HAUSHALTEN<br />

Die fortschreitende Implementierung<br />

von Smart Meter<strong>in</strong>g-Technologien stellt<br />

uns vor neue Herausforderungen im Datenschutz.<br />

Durch die detailreiche Erfassung<br />

des Energieverbrauchs <strong>in</strong> Echtzeit<br />

werden nicht nur Verbrauchsdaten für<br />

Energieunternehmen und Kunden transparenter<br />

und können zur Optimierung<br />

der Energieeffizienz beitragen, sondern<br />

es entstehen auch potenzielle Risiken für<br />

die Privatsphäre der VerbraucherInnen.<br />

Der Energieverbrauch kann tiefgreifende<br />

E<strong>in</strong>blicke <strong>in</strong> die Lebensgewohnheiten<br />

der Menschen bieten. So stellt Abbildung<br />

1 den Verbrauch e<strong>in</strong>es Haushalts<br />

<strong>in</strong> den Sommermonaten <strong>in</strong> Form e<strong>in</strong>er<br />

Heatmap dar. Dabei veranschaulicht die<br />

x-Achse die Monate des Jahres und die<br />

y-Achse die Stunden e<strong>in</strong>es Tages. Die<br />

Messwerte, welche im 15-M<strong>in</strong>utenabstand<br />

aufgenommen wurden, variieren<br />

<strong>in</strong> der Farb<strong>in</strong>tensität: Hellere Messwerte<br />

<strong>in</strong>dizieren e<strong>in</strong>en höheren Verbrauch,<br />

während dunklere Messwerte e<strong>in</strong>en niedrigeren<br />

Verbrauch anzeigen. So können<br />

charakteristische Verbrauchsmuster aus<br />

den Energiewerten identifiziert werden,<br />

die Rückschlüsse auf <strong>in</strong>dividuelles Verhalten<br />

zulassen. Beispielsweise kann e<strong>in</strong><br />

regelmäßig erhöhter Energieverbrauch<br />

<strong>in</strong> den Abendstunden darauf h<strong>in</strong>weisen,<br />

dass die Bewohner zu dieser Zeit nach<br />

Hause kommen und Geräte wie Beleuchtung<br />

und Heizung e<strong>in</strong>schalten. E<strong>in</strong> periodisch<br />

hoher Verbrauch am Tag könnte auf<br />

Klimatisierungsgeräte während der Sommermonate<br />

deuten oder, wie die helleren<br />

Messwerte es vermuten lassen, auf den<br />

Betrieb e<strong>in</strong>er Poolpumpe. Andererseits<br />

können wiederkehrende Zeiträume mit<br />

Abbildung 1: Energieverbrauch e<strong>in</strong>es Haushalts im Sommer. Die horizontalen, hellen Streifen deuten auf e<strong>in</strong>e mögliche Poolpumpe h<strong>in</strong>, der helle<br />

vertikale Streifen auf e<strong>in</strong>en Verbraucher, der mehrere Tage am Stück durchgelaufen ist und die beiden dunklen Streifen auf ke<strong>in</strong>en Verbrauch, was<br />

als möglicher Urlaub kategorisiert werden kann.<br />

14 OCG Journal | 01 • 2024


Young Researchers‘ Day<br />

niedrigem Energieverbrauch darauf h<strong>in</strong>deuten,<br />

dass die Bewohner <strong>in</strong> dieser Zeit<br />

üblicherweise nicht zu Hause s<strong>in</strong>d, etwa<br />

während der Arbeitsstunden oder im Urlaub.<br />

Solche Informationen könnten genutzt<br />

werden, um die Anwesenheit von<br />

Personen <strong>in</strong> e<strong>in</strong>em Haushalt zu ermitteln<br />

oder sozialdemografische Charakteristiken,<br />

wie beispielsweise Berufstätigkeit,<br />

Familiengröße und -struktur, kulturelle<br />

Gewohnheiten, ökonomischer Status, Alter<br />

und Lebensstil, abzuleiten und somit<br />

die E<strong>in</strong>zigartigkeit von Haushalten zu<br />

identifizieren.<br />

Die dabei untersuchte Fragestellung<br />

lässt sich wie folgt zusammenfassen:<br />

Kann e<strong>in</strong> e<strong>in</strong>zelner Haushalt alle<strong>in</strong> durch<br />

se<strong>in</strong>en wöchentlichen Energieverbrauch<br />

e<strong>in</strong>deutig identifiziert (also „gef<strong>in</strong>gerpr<strong>in</strong>tet“)<br />

werden? Oder allgeme<strong>in</strong>er formuliert:<br />

Lässt sich e<strong>in</strong> bestimmter Haushalt<br />

anhand se<strong>in</strong>es Energieverbrauchs von<br />

anderen unterscheiden?<br />

VERGLEICH DER HAUSHALTE<br />

ANHAND IHRER FINGERPRINTS<br />

In unserer Untersuchung analysieren wir<br />

Smart Meter-Daten von 1589 Haushalten<br />

<strong>in</strong> Oberösterreich. Die jährlichen Verbrauchsdaten,<br />

<strong>in</strong> 15 M<strong>in</strong>uten Auflösung<br />

(alle 15 M<strong>in</strong>uten e<strong>in</strong> Messwert) werden<br />

<strong>in</strong> wöchentliche Segmente unterteilt,<br />

um haushaltsspezifische Verbrauchsmuster<br />

zu identifizieren. Diese Muster<br />

bestehen aus statistischen Kennwerten<br />

und speziell für Zeitreihen entwickelten<br />

Merkmalen. Für das Vergleichen der wöchentlichen<br />

Segmente bestimmen wir<br />

die Distanz zwischen den Merkmalen im<br />

hochdimensionalen Raum. Die Distanz<br />

dient als Indikator für die Ähnlichkeit der<br />

wöchentlichen Verbrauchsmuster: Je ger<strong>in</strong>ger<br />

die Distanz, desto ähnlicher s<strong>in</strong>d<br />

die Verbrauchsmuster der verschiedenen<br />

Haushalte, was Rückschlüsse auf die E<strong>in</strong>zigartigkeit<br />

oder Geme<strong>in</strong>samkeiten der<br />

Haushaltsprofile ermöglicht.<br />

ERGEBNISSE UND RESULTIE-<br />

RENDE DATENSCHUTZIMPLIKA-<br />

TIONEN<br />

Die Ergebnisse verdeutlichen, dass bereits<br />

e<strong>in</strong>e Woche an anonymisierten<br />

Energieverbrauchsdaten<br />

ausreichend<br />

ist, um e<strong>in</strong>en Haushalt <strong>in</strong> e<strong>in</strong>er umfangreicheren<br />

Datenbank von Lastprofilen zu<br />

identifizieren. Diese Identifikation erfolgt<br />

mit überraschend hoher Genauigkeit,<br />

was darauf h<strong>in</strong>deutet, dass e<strong>in</strong> signifikanter<br />

Anteil von Haushalten de-anonymisiert<br />

werden kann. Die erzielten Erkenntnisse<br />

werfen ernsthafte Bedenken über<br />

die Wirksamkeit bestehender Anonymisierungspraktiken<br />

auf und zeigen, dass<br />

es aus Energieanbietersicht nicht genug<br />

ist, die Energieverbrauchsdaten nur zu<br />

anonymisieren.<br />

STRATEGIEN ZUR VERBESSE-<br />

RUNG DES DATENSCHUTZES BEI<br />

SMART METER-DATEN<br />

Um die Datenschutzprobleme, die sich<br />

aus der Nutzung von Smart Meter-Daten<br />

ergeben, zu bewältigen, bedarf es e<strong>in</strong>es<br />

mehrschichtigen Ansatzes. E<strong>in</strong>e mögliche<br />

Verbesserung der Anonymisierungstechniken<br />

könnte <strong>in</strong> der Verwendung<br />

komplexerer Methoden wie Differential<br />

Privacy liegen. Differential Privacy ist e<strong>in</strong><br />

Ansatz, der es ermöglicht, statistische<br />

Analysen von Daten durchzuführen,<br />

ohne dabei sensitive Informationen über<br />

e<strong>in</strong>zelne Haushalte preiszugeben. Dies<br />

geschieht durch das H<strong>in</strong>zufügen e<strong>in</strong>er<br />

kontrollierten Menge an Zufälligkeit zu<br />

den Daten, was die Rückverfolgung zu <strong>in</strong>dividuellen<br />

Haushalten erschwert, ohne<br />

dabei die Nützlichkeit der Gesamtdaten<br />

für Analysen zu bee<strong>in</strong>trächtigen. Solche<br />

Techniken könnten e<strong>in</strong>en wesentlichen<br />

Fortschritt <strong>in</strong> der Wahrung der Privatsphäre<br />

von VerbraucherInnen bei Smart<br />

Meter-Daten bedeuten. Gleichzeitig s<strong>in</strong>d<br />

strengere gesetzliche Regelungen zum<br />

Schutz personenbezogener Daten im<br />

Energiebereich vonnöten. Zudem spielt<br />

die Sensibilisierung und Bildung der VerbraucherInnen<br />

e<strong>in</strong>e wichtige Rolle, um<br />

e<strong>in</strong> Bewusstse<strong>in</strong> für Datenschutzrisiken<br />

zu schaffen und ihnen Kontrolle über ihre<br />

Daten zu ermöglichen. Nur durch e<strong>in</strong>e<br />

Komb<strong>in</strong>ation dieser Ansätze kann e<strong>in</strong> effektiver<br />

Datenschutz im Bereich Smart<br />

Meter<strong>in</strong>g erreicht werden.<br />

Dejan<br />

Radovanovic<br />

Dejan Radovanovic bei der IKT Sicherheitskonferenz 2023 (c) Nicolas<br />

Petri<br />

ist Forscher am<br />

Zentrum für sichere<br />

Energie<strong>in</strong>formatik an<br />

der Fachhochschule<br />

Salzburg. Im Rahmen se<strong>in</strong>er Dissertation<br />

widmet er sich der Analyse von<br />

Energieverbrauchsdaten mit Fokus<br />

auf Datenschutz. Se<strong>in</strong> Ansatz besteht<br />

dar<strong>in</strong>, zunächst die Grenzen der<br />

Privatsphäre <strong>in</strong> Bezug auf Energieverbrauchsdaten<br />

auszuloten, um darauf<br />

aufbauend effektive Methoden zur<br />

Wahrung der Privatsphäre anzuwenden.<br />

01 • 2024 | OCG Journal<br />

15


Sicherheitsrisiken von Webanwendungen<br />

von Patrick De<strong>in</strong><strong>in</strong>ger<br />

Web Application Firewalls<br />

E<strong>in</strong>e immer größer werdende Zahl von<br />

Anwendungen wird heute über das Intranet<br />

und Internet genutzt. Diese webbasierten<br />

Anwendungen verarbeiten<br />

häufig auch sehr sensible Daten. Dazu<br />

gehören Gesundheitsdaten, Bankdaten,<br />

Kreditkartennummern und vieles<br />

mehr. In Anbetracht der Sensibilität dieser<br />

Daten wird die Absicherung webbasierter<br />

Anwendungen immer wichtiger.<br />

Oftmals können Anwendungen jedoch<br />

während der Konzeption und Entwicklung<br />

nicht zuverlässig gesichert werden,<br />

oder es handelt sich um sogenannte Legacy-Anwendungen,<br />

die im Zuge ihrer<br />

Entwicklung schlichtweg nicht richtig<br />

abgesichert wurden. Ist dies der Fall,<br />

so kann e<strong>in</strong>e Anwendung durch den<br />

E<strong>in</strong>satz von Web Application Firewalls<br />

(WAFs) sicherer gemacht werden.<br />

Laut Sobers 1 , greifen Hacker im Durchschnitt<br />

2.244 Mal pro Tag an (das entspricht<br />

e<strong>in</strong>em Angriff alle 39 Sekunden)<br />

– und bereits e<strong>in</strong>e von 13 Webanfragen<br />

führt zu Malware. Die Absicherung von<br />

über das Internet verfügbaren Applikationen<br />

ist entsprechend zu priorisieren. Der<br />

beste Zeitpunkt für die Absicherung e<strong>in</strong>er<br />

Webanwendung ist die Entwurfs- und<br />

Implementierungsphase . Das heißt, das<br />

E<strong>in</strong>dr<strong>in</strong>gen <strong>in</strong> die Anwendung oder der<br />

Zugriff auf nicht autorisierte Ressourcen<br />

wird am besten durch die Implementierung<br />

der neuesten Sicherheitsstandards<br />

im Quellcode der Anwendung selbst verh<strong>in</strong>dert<br />

2 .<br />

Manchmal setzen Entwickler*<strong>in</strong>nen jedoch<br />

<strong>in</strong> der Entwurfs- und Implementierungsphase<br />

nicht genügend Sicherheitsmaßnahmen<br />

um und Änderungen am<br />

Quellcode s<strong>in</strong>d später im Lebenszyklus<br />

der Anwendungen nicht mehr möglich 2 .<br />

Die Gründe dafür s<strong>in</strong>d vielfältig 2,3 Mangelnde<br />

Unterstützung durch das entwickelnde<br />

Unternehmen, hohe Kosten und<br />

das Fehlen ausreichender Daten, mangelndes<br />

Wissen oder fehlender Fokus der<br />

Entwicklungsmannschaft.<br />

E<strong>in</strong>e Web Application Firewall (WAF)<br />

kann nun e<strong>in</strong>e universelle Möglichkeit<br />

se<strong>in</strong>, um Angriffe und das unberechtigte<br />

E<strong>in</strong>dr<strong>in</strong>gen zu verh<strong>in</strong>dern 4 , <strong>in</strong>dem<br />

sie zwischen den Benutzer*<strong>in</strong>nen und<br />

der Webanwendung selbst e<strong>in</strong>gesetzt<br />

wird. Im Unterschied zu herkömmlichen<br />

Firewalls treffen WAFs Entscheidungen<br />

über das Zulassen oder Blockieren von<br />

Traffic hauptsächlich auf e<strong>in</strong>er e<strong>in</strong>gehenden<br />

Analyse der HTML-Daten und -Parameter.<br />

Außerdem können WAFs verschlüsselten<br />

HTTPS-Datenverkehr entschlüsseln, um<br />

sicherzustellen, dass ke<strong>in</strong> bösartiger Code<br />

<strong>in</strong> verschlüsselte Pakete e<strong>in</strong>gefügt werden<br />

kann. E<strong>in</strong>e WAF prüft also den von e<strong>in</strong>er<br />

Webanwendung erzeugten Verkehr<br />

und entscheidet, welcher Verkehr legitim<br />

oder zum<strong>in</strong>dest gutartig ist und welcher<br />

Verkehr bösartig ist. Unsichere Anfragen<br />

an die Webanwendung oder sogar unsichere<br />

Antworten der Webanwendung<br />

werden verworfen und der*dem Anwender*<strong>in</strong><br />

nicht zur Verfügung gestellt.<br />

DAS PROBLEM<br />

In aktueller Literatur werden zwar die Fähigkeiten<br />

von WAFs erörtert, der Markt<br />

an WAF-Lösungen ist mittlerweile aber<br />

äußerst unüberschaubar geworden. Es<br />

war notwendig e<strong>in</strong>en angemessenen<br />

Vergleich der zwei bekanntesten Open-<br />

Source-WAFs (ModSecurity und Shadow<br />

Daemon) herzustellen.<br />

MODSECUR<strong>IT</strong>Y<br />

ModSecurity bietet umfassende Protokollierungsfunktionen<br />

<strong>in</strong> Echtzeit, <strong>in</strong>klusive<br />

der Aufzeichnung roher Transaktionsdaten,<br />

und nutzt diese für e<strong>in</strong>e<br />

kont<strong>in</strong>uierliche<br />

Sicherheitsbewertung.<br />

Dies ermöglicht die frühzeitige Erkennung<br />

von Schwachstellen. Es kann als<br />

Reverse-Proxy oder als Apache-Modul<br />

fungieren, wobei die Reverse-Proxy-Konfiguration<br />

den Schutz mehrerer Webserver<br />

im gleichen Netzwerk ohne Ressourcenteilung<br />

ermöglicht. ModSecurity wird<br />

mit e<strong>in</strong>em Standard-Regelwerk ausgeliefert:<br />

Das OWASP Core Rule Set, welches<br />

die meisten üblichen Schwachstellen von<br />

Webanwendungen abdeckt.<br />

SHADOW DEAMON<br />

Shadow Daemon unterscheidet sich<br />

von ModSecurity durch se<strong>in</strong>e grafische<br />

Benutzeroberfläche, die die Verwaltung<br />

erleichtert. Diese WAF ist <strong>in</strong> der<br />

Lage, verschiedene Arten von Angriffen,<br />

e<strong>in</strong>schließlich Injection-Angriffe, Backdoor-Zugänge<br />

und Dateie<strong>in</strong>schlüsse, zu<br />

erkennen. Durch spezielle Konnektoren<br />

für PHP, Perl und Python kann Shadow<br />

Daemon enger mit der Anwendung verbunden<br />

werden als andere WAFs. E<strong>in</strong> <strong>in</strong><br />

die Anwendung <strong>in</strong>tegrierter Connector<br />

wird bei jeder Clientanfrage aktiviert<br />

und übermittelt Daten wie IP-Adresse,<br />

Aufrufer, Ressource und Benutzere<strong>in</strong>gaben<br />

an den Shadow Daemon Server. Der<br />

Server analysiert diese Daten und liefert<br />

Informationen zurück, die zur Erkennung<br />

und Neutralisierung von Bedrohungen<br />

genutzt werden. Anschließend wird die<br />

ursprünglich angeforderte Ressource geladen.<br />

DER VERGLEICH<br />

Zum Vergleich und Test von ModSecurity<br />

und Shadow Daemon wurde e<strong>in</strong>e besonders<br />

anfällige Webanwendung entwickelt.<br />

Diese Anwendung wurde zunächst<br />

ohne Schutzmaßnahmen verschiedenen<br />

Angriffen ausgesetzt. Danach wurde<br />

ModSecurity <strong>in</strong>stalliert, konfiguriert und<br />

16 OCG Journal | 01 • 2024


Young Researchers‘ Day<br />

die Anwendung erneut angegriffen. Anschließend<br />

erfolgte das gleiche Prozedere<br />

mit Shadow Daemon.<br />

Die Entscheidung fiel auf Apache als<br />

Webserver und PHP für die Implementierung<br />

der Webanwendung, wobei MariaDB<br />

als Datenbankmanagementsystem<br />

(DBMS) diente. Die Anwendung simuliert<br />

e<strong>in</strong>en e<strong>in</strong>fachen Blog, <strong>in</strong> dem Benutzer*<strong>in</strong>nen<br />

sich anmelden und Beiträge<br />

erstellen oder bearbeiten können.<br />

Wichtig war, bei der Entwicklung der<br />

Blog-Anwendung ke<strong>in</strong>e gängigen<br />

Webanwendungs-Frameworks zu verwenden,<br />

da diese <strong>in</strong> der Regel über<br />

e<strong>in</strong>gebaute<br />

Sicherheitsmechanismen<br />

verfügen, die gewisse Angriffsvektoren<br />

erschweren könnten. Dieses Vorgehen<br />

zielte darauf ab, e<strong>in</strong>e e<strong>in</strong>fache und verwundbare<br />

Weboberfläche zu schaffen,<br />

die ideal für das Testen der WAFs geeignet<br />

ist.<br />

ERGEBNISSE UND SCHLUSSFOL-<br />

GERUNGEN<br />

Die Tests verdeutlichen, dass selbst e<strong>in</strong>fache<br />

Webanwendungen zahlreichen Sicherheitsrisiken<br />

ausgesetzt se<strong>in</strong> können.<br />

Daher ist es von höchster Bedeutung,<br />

dass Webanwendungen, <strong>in</strong>sbesondere<br />

<strong>in</strong> Unternehmensnetzwerken, adäquat<br />

abgesichert s<strong>in</strong>d. Web Application Firewalls<br />

erweisen sich hierbei als effektive<br />

Lösung, besonders wenn e<strong>in</strong>e Änderung<br />

des Quellcodes nicht möglich ist.<br />

Die Unterschiede zwischen den beiden<br />

Open-Source-WAFs ModSecurity und<br />

Shadow Daemon <strong>in</strong> Bezug auf Installation,<br />

Konfiguration und Ergebnisse s<strong>in</strong>d<br />

signifikant. ModSecurity zeichnet sich<br />

durch e<strong>in</strong>e e<strong>in</strong>fache Installation und das<br />

schnelle H<strong>in</strong>zufügen von vordef<strong>in</strong>ierten<br />

Regeln aus. Obwohl das Erstellen benutzerdef<strong>in</strong>ierter<br />

Regeln komplexer se<strong>in</strong><br />

kann, bietet die Vielfalt an Variablen und<br />

Operatoren die Möglichkeit, hochkomplexe<br />

Regeln zu entwickeln, was ModSecurity<br />

e<strong>in</strong>e hohe Flexibilität verleiht.<br />

Shadow Daemon h<strong>in</strong>gegen erwies sich <strong>in</strong><br />

der Installation als komplizierter, besonders<br />

auf W<strong>in</strong>dows-Systemen. Die Dokumentation<br />

bietet wenig Anleitung für das<br />

H<strong>in</strong>zufügen benutzerdef<strong>in</strong>ierter Regeln.<br />

Die Regeln basieren primär auf regulären<br />

Ausdrücken, was die Möglichkeiten im<br />

Vergleich zu ModSecurity e<strong>in</strong>schränkt, da<br />

komplexere Regelkonstruktionen nicht<br />

möglich s<strong>in</strong>d.<br />

Beide WAFs konnten SQL-Injections und<br />

XSS-Angriffe erfolgreich identifizieren.<br />

E<strong>in</strong> wesentlicher Unterschied zeigte sich<br />

jedoch beim Umgang mit CSRF-Angriffen:<br />

Während Shadow Daemon <strong>in</strong> der<br />

Lage war, diesen Angriffstyp zu stoppen,<br />

erkannte ModSecurity CSRF-Angriffe<br />

nicht ohne e<strong>in</strong>e zusätzliche Regel. Selbst<br />

mit e<strong>in</strong>er zusätzlichen Regel wurde nicht<br />

der Angriff selbst erkannt, sondern lediglich<br />

das Fehlen von CSRF-Tokens.<br />

Diese Ergebnisse unterstreichen, dass die<br />

Wahl der richtigen WAF von den spezifischen<br />

Anforderungen der Webanwendung<br />

und den vorhandenen Ressourcen<br />

abhängt. Während ModSecurity e<strong>in</strong>e größere<br />

Flexibilität und Komplexität <strong>in</strong> der<br />

Regelkonfiguration bietet, zeigt Shadow<br />

Daemon Stärken <strong>in</strong> spezifischen Angriffsszenarien<br />

wie CSRF.<br />

LIM<strong>IT</strong>ATIONEN<br />

Da die implementierte Webanwendung,<br />

die zum Testen der WAFs verwendet<br />

wurde, sehr e<strong>in</strong>fach ist, bestünde e<strong>in</strong>e<br />

Möglichkeit zur Verbesserung dar<strong>in</strong>, e<strong>in</strong>e<br />

komplexere Anwendung für Testzwecke<br />

zu erstellen. Diese Anwendung könnte<br />

auch e<strong>in</strong>e größere Zahl an Angriffsvektoren<br />

enthalten, die ausgenutzt werden<br />

können.<br />

Darüber h<strong>in</strong>aus sollte e<strong>in</strong>e größere Vielfalt<br />

von WAFs verglichen werden. Dies<br />

würde e<strong>in</strong>en besseren Überblick über<br />

die auf dem Markt bef<strong>in</strong>dlichen WAFs<br />

ermöglichen. Allerd<strong>in</strong>gs müssten dann<br />

auch proprietäre WAFs <strong>in</strong> die Liste der zu<br />

vergleichenden Produkte aufgenommen<br />

werden.<br />

1 Sobers, R. (2024). 161 Must-Know Cybersecurity Statistics and Trends. [Onl<strong>in</strong>e]. Available at:<br />

[Last accessed: 2024-01-18].<br />

2 Ghanbari, Z. & Rahmani, Y. & Ghaffarian, H. & Ahmadzadegan, M. H. (2015). “Comparative<br />

approach to web application firewalls”. In: 2015 2nd International Conference on Knowledge-Based<br />

Eng<strong>in</strong>eer<strong>in</strong>g and Innovation (KBEI), pp. 808–812. doi: 10.1109/KBEI.2015.7436148.<br />

3 Cl<strong>in</strong>cy, V. & Shahriar, H. (2018). “Web Application Firewall: Network Security Models and Configuration”.<br />

In: 2018 IEEE 42nd Annual Computer Software and Applications Conference<br />

(COMPSAC). Vol. 01, pp. 835–836. doi: 10.1109/COMPSAC.2018.00144.<br />

4 Pałka, D. & Zachara, M. (2011). “Learn<strong>in</strong>g Web Application Firewall - Benefits and Caveats”. In:<br />

Proceed<strong>in</strong>gs of the IFIP WG 8.4/8.9. ARES’11. Vienna, Austria: Spr<strong>in</strong>ger-Verlag, pp. 295–308.<br />

isbn: 9783642232992. doi: 10.1007/978-3-642-23300-5_23.<br />

Patrick A.J.<br />

De<strong>in</strong><strong>in</strong>ger<br />

ist Geschäftsführer<br />

der auf <strong>IT</strong>-Security<br />

spezialisierten ARC-<br />

TAROS GmbH. Außerdem<br />

ist er als Hochschullektor an<br />

der FH JOANNEUM tätig und arbeitet<br />

an der TU-Graz an se<strong>in</strong>er Dissertation.<br />

01 • 2024 | OCG Journal<br />

17


F<strong>in</strong>gerabrücke verschlüsselt vergleichen<br />

von Julia Mader<br />

Privacy Preserv<strong>in</strong>g<br />

F<strong>in</strong>gerpr<strong>in</strong>t<strong>in</strong>g Match<strong>in</strong>g<br />

Privacy Preserv<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>t Match<strong>in</strong>g<br />

- oder wie man F<strong>in</strong>gerabdrücke verschlüsselt<br />

vergleichen kann - damit<br />

befasste sich die Forschung im Zuge<br />

me<strong>in</strong>er Masterarbeit. Da biometrische<br />

Daten immer mehr zur Identifikation<br />

und Authentifizierung genutzt werden,<br />

stellt ihre Unmöglichkeit diese bei Kompromittierung<br />

zu widerrufen, e<strong>in</strong> Sicherheitsrisiko<br />

dar. E<strong>in</strong> weiteres Problem<br />

s<strong>in</strong>d Bedenken h<strong>in</strong>sichtlich Privatsphäre<br />

der Nutzer*<strong>in</strong>nen aufgrund von Datensammlung,<br />

Speicherung und möglichen<br />

Missbrauchs der biometrischen<br />

Daten. Als Lösung präsentieren wir den<br />

E<strong>in</strong>satz von Multiparty Computation<br />

(MPC) für den verschlüsselten Vergleich<br />

der biometrischen Daten.<br />

MPC ist e<strong>in</strong> Teilbereich der Kryptographie,<br />

der unabhängigen Parteien, die<br />

weder e<strong>in</strong>ander noch e<strong>in</strong>er dritten Partei<br />

vertrauen, die geme<strong>in</strong>same Berechnung<br />

anhand von geschützten Daten ermöglicht,<br />

ohne diese offenzulegen. Dazu<br />

teilt MPC (basierend auf Shamir’s Secret<br />

Shar<strong>in</strong>g) geheime Daten (Secret S) <strong>in</strong> n<br />

Shares. Diese werden dann auf n Parteien<br />

aufgeteilt, welche Berechnungen auf<br />

ihren jeweiligen Shares ausführen können.<br />

Das Protokoll garantiert, dass die<br />

Komb<strong>in</strong>ation von weniger als t Shares<br />

ke<strong>in</strong>e Informationen über das Geheimnis<br />

offenlegt, während es durch t oder mehr<br />

Shares rekonstruiert werden kann.<br />

Der Nachteil von MPC ist allerd<strong>in</strong>gs, dass<br />

ihr E<strong>in</strong>satz die Berechnung und damit<br />

den Match<strong>in</strong>g-Prozess erheblich verlangsamt.<br />

Dies ist der Grund weshalb MPC<br />

noch wenige praktische E<strong>in</strong>satzgebiete<br />

Grafik Konzept (c) Julia Mader<br />

hat, obwohl die Idee <strong>in</strong> den 80er-Jahren<br />

entwickelt wurde. In den letzten Jahren<br />

gab es jedoch erhebliche Fortschritte bei<br />

der Implementierung von MPC-Protokollen,<br />

die es nun für den realen E<strong>in</strong>satz geeignet<br />

machen könnten.<br />

SICHERHE<strong>IT</strong>SCHECK AM FLUG-<br />

HAFEN<br />

Motiviert wurde die Idee durch e<strong>in</strong>en Anwendungsfall,<br />

der geme<strong>in</strong>sam mit der<br />

UN identifiziert wurde 1 . In diesem wird<br />

e<strong>in</strong> zusätzlicher Sicherheitscheck am<br />

Flughafen vorgestellt, genau genommen<br />

der verpflichtende Abgleich der F<strong>in</strong>gerabdrücke<br />

aller Reisenden mit No-Fly-Listen,<br />

wobei bei e<strong>in</strong>em Treffer <strong>in</strong> e<strong>in</strong>er Liste<br />

die Reise nicht fortgesetzt werden darf.<br />

Der E<strong>in</strong>satz von MPC für dieses Szenario<br />

würde e<strong>in</strong>erseits das vertrauliche Zusammenführen<br />

von nicht öffentlich zu teilenden<br />

No-Fly-Listen ermöglichen und andererseits<br />

die Privatsphäre der Reisenden<br />

schützen. Dieser Anwendungsfall betont<br />

erneut die Wichtigkeit der Optimierung<br />

der MPC-Implementierung, da die Wartezeit<br />

für Reisende durch die zusätzliche<br />

Überprüfung nicht verlängert werden<br />

soll.<br />

Konkret funktioniert der Datenfluss wie<br />

folgt: Zunächst werden die <strong>in</strong>dividuellen<br />

No-Fly-Listen verschiedener Organisationen<br />

geheim (verschlüsselt) geteilt und<br />

unter den Parteien verteilt, <strong>in</strong> diesem<br />

Fall auf drei Server. Durch die Aufteilung<br />

<strong>in</strong> „Secret Shares“ kennen die Teilnehmer*<strong>in</strong>nen<br />

nur die von ihnen gehaltenen<br />

Daten und können durch diese ke<strong>in</strong>erlei<br />

Schlüsse über die Daten anderer Teilnehmer*<strong>in</strong>nen<br />

oder gar die Gesamtdatei<br />

ziehen. Wird anschließend e<strong>in</strong> F<strong>in</strong>gerabdruck<br />

gescannt, wird e<strong>in</strong> sogenanntes<br />

Template generiert und ebenfalls verschlüsselt<br />

an die Server gesendet. Sobald<br />

die Server die verschlüsselten Teile erhalten<br />

haben, können sie das Ergebnis der<br />

Match<strong>in</strong>g-Funktion <strong>in</strong> e<strong>in</strong>em geme<strong>in</strong>samen<br />

MPC-Protokoll geheim berechnen<br />

und nur das Ergebnis offenbaren. Nur<br />

im Fall e<strong>in</strong>er Übere<strong>in</strong>stimmung <strong>in</strong> der<br />

Grafik Secret Shar<strong>in</strong>g (c) Julia Mader<br />

18 OCG Journal | 01 • 2024


Young Researchers‘ Day<br />

Julia Mader bei der IKT- Sicherheitskonferenz<br />

2023 (c) Nicolas Petri<br />

Datenbank werden die persönlichen Daten<br />

der Reisenden offengelegt, um dem<br />

Sicherheitspersonal weitere Schritte zu<br />

erlauben.<br />

DERZE<strong>IT</strong>IGER STAND DER FOR-<br />

SCHUNG<br />

Das Projekt be<strong>in</strong>haltete die Implementierung<br />

zweier unterschiedlicher F<strong>in</strong>gerabdruckmatcher<br />

mit MPC mithilfe e<strong>in</strong>es<br />

Open-Source-Packages namens MPyC:<br />

Python Package for Secure Multiparty<br />

Computation und die anschließende<br />

Analyse deren Performance. Für die<br />

Implementierung ausgewählt wurden<br />

F<strong>in</strong>gerCode 2 , e<strong>in</strong> beliebter Feature-Vektor-basierter<br />

Matcher, und<br />

SourceAFIS 3 , e<strong>in</strong> m<strong>in</strong>uzienbasierter<br />

Matcher mit herausragender<br />

Performance.<br />

Während sich Feature-Vektor-basierte<br />

Matcher wie<br />

F<strong>in</strong>gerCode aufgrund ihres<br />

e<strong>in</strong>fachen Vergleichs<br />

durch die Berechnung der<br />

euklidischen Distanz zweier<br />

beschreibender Feature<br />

Vektoren gut für die Implementierung<br />

mit MPC<br />

eignen würde, kann der<br />

Algorithmus aufgrund se<strong>in</strong>er<br />

hohe Fehlerraten nicht<br />

für die geplanten E<strong>in</strong>satzmöglichkeiten<br />

verwendet<br />

werden. Der Algorithmus<br />

wurde demzufolge nur<br />

als Vergleichsbasis für den<br />

m<strong>in</strong>uzienbasierten Matcher<br />

implementiert und um die<br />

verlangsamenden Eigenschaften<br />

von MPC zu untersuchen.<br />

SourceAFIS zeigte im Vergleich sehr gute<br />

Genauigkeit, aber e<strong>in</strong>e recht komplexe<br />

(und somit langsamere) Implementierung.<br />

Nach ersten Implementierungen<br />

des Algorithmus mit MPyC resultierte<br />

dieser <strong>in</strong> e<strong>in</strong>er Ausführungszeit von drei<br />

Stunden. Durch kluge Optimierungen<br />

des Algorithmus und beschleunigenden<br />

Maßnahmen, wie Parallelisierungen,<br />

konnte die Zeit auf sieben M<strong>in</strong>uten<br />

reduziert werden. Verglichen mit der<br />

orig<strong>in</strong>alen Ausführungszeit ist das e<strong>in</strong>e<br />

hervorragende Optimierung, die für die<br />

geplanten E<strong>in</strong>satzzwecke allerd<strong>in</strong>gs noch<br />

nicht ausreicht. Aus diesem Grund wurden<br />

Experimente mit e<strong>in</strong>em zweiten Framework<br />

namens MP-SPDZ 4 ausgeführt,<br />

welches e<strong>in</strong>e Ausführungszeit von sieben<br />

Sekunden erlauben würde.<br />

Diese Ergebnisse zeigen, dass noch<br />

weitere Arbeit notwendig ist, um den<br />

Matcher für das obengenannte Szenario<br />

e<strong>in</strong>zusetzen. Sie verdeutlichen aber,<br />

dass MPC als Alternative zu oder auch <strong>in</strong><br />

Komb<strong>in</strong>ation mit herkömmlichen Kryptographie-Methoden<br />

nicht außer Acht<br />

gelassen werden sollte und def<strong>in</strong>itiv als<br />

zukunftsträchtiges Verschlüsselungsmedium<br />

dienen wird.<br />

ACKNOWLEDGMENTS<br />

Das Projekt wurde f<strong>in</strong>anziert durch das<br />

Sicherheitsforschungs-Förderprogramm<br />

KIRAS des Bundesm<strong>in</strong>isteriums für F<strong>in</strong>anzen<br />

(BMF) unter der Grant Agreement<br />

Nr. 905287 („PASSENGER“), sowie das<br />

Horizon Europe-Programm der Europäischen<br />

Union unter der Grant Agreement<br />

Nr. 101073821 („SUNRISE“). Die dargestellten<br />

Ansichten und Me<strong>in</strong>ungen s<strong>in</strong>d jedoch<br />

ausschließlich die der Autor<strong>in</strong>nen<br />

und Autoren und spiegeln nicht notwendigerweise<br />

die der Europäischen Union<br />

oder der Europäischen Forschungsagentur<br />

wider. Weder die Europäische Union<br />

noch die Förderbehörde können dafür<br />

verantwortlich gemacht werden.<br />

1 Sobers, R. (2024). 161 Must-Know Cybersecurity Statistics and Trends. [Onl<strong>in</strong>e]. Available at:<br />

[Last accessed: 2024-01-18].<br />

2 Ghanbari, Z. & Rahmani, Y. & Ghaffarian, H. & Ahmadzadegan, M. H. (2015). “Comparative<br />

approach to web application firewalls”. In: 2015 2nd International Conference on Knowledge-Based<br />

Eng<strong>in</strong>eer<strong>in</strong>g and Innovation (KBEI), pp. 808–812. doi: 10.1109/KBEI.2015.7436148.<br />

3 Cl<strong>in</strong>cy, V. & Shahriar, H. (2018). “Web Application Firewall: Network Security Models and Configuration”.<br />

In: 2018 IEEE 42nd Annual Computer Software and Applications Conference<br />

(COMPSAC). Vol. 01, pp. 835–836. doi: 10.1109/COMPSAC.2018.00144.<br />

4 Pałka, D. & Zachara, M. (2011). “Learn<strong>in</strong>g Web Application Firewall - Benefits and Caveats”. In:<br />

Proceed<strong>in</strong>gs of the IFIP WG 8.4/8.9. ARES’11. Vienna, Austria: Spr<strong>in</strong>ger-Verlag, pp. 295–308.<br />

isbn: 9783642232992. doi: 10.1007/978-3-642-23300-5_23.<br />

Julia Mader<br />

iarbeitet als Junior<br />

Scientist am A<strong>IT</strong><br />

Center for Digital<br />

Safety & Security, wo<br />

sie sich vor allem mit<br />

Multiparty Computation beschäftigt.<br />

Im Herbst 2023 schloss sie ihr Masterstudium<br />

Elektrotechnik an der TU<br />

München ab.<br />

01 • 2024 | OCG Journal<br />

19


Abwehrmaßnahmen bei Cyberangriffen<br />

von Andrea Siposova<br />

Datenexfiltration mit Hilfe<br />

von Modellen des<br />

masch<strong>in</strong>ellen Lernens<br />

Sensible Daten, <strong>in</strong>sbesondere <strong>in</strong> Bereichen<br />

wie dem Gesundheits-, dem Versicherungs-<br />

und dem Bankwesen, wo die<br />

Datensätze häufig personenbezogene<br />

Informationen enthalten, gehören zu<br />

den wertvollsten Datenarten. Insbesondere<br />

beim masch<strong>in</strong>ellen Lernen werden<br />

Daten zu e<strong>in</strong>em entscheidenden Faktor,<br />

da die Qualität und Robustheit der<br />

Modelle direkt von der Qualität der Tra<strong>in</strong><strong>in</strong>gsdaten<br />

abhängen. Die mit der Datenerhebung<br />

oder -weiterverarbeitung<br />

verbundenen Kosten erhöhen den Wert<br />

der Daten zusätzlich.<br />

Wertvolle Daten ziehen natürlich auch<br />

die Aufmerksamkeit von Angreifer*<strong>in</strong>nen<br />

auf sich und <strong>in</strong> den letzten Jahren ist die<br />

Zahl der Cyberangriffe, wie z. B. Datenlecks<br />

durch Phish<strong>in</strong>g und Ransomware,<br />

erheblich gestiegen. Dieser Trend hat<br />

Schwachstellen <strong>in</strong> Systemen aufgedeckt,<br />

die bisher als sehr sicher gegen solche<br />

Bedrohungen galten. Im Mai 2021 wurde<br />

beispielsweise die irische Gesundheitsbehörde<br />

Health Service Executive (HSE) Opfer<br />

e<strong>in</strong>es schweren Ransomware-Angriffs,<br />

der zu e<strong>in</strong>em landesweiten Ausfall aller<br />

<strong>IT</strong>-Systeme führte. Dieser Angriff war der<br />

größte bekannte Angriff auf e<strong>in</strong> Computersystem<br />

e<strong>in</strong>es Gesundheitssystems. In<br />

e<strong>in</strong>em Ransomware-Angriff verschafften<br />

sich Angreifer*<strong>in</strong>nen Zugang zu sensiblen<br />

Daten und drohten damit, über 700<br />

Gigabyte an Daten zu verkaufen oder<br />

zu veröffentlichen, wovon über 100,000<br />

Personen betroffen waren. Sensible Daten<br />

von 520 Patient*<strong>in</strong>nen sowie weitere<br />

Unternehmensdokumente, wurden tatsächlich<br />

<strong>in</strong>s Netz gestellt.<br />

Angreifer*<strong>in</strong>nen werden <strong>in</strong> der Regel<br />

durch die Aussicht auf f<strong>in</strong>anzielle oder<br />

strategische Vorteile motiviert, sich unbefugten<br />

Zugang zu verschaffen. Laut dem<br />

Verizon 2023 Data Breach Investigation<br />

Report waren 94,6 % der Datenschutzverletzungen<br />

f<strong>in</strong>anziell motiviert. Im oben<br />

genannten Fall soll die Angreifergruppe<br />

Berichten zufolge e<strong>in</strong> Lösegeld <strong>in</strong> Höhe<br />

von 16,5 Millionen Euro gefordert haben.<br />

ANGRIFFSVEKTOREN UND<br />

SCHWACHSTELLEN<br />

Wenn es um masch<strong>in</strong>elles Lernen geht,<br />

ist es wichtig zu erkennen, dass es neben<br />

dem E<strong>in</strong>satz von Malware oder Ransomware<br />

auch andere Arten von Cyberangriffen<br />

geben kann. So können beispielsweise<br />

auch sche<strong>in</strong>bar harmlose Praktiken<br />

wie kollaboratives Lernen oder Outsourc<strong>in</strong>g<br />

an Data Science Expert*<strong>in</strong>nen als<br />

mögliche Angriffsvektoren für Cyberangriffe<br />

dienen. Schwachstellen können<br />

entstehen, wenn e<strong>in</strong> Dateneigentümer<br />

die Modellerstellung auslagert, möglicherweise<br />

unter Verwendung von Programmbibliotheken<br />

von Drittanbietern,<br />

oder die Nutzung von Daten durch Dritte<br />

erlaubt wird, wie z. B. bei Forschungsprojekten<br />

oder Federated Learn<strong>in</strong>g Szenarien,<br />

bei denen der „Code zu den Daten“<br />

kommt, ohne dass die Daten explizit freigegeben<br />

werden.<br />

Der geme<strong>in</strong>same Ausgangspunkt für<br />

Angriffe auf die Daten ist daher die Anwendung<br />

von Algorithmen Dritter auf<br />

vertrauliche Daten. Die Angreifer*<strong>in</strong>nen<br />

müssen zudem <strong>in</strong> der Lage se<strong>in</strong>, auf<br />

das tra<strong>in</strong>ierte ML-Modell zuzugreifen.<br />

Durch die Ausnutzung der Kapazität von<br />

ML-Modellen können Angreifer*<strong>in</strong>nen,<br />

die Daten exfiltrieren, selbst wenn der<br />

bereitgestellte Code <strong>in</strong> e<strong>in</strong>er isolierten,<br />

sicheren Computerumgebung ausgeführt<br />

wird. Dazu wird zusätzlich zu dem<br />

gutartigen Code, der das masch<strong>in</strong>elle<br />

Lernmodell tra<strong>in</strong>iert, bösartiger Code bereitgestellt,<br />

der steganografische Techniken<br />

implementiert, um das Modell als<br />

versteckten Kanal für die Datenexfiltration<br />

zu nutzen. Dieses Szenario ist <strong>in</strong> Abbildung<br />

1 dargestellt.<br />

Die Partei, die das Modell auf ihren Daten<br />

tra<strong>in</strong>iert, hat die Möglichkeit, Abwehrtechniken<br />

auf das tra<strong>in</strong>ierte Modell anzuwenden,<br />

bevor es veröffentlicht wird.<br />

Der rechte Teil von Abbildung 1 zeigt e<strong>in</strong>e<br />

Verteidigung, die darauf abzielt, die im<br />

Modell versteckten Informationen zu entfernen,<br />

um zu verh<strong>in</strong>dern, dass die Angreifer*<strong>in</strong>nen<br />

die versteckten Tra<strong>in</strong><strong>in</strong>gsdaten<br />

rekonstruieren können, sobald sie<br />

Zugang erhalten.<br />

ANGRIFFE M<strong>IT</strong>TELS MASCHINEL-<br />

LEN LERNENS<br />

Song et al. 1 haben erstmals Angriffe zur<br />

Datenexfiltration mittels masch<strong>in</strong>ellen<br />

Lernens vorgestellt und dabei zwei<br />

Kategorien unterschieden. Beim White-Box-Zugriff,<br />

d. h. dem vollständigen<br />

20 OCG Journal | 01 • 2024


Ausgewählte Forschung<br />

Abbildung 1: Überblick über e<strong>in</strong>e Datenexfiltrationspipel<strong>in</strong>e: Der Angreifende stellt e<strong>in</strong>en bösartigen Code bereit, der Tra<strong>in</strong><strong>in</strong>gsdaten <strong>in</strong> e<strong>in</strong>em<br />

Modell versteckt. Aus diesem werden die Tra<strong>in</strong><strong>in</strong>gsdaten rekonstruiert, sobald Zugriff auf das tra<strong>in</strong>ierte Modell besteht. E<strong>in</strong>e Abwehrmaßnahme<br />

(rechts) wird auf das tra<strong>in</strong>ierte Modell angewendet, um die Rekonstruktion zu verh<strong>in</strong>dern.<br />

Zugriff auf Modellparameter, nutzen Angreifer*<strong>in</strong>nen<br />

die Kapazität der tra<strong>in</strong>ierbaren<br />

Parameter aus. Sie betten die Tra<strong>in</strong><strong>in</strong>gsdaten<br />

direkt <strong>in</strong> die Parameter e<strong>in</strong>,<br />

<strong>in</strong>dem sie Techniken wie die Kodierung<br />

mit dem least-significant Bit verwenden.<br />

Beim Zugriff auf das tra<strong>in</strong>ierte Modell<br />

können die versteckten Daten direkt aus<br />

den Parametern ausgelesen und rekonstruiert<br />

werden.<br />

In Blackbox-Szenarien, bei denen der<br />

Zugriff auf die Vorhersagen des Modells<br />

beschränkt ist, tra<strong>in</strong>ieren die Angreifer*<strong>in</strong>nen<br />

das Modell (zusätzlich und<br />

zusammen mit gutartigen Daten) auf<br />

e<strong>in</strong>em determ<strong>in</strong>istisch generierten Trigger-Datensatz,<br />

so dass das Modell bei<br />

der Vorhersage auf diesem Trigger-Datensatz<br />

e<strong>in</strong>zelne Bits der Tra<strong>in</strong><strong>in</strong>gsdaten<br />

preisgibt. In diesem Szenario missbrauchen<br />

die Angreifer*<strong>in</strong>nen also die Lernfähigkeit<br />

des Modells.<br />

SCHWIERIGE WAHL DER VER-<br />

TEIDIGUNGSMASSNAHMEN<br />

Die Verteidigungsmaßnahmen im White-Box-Szenario<br />

erfolgen durch e<strong>in</strong>e direkte<br />

Änderung der Parameterwerte,<br />

während im Black-Box-Szenario die Architektur<br />

des Modells geändert werden<br />

muss. Dazu werden die Teile des Modells,<br />

die den Trigger gelernt haben, entfernt,<br />

sodass das Modell die verborgenen Daten<br />

„vergisst“.<br />

Allgeme<strong>in</strong> gilt es jedoch e<strong>in</strong>en Kompromiss<br />

zwischen der Güte des Modells und<br />

der Wirksamkeit der Verteidigung zu<br />

f<strong>in</strong>den, da die Verteidigung die Qualität<br />

der Vorhersagen bee<strong>in</strong>trächtigt. Außerdem<br />

kennt der Verteidigende die Art<br />

des Angriffs und se<strong>in</strong>e Parameter nicht,<br />

was die Wahl der Verteidigungsstrategien<br />

erschwert. H<strong>in</strong>zu kommt, dass ke<strong>in</strong>e<br />

Verteidigungsstrategie gegen alle Angriffsarten<br />

wirksam ist. Um die Sicherheit<br />

der Tra<strong>in</strong><strong>in</strong>gsdaten zu verbessern, ist es<br />

daher von entscheidender Bedeutung,<br />

Dateneigentümer*<strong>in</strong>nen auch mit dem<br />

Wissen über potentielle Angriffe auf die<br />

Daten zu schulen. Dies ist von entscheidender<br />

Bedeutung für die Wahrung der<br />

Vertraulichkeit sensibler Daten.<br />

1 C. Song, T. Ristenpart, und V. Shmatikov.<br />

Mach<strong>in</strong>e Learn<strong>in</strong>g Models that Remember<br />

Too Much. Proceed<strong>in</strong>gs of the 2017<br />

ACM SIGSAC Conference on Computer<br />

and Communications Security, 587-601.<br />

2017.<br />

Andrea Siposova<br />

arbeitet als<br />

Researcher<strong>in</strong> <strong>in</strong> der<br />

Mach<strong>in</strong>e Learn<strong>in</strong>g<br />

and Data Management<br />

Gruppe bei<br />

SBA Research. Ihre Forschungs<strong>in</strong>teresse<br />

s<strong>in</strong>d Sicherheit von mach<strong>in</strong>ellem<br />

Lernen und Datenvertraulichkeit.<br />

01 • 2024 | OCG Journal<br />

21


Kompromiss zwischen Datenschutz und Nützlichkeit<br />

von Daniela Mart<strong>in</strong>ez Duarte<br />

Synthetische Daten im<br />

Gesundheitswesen<br />

Die zunehmende Erfassung von Daten<br />

<strong>in</strong> den letzten Jahren hat den Weg für<br />

die Entwicklung <strong>in</strong>novativer datengestützter<br />

Anwendungen, <strong>in</strong> verschiedenen<br />

Bereichen, geebnet. Im Gesundheitswesen<br />

beispielsweise bieten Daten<br />

das Potential, die Diagnose von Krankheiten<br />

zu beschleunigen, die Versorgung<br />

der Patient*<strong>in</strong>nen zu verbessern<br />

und die kl<strong>in</strong>ische Entscheidungsf<strong>in</strong>dung<br />

zu erleichtern 1 .<br />

Gesundheitsdaten gelten jedoch als sensibel,<br />

da sie persönliche Informationen<br />

über Patient*<strong>in</strong>nen be<strong>in</strong>halten, z. B. über<br />

deren Gesundheitszustand, Behandlungen<br />

oder Versicherungsdaten. Die<br />

Verwendung von Gesundheitsdaten im<br />

Gesundheitswesen oder <strong>in</strong> der mediz<strong>in</strong>ischen<br />

Forschung unterliegt außerdem<br />

Vorschriften wie der Datenschutz-Grundverordnung<br />

(DSGVO) <strong>in</strong> der EU, dem Health<br />

Insurance Portability and Accountability<br />

Act (HIPAA) oder dem California<br />

Consumer Privacy Act (CCPA) <strong>in</strong> den USA.<br />

Dadurch ist der Zugang zu qualitativ<br />

hochwertigen Datensätzen im Gesundheitswesen<br />

oft stark e<strong>in</strong>geschränkt.<br />

SENSIBLE DATEN – HERAUSFOR-<br />

DERUNG UND MÖGLICHE LÖ-<br />

SUNGSANSÄTZE<br />

Synthetische Daten anstelle von Orig<strong>in</strong>aldaten<br />

haben sich als vielversprechende<br />

Alternative zur Weitergabe sensibler<br />

Daten erwiesen, da sie Datenschutzbedenken<br />

ausräumen und darüber h<strong>in</strong>aus<br />

die Möglichkeit bieten, Datensätze zu erweitern<br />

und zu ergänzen, <strong>in</strong>sbesondere<br />

<strong>in</strong> Fällen, <strong>in</strong> denen Daten unvollständig<br />

oder spärlich vorhanden s<strong>in</strong>d. Synthetische<br />

Daten s<strong>in</strong>d künstlich erzeugte Daten,<br />

welche die Struktur und Verteilung<br />

realer Daten imitieren 2 . Zur Generierung<br />

synthetischer Daten können verschiedene<br />

Methoden verwendet werden, die<br />

von e<strong>in</strong>fachen Ansätzen wie der multiplen<br />

Datenimputation bis h<strong>in</strong> zu komplexeren<br />

Ansätzen wie probabilistischen<br />

und Deep-Learn<strong>in</strong>g-Modellen reichen.<br />

Welche Technik im Generierungsprozess<br />

verwendet wird, hängt vom Datentyp,<br />

Grafik zur Darstellung der Generierung und Bewertung synthetischer Daten (c) Daniele Mart<strong>in</strong>ez Duarte<br />

22 OCG Journal | 01 • 2024


Ausgewählte Forschung<br />

der Anwendungsdomäne und der spezifischen<br />

Aufgabe ab. Die Generierung<br />

komplexer Daten, wie z. B. Bilder, erfordert<br />

fortgeschrittenere Techniken.<br />

Synthetische Daten können entweder<br />

teilweise oder vollsynthetisch se<strong>in</strong>. Teilsynthetische<br />

Daten werden erzeugt,<br />

<strong>in</strong>dem <strong>in</strong> e<strong>in</strong>em realen Datensatz sensible<br />

Attribute durch synthetische Werte<br />

ersetzt werden. Vollsynthetische Daten<br />

werden vollständig neu generiert, so dass<br />

es ke<strong>in</strong>e direkte Zuordnung zwischen<br />

e<strong>in</strong>em realen Datensatz und e<strong>in</strong>em synthetischen<br />

Datensatz gibt, was zu e<strong>in</strong>em<br />

stärkeren Schutz der Privatsphäre beiträgt.<br />

Beide Arten synthetischer Daten<br />

werden auch im Bereich des Gesundheitswesens<br />

erforscht 1 . Aufgrund der<br />

Anforderungen an den Datenschutz und<br />

der Komplexität der Daten <strong>in</strong> diesem Bereich<br />

werden jedoch <strong>in</strong> vielen Fällen vollständig<br />

synthetische Daten bevorzugt.<br />

Neben der Nützlichkeit für e<strong>in</strong>e bestimmte<br />

Aufgabe werden bei der Bewertung<br />

synthetischer Daten auch die<br />

Wahrung der Privatsphäre und die Wiedergabetreue<br />

berücksichtigt. Der Schutz<br />

der Privatsphäre wird durch das Risiko<br />

der Veröffentlichung synthetischer Daten<br />

quantifiziert. Andererseits misst die<br />

Wiedergabetreue die Ähnlichkeit zwischen<br />

den synthetischen Daten und den<br />

Orig<strong>in</strong>aldaten, zum Beispiel <strong>in</strong> Bezug auf<br />

Verteilungen und Korrelationen zwischen<br />

Variablen. Diese Dimensionen werden anhand<br />

verschiedener Metriken bewertet.<br />

E<strong>in</strong>e Möglichkeit, den Schutz der Privatsphäre<br />

zu messen, besteht beispielsweise<br />

dar<strong>in</strong>, den Erfolg von Inferenzangriffen<br />

abzuschätzen. Inferenzangriffe nutzen<br />

die synthetischen Daten oder das generative<br />

Modell, um sensible Informationen<br />

aus den ursprünglichen Tra<strong>in</strong><strong>in</strong>gsdaten<br />

abzuleiten. Es gibt weitere Mechanismen<br />

zur Erhöhung des Datenschutzes, wie z.<br />

B. Differential Privacy. Insgesamt muss<br />

e<strong>in</strong> akzeptabler Kompromiss zwischen<br />

Datenschutz und Nützlichkeit gefunden<br />

werden; die Nützlichkeit bestimmt letztlich<br />

auch, ob die synthetischen Daten für<br />

die Forschung verwendet werden können.<br />

Derzeit besteht ke<strong>in</strong> Konsens darüber,<br />

wie synthetische Daten systematisch zu<br />

bewerten s<strong>in</strong>d, und die Risiken der Veröffentlichung<br />

synthetischer Daten werden<br />

noch untersucht 3 . In Anbetracht dieser<br />

Herausforderungen bleibt die Frage nach<br />

dem Potential synthetischer Daten zur<br />

Beschleunigung der mediz<strong>in</strong>ischen For-<br />

1 M. Giuffrè and D. L. Shung, “Harness<strong>in</strong>g the power of synthetic data <strong>in</strong> healthcare: <strong>in</strong>novation,<br />

application, and privacy,” Npj Digit. Med., vol. 6, no. 1, Art. no. 1, Oct. 2023, doi: 10.1038/s41746-<br />

023-00927-3.<br />

2 A. Figueira and B. Vaz, “Survey on Synthetic Data Generation, Evaluation Methods and GANs,”<br />

Mathematics, vol. 10, no. 15, Art. no. 15, Jan. 2022, doi: 10.3390/math10152733.<br />

3 B. Kaabachi et al., “Can We Trust Synthetic Data <strong>in</strong> Medic<strong>in</strong>e? A Scop<strong>in</strong>g Review of Privacy and<br />

Utility Metrics.” medRxiv, p. 2023.11.28.23299124, Nov. 28, 2023. doi: 10.1101/2023.11.28.23299124.<br />

schung <strong>in</strong> der Praxis offen.<br />

Im Rahmen me<strong>in</strong>er Forschung beschäftige<br />

ich mich derzeit mit der Generierung<br />

synthetischer Daten <strong>in</strong> verteilten<br />

Szenarien, <strong>in</strong> denen verschiedene Gesundheitsanbieter<br />

zusammenarbeiten.<br />

Dazu müssen generative Modelle, die <strong>in</strong><br />

e<strong>in</strong>er zentralisierten Umgebung verwendet<br />

werden, an die verteilte Umgebung<br />

angepasst und die Qualität der synthetischen<br />

Daten bewertet werden. Bei der<br />

Bewertung untersuche ich <strong>in</strong>sbesondere<br />

die Quantifizierung von Risiken aus synthetischen<br />

Daten.<br />

Daniela<br />

Mart<strong>in</strong>ez Duarte<br />

ist Forscher<strong>in</strong> <strong>in</strong> der<br />

Mach<strong>in</strong>e Learn<strong>in</strong>g<br />

and Data Management<br />

Group bei SBA<br />

Research. Ihre Forschungs<strong>in</strong>teressen<br />

s<strong>in</strong>d Sicherheit und Privacy <strong>in</strong> Masch<strong>in</strong>ellem<br />

Lernen mit Schwerpunkt auf<br />

der Generierung synthetischer Daten<br />

und der Datenschutzbewertung synthetischer<br />

Daten.<br />

01 • 2024 | OCG Journal<br />

23


Sicherheit von Lieferketten<br />

von Christian Luidold<br />

Dynamisches Policy<br />

Management <strong>in</strong> Zeiten von KI<br />

Policy Management ist für viele e<strong>in</strong> relativ<br />

trockenes Thema. Dar<strong>in</strong> beschrieben<br />

stehen <strong>in</strong> der Regel standardisierte<br />

Prozesse oder Aufgaben und Pflichten,<br />

welche e<strong>in</strong>e Organisation ihren Mitarbeiter*<strong>in</strong>nen<br />

zur Verfügung stellt. Diese<br />

Policies dienen neben der Hilfestellung<br />

zur Bewältigung von Problemen aber<br />

auch der Bereitstellung von Nachweisen<br />

über def<strong>in</strong>ierte Handlungen zur Erfüllung<br />

gesetzlicher Vorschriften.<br />

Die <strong>IT</strong> def<strong>in</strong>iert dabei die eigene Kategorie<br />

der <strong>IT</strong>-Policies, die sich auf Handlungsabläufen<br />

von <strong>IT</strong>-Prozessen und Konfigurationen<br />

von Systemen fokussiert. Kommt<br />

es somit zu e<strong>in</strong>em Vorfall <strong>in</strong> e<strong>in</strong>er Organisation<br />

so können <strong>IT</strong>-Policies zum Teil<br />

automatische Handlungen durchführen<br />

um die Sicherheit der Systeme sowie die<br />

Vertraulichkeit, Integrität und Verfügbarkeit<br />

der Daten zu gewährleisten.<br />

BIG DATA, KI UND VERNETZTE<br />

SYSTEME<br />

Die Effektivität der Schutzmaßnahmen<br />

von Policies ist abhängig von der Menge<br />

an Informationen, welche <strong>in</strong> die Erstellung<br />

dieser e<strong>in</strong>fließen. So wandern <strong>in</strong><br />

heutigen Organisationen e<strong>in</strong>e Vielzahl<br />

an organisations<strong>in</strong>ternen Daten (bspw.<br />

Logs) aber auch externe Daten (bspw. aus<br />

Social Media oder Cybersecurity Communities)<br />

<strong>in</strong> den Prozess der Entscheidungsf<strong>in</strong>dung<br />

e<strong>in</strong>. Weitere Analysen erfolgen<br />

heutzutage immer öfter unter Zuhilfenahme<br />

von KI. Die Anwendungsgebiete<br />

s<strong>in</strong>d dabei vielschichtig und reichen von<br />

Anomalie-Erkennungen über das Suchen<br />

und E<strong>in</strong>spielen von System- oder<br />

Softwareupdates bis h<strong>in</strong> zu automatisierten<br />

Prozessen aus dem Bereich der Bus<strong>in</strong>ess<br />

Cont<strong>in</strong>uity.<br />

GEMEINSAME POLICIES IN DER<br />

LIEFERKETTE<br />

E<strong>in</strong>en zunehmend wichtigen Punkt für<br />

Organisationen im Bereich der Cybersicherheit<br />

nimmt die NIS2-Richtl<strong>in</strong>ie e<strong>in</strong>.<br />

E<strong>in</strong>e bedeutende Neuerung gegenüber<br />

der alten Richtl<strong>in</strong>ie ist die Pflicht, die Sicherheit<br />

der eigenen Lieferkette zu berücksichtigen.<br />

Dies zw<strong>in</strong>gt verschiedene<br />

Organisationen <strong>in</strong>nerhalb e<strong>in</strong>er Lieferkette<br />

geme<strong>in</strong>same Policies zu entwickeln,<br />

um die gesetzlichen Anforderungen zu<br />

erfüllen. Dies kann sich oftmals aber als<br />

komplexer herausstellen, als anzunehmen<br />

wäre. Unterschiedliche Organisationen<br />

stehen vor unterschiedlichen<br />

Rahmenbed<strong>in</strong>gungen h<strong>in</strong>sichtlich Anforderungen,<br />

verfügbare Ressourcen, Größe,<br />

wie auch Produkte und Dienstleistungen.<br />

Durch diese neue Pflicht s<strong>in</strong>d zukünftig<br />

e<strong>in</strong>e Vielzahl an Organisationen aufgrund<br />

ihrer Position als Lieferant oder Dienstleister<br />

für wesentliche bzw. wichtige E<strong>in</strong>richtungen<br />

<strong>in</strong>direkt von der NIS2-Richtl<strong>in</strong>ie<br />

betroffen.<br />

INTERNATIONAL GEFÖRDERTE<br />

FORSCHUNG<br />

Im Rahmen des aktuell laufenden<br />

HEU-Projekts „CS-AWARE-NEXT” wird<br />

speziell im Bereich Cybersicherheitsmanagement<br />

für Organisationen und<br />

lokale (sowie regionale) Netze geforscht.<br />

Das Ziel ist die Unterstützung von Organisationen<br />

h<strong>in</strong>sichtlich e<strong>in</strong>es koord<strong>in</strong>ierten<br />

kollaborativen Ansatzes zum dynamischen<br />

Management von Policies mit<br />

Fokus auf Lieferketten. Dabei wurden<br />

mehrere Workshops <strong>in</strong> verschiedenen<br />

Europäischen Städten mit Vertretern aus<br />

Wirtschaft und öffentlicher Verwaltung<br />

durchgeführt, um <strong>in</strong>dividuelle Prozesse<br />

unter Verwendung e<strong>in</strong>es sozio-technischen<br />

Ansatzes abzubilden. Darauf aufbauend<br />

wurden die Ergebnisse anhand<br />

ihres Potenzials zur Weiterentwicklung<br />

und Optimierung <strong>in</strong> Verb<strong>in</strong>dung mit automatisierten<br />

Prozessen im Bereich Bus<strong>in</strong>ess<br />

Cont<strong>in</strong>uity und Disaster Recovery<br />

sowie KI-gestützter Datensammlung,<br />

-auswertung und -korrelation analysiert.<br />

Daten werden hierbei aus drei verschiedenen<br />

Ebenen verwendet: der Organisationsebene<br />

(<strong>in</strong>terne Daten wie Logs), der<br />

Ökosystemebene (Daten aus der Lieferkette<br />

und geschlossenen Communities)<br />

sowie der globalen Ebene (Social Media,<br />

Behörden, offene Communities). Diese<br />

Verb<strong>in</strong>dungen zu e<strong>in</strong>em diversen Set<br />

an Datenquellen soll es Organisationen<br />

ermöglichen, ihre eigene Resilienz im<br />

Bereich Cybersicherheit zu erhöhen, wobei<br />

e<strong>in</strong>e <strong>in</strong>tegrierte Sammlung an Best<br />

Practices, Knowledge Bases und technischen<br />

Hilfestellungen den E<strong>in</strong>stieg <strong>in</strong> effektivere<br />

dynamische Managementprozesse<br />

h<strong>in</strong>sichtlich Policies bereitstellen.<br />

C hristia<strong>in</strong> Luidold<br />

ist PhD-Student an<br />

der Fakultät für Informatik<br />

der Uni Wien.<br />

Forschungsschwerpunkt<br />

ist Information<br />

Security Policy Management und<br />

Security Automation<br />

24 OCG Journal | 01 • 2024


Ausgewählte Forschung<br />

Schutz der Privatsphäre - datenschutzfreundliche Techniken<br />

von Anastasia Pustozerova<br />

Differential Privacy for<br />

Mach<strong>in</strong>e Learn<strong>in</strong>g<br />

Heutzutage spielt Mach<strong>in</strong>e Learn<strong>in</strong>g <strong>in</strong><br />

verschiedenen Branchen e<strong>in</strong>e zunehmend<br />

wichtigere Rolle. Im Gesundheitswesen<br />

beispielsweise werden große<br />

Datenmengen benötigt, um die Vorhersage<br />

von Krankheiten zu verbessern<br />

oder neue Medikamente zu erforschen.<br />

Die Verwendung dieser Daten ist oft mit<br />

Datenschutzbedenken verbunden, <strong>in</strong>sbesondere<br />

wenn sie sensible Informationen<br />

über E<strong>in</strong>zelpersonen enthalten.<br />

Vorschriften wie die Datenschutzgrundverordnung<br />

(DSGVO) motivieren darüber<br />

h<strong>in</strong>aus die Forschung im Bereich<br />

Privacy-Preserv<strong>in</strong>g Mach<strong>in</strong>e Learn<strong>in</strong>g.<br />

Differential Privacy (DP) wurde von Dwork<br />

et al. 1 vorgeschlagen, um Datensätze <strong>in</strong><br />

e<strong>in</strong>er Datenbank mit sensiblen Informationen<br />

zu schützen, während gleichzeitig<br />

Statistiken über die Daten abgefragt werden<br />

können. DP schützt die Privatsphäre<br />

der e<strong>in</strong>zelnen Person durch H<strong>in</strong>zufügen<br />

von Rauschen zu den Abfrageergebnissen.<br />

Ziel ist es, dass sich e<strong>in</strong> Algorithmus<br />

bei Daten, die sich nur <strong>in</strong> e<strong>in</strong>em Element<br />

unterscheiden, ähnlich verhält, d. h. e<strong>in</strong><br />

ähnliches, kaum unterscheidbares Ergebnis<br />

liefert. E<strong>in</strong>er der Hauptvorteile von<br />

Differential Privacy ist die Möglichkeit,<br />

den Verlust der Privatsphäre zu quantifizieren.<br />

Im Jahr 2016 stellten Abadi et<br />

al. 2 e<strong>in</strong>e differenziell private Version des<br />

Stochastic Gradient Descent (DP-SGD)<br />

vor, die nach wie vor e<strong>in</strong>e der beliebtesten<br />

Methoden zum Schutz der Privatsphäre<br />

im Mach<strong>in</strong>e Learn<strong>in</strong>g ist. DP kann jedoch<br />

<strong>in</strong> verschiedenen Phasen e<strong>in</strong>es masch<strong>in</strong>ellen<br />

Lernprozesses erreicht werden, z.<br />

B. durch H<strong>in</strong>zufügen von Rauschen zu<br />

den Tra<strong>in</strong><strong>in</strong>gsdaten, zu den Gradienten<br />

(wie bei DP-SGD), zur Zielfunktion oder<br />

zum fertig tra<strong>in</strong>ierten Modell. Das H<strong>in</strong>zufügen<br />

von Rauschen bei DP zur Verbesserung<br />

der Privatsphäre, führt jedoch<br />

unweigerlich zu e<strong>in</strong>er Verr<strong>in</strong>gerung des<br />

Nutzens, weshalb bei der Anwendung<br />

von DP e<strong>in</strong> Kompromiss zwischen Privatsphäre<br />

und Nutzen e<strong>in</strong>gegangen werden<br />

muss.<br />

ANWENDUNGSBEREICHE VON<br />

DIFFERENTIAL PRIVACY<br />

Differential Privacy ist auch <strong>in</strong> Szenarien<br />

relevant, <strong>in</strong> denen Daten zunächst dezentral<br />

gesammelt und gespeichert werden,<br />

aber kollaborativ analysiert werden<br />

sollen, z. B. beim föderierten Lernen (federated<br />

learn<strong>in</strong>g )3 Je nach Anforderung<br />

kann Differential Privacy <strong>in</strong> diesem Umfeld<br />

auf verschiedene Weise angewendet<br />

werden:<br />

• Central DP bezieht sich auf e<strong>in</strong>e Situation,<br />

<strong>in</strong> der e<strong>in</strong> vertrauenswürdiger<br />

Datenaggregator Zugang zu den<br />

Rohdaten hat und DP nur auf die<br />

Analyseergebnisse anwendet, z. B. das<br />

Mach<strong>in</strong>e Learn<strong>in</strong>g-Modell oder aggregierte<br />

Statistiken.<br />

• Local DP wird vor der Aggregation<br />

angewendet, wenn die Nutzer*<strong>in</strong>nen<br />

dem Aggregator nicht vertrauen. Local<br />

DP bietet daher mehr Datenschutz als<br />

Central DP. Gleichzeitig führt Local<br />

DP zu e<strong>in</strong>em stärkeren Rückgang des<br />

Nutzens der Daten und der Genauigkeit<br />

der Mach<strong>in</strong>e Learn<strong>in</strong>g-Modelle.<br />

• Distributed DP zielt darauf ab, ähnliche<br />

Datenschutzgarantien wie bei<br />

Local DP zu bieten und gleichzeitig<br />

den Verlust an Nutzen auf das Niveau<br />

von Central DP zu reduzieren. Distributed<br />

DP kann z. B. durch die Verwendung<br />

sicherer Aggregationsprotokolle<br />

wie Secure Multiparty Computation<br />

erreicht werden, verursacht aber auch<br />

zusätzliche Rechen- und Kommunikationskosten.<br />

Die Verr<strong>in</strong>gerung des Nutzens ist e<strong>in</strong>e<br />

der größten Herausforderungen der<br />

Differential Privacy. Wenn der Nutzen<br />

optimiert werden soll, muss besonders<br />

darauf geachtet werden, den Parameter<br />

für den Verlust der Privatsphäre so zu<br />

wählen, dass Differential Privacy die notwendigen<br />

Garantien für die Privatsphäre<br />

bietet. Es gibt ke<strong>in</strong>e gesetzlichen Richtl<strong>in</strong>ien<br />

für die korrekte Anwendung von DP,<br />

dennoch wird DP bereits aktiv als Methode,<br />

z. B. von Apple, Google und Microsoft<br />

e<strong>in</strong>gesetzt.<br />

Me<strong>in</strong>e Forschung konzentriert sich auf<br />

e<strong>in</strong> besseres Verständnis der Auswirkungen<br />

von Differential Privacy auf die Privatsphäre<br />

und den Nutzen von Mach<strong>in</strong>e<br />

Learn<strong>in</strong>g-Modellen. Insbesondere analysiere<br />

und vergleiche ich verschiedene<br />

Strategien zur Anwendung von DP im<br />

föderierten Lernen, um optimale Wege<br />

zur Nutzung von DP zu f<strong>in</strong>den. Die Erforschung<br />

datenschutzfreundlicher Techniken<br />

wie Differential Privacy ist für e<strong>in</strong>e<br />

nachhaltige Entwicklung des Mach<strong>in</strong>e<br />

Learn<strong>in</strong>g unerlässlich, damit wir als Benutzer<br />

nicht mit unserer Privatsphäre für<br />

den Fortschritt bezahlen müssen.<br />

(Fußnoten auf der nächsten Seite)<br />

01 • 2024 | OCG Journal<br />

25


1 Dwork, C., Kenthapadi, K., McSherry, F., Mironov, I., & Naor, M. (2006a). Our data, ourselves:<br />

Privacy via distributed noise generation. In Advances <strong>in</strong> Cryptology–EUROCRYPT..<br />

2 badi, M., Chu, A., Goodfellow, I., McMahan, H.B., Mironov, I., Talwar, K., Zhang, L., 2016.<br />

Deep Learn<strong>in</strong>g with Differential Privacy, <strong>in</strong>: Proceed<strong>in</strong>gs of the 2016 ACM SIGSAC Conference<br />

on Computer and Communications Security<br />

3 Anastasia Pustozerova, Jan Baumbach, and Rudolf Mayer. Differentially Private Federated<br />

Learn<strong>in</strong>g: Privacy and Utility Analysis of Output Perturbation and DP-SGD. In 2023<br />

IEEE International Conference on Big Data (Big Data)<br />

Anastasia<br />

Pustozerova<br />

ist Mach<strong>in</strong>e Learn<strong>in</strong>g<br />

Researcher<br />

bei SBA Research<br />

und der Universität<br />

Wien. Ihre Forschungs<strong>in</strong>teressen s<strong>in</strong>d<br />

Privacy-Preserv<strong>in</strong>g Mach<strong>in</strong>e Learn<strong>in</strong>g,<br />

Federated Learn<strong>in</strong>g und Differential<br />

Privacy.<br />

Distributed Comput<strong>in</strong>g and Dynamic Graph Algorithms<br />

von Tijn de Vos<br />

Matrix-Vector Multiplication<br />

<strong>in</strong> Distributed Models<br />

Part of theoretical computer science<br />

is to develop new algorithms with provable<br />

guarantees on their runn<strong>in</strong>g time.<br />

One substantial subfield consists of<br />

graph algorithms. Graphs model several<br />

real-world networks such as road networks<br />

or social networks. The goal is to<br />

efficiently compute properties of graphs<br />

such as f<strong>in</strong>d<strong>in</strong>g the distance between<br />

two po<strong>in</strong>ts <strong>in</strong> a transportation network<br />

(the shortest path problem) or f<strong>in</strong>d<strong>in</strong>g<br />

well-connected nodes <strong>in</strong> a social network<br />

(community detection).<br />

CONTINUOUS OPTIMIZATION<br />

Graphs are discrete objects and problems<br />

are often solved with comb<strong>in</strong>atorial, discrete<br />

algorithms. In another part of computer<br />

science, we have cont<strong>in</strong>uous optimization,<br />

a branch of optimization where<br />

the variables can take cont<strong>in</strong>uous values.<br />

This is opposed to discrete optimization,<br />

where they can only take discrete values.<br />

Surpris<strong>in</strong>gly, <strong>in</strong> 2004 Spielman and Teng<br />

showed <strong>in</strong> their sem<strong>in</strong>al work, that led<br />

them to w<strong>in</strong>n<strong>in</strong>g the Gödel prize, that discrete<br />

graph problems can benefit from<br />

cont<strong>in</strong>uous optimization techniques.<br />

Examples of discrete problems that<br />

benefit from cont<strong>in</strong>uous optimization<br />

techniques <strong>in</strong>clude comput<strong>in</strong>g shortest<br />

paths or comput<strong>in</strong>g the maximum flow.<br />

In the latter, the goal is to send the maximum<br />

amount of flow from a source<br />

to a target through the network. Such<br />

algorithms have been developed <strong>in</strong> the<br />

normal, ‘central’ model of computation<br />

<strong>in</strong> the last 20 years. Recently, it led to the<br />

celebrated near-l<strong>in</strong>ear time algorithm for<br />

maximum flow.<br />

A first example of optimization<br />

techniques is solv<strong>in</strong>g a system of equations.<br />

When these equations relate to the<br />

structure of a graph, we call it a Laplacian<br />

system. With cont<strong>in</strong>uous optimization,<br />

the goal is to solve this (much) faster than<br />

just try<strong>in</strong>g possible values. A more <strong>in</strong>volved<br />

example is solv<strong>in</strong>g l<strong>in</strong>ear programs:<br />

optimiz<strong>in</strong>g an objective function under a<br />

set of l<strong>in</strong>ear constra<strong>in</strong>ts. This generalizes<br />

problems like shortest paths, maximum<br />

match<strong>in</strong>g, and maximum flow.<br />

MATRIX-VECTOR MULTIPLICATI-<br />

ON<br />

It turns out that one of the most important<br />

primitives for solv<strong>in</strong>g optimization<br />

problems is matrix-vector multiplication.<br />

Where matrix multiplication is an (<strong>in</strong>)fa-<br />

26 OCG Journal | 01 • 2024


Ausgewählte Forschung<br />

mous problem, matrix-vector multiplication<br />

is much easier. The goal is to multiply<br />

an n-by-n matrix with an n-dimensional<br />

vector. In our normal, central model of<br />

computation, where we have one processor,<br />

it simply takes l<strong>in</strong>ear time <strong>in</strong> the size<br />

of the matrix. Although this is not slow, it<br />

is also not as ridiculously fast as it is <strong>in</strong> <strong>in</strong><br />

many distributed models, where we have<br />

multiple processors: here we can often do<br />

matrix-vector multiplication <strong>in</strong> constant<br />

(!) time. This means that the optimization<br />

approach is show<strong>in</strong>g to be promis<strong>in</strong>g <strong>in</strong><br />

distributed comput<strong>in</strong>g as well. To understand<br />

this better, let us <strong>in</strong>troduce a distributed<br />

model: the CONGEST model.<br />

THE CONGEST MODEL<br />

The CONGEST model consists of a network<br />

of processors, which communicate<br />

<strong>in</strong> synchronous rounds. In each round,<br />

a processor can send <strong>in</strong>formation to its<br />

neighbors over a l<strong>in</strong>k with limited bandwidth.<br />

At the start of each round, each<br />

vertex can send one message to each<br />

of its neighbors and receives messages<br />

from them. We measure the efficiency<br />

of an algorithm by the number of rounds<br />

needed to solve a problem.<br />

In variants of the CONGEST model, we can<br />

also allow nodes to communicate with<br />

nodes that are not their neighbors (called<br />

the Congested Clique) and/or force them<br />

to send the same message to all neighbors<br />

(called the Broadcast constra<strong>in</strong>t). All<br />

these distributed models can be seen as<br />

an effort to better understand recent eng<strong>in</strong>eer<strong>in</strong>g<br />

tools from a fundamental po<strong>in</strong>t<br />

of view, tools such as MapReduce, Hadoop,<br />

Dryad, and Spark.<br />

When each node knows one row of a given<br />

matrix and one value of a vector, we<br />

can perform matrix-vector multiplication<br />

<strong>in</strong> one round: each node only needs to<br />

send its vector value to their neighbors.<br />

Then each node can <strong>in</strong>ternally multiply<br />

their row with the vector. This works the<br />

same <strong>in</strong> each variant of distributed model<br />

mentioned above. In other words, the observation<br />

here is that we can highly parallelize<br />

matrix-vector multiplication, while<br />

respect<strong>in</strong>g limited bandwidth computation.<br />

DISTRIBUTED OPTIMIZATION<br />

Recently it was shown how to solve Laplacian<br />

system <strong>in</strong> the CONGEST model. In<br />

my research, I have developed the counterpart<br />

of this result for the broadcast<br />

congested clique and the (determ<strong>in</strong>istic)<br />

congested clique. Further, I have shown<br />

that graph l<strong>in</strong>ear programs can be solved<br />

efficiently <strong>in</strong> both the CONGEST model<br />

and the Broadcast Congested Clique.<br />

These results are obta<strong>in</strong>ed by us<strong>in</strong>g exist<strong>in</strong>g<br />

<strong>in</strong>terior po<strong>in</strong>t methods <strong>in</strong> distributed<br />

models, s<strong>in</strong>ce each progress step at its<br />

core is based on matrix-vector multiplication<br />

and Laplacian solvers.<br />

Although the newly obta<strong>in</strong>ed results are<br />

much faster than previous solutions –<br />

which often were not better than a trivial<br />

brute force solution – they are far away<br />

from optimal. An open question is if it is<br />

possible to obta<strong>in</strong> (the equivalent of) l<strong>in</strong>ear<br />

time solutions from problems like maximum<br />

flow <strong>in</strong> distributed models.<br />

Tijn de Vos<br />

is a PhD-student at<br />

the University of Salzburg.<br />

They obta<strong>in</strong>ed<br />

their master‘s degree<br />

<strong>in</strong> mathematics from<br />

the University of Amsterdam. They are<br />

a theoretical computer scientist with<br />

a focus on distributed comput<strong>in</strong>g and<br />

dynamic graph algorithms.<br />

Homepage: https://sites.google.com/<br />

view/tijndevos/<br />

01 • 2024 | OCG Journal<br />

27


Personalisierte Software<br />

von Kev<strong>in</strong> Feicht<strong>in</strong>ger<br />

Variabilitätsartefakte<br />

vergleichen leicht gemacht<br />

Um Kundenbedürfnissen und Markttrends<br />

gerecht zu werden, werden immer<br />

spezifischere und umfassender<br />

personalisierte (Software-)Produkte<br />

entwickelt. Um Zeit und Geld zu sparen,<br />

versuchen viele Unternehmen neue<br />

Produkte basierend auf existierenden<br />

Lösungen zu erstellen. Folglich werden<br />

im Laufe der Zeit viele verschiedene Varianten<br />

desselben Softwaresystems entwickelt<br />

und die Gesamtvariabilität des<br />

Softwaresystems steigt.<br />

Um zuverlässige Software zu entwickeln,<br />

ist e<strong>in</strong> umfassender Überblick über die<br />

verfügbare Variabilität des Softwaresystems<br />

notwendig. E<strong>in</strong>e Möglichkeit, e<strong>in</strong>en<br />

derartigen Überblick zu erhalten, ist die<br />

Variabilitätsmodellierung. Dabei werden<br />

die Geme<strong>in</strong>samkeiten und Unterschiede<br />

e<strong>in</strong>er Reihe von (Software-)Systemen <strong>in</strong><br />

dezidierten Modellen gespeichert. Variabilitätsmodellierung<br />

ist e<strong>in</strong> wesentlicher<br />

Teil der Entwicklung von Softwareproduktl<strong>in</strong>ien.<br />

30 JAHRE VARIABIL<strong>IT</strong>ÄTSMO-<br />

DELLIERUNG<br />

Seit den 1990er-Jahren wurden viele verschiedene<br />

Ansätze, Sprachen und Werkzeuge<br />

zur Variabilitätsmodellierung entwickelt.<br />

Die bekanntesten Ansätze s<strong>in</strong>d<br />

Feature Modelle und Entscheidungsmodelle<br />

(Siehe Abbildung 1), von welchen es<br />

auch die unterschiedlichsten Varianten<br />

gibt. In der Industrie wird die Variabilität<br />

oft mit <strong>in</strong>dividuell erstellten Variabilitätsdarstellungen,<br />

wie beispielsweise Matrizen<br />

oder Domänenspezifische Sprachen,<br />

abgebildet. Die meisten dieser Artefakte<br />

s<strong>in</strong>d für Menschen lesbar, um die Konfiguration<br />

neuer Varianten zu ermöglichen<br />

oder das modellierte System zu dokumentieren.<br />

E<strong>in</strong> Variabilitätsartefakt ist jedes<br />

Modell oder jede Darstellung, die Variabilitäts<strong>in</strong>formationen<br />

auf strukturierte<br />

und für Menschen lesbare Weise erfasst.<br />

WELCHER ARTEFAKTTYP PASST<br />

AM BESTEN?<br />

Leider konnte sich ke<strong>in</strong>er der bestehenden<br />

Variabilitätsmodellierungsansätze<br />

endgültig als Standard durchsetzen.<br />

Zahlreiche Ansätze haben sich aber zum<strong>in</strong>dest<br />

für deren vorgesehenen Bereich<br />

oder Anwendungsfall als nützlich erwiesen.<br />

Dennoch mangelt es an e<strong>in</strong>er lang-<br />

Bilder: Feature_Modelle_(oben)_und_Entscheidungsmodelle_(unten)_s<strong>in</strong>d_die_bekanntesten_Variabilitätsmodellierungsansätze (c) Kev<strong>in</strong> Feicht<strong>in</strong>ger<br />

28 OCG Journal | 01 • 2024


Ausgewählte Forschung<br />

fristigen Unterstützung und Übernahme<br />

dieser Ansätze <strong>in</strong> anderen Bereichen und<br />

Werkzeugen. Daher ist es für akademische<br />

und <strong>in</strong>dustrielle Nutzer*<strong>in</strong>nen gleichermaßen<br />

schwierig mit den jeweiligen<br />

Ansätzen zu experimentieren und deren<br />

Vor- und Nachteile zu verstehen. Um speziellen<br />

Anforderungen zu genügen, werden<br />

daher oft neue Ansätze entwickelt,<br />

statt Bestehende aufzugreifen. Ziel sollte<br />

es aber se<strong>in</strong>, die Stärken und Schwächen<br />

jeder Sprache zu verstehen und dann<br />

den passendsten Ansatz für e<strong>in</strong>en gegebenen<br />

Anwendungsfall als Basis auszuwählen<br />

und gegebenenfalls zu erweitern.<br />

Dazu muss aber auch die Interoperabilität<br />

bestehender Variabilitätsmodellierungsansätze<br />

und deren Werkzeuge erhöht<br />

werden.<br />

AUS EINEM MACH VIELE ARTE-<br />

FAKTE<br />

Es gibt ke<strong>in</strong>e standardisierte Methode<br />

zum Vergleich mehrerer verschiedener<br />

Variabilitätsartefakte, die mit unterschiedlichen<br />

Ansätzen erstellt wurden. In<br />

der Praxis macht dies das Experimentieren<br />

und Auswählen e<strong>in</strong>es geeigneten Variabilitätsmodellierungsansatzes<br />

zu e<strong>in</strong>er<br />

mühsamen Aufgabe. Die Transformation<br />

von Variabilitätsartefakten, d. h. von e<strong>in</strong>em<br />

Typ <strong>in</strong> e<strong>in</strong>en anderen, kann dieses<br />

Problem lösen. E<strong>in</strong> Transformationsansatz<br />

hilft Nutzer*<strong>in</strong>nen verschiedene Variabilitätsmodellierungsansätze<br />

zu vergleichen<br />

und den e<strong>in</strong>en zu f<strong>in</strong>den, der (fast)<br />

alle Anforderungen ihres konkreten Anwendungsfalls<br />

erfüllt. Außerdem können<br />

bestehende Artefakte e<strong>in</strong>es bestimmten<br />

Typs <strong>in</strong> e<strong>in</strong>en anderen überführt werden,<br />

wodurch bereits <strong>in</strong>vestierte Modellierung-<br />

und Dokumentationsarbeiten<br />

nicht verloren gehen. Die Transformation<br />

ermöglicht weiters die Integration<br />

bestehender Variabilitätsmodellierungsartefakte<br />

<strong>in</strong> anderen Werkzeugen, und<br />

fördert so die Wiederverwendung bestehender<br />

Ansätze über ihren beabsichtigten<br />

Umfang h<strong>in</strong>aus. Darüber h<strong>in</strong>aus<br />

werden durch die Entwicklung von Transformationen<br />

die geme<strong>in</strong>samen Konzepte<br />

aller Variabilitätsmodellierungsartefakte<br />

und deren Ansätze sichtbar. Diese Informationen<br />

können für die Entwicklung e<strong>in</strong>es<br />

Variabilitätsmodellierungsstandards<br />

genutzt werden.<br />

DIE HERAUSFORDERUNG LIEGT<br />

IN DEN UNTERSCHIEDEN<br />

Die Heterogenität der verschiedenen Variabilitätsartefakte<br />

und deren Ansätze aus<br />

Wissenschaft und Industrie erschwert die<br />

Entwicklung von Transformationen. Die<br />

Ähnlichkeiten verschiedener Variabilitätsmodellierungsansätze<br />

wurden oftmals<br />

untersucht und es wurden meist mehr<br />

Ähnlichkeiten als Unterschiede gefunden.<br />

Jedoch bremsen die unterschiedliche<br />

Semantik und Ausdruckskraft verschiedener<br />

Ansätze die Entwicklung von<br />

korrekten Transformationen zwischen<br />

zwei Artefakten, die unterschiedlichen<br />

Ansätze verwenden aus. Zusätzlich haben<br />

speziell maßgeschneiderte Variabilitätsdarstellungen<br />

aus der Industrie oft e<strong>in</strong>e<br />

unklare Semantik und Ausdruckskraft,<br />

was deren Transformation beh<strong>in</strong>dert. Erschwerend<br />

kommt h<strong>in</strong>zu, dass mangelndes<br />

Verständnis darüber herrscht, welche<br />

Art von Anleitung Forscher*<strong>in</strong>nen und<br />

Praktiker*<strong>in</strong>nen benötigen und erwarten<br />

würden, um die Stärken und Schwächen<br />

der verfügbaren Variabilitätsmodellierungsansätze<br />

besser zu verstehen.<br />

EIN ERWE<strong>IT</strong>ERBARER TRANS-<br />

FORMATIONSANSATZ FÜR ALLE<br />

VARIABIL<strong>IT</strong>ÄTSARTEFAKTE<br />

Basierend auf dem Feedback führender<br />

Expert*<strong>in</strong>nen aus dem Bereich der<br />

Variabilitätsmodellierung<br />

entwickelten<br />

wir am L<strong>IT</strong> Cyber-Physical Systems Lab<br />

der Johannes Kepler Universität L<strong>in</strong>z<br />

den generischen, (halb-)automatischen<br />

Transformationsansatz TRAVART. Im Vergleich<br />

zu anderen Ansätzen, welche nur<br />

e<strong>in</strong>zelne Arten von Variabilitätsmodellen<br />

unterstützen, erlaubt TRAVART die Transformation<br />

von beliebigen Variabilitätsartefakten.<br />

TRAVART ist e<strong>in</strong> Plug<strong>in</strong>-basierter<br />

Ansatz, der auf e<strong>in</strong>em Pivot-Model<br />

aufbaut und die Konfigurationsräume<br />

der erstellten Variabilitätsartefakte überprüft.<br />

Dadurch kann e<strong>in</strong> beliebiges Variabilitätsartefakt<br />

via dem Pivot-Model <strong>in</strong><br />

jedes andere unterstützte Variabilitätsartefakt<br />

transformiert werden. Wir konnten<br />

zeigen, dass heterogene Variabilitätsmodellierungsartefakte<br />

aus Wissenschaft<br />

und Industrie effektiv <strong>in</strong>e<strong>in</strong>ander umgewandelt<br />

werden können, wodurch man<br />

zwischen Variabilitätsartefakten verschiedener<br />

Typen wechseln kann, ohne bereits<br />

<strong>in</strong>vestierte Modellierungsanstrengungen<br />

zu verlieren.<br />

ES IST NOCH EIN WE<strong>IT</strong>ER WEG<br />

TRAVART ist e<strong>in</strong> wesentlicher Schritt im<br />

Verständnis der Stärken und Schwächen<br />

von<br />

Variabilitätsmodellierungsansätze.<br />

Durch die Transformationen werden die<br />

wesentlichen Elemente e<strong>in</strong>es Ansatzes<br />

und die Mächtigkeitsunterschiede zwischen<br />

den verschiedenen Ansätzen sichtbar.<br />

Dadurch erleichtert TRAVART nicht<br />

nur die Auswahl e<strong>in</strong>es Ansatzes für e<strong>in</strong>en<br />

bestimmten Anwendungsfall, sondern<br />

hilft bei der Def<strong>in</strong>ition e<strong>in</strong>es standardisierten<br />

Ansatzes zur Variabilitätsmodellierung,<br />

welcher eben diese wesentlichen<br />

Elemente aller Sprachen abbildet. Jedoch<br />

lassen sich nicht alle Konzepte von<br />

jedem Ansatz <strong>in</strong> jedem anderen Ansatz<br />

abbilden. Dadurch kommt es zu e<strong>in</strong>em<br />

nicht wesentlichen Informationsverlust.<br />

Dieser Verlust muss noch weiter untersucht<br />

werden: Wie viel Informationsverlust<br />

ist akzeptabel? Ist das transformierte<br />

Variabilitätsartefakt immer noch <strong>in</strong> der<br />

Praxis nutzbar? Trotzdem eröffnet TRA-<br />

VART Nutzer*<strong>in</strong>nen die volle Bandbreite<br />

an verfügbaren Variabilitätsmodellierungsansätzen,<br />

deren Werkzeugen und<br />

den damit verbundenen Überblick über<br />

die Variabilität e<strong>in</strong>es Softwaresystems.<br />

01 • 2024 | OCG Journal<br />

29


Literatur<br />

Kev<strong>in</strong> Feicht<strong>in</strong>ger and Rick Rabiser. 2020. Towards Transform<strong>in</strong>g Variability Models:<br />

Usage Scenarios, Required Capabilities and Challenges. In Proceed<strong>in</strong>gs of the 24th<br />

ACM International Systems and Software Product L<strong>in</strong>e Conference - Volume B (SPLC<br />

‚20). Association for Comput<strong>in</strong>g Mach<strong>in</strong>ery, New York, NY, USA, 44–51. https://doi.<br />

org/10.1145/3382026.3425768<br />

Kev<strong>in</strong> Feicht<strong>in</strong>ger, Kristof Meixner, Rick Rabiser, and Stefan Biffl. 2020. Variability Transformation<br />

from Industrial Eng<strong>in</strong>eer<strong>in</strong>g Artifacts: An Example <strong>in</strong> the Cyber-Physical Production<br />

Systems Doma<strong>in</strong>. In Proceed<strong>in</strong>gs of the 24th ACM International Systems and Software<br />

Product L<strong>in</strong>e Conference - Volume B (SPLC ‚20). Association for Comput<strong>in</strong>g Mach<strong>in</strong>ery,<br />

New York, NY, USA, 65–73. https://doi.org/10.1145/3382026.3425770<br />

Kev<strong>in</strong> Feicht<strong>in</strong>ger, Johann Stöbich, Dario Romano, and Rick Rabiser. 2021. TRAVART: An<br />

Approach for Transform<strong>in</strong>g Variability Models. In Proceed<strong>in</strong>gs of the 15th International<br />

Work<strong>in</strong>g Conference on Variability Modell<strong>in</strong>g of Software-Intensive Systems (VaMoS<br />

‚21). Association for Comput<strong>in</strong>g Mach<strong>in</strong>ery, New York, NY, USA, Article 8, 1–10. https://doi.<br />

org/10.1145/3442391.3442400<br />

Kev<strong>in</strong> Feicht<strong>in</strong>ger. 2021. A flexible approach for transform<strong>in</strong>g variability models. In Proceed<strong>in</strong>gs<br />

of the 25th ACM International Systems and Software Product L<strong>in</strong>e Conference<br />

- Volume B (SPLC ‚21). Association for Comput<strong>in</strong>g Mach<strong>in</strong>ery, New York, NY, USA, 18–23.<br />

https://doi.org/10.1145/3461002.3473069<br />

Kev<strong>in</strong> Feicht<strong>in</strong>ger<br />

ist PostDoc Researcher<br />

<strong>in</strong> der<br />

Dependability of<br />

Software-<strong>in</strong>tensive<br />

Systems Gruppe des<br />

Karlsruher Institut für Technologie.<br />

Im September 2023 schloss er das<br />

Doktoratsstudium der Technischen<br />

Wissenschaften am L<strong>IT</strong> Cyber-Physical<br />

Systems Lab der Johannes Kepler<br />

Universität L<strong>in</strong>z ab. Se<strong>in</strong>e Forschungs<strong>in</strong>teressen<br />

s<strong>in</strong>d Softwareproduktl<strong>in</strong>ien,<br />

Variabilitätsmodellierung, Modelltransformationen,<br />

Softwareevolution,<br />

Softwarekonsistenz und Softwareentwicklung<br />

für Cyber-Physical Systems.<br />

Kev<strong>in</strong> Feicht<strong>in</strong>ger, Chico Sundermann, Thomas Thüm, and Rick Rabiser. 2022. It‘s your<br />

loss: classify<strong>in</strong>g <strong>in</strong>formation loss dur<strong>in</strong>g variability model roundtrip transformations. In<br />

Proceed<strong>in</strong>gs of the 26th ACM International Systems and Software Product L<strong>in</strong>e Conference<br />

- Volume A (SPLC ‚22), Vol. A. Association for Comput<strong>in</strong>g Mach<strong>in</strong>ery, New York, NY, USA,<br />

67–78. https://doi.org/10.1145/3546932.3546990<br />

Unüberwachtes Masch<strong>in</strong>elles Lernen<br />

von Lukas Miklautz<br />

Cluster<strong>in</strong>g mit neuronalen<br />

Netzen<br />

Cluster<strong>in</strong>g ist e<strong>in</strong> Forschungsgebiet aus<br />

den Bereichen Data M<strong>in</strong><strong>in</strong>g und Masch<strong>in</strong>ellem<br />

Lernen, welches sich damit<br />

beschäftigt, wie ähnliche Objekte <strong>in</strong><br />

sogenannte „Cluster“ gruppiert werden<br />

können.<br />

In der automatischen Textverarbeitung<br />

werden Cluster<strong>in</strong>g-Algorithmen dazu<br />

verwendet, um Nachrichtenartikel automatisch<br />

nach ihren Inhalten zu gruppieren<br />

oder <strong>in</strong> der Mediz<strong>in</strong> wird versucht<br />

durch Cluster<strong>in</strong>g herauszuf<strong>in</strong>den, welche<br />

Gruppen von Genen das Risiko für e<strong>in</strong>e<br />

Erkrankung erhöhen. Cluster<strong>in</strong>g ist e<strong>in</strong><br />

unüberwachtes Lernverfahren, <strong>in</strong> dem<br />

der Algorithmus die Gruppen von selbst<br />

f<strong>in</strong>det. Im Gegensatz dazu stehen überwachte<br />

Lernverfahren, <strong>in</strong> denen bereits<br />

im Vorh<strong>in</strong>e<strong>in</strong> angegeben werden muss,<br />

welche Gruppen (auch Klassen) man f<strong>in</strong>den<br />

will.<br />

DEEP CLUSTERING<br />

Im Bereich des Deep Cluster<strong>in</strong>gs wird<br />

versucht, die erfolgreichen Ansätze des<br />

Deep Learn<strong>in</strong>gs mittels künstlicher neuronaler<br />

Netze, das vor allem für überwachte<br />

Lernverfahren entwickelt wurde,<br />

30 OCG Journal | 01 • 2024


Ausgewählte Forschung<br />

auch für Cluster<strong>in</strong>g zu verwenden. Die<br />

Deep Cluster<strong>in</strong>g Forschung fokussiert<br />

sich dabei auf e<strong>in</strong> Problem der „traditionellen“<br />

Cluster<strong>in</strong>g-Algorithmen, nämlich,<br />

dass diese oft vorverarbeitete Daten benötigen.<br />

Zum Beispiel können Bilddaten<br />

nicht als solche verarbeitet werden und es<br />

müssen zuerst die wichtigsten Merkmale<br />

(Features) extrahiert werden. Möchte<br />

man e<strong>in</strong>en „traditionellen“ Cluster<strong>in</strong>g-Algorithmus<br />

dazu verwenden Bilder von<br />

Katzen und Hunden zu gruppieren, muss<br />

man zuerst die wichtigsten Merkmale<br />

berechnen, wie Form der Nase, Ohren,<br />

Augen etc. Im Gegensatz dazu können<br />

Deep Cluster<strong>in</strong>g Algorithmen selbständig<br />

die wichtigsten Merkmale lernen. Das<br />

hat den Vorteil, dass man nicht bereits im<br />

Vorh<strong>in</strong>e<strong>in</strong> wissen muss, welche Merkmale<br />

wichtig s<strong>in</strong>d, was <strong>in</strong> der Praxis oft e<strong>in</strong>en<br />

großen Aufwand darstellt.<br />

PROTOTYP-BASIERTES LERNEN<br />

VON REPRÄSENTATIONEN<br />

Im Rahmen me<strong>in</strong>er Dissertation habe<br />

ich mich auf das Lernen von Repräsentationen<br />

(representation learn<strong>in</strong>g) für<br />

das Cluster<strong>in</strong>g fokussiert. Dar<strong>in</strong> habe ich<br />

mehrere Methoden vorgeschlagen, die<br />

Deep Cluster<strong>in</strong>g Algorithmen neue Möglichkeiten<br />

eröffnen, Muster <strong>in</strong> Daten zu<br />

erkennen. Die vorgeschlagenen Methoden<br />

basieren dabei auf dem Konzept von<br />

Prototypen. Der Prototyp e<strong>in</strong>es Clusters<br />

kann dabei als e<strong>in</strong>e vere<strong>in</strong>fachte oder abstraktere<br />

Darstellung von Instanzen des<br />

jeweiligen Clusters verstanden werden.<br />

Zum Beispiel würde e<strong>in</strong> prototypisches<br />

Bild e<strong>in</strong>er Katze Geme<strong>in</strong>samkeiten aller<br />

<strong>in</strong> diesem Katzencluster vorhandenen<br />

Instanzen abbilden, wie spitze Ohren,<br />

Schnurrhaare etc. Diese Prototypen werden<br />

vom Algorithmus automatisch gelernt<br />

und dienen als Anhaltspunkte, mit<br />

der die Repräsentation des Neuronalen<br />

Netzwerks verbessert werden kann. Dabei<br />

startet der Algorithmus zu Beg<strong>in</strong>n<br />

mit „schlechten“ Prototypen und verbessert<br />

sich über die Zeit, um am Ende repräsentative<br />

Prototypen für jeden Cluster<br />

zu erhalten.<br />

NICHT-REDUNDANTES CLUSTE-<br />

RING IN DER ARCHÄOLOGIE<br />

Unter anderem hat me<strong>in</strong>e Dissertation<br />

den ersten Deep Cluster<strong>in</strong>g Algorithmus<br />

für das nicht-redundante Cluster<strong>in</strong>g<br />

enthalten. Beim nicht-redundanten<br />

Cluster<strong>in</strong>g werden Daten auf mehrere<br />

Arten gruppiert, zum Beispiel kann das<br />

Bild e<strong>in</strong>es roten Würfels e<strong>in</strong>mal nach se<strong>in</strong>er<br />

Form und e<strong>in</strong>mal nach se<strong>in</strong>er Farbe<br />

gruppiert werden. Unser Verfahren erreicht<br />

das, <strong>in</strong>dem es lernt, die Repräsentation<br />

e<strong>in</strong>es neuronalen Netzwerks <strong>in</strong><br />

nützliche Merkmale für jedes Cluster<strong>in</strong>g<br />

aufzuteilen. In Zusammenarbeit mit Archäolog*<strong>in</strong>nen<br />

haben wir den Algorithmus<br />

e<strong>in</strong>gesetzt, um Bilder frühmittelalterlicher<br />

Glasperlen (Abb.1) automatisch<br />

nach Form, Farbe, Größe und Dekoration<br />

zu clustern.<br />

Lukas Miklautz<br />

ist PostDoc Researcher<br />

<strong>in</strong> der Data<br />

M<strong>in</strong><strong>in</strong>g and Mach<strong>in</strong>e<br />

Learn<strong>in</strong>g Group der<br />

Fakultät für Informatik<br />

an der Universität Wien. Der Fokus<br />

se<strong>in</strong>er Forschung liegt im unüberwachten<br />

Masch<strong>in</strong>ellen Lernen, vor<br />

allem an der Schnittstelle von Deep<br />

Learn<strong>in</strong>g und Cluster<strong>in</strong>g.<br />

Abbildung 1: Front- und Seitenansicht von frühmittelalterlichen Glasperlen (c) Tobias Bendeguz<br />

01 • 2024 | OCG Journal<br />

31


Schüler*<strong>in</strong>nen <strong>in</strong>formatische Denkweise vermitteln<br />

von Mart<strong>in</strong>a Landman<br />

Probleme algorithmisch lösen<br />

lernen<br />

Aus unserem Alltag s<strong>in</strong>d Algorithmen<br />

nicht wegzudenken. Das sehen nicht<br />

nur Informatiker*<strong>in</strong>nen so, sondern<br />

auch K<strong>in</strong>der und ihre Lehrkräfte. In unseren<br />

Informatik-Schulworkshops des<br />

TU Wien Informatics eduLAB sammeln<br />

wir regelmäßig wertvolle Erfahrungen<br />

und gew<strong>in</strong>nen tiefe E<strong>in</strong>blicke <strong>in</strong> das <strong>in</strong>formatische<br />

Problemlösen.<br />

ALGOR<strong>IT</strong>HMEN ÜBERALL<br />

Algorithmen bestimmen zum größten<br />

Teil darüber, was wir über unsere digitalen<br />

Geräte wie Smartphones und Computer<br />

sehen: Von TikTok über YouTube und anderen<br />

Social Media Plattformen bis h<strong>in</strong> zu<br />

Tageszeitungen und Werbung wird alles<br />

über Algorithmen bestimmt. Das ist auch<br />

den K<strong>in</strong>dern bewusst, die uns <strong>in</strong> unseren<br />

Workshops vom „YouTube-Algorithmus“<br />

erzählen. Aber was ist eigentlich e<strong>in</strong> Algorithmus?<br />

Obwohl der Begriff ständig verwendet<br />

wird, können ihn die wenigsten<br />

verständlich beschreiben.<br />

In unseren Informatik-Workshops gehen<br />

wir der Frage „Was ist e<strong>in</strong> Algorithmus?“<br />

auf den Grund. Wir arbeiten mit K<strong>in</strong>dern<br />

und Jugendlichen daran, ihre <strong>in</strong>formatischen<br />

Denkweisen und algorithmischen<br />

Problemlösestrategien zu fördern.<br />

Anstelle digitaler Geräte setzen wir auf<br />

unplugged Aktivitäten, die die Teilnehmer*<strong>in</strong>nen<br />

<strong>in</strong> Kle<strong>in</strong>gruppen geme<strong>in</strong>sam<br />

durchführen. Geme<strong>in</strong>sam lösen sie Rätsel<br />

und praktische Probleme <strong>in</strong> e<strong>in</strong>em<br />

forschend-entdeckenden Ansatz. Dabei<br />

wenden sie, oft unbewusst, ihre bereits<br />

vorhandenen algorithmischen Lösungsfähigkeiten<br />

<strong>in</strong>tuitiv an.<br />

Selbst den Lehrkräften fällt es oft schwer,<br />

diesen allgegenwärtigen Begriff des<br />

Algorithmus präzise auf den Punkt zu<br />

br<strong>in</strong>gen und zu erklären. Dabei ist diese<br />

Schwierigkeit absolut verständlich: Sogar<br />

die Fachliteratur begnügt sich oft mit<br />

Näherungen und Beispielen. Mit dem<br />

neuen Schulfach Digitale Grundbildung<br />

stehen vor allem viele fachfremde Lehrkräfte<br />

vor genau dieser Herausforderung.<br />

ETWAS, DASS SICH IMMER WIE-<br />

DER WIEDERHOLT.<br />

Schaut man <strong>in</strong> diverse Fachbücher auf<br />

<strong>in</strong>ternationaler Ebene, stellt man fest,<br />

dass es selbst unter Expert*<strong>in</strong>nen ke<strong>in</strong>e<br />

Universaldef<strong>in</strong>ition des Begriffs gibt. Es<br />

handelt sich eher um e<strong>in</strong>e Arbeitsdef<strong>in</strong>ition,<br />

die je nach Kontext etwas anders<br />

ausgelegt wird. Die meisten stimmen mit<br />

der Auffassung übere<strong>in</strong>, dass es e<strong>in</strong>e e<strong>in</strong>deutige<br />

Schritt-für-Schritt-Anweisung ist,<br />

die e<strong>in</strong> Problem <strong>in</strong> endlicher Zeit löst. Je<br />

weiter sich die Publikationen vom Schulbereich<br />

entfernen, desto mehr computerbezogene<br />

Attribute werden e<strong>in</strong>gefügt,<br />

wie etwa die Relevanz von Input und Output<br />

und die konkrete E<strong>in</strong>gabesprache.<br />

Wie genau beschreiben K<strong>in</strong>der nun den<br />

Begriff, wenn sich weder Expert*<strong>in</strong>nen<br />

noch Lehrkräfte e<strong>in</strong>ig s<strong>in</strong>d? Wir baten<br />

K<strong>in</strong>der im Unterstufenalter e<strong>in</strong>e Erklärung<br />

zu ihrem Verständnis des Begriffs<br />

Algorithmus aufzuschreiben. Für die<br />

meisten Befragten sche<strong>in</strong>t e<strong>in</strong> zentrales<br />

Kriterium zu se<strong>in</strong>, dass sich Vorgänge „immer<br />

wieder wiederholen“ müssen, um als<br />

Algorithmus zu gelten.<br />

Diese Anschauung könnte an den verwendeten<br />

Vergleichen zur Erklärung des<br />

abstrakten Begriffs liegen. Beispielsweise<br />

werden Kochrezepte <strong>in</strong> Schulbüchern als<br />

Vergleich herangezogen, um e<strong>in</strong>en Alltagsbezug<br />

zur Welt der K<strong>in</strong>der herzustellen:<br />

E<strong>in</strong> Rezept ist e<strong>in</strong>e Schritt-für-Schritt-<br />

Anleitung, die e<strong>in</strong> bestimmtes Problem<br />

(= Kochen) löst. Viele Erklärungen legen<br />

dabei Wert auf die Wiederholbarkeit, da<br />

beim Kochen desselben Rezepts auch<br />

„immer wieder“ das gleiche Gericht entsteht.<br />

Somit ist es verständlich, dass dieser<br />

Aspekt <strong>in</strong> den Köpfen der K<strong>in</strong>der e<strong>in</strong>en<br />

besonderen Stellenwert e<strong>in</strong>nimmt.<br />

Wie schon zuvor erwähnt, gibt es ke<strong>in</strong>e<br />

allumfassende Def<strong>in</strong>ition, mit der alle<br />

Menschen zufrieden s<strong>in</strong>d. Umso wichtiger<br />

ist es, den K<strong>in</strong>dern und Jugendlichen<br />

das richtige Gefühl für den Begriff Algorithmus<br />

mitzugeben und ihre algorithmischen<br />

Denkweisen zu fördern.<br />

UNSICHTBARE ALGOR<strong>IT</strong>HMI-<br />

SCHE HANDLUNGEN<br />

Die fehlende Fähigkeit den Begriff zu erklären,<br />

schränkt die Lernenden jedoch<br />

nicht e<strong>in</strong>, algorithmische Handlungsanweisungen<br />

auszuführen und auch beschreiben<br />

zu können.<br />

Algorithmen werden im Alltag häufig<br />

e<strong>in</strong>gesetzt, ohne bemerkt zu werden. Das<br />

führt dazu, dass K<strong>in</strong>der und Jugendliche<br />

schon e<strong>in</strong>en großen Rucksack an <strong>in</strong>tuitiven<br />

Lösungsstrategien für <strong>in</strong>formatische<br />

Problemstellungen besitzen und oftmals<br />

gar nicht wissen, dass sie Algorithmen<br />

benutzen.<br />

Genau an diesem Punkt setzen unsere<br />

eduLAB Aufgabenstellungen an,und parallel<br />

dazu auch unsere Forschung. Wir<br />

möchten K<strong>in</strong>der und Jugendlichen he-<br />

32 OCG Journal | 01 • 2024


ausfordern und deren algorithmischen<br />

Fähigkeiten <strong>in</strong> e<strong>in</strong>er spielerisch-entdeckenden<br />

Form ans Tageslicht br<strong>in</strong>gen.<br />

Weiß man, wie K<strong>in</strong>der <strong>in</strong>formatische<br />

Probleme lösen, kann man mit diesem<br />

Wissen gezielt auf die Thematik e<strong>in</strong>gehen,<br />

auch um e<strong>in</strong> tieferes Verständnis für<br />

diese Konzepte herzustellen, ohne dabei<br />

vorher neue Begriffe erlernen zu müssen.<br />

Dabei umgeht man die festsitzenden<br />

Stereotype, dass die<br />

Informatik kompliziert sei und<br />

erreicht womöglich nebenbei<br />

auch jene begleitenden Lehrkräfte,<br />

die bisher selbst noch ke<strong>in</strong>e<br />

Chance hatten, sich mit der<br />

Informatik anzufreunden.<br />

VIDEOANALYSE FÜR TIEFERES<br />

VERSTÄNDNIS<br />

In e<strong>in</strong>er laufenden Studie werden mit<br />

Hilfe von Videoanalyse die verschiedenen<br />

algorithmischen Strategien <strong>in</strong> Schüler*<strong>in</strong>nen-Kle<strong>in</strong>gruppen<br />

untersucht.<br />

Besonders <strong>in</strong>teressant ist dabei e<strong>in</strong>e Aufgabe,<br />

bei der Karten geme<strong>in</strong>sam sortiert<br />

werden. Die Kameras werden <strong>in</strong> der Vogelperspektive<br />

positioniert, um die Interaktion<br />

der Teilnehmenden mite<strong>in</strong>ander<br />

und mit den Karten anonym betrachten<br />

zu können (Abbildung 1). Das Besondere<br />

an dieser e<strong>in</strong>fachen Aufgabe ist das Sortieren<br />

auf verschiedenen Ebenen. Es gibt<br />

vier verschiedene Rückseitenfarben (je<br />

40 pro Farbe), und jeweils vier Farben auf<br />

der Vorderseite mit den Zahlen von 1-10.<br />

Die genauen E<strong>in</strong>zelheiten werden dabei<br />

von den Schüler*<strong>in</strong>nen selbst entdeckt,<br />

da ke<strong>in</strong>e genauen Regeln vorgegeben<br />

werden. Die Gruppe hat zwei Versuche<br />

deren Zeit gestoppt wird. Zwischen den<br />

Versuchen dürfen sie sich absprechen,<br />

um ihre erste Zeit zu schlagen und ihre<br />

Taktik zu optimieren.<br />

Abgesehen davon, dass die meisten<br />

Gruppen sehr motiviert s<strong>in</strong>d, ihre eigene<br />

Zeit zu schlagen, f<strong>in</strong>den unter den Schüler*<strong>in</strong>nen<br />

spannende Diskussionen zu<br />

komplexen <strong>in</strong>formatischen und algorithmischen<br />

Inhalten statt.<br />

Nach der Sichtung der ersten Videoaufnahmen<br />

konnten wir bereits e<strong>in</strong>ige<br />

<strong>in</strong>teressante Gespräche analysieren.<br />

Beispielsweise geben die Schüler*<strong>in</strong>nen<br />

gegenseitig Feedback zu den Sortierstrategien.<br />

Dabei verwenden sie teilweise<br />

schon ausgeklügelte Sortieralgorithmen,<br />

ohne es zu merken: Zu Beg<strong>in</strong>n der Aufnahme<br />

sortieren alle Teilnehmer*<strong>in</strong>nen<br />

nach e<strong>in</strong>er eigenen Methode. Im zweiten<br />

Durchgang e<strong>in</strong>igen sie sich auf e<strong>in</strong>e<br />

Methode, die jetzt alle anwenden. Dabei<br />

werden mehrere <strong>in</strong>formatische Aspekte<br />

implizit verwendet und thematisiert, unter<br />

anderem das Divide&Conquer-Pr<strong>in</strong>zip,<br />

Stacks, Sortieralgorithmen, Optimierung<br />

und Parallelisierung.<br />

Während der Diskussionsrunde zeigen<br />

die K<strong>in</strong>der <strong>in</strong>tuitiv ihr Verständnis für <strong>in</strong>formatische<br />

Konzepte, <strong>in</strong>dem sie ihre effektivsten<br />

Sortiermethoden diskutieren.<br />

In diesem Austausch erklären sie e<strong>in</strong>ander<br />

unbewusst z. B. die Pr<strong>in</strong>zipien von<br />

Datenstrukturen wie Stacks (<strong>in</strong>dem sie<br />

Karten stapeln) oder Arrays (<strong>in</strong>dem sie<br />

Karten auslegen), die sie im Sortiervorgang<br />

anwenden.<br />

Alle bisher betrachteten Videos zeigen<br />

e<strong>in</strong>e Verbesserung zwischen dem ersten<br />

und dem zweiten Sortierversuch.<br />

DIE ZUKUNFT SPRICHT „ALGO-<br />

R<strong>IT</strong>HMISCH“<br />

K<strong>in</strong>der sollten e<strong>in</strong> tiefes und <strong>in</strong>tuitives<br />

Verständnis für Algorithmen entwickeln.<br />

In unserer Arbeit streben wir danach, die<br />

Lücke zwischen der bloßen Verwendung<br />

des Begriffs Algorithmus und dem Verständnis<br />

zu schließen. Denn K<strong>in</strong>der und<br />

Jugendlichen kommen täglich mit Technologie<br />

<strong>in</strong> Berührung. Nur durch das Verständnis<br />

der zugrunde liegenden Konzepte<br />

können sie ihre Zukunft steuern,<br />

um nicht durch die Zukunft gesteuert zu<br />

werden.<br />

Ausgewählte Forschung<br />

Mart<strong>in</strong>a Landman<br />

ist Doktorand<strong>in</strong> an<br />

der TU Wien im<br />

Forschungsbereich<br />

Softwareeng<strong>in</strong>eer<strong>in</strong>g.<br />

Sie ist Organisator<strong>in</strong><br />

des TU Wien Informatics eduLAB und<br />

organisiert Schulworkshops. Ihre Forschungs<strong>in</strong>teressen<br />

liegen im Gebiet<br />

der Informatikdidaktik.<br />

Abbildung 1: Gruppe sortiert die Rückseiten (li) und die Vorderseiten (re) der Karten<br />

(c) TU Wien Informatics eduLAB<br />

01 • 2024 | OCG Journal<br />

33


Preisträger<strong>in</strong> des Adolf-Adam-Informatikpreis<br />

von Katr<strong>in</strong> Kern<br />

Visualisierungstool für die<br />

Programmierausbildung<br />

Dass Programmieren-Lernen meist ke<strong>in</strong><br />

leichtes Unterfangen ist, ist weith<strong>in</strong> bekannt<br />

– die Durchfallquoten <strong>in</strong> e<strong>in</strong>führenden<br />

Kursen und vielleicht auch die<br />

eigenen Er<strong>in</strong>nerungen an die ersten<br />

„Gehversuche“ sprechen für sich.<br />

E<strong>in</strong> zentrales Problem hierbei ist, dass<br />

die Arbeitsweise e<strong>in</strong>es Computers besonders<br />

für Anfänger*<strong>in</strong>nen oft undurchsichtig<br />

ist. Wissenslücken und <strong>in</strong>korrekte<br />

Annahmen über die zugrundeliegende<br />

Masch<strong>in</strong>e führen häufig zu unerwarteten<br />

Ergebnissen. Um die <strong>in</strong>ternen Vorgänge<br />

etwas sichtbarer zu machen, können an<br />

Programmieranfänger*<strong>in</strong>nen angepasste<br />

Visualisierungen e<strong>in</strong>gesetzt werden.<br />

Das ist natürlich ke<strong>in</strong>e neue Idee – allerd<strong>in</strong>gs<br />

waren der Funktionsumfang und<br />

die Usability bestehender Lösungen<br />

nicht zufriedenstellend für den E<strong>in</strong>satz<br />

an der Johannes Kepler Universität L<strong>in</strong>z.<br />

Das Ziel me<strong>in</strong>er Masterarbeit war es, e<strong>in</strong><br />

modernes Tool zu gestalten, das komplexe<br />

Sachverhalte für Java-Anfänger*<strong>in</strong>nen<br />

vollständig, aber möglichst e<strong>in</strong>fach, darstellt.<br />

Auch Lehrende sollten davon profitieren<br />

– statt mit Whiteboard-Zeichnungen<br />

und animierten Präsentationsfolien,<br />

sollen Beispielprogramme im Unterricht<br />

mit JavaWiz visualisiert werden können.<br />

AUFBAU UND FUNKTIONSWEISE<br />

Grob zusammengefasst ist JavaWiz e<strong>in</strong><br />

visueller Debugger: Benutzer*<strong>in</strong>nen können<br />

Zeile für Zeile durch den Code steppen<br />

und dabei die Änderungen <strong>in</strong> den<br />

Visualisierungen verfolgen. Im Backend<br />

des Tools läuft e<strong>in</strong> Java-Debugger, dessen<br />

Informationen nach jedem Schritt aufgezeichnet<br />

und über e<strong>in</strong>en Websocket an<br />

das Frontend gesendet werden.<br />

Das Frontend – der wesentliche Teil<br />

der Masterarbeit – besteht aus e<strong>in</strong>em<br />

Code-Editor, e<strong>in</strong>er Konsole und zwei Visualisierungen<br />

und wurde mit Vue.js,<br />

TypeScript, d3.js sowie d3-graphviz umgesetzt.<br />

Im Code-Editor wird während der Ausführung<br />

immer die nächste Zeile, die<br />

ausgeführt wird, farblich hervorgehoben<br />

(analog zu dem Verhalten e<strong>in</strong>es „normalen”<br />

Debuggers). Die Konsole zeigt den<br />

Output des Programms und ermöglicht<br />

es, E<strong>in</strong>gaben zu tätigen.<br />

Die erste Visualisierung ist im Grunde<br />

die digitale Version e<strong>in</strong>es klassischen<br />

„Schreibtischtests“, also e<strong>in</strong>er e<strong>in</strong>fachen<br />

Tabelle, die Änderungen von Variablenwerten<br />

darstellt und üblicherweise per<br />

Hand durchgeführt wird. Diese Tabelle<br />

eignet sich besonders gut für das Nachvollziehen<br />

der ersten e<strong>in</strong>fachen Programme<br />

oder z. B. das F<strong>in</strong>den von One-Off-<br />

Errors bei Schleifen. Die zweite, etwas<br />

umfangreichere Visualisierung stellt<br />

Stack und Heap dar. Der Fokus liegt stark<br />

auf dem Hervorheben von Änderungen:<br />

Geänderte Variablenwerte und Referenzen<br />

werden rot und fett markiert, um die<br />

Auswirkungen der e<strong>in</strong>zelnen Codezeilen<br />

besser nachvollziehen zu können. Damit<br />

auch etwas größere Programme noch<br />

s<strong>in</strong>nvoll dargestellt werden, können Objekte<br />

im Heap e<strong>in</strong>- und ausgeklappt werden.<br />

Zudem besteht die Möglichkeit, im<br />

Code zurückzugehen, um sich bestimmte<br />

Abläufe noch e<strong>in</strong>mal anzusehen.<br />

EINSATZ, ERFOLG UND ZUKUNFT<br />

JavaWiz ist mittlerweile als Visual Studio<br />

Code Plug<strong>in</strong> verfügbar und wurde erfreulicherweise<br />

bereits über 1200-mal heruntergeladen.<br />

Sowohl Studierende als auch<br />

Lehrende an der JKU setzen das Tool im<br />

Unterricht und bei den Hausübungen<br />

e<strong>in</strong>.<br />

Durch mehrere Kolleg*<strong>in</strong>nen am Institut<br />

für Systemsoftware der JKU wird Java-<br />

Wiz laufend um viele nützliche Features<br />

erweitert - beispielsweise gibt es mittlerweile<br />

spezielle Visualisierungen für verkettete<br />

Listen und Arrays.<br />

L<strong>in</strong>k zum Projekt: https://ssw.jku.at/Research/Projects/JavaWiz/<br />

34 OCG Journal | 01 • 2024


Wettbewerbe<br />

Screenshot Java Wiz (c) Katr<strong>in</strong> Kern<br />

Adolf-Adam-Informatikpreis<br />

Der Adolf-Adam-Informatikpreis wird jährlich von der JKU für die beste Informatik-Masterarbeit<br />

des vergangenen Studienjahres vergeben. Studierende<br />

stellen <strong>in</strong> allgeme<strong>in</strong> verständlicher Form ihre Arbeit vor. Schüler*<strong>in</strong>nen wählen<br />

anschließend per SMS-Vot<strong>in</strong>g die beste Arbeit. Die Präsentationen vermitteln<br />

etwas von der Fasz<strong>in</strong>ation der Informatik und zeigen, womit sich die<br />

Studierenden beschäftigen.<br />

Adolf Adam war österreichischer Statistiker und Informatiker. Er wurde 1966<br />

an die gerade gegründete Hochschule für Sozial- und Wirtschaftswissenschaften<br />

nach L<strong>in</strong>z berufen. Prof. Adam erstellte das L<strong>in</strong>zer Informationswissenschaftliche<br />

Programm (LIP) und ebnete damit den Weg zur Etablierung<br />

der Informatik als anerkannte Studienrichtung.. Auf se<strong>in</strong> Betreiben erfolgte<br />

1971 auch die Umbenennung der damaligen Hochschule für Sozial- und<br />

Wirtschaftswissenschaften nach dem vormals <strong>in</strong> L<strong>in</strong>z tätigen Astronomen<br />

Johannes Kepler <strong>in</strong> Johannes Kepler Universität.<br />

Katr<strong>in</strong> Kern<br />

hat ihr Master-Studium<br />

Computer Science<br />

mit Schwerpunkt<br />

Software Eng<strong>in</strong>eer<strong>in</strong>g<br />

an der JKU L<strong>in</strong>z<br />

abgeschlossen und ist mittlerweile als<br />

Fullstack Developer bei Fronius tätig.<br />

01 • 2024 | OCG Journal<br />

35


OCG Förderpreis 2023<br />

von Ir<strong>in</strong>a Scheitz<br />

Software Eng<strong>in</strong>eer<strong>in</strong>g-Arbeit<br />

ausgezeichnet<br />

Die OCG vergibt jährlich den OCG Förderpreis<br />

für ausgezeichnete Abschlussarbeiten<br />

e<strong>in</strong>er österreichischen Universität<br />

im Bereich Informatik.<br />

Lukas Stracke konnte die Fachjury mit<br />

se<strong>in</strong>er hervorragenden Masterarbeit im<br />

Bereich Software Eng<strong>in</strong>eer<strong>in</strong>g an der<br />

Technischen Universität Graz überzeugen.<br />

Betreut wurde die Arbeit von Franz<br />

Wotawa, Professor für Software Eng<strong>in</strong>eer<strong>in</strong>g<br />

an der TU Graz.<br />

Lukas Stracke ist als Software Eng<strong>in</strong>eer <strong>in</strong><br />

Wien tätig.<br />

OCG Präsident Thomas Mück, Lukas Stracke und Jury-Vorsitzende Gabriele Kotsis bei der Preisverleihung<br />

(Foto: OCG).<br />

Abstract der Arbeit „Test Suite Reduction with Checked Coverage“ von Lukas Stracke<br />

Mit zunehmender Komplexität von Softwareprojekten wächst <strong>in</strong> der Regel auch die Anzahl an automatischen Software Testfällen,<br />

welche <strong>in</strong> sogenannten Test Suites gruppiert werden. Die Zunahme an Testfällen und Suites führt oft zu längeren Laufzeiten<br />

und höherer Ressourcenbelastung. Daher ist es wichtig, redundante Testfälle zu vermeiden, um die Effizienz des Testprozesses<br />

zu erhöhen. Das Forschungsgebiet der Test Suite Reduction (TSR) zielt darauf ab, Test Suites zu optimieren, <strong>in</strong>dem redundante<br />

oder nicht benötigte Testfälle identifiziert und entfernt werden, gleichzeitig aber die Fehlererkennungsfähigkeiten der Test<br />

Suites aufrechterhalten werden.<br />

TSR verwendet häufig Code Coverage Metriken als Voraussetzungskriterium für die Auswahl der zu behaltenden Testfälle. E<strong>in</strong>e<br />

neue und vielversprechende Metrik, die <strong>in</strong> dieser Arbeit untersucht wird, ist Checked Coverage. Im Gegensatz zu herkömmlichen<br />

Metriken, wie L<strong>in</strong>e Coverage, prüft Checked Coverage nicht nur, ob bestimmte Codeabschnitte ausgeführt wurden, sondern<br />

auch, ob sie <strong>in</strong> den Testfällen tatsächlich überprüft wurden. In dieser Arbeit wurde die Eignung von Checked Coverage als<br />

Voraussetzungskriterium für TSR untersucht. Dafür wurde e<strong>in</strong> Tool namens JSR (Java Test Suite Reduction Framework) entwickelt<br />

und als Open Source Projekt veröffentlicht.<br />

Dieses Tool ermöglicht die Reduktion von Test Suites anhand verschiedener Coverage Metriken, Reduktionsalgorithmen<br />

und Konfigurationsoptionen. Die Ergebnisse der Evaluierung anhand von 10 Open-Source-Java-Projekten deuten darauf h<strong>in</strong>,<br />

dass Checked Coverage-reduzierte Test Suites zwar vergleichbare Reduktionsgrade aufweisen, jedoch <strong>in</strong>sgesamt e<strong>in</strong>e etwas<br />

schlechtere Fehlererkennung bieten als L<strong>in</strong>e Coverage-reduzierte Suites. Des Weiteren stellte sich heraus, dass die Berechnung<br />

von Checked Coverage zeitaufwendiger ist und zusätzliche Herausforderungen mit sich br<strong>in</strong>gt. Neben diesen Ergebnissen stellt<br />

das entwickelte Tool, JSR, e<strong>in</strong>e solide Grundlage für TSR <strong>in</strong> der Forschung und <strong>in</strong> der Praxis dar. Es trägt dazu bei, e<strong>in</strong>e Brücke<br />

zwischen der TSR Forschung und fehlenden TSR Tools <strong>in</strong> der Praxis zu bauen, <strong>in</strong>dem konkrete Anwendungsfälle für JSR identifiziert<br />

wurden. Zusätzlich kann es durch se<strong>in</strong>e Modularität zukünftige TSR Forschung unterstützen und beschleunigen. So<br />

wurden zum Beispiel weitere Bachelorarbeiten basierend auf JSR verfasst. Die Ergebnisse und Werkzeuge s<strong>in</strong>d als Open Source<br />

verfügbar.<br />

36 OCG Journal | 01 • 2024


Wettbewerbe<br />

OCG Förderpreis-FH 2023<br />

von Ir<strong>in</strong>a Scheitz<br />

Forschungen zu E<strong>in</strong>satz von<br />

Virtual Reality ausgezeichnet<br />

Die <strong>in</strong>formatischen Zweige der österreichischen<br />

Fachhochschulen liefern<br />

viele spannende wissenschaftliche<br />

Nachwuchstalente, welche die <strong>Österreich</strong>ische<br />

Computer Gesellschaft (OCG)<br />

e<strong>in</strong>mal jährlich mit dem OCG Förderpreis-FH<br />

auszeichnet. Heuer wurden<br />

von der fachkundigen Jury (Vorsitz Johannes<br />

Lüthi, FH Kufste<strong>in</strong>) unter den<br />

zahlreichen preiswürdigen Arbeiten folgende<br />

Masterarbeiten ausgewählt:<br />

Jan<strong>in</strong>e Mayer (FH Oberösterreich, Campus<br />

Hagenberg) für ihre Arbeit “Volumetric<br />

Data Interaction <strong>in</strong> AR Us<strong>in</strong>g a Handheld<br />

Touch-Sensitive Tablet” (Betreuer:<br />

FH-Prof. Dr. Christoph Anthes M.Sc.)<br />

und<br />

Johannes Fessler (FH Technikum, Wien)<br />

für “Research and Implementation of<br />

Cognitive Load based Virtual Reality Tra<strong>in</strong><strong>in</strong>g<br />

Simulation for Pediatric Medical<br />

Emergencies” (Betreuer: H-Prof. DI Dr.<br />

Robert Pucher und Michel Varilek, BSc).<br />

MULTI-TOUCH TABLET IN AUG-<br />

MENTED REAL<strong>IT</strong>Y<br />

Beide Arbeiten beschäftigen sich mit<br />

Virtual bzw. Augmented Reality (AR). Jan<strong>in</strong>e<br />

Mayer untersuchte <strong>in</strong> ihrer Masterarbeit<br />

den E<strong>in</strong>satz e<strong>in</strong>es multi-touch Tablets<br />

bei der Interaktion mit dreidimensionalen<br />

Daten <strong>in</strong> e<strong>in</strong>er AR. „Für die Interaktion<br />

mit dreidimensionalen Daten <strong>in</strong> der<br />

Umgebung e<strong>in</strong>es Users gab es zum Zeitpunkt<br />

der Forschung zwar verschiedene<br />

Ansätze, aber ke<strong>in</strong>en e<strong>in</strong>heitlichen Standard“,<br />

so Mayer. Sie erstellte e<strong>in</strong> Konzept,<br />

welches im Zuge e<strong>in</strong>es Prototyps umgesetzt<br />

wurde. Der Prototyp wurde im Rahmen<br />

e<strong>in</strong>er qualitativen Nutzerstudie mit<br />

fünf Personen evaluiert. Die Evaluation<br />

zeigte, dass e<strong>in</strong> Tablet überwiegend als<br />

gutes und <strong>in</strong>tuitives E<strong>in</strong>gabegerät für die<br />

Untersuchung von Objekten <strong>in</strong> AR wahrgenommen<br />

wird. Darüber h<strong>in</strong>aus war die<br />

Handhabung von berührungsbasierten<br />

und räumlichen Gesten nachvollziehbar.<br />

Jan<strong>in</strong>e Mayer ist nach Abschluss ihres<br />

Studiums nicht mehr <strong>in</strong> der Forschung<br />

tätig und setzt ihr technisches Wissen<br />

im Team der Leittechnik für Fahrerlose<br />

Transport Fahrzeuge bei DS Automotion<br />

GmbH e<strong>in</strong>.<br />

Jan<strong>in</strong>e Mayer (c) privat<br />

VR-TRAINING FÜR MEDIZINI-<br />

SCHE NOTFALLS<strong>IT</strong>UATIONEN.<br />

Johannes Fesslers Arbeit entstand im<br />

Rahmen des von der <strong>Österreich</strong>ischen<br />

Forschungsförderungsgesellschaft (FFG)<br />

geförderten Projekts VR Pediatric Medical<br />

Emergencies. Die Soma Reality<br />

GmbH entwickelte mit Johannes Fessler<br />

als technischen Projektleiter <strong>in</strong> Kooperation<br />

mit der Mediz<strong>in</strong>ischen Universität<br />

Wien e<strong>in</strong> zukunftsweisendes System zur<br />

Anpassung von Virtual Reality (VR) – Szenarien.<br />

Diese Anpassung erfolgt durch<br />

die Echtzeit-Berechnung digitaler Biomarker,<br />

die auf Eye-Track<strong>in</strong>g basierend<br />

E<strong>in</strong>blicke <strong>in</strong> kognitive Anstrengung und<br />

Auslastung ermöglichen. Der hierfür benötigte<br />

Algorithmus wurde <strong>in</strong> Zusammenarbeit<br />

mit der Research Studios<br />

Austria Forschungsgesellschaft mbH<br />

(RSAFG) konzipiert und implementiert.<br />

Das System berechnet <strong>in</strong> Folge die <strong>in</strong>dividuelle,<br />

kognitive Leistungsfähigkeit<br />

mit Hauptaugenmerk auf die Verwendung<br />

von Cognitive Load (CL). Dieser ist<br />

der ausschlaggebende Indikator dafür,<br />

dass Benutzer*<strong>in</strong>nen weder unter- noch<br />

überfordert s<strong>in</strong>d. Studien, die von der<br />

Mediz<strong>in</strong>ischen Universität Wien durchgeführt<br />

werden, sollen Daten sammeln, um<br />

e<strong>in</strong>en wissenschaftlich und statistisch relevanten<br />

Vergleich zu ermöglichen. Diese<br />

Studien konzentrieren sich auf Simulationen<br />

e<strong>in</strong>es pädiatrischen Notfallszenarios,<br />

<strong>in</strong>sbesondere des hypovolämischen<br />

Schocks.<br />

„Me<strong>in</strong>e Dissertation zu diesem Thema<br />

wurde Mai 2022 abgeschlossen. Zum<br />

aktuellen Zeitpunkt, Ende 2023, s<strong>in</strong>d die<br />

01 • 2024 | OCG Journal<br />

37


technischen Aspekte des Projekts abgeschlossen<br />

und weiterführende Studien<br />

bef<strong>in</strong>den sich <strong>in</strong> der Durchführung. Die<br />

VR -Tra<strong>in</strong><strong>in</strong>gs s<strong>in</strong>d vollständig implementiert<br />

und zeigen ihre Anpassungsfähigkeit.<br />

Analysen bereits abgeschlossener<br />

Studien belegen, dass speziell e<strong>in</strong>geführte<br />

Stress-Events den gemessenen CL<br />

- Wert signifikant bee<strong>in</strong>flussen können.<br />

Somit bietet das adaptierbare VR -Tra<strong>in</strong><strong>in</strong>g<br />

e<strong>in</strong>e <strong>in</strong>novative und effektive Methode<br />

für das Tra<strong>in</strong><strong>in</strong>g <strong>in</strong> mediz<strong>in</strong>ischen Notfallsituationen,<br />

präsentiert im Zuge e<strong>in</strong>er<br />

pädiatrischen Notfall-Simulation“, erklärt<br />

Fessler den Nutzen se<strong>in</strong>er Forschung.<br />

Johannes Fessler(c) privat<br />

OCG Preise für wissenschaftliche Leistungen<br />

<strong>in</strong> der Informatik<br />

Die <strong>Österreich</strong>ische Computer Gesellschaft organisiert<br />

seit 1983 Informatik-Wettbewerbe zur Förderung<br />

junger Menschen, die sich <strong>in</strong> schulischer Ausbildung<br />

bef<strong>in</strong>den und verleiht wissenschaftliche Auszeichnungen<br />

an talentierte Studierende. Der Vere<strong>in</strong> unterstützt<br />

und beteiligt sich auch an themenverwandten<br />

Initiativen.<br />

Wichtigste Preise für junge Wissenschafter*<strong>in</strong>nen<br />

s<strong>in</strong>d der OCG Förderpreis bzw. der OCG Förderpreis-FH<br />

sowie der Zemanek Preis für Dissertationen,<br />

der alle zwei Jahre vergeben wird.<br />

Nachruf<br />

von Kathar<strong>in</strong>a Resch-Schobel<br />

Niklaus Wirth (1934-2024)<br />

Der große Informatikpionier wurde <strong>in</strong><br />

W<strong>in</strong>terthur <strong>in</strong> der Schweiz geboren und<br />

studierte an der ETH Zürich Elektrotechnik,<br />

wo er das damals neue Forschungsgebiet<br />

Informatik entscheidend mitgestaltete.<br />

In Kanada erwarb er an der<br />

Université Laval den Master of Science<br />

und an der University of California <strong>in</strong><br />

Berkeley promovierte er im Jahr 1963.<br />

Wirth entwickelte mehrere Programmiersprachen<br />

und war als Professor für<br />

Informatik <strong>in</strong> Lehre und Forschung tätig.<br />

Nach ihm ist das Wirthsche Gesetz benannt<br />

- das Phänomen, dass Software <strong>in</strong><br />

kürzerer Zeit langsamer wird als Hardware<br />

schneller.<br />

Für se<strong>in</strong>e Verdienste wurde ihm 1984 der<br />

A.M. Tur<strong>in</strong>g Award der ACM verliehen. Bis<br />

heute ist er der e<strong>in</strong>zige deutschsprachige<br />

Träger dieser Auszeichnung.<br />

Die OCG freut sich sehr, dass Niklaus<br />

Wirth im Jahr 2020 der E<strong>in</strong>ladung nach<br />

Wien gefolgt ist, um erster Sprecher der<br />

ersten He<strong>in</strong>z Zemanek Lecture zu werden.<br />

Zahlreiche OCG Mitglieder und geladene<br />

Gäste hatten so die Möglichkeit,<br />

diesen Pionier persönlich zu treffen.<br />

Mit Niklaus Wirth haben wir e<strong>in</strong>en der<br />

letzten Zeitzeugen verloren, der die Entwicklung<br />

der Informationstechnik und<br />

-technologie im 20 Jh. persönlich geprägt<br />

hat.<br />

NIklaus Wirth bei der Zemanek Lecture 2020.<br />

(c) Re<strong>in</strong>hard Schober/i.A. Norbert Rozsenich<br />

38 OCG Journal | 01 • 2024


Intern<br />

Veranstaltungen und Term<strong>in</strong>e<br />

Informatiktag an der JKU<br />

Herausforderungen und Angebote für Schulen<br />

6. März 2024, L<strong>in</strong>z<br />

<strong>in</strong>formatik.jku.at/<strong>in</strong>formatiktag24/<br />

Förderpreise und He<strong>in</strong>z Zemanek Preis<br />

Ende der E<strong>in</strong>reichs- und Nom<strong>in</strong>ierungsfrist:<br />

14. März 2024<br />

ocg.at/wissenschaftliche-wettbewerbe<br />

AIRoV<br />

The First Austrian Symposium on AI, Robotics, and<br />

Vision<br />

26. - 27. März 2024, Innsbruck<br />

airov.at<br />

EDU|days<br />

Tagung für Lehrende<br />

3. - 4. April 2024, Krems<br />

edudays.at<br />

NIS-2 Bus<strong>in</strong>ess Breakfast<br />

Schwerpunkt: Rechtliche Aspekte<br />

8. April 2024, Wien<br />

ocg.at/veranstaltungen/nis-2-bus<strong>in</strong>ess-breakfast<br />

Symposium AK Forum e|Government<br />

8. April 2024, Wien<br />

ocg.at/veranstaltungen/symposium-ak-forum-egovernment<br />

dHealth 2024<br />

18th Annual Conference on Health Informatics meets<br />

Digital Health<br />

7. - 8. Mai 2024, Wien<br />

dhealth.at<br />

All Digital Weeks 2024<br />

Enhance your Digital Skills<br />

13. - 31. Mai 2024,<br />

alldigitalweeks.eu<br />

Lange Nacht der Forschung<br />

Mitmachen. Staunen. Entdecken.<br />

24. Mai 2024, Wien<br />

langenachtderforschung.at<br />

Austrian Computer Science Day<br />

<strong>in</strong>kl. Auszeichung der OCG Preisträger*<strong>in</strong>nen<br />

14. Juni, Wien<br />

ocg.at/veranstaltungen/austrian-computer-science-day-2024<br />

CCHP 2024<br />

International Conference on Computers Help<strong>in</strong>g People<br />

with Special Needs<br />

8. - 12. Juli 2024<br />

icchp-aaate.org<br />

European Girls‘ Olympiad <strong>in</strong> Informatics<br />

21. - 27. Juli 2024, Veldhofen, Niederlande<br />

egoi2024.nl<br />

International Olympiad <strong>in</strong> Informatics<br />

01. - 08. September 2024, Alexandria, Ägypten<br />

ioi2024,eg<br />

CEEE|Gov Days 2024<br />

Central and Eastern e|Dem and e|Gov Days 2024<br />

12. - 13. September 2024, Budapest<br />

ceeegov2024.ocg.at<br />

IKT- Sicherheitskonferenz 2024<br />

Sicherheitskonferenz und Young Researchers‘ Day<br />

17. - 18. September 2024, Wien<br />

sem<strong>in</strong>ar.bundesheeer.at<br />

IMPRESSUM<br />

Das OCG Journal ist die Mitgliederzeitschrift der <strong>Österreich</strong>ischen Computer<br />

Gesellschaft (OCG). Inhaltlich wird das Journal <strong>in</strong> völliger Unabhängigkeit gestaltet<br />

und berichtet über die OCG Leitthemen Ausbildung und Qualität, Innovation und<br />

Start-ups, <strong>in</strong>ternationale Vernetzung und digitale Zivilgesellschaft.<br />

ISSN 1728-743X<br />

Medien<strong>in</strong>haber und Herausgeber:<br />

<strong>Österreich</strong>ische Computer Gesellschaft (OCG)<br />

Präsident: Dr. Thomas Mück<br />

Generalsekretär und Leitung der Redaktion: Dr. Ronald Bieber<br />

Redaktion: Ir<strong>in</strong>a Scheitz, Kathar<strong>in</strong>a Resch-Schobel, Josef<strong>in</strong>e Hiebler<br />

Layout und DTP: OCG | Josef<strong>in</strong>e Hiebler<br />

Lektorat: Kathar<strong>in</strong>a Resch-Schobel<br />

Fotos: Archiv OCG, Autor*<strong>in</strong>nen, Privatarchive, istock<br />

Kontakt: <strong>in</strong>fo@ocg.at | URL: www.ocg.at<br />

Alle: Wollzeile 1, 1010 Wien | Tel.: +43 1 512 02 35-0<br />

Druck: Pr<strong>in</strong>t Alliance HAV Produktions GmbH, 2540 Bad Vöslau<br />

https://pr<strong>in</strong>talliance.at/fairpr<strong>in</strong>t


<strong>IT</strong>-Sicherheit zertifizieren<br />

ISO/IEC 27001<br />

Wir zertifizieren Ihre Informationssicherheit<br />

nach ISO/IEC 27001 und bieten als<br />

Qualifizierte Stelle auch Prüfungen nach dem<br />

NISG an.<br />

<strong>Österreich</strong>ische Computer Gesellschaft • 1010 Wien • Wollzeile 1<br />

istock

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!