Sicherheit und Datenschutz in industriellen Produktionsanlagen und Kommunikationsnetzen

Dieses Teilprojekt widmet sich Sicherheitsfragen, die die gerade stattfindenden Umwälzungen in der industriellen Produktion betreffen. Mit dem IT-Sicherheitslabor für die Produktion des Fraunhofer IOSB steht eine auf IT-Sicherheit für Industrie 4.0 spezialisierte Forschungsumgebung bereit, die Experimente unter realistischen Bedingungen erlaubt.

Sicherheit und Datenschutz für zukünftige Produktionssysteme

Industrie

Sicherheit und Datenschutz 

Dieses Forschungsfeld befasst sich mit zukunftsfähigen Forschungsfragen für sichere industrielle Produktionsanlagen. Neben den rechtlichen Aspekten des Datenschutzes sind dies zukünftige, flexible Sicherheitskonzepte für die Industrie 4.0, die sichere Cloud Nutzung, eine selbstlernende Anomalieerkennung in der industriellen Produktion und nachweisbare Sicherheit in Anwesenheit von aktiven Angreifern. 

Flexible Sicherheitskonzepte

In Industrie 4.0 werden zukünftig vermehrt intelligente autonome Komponenten zum Einsatz kommen, die spontan mit anderen, bereits integrierten Komponenten interagieren und kommunizieren sollen. Dies erfordert eine größere Flexibilität der Netzte und der fest definierten Sicherheitszonen.

 

Das Konzept der softwaregesteuerten Netzwerke (Software Defined Networking, SDN) bietet die Möglichkeit, Sicherheitsrichtlinien für Geräte, Anwendungen und Dienste detailgenau und flexibel umzusetzen.

Die Smart Fabric kann so von SDN als Baustein für flexible und innovative Sicherheitskonzepte profitieren. In KASTEL werden Konzepte erarbeitet, mit deren Hilfe sich Techniken aus dem Bereich softwaregesteuerter Netze zur Umsetzung von modernen Sicherheitskonzepten in der Industrie 4.0 nutzen lassen.

 

So beispielsweise zur dynamischen Einrichtung von Sicherheitszonen oder zur flexiblen Komposition von sicherheitsrelevanten Netzfunktionen und deren Platzierung innerhalb der physischen Infrastruktur.

Beteiligte Forschungsgruppen sind das Fraunhofer IOSB sowie die TeleMatics.

 

 

Cloud Computing

Es ist davon auszugehen, dass Unternehmen im Kontext von Industrie 4.0 ebenfalls Cloud-Computing-Technologie nutzen werden, die zur sicheren Datenablage und zum gesicherten Datenaustausch zwischen Firmen dienen soll. Cloud-Computing wird damit Teil einer kritischen Infrastruktur für die Industrie. Den Vorteilen der Flexibilität, Robustheit und Kostenersparnis steht jedoch der Verlust an Transparenz gegenüber.

 

In KASTEL wird ein passendes Rahmenwerk für die Erhöhung der Transparenz von Cloud-basierten Industrie-4.0-Lösungen entwickelt. Dadurch soll ein Unternehmen als Cloud-Nutzer in die Lage versetzt werden, beispielsweise zu überprüfen, ob eine Lösung tatsächlich die Vorgaben einhält. So zum Beispiel, an welchen geographischen Orten die Datenablage erfolgt und ob die erforderlichen redundanten Kopien ebenfalls konform angelegt bzw. gelöscht wurden. 

Forschungsgruppe in diesem Bereich sind die TeleMatics.

 

Rechtliche Aspekte

Wie alle Innovationen trifft auch Industrie 4.0 auf ein rechtliches Umfeld, das bei der Entwicklung zu berücksichtigen ist. Die identifizierten einfachgesetzlichen und europäischen rechtlichen Anforderungen müssen im Hinblick auf die jeweils spezifizierten Anwendungsszenarien untersucht werden, wobei insbesondere datenschutzrechtliche Fragen von zentraler Bedeutung sind. Auf europäischer Ebene muss die neue Europäische Datenschutzgrundverordnung (DS-GVO) in den Blick genommen werden, deren Normen ab Mai 2018 Geltung beanspruchen werden. Ihre Regelungen werden in jedem Mitgliedstaat unmittelbar gelten und das nationale Datenschutzrecht in weiten Teilen ablösen.

 

In KASTEL wird untersucht, wie eine Informatisierung der Fertigungstechnik im Rahmen von Industrie 4.0 so vorangetrieben werden kann, dass gleichwohl daten- und geheimnisschützende Vorkehrungen getroffen werden können. 

Die beteiligte Forschungsgruppe ist das Zentrum für angewandte Rechtswissenschaft (ZAR).

 

Echtzeitanforderungen und Nachweisbare Sicherheit

Die Sicherheit in Anlagen, die das Konzept Industrie 4.0 umsetzen, muss umfassend - von der Planungsebene bis auf die technischen Ebenen - betrachtet werden. Die Systeme werden dabei in Echtzeit betrieben, was ein zusätzliches Sicherheitsrisiko darstellt. Ein Angreifer, der Zugriff auf die technische Infrastruktur einer Anlage erlangt, kann großen physikalischen und finanziellen Schaden anrichten.

 

In KASTEL wird eine formale Methode entworfen, mit der die Sicherheit schlüssig nachgewiesen werden kann.

Konkret soll gezeigt werden, dass ein Angreifer mit den ihm zu Verfügung stehenden Mitteln nicht in der Lage ist, die Anlage zu schädigen oder sie außerhalb der angedachten Parameter zu betreiben. Zu diesem Zweck sollen absolute Eigenschaften (z.B. „der Bohrkopf fährt niemals tiefer als angedacht in das Bohrmaterial“) und relationale Eigenschaften (z.B. „die Geschwindigkeit des Motors kann durch Rekonfiguration höchstens verdoppelt werden“) untersucht werden. 

Geforscht wird gemeinsam mit dem Institut für theoretische Informatik (ITI).

 

Sicherheit und Datenschutz für zukünftige Produktionssysteme

Moderne Produktionsanlagen sind hochgradig vernetzt. Eingebettete Systeme kommunizieren selbstständig miteinander, Planungssysteme aus der Cloud berechnen Auftragsschritte und Maschinenbelegungen, AnlagenführerInnen überwachen und steuern aus der Ferne, Wartungspersonal greift weltweit auf Resourcen zu und führt Konfigurationsänderungen aus. In der vernetzten Welt endet der Schutz von Produktionsanlagen nicht mehr am Fabrikgebäude oder am Firmengelände. Über die Netzwerk-Verbindungen können AngreiferInnen in die Systeme eindringen und diese manipulieren, Schadcode-Infektionen können weite Bereiche vollständig lahmlegen und dabei immense physische Schäden am System sowie Gefahren für die Bevölkerung verursachen. Nicht erst seit Meldungen über Stuxnet, Duqu, Flame und Havex ist klar, dass Produktionsanlagen leichte Ziele für Cyber-Angriffe sind.

Mit Industrie 4.0 wird die bisherige Trennung von traditionellen IT-Netzwerken und Produktionsnetzen zunehmend aufgelöst, um Kommunikation und Datenaustausch über alle Netzhierarchien hinweg betreiben zu können. Netzwerkkomponenten in der Produktion unterscheiden sich deutlich von den Komponenten, die in der traditionellen IT genutzt werden. Bei ihrer Entwicklung, die auf eine Einsatzzeit von mehreren Jahrzehnten ausgelegt ist, spielt die Vernetzung und damit einhergehende Datensicherheit bisher kaum eine Rolle. Produktionsstraßen sind historisch sowohl untereinander, als auch von anderen IT-Systemen getrennt. Diese Trennung wurde physisch, durch getrennte Kommunikationsnetze und auch logisch, durch unterschiedliche Protokolle, durchgesetzt. Im Zuge von Industrie 4.0 werden diese Systeme nun mit den Netzwerksystemen der traditionellen IT verbunden. Die Industrie erhofft sich dadurch flexiblere und effizientere Produktionsabläufe. Allerdings werden die Produktionssysteme dadurch auch vielen Gefahrenszenarien traditioneller IT-Systeme ausgesetzt, wodurch die IT-Sicherheit zu einem wichtigen Aspekt industrieller Systeme wird. Um das Gelingen von Industrie 4.0 nicht zu gefährden, darf der Einsatz neuer Technologien nicht zum Sicherheitsrisiko werden.

Integrierte Methoden für Security-By-Design

Die bisher erarbeiteten methodischen Grundlagen werden in diesem Teilprojekt in einem Demonstrator zusammengeführt und integriert. Damit wird gezeigt, in welchem Maß Werkzeuge nach dem aktuellen Stand der Forschung die Integration von Sicherheitsanforderungen im Entwicklungsprozess von IT-Systemen unterstützen können.

Methodische Grundlagen

Dieses Teilprojekt widmet sich methodischen Fragestellungen der IT-Sicherheit, die in mehreren Teilprojekten auftauchen. Hier werden die Methodikkompetenzen aus der ersten Förderphase von KASTEL weiter- und zusammengeführt. 

Sicherheit in Smart Environments

Im Teilprojekt Sicherheit in Smart Environments werden Fragestellungen aufgegriffen, die in der zukünftigen vernetzten Alltagswelt angesiedelt sind. Hier werden unter anderem diejenigen Forschungsfragen aus der ersten Phase von KASTEL weiter- und zusammengeführt, für die Karlsruhe bereits bekannt ist: Privatsphärengerechte Lagedarstellung und Datenschutz bei Smart Homes und Smart Buildings.

Sichere und beherrschbare Energiesysteme

Hier werden Gefahren, die durch die Verbindung kritischer Infrastrukturen mit den öffentlichen Internet entstehen thematisiert. Das Energy Lab 2.0, eine in Europa einzigartige Infrastruktur zur Erforschung künftiger Energiesysteme, ist hierbei ein entscheidender Standortfaktor.

Sicherheit und Datenschutz für die zukünftige Lebens- und Arbeitswelt

Smart

Sicherheit und Datenschutz 

 

In diesem Forschungsfeld untersuchen KASTEL-Forscher das breite Spektrum von Fragestellungen, welche sich aus der Integration vernetzter IT-Technologien von Umwelt und Gesellschaft ergeben. Dienstleistungen und Produkte für Smart Environments sollen sowohl innovativ und nutzerfreundlich sein, zugleich aber auch dem Wunsch der Anwender nach Sicherheit und Privatsphäre gerecht werden und damit den rechtlichen Rahmenbedingungen entsprechen. Bei KASTEL werden Konzepte zur Lösung erforscht, welche versuchen, die verschiedenen Interessen in diesem Spannungsfeld zu berücksichtigen. 

 

Beweisbare Sicherheit 

Die tiefgreifende Integration von IT Technologie in die Lebens- und Arbeitswelt ermöglicht eine Vielzahl innovativer Anwendungen und Dienste. Sogenannte „Smart Environments“ bilden die Grundlage für die Automatisierung alltäglicher Abläufe und sorgen damit für mehr Komfort sowie eine effiziente Nutzung von Ressourcen. Doch auch hier ist die Erfassung und Speicherung von Daten ein kritisches Thema. So kann aus den erfassten Daten auf Tätigkeiten, Interessen und Vorlieben von Personen oder Geschäftsgeheimnisse von Organisationen geschlossen werden. Sichere Verfahren und Kommunikationsprotokolle bilden hierbei die Grundlage für die Sicherung der Privatsphäre.

 

 

Datenschutz und Privatsphäre

Smart Environments erfassen und verarbeiten unzählige Daten in vielfältiger Art und Weise. Das dadurch entstehende virtuelle Abbild der realen Welt enthält damit zwangsläufig schützenswerte Bereiche der Privatsphäre. Für die Akzeptanz entsprechender Produkte und Dienste ist es daher unabdingbar, Schutzinteressen zu berücksichtigen und AnwenderInnen gegenüber Transparenz sowie die Möglichkeit zur Intervention zu schaffen. Eines der bewährten Prinzipien im Datenschutz ist das der Datensparsamkeit, das darauf beruht, dass nur diejenigen personenbezogenen Daten erhoben und verarbeitet werden sollen, die für die jeweilige Anwendung unbedingt notwendig sind. Allerdings kann es auch zielführend sein, zunächst mehr Daten zu erheben, um im Anschluss einen besseren Schutz der Privatsphäre realisieren zu können.

 

Beteiligte Forschungsgruppen sind das Zentrum für angewandte Rechtswissenschaften (ZAR), das Institut für angewandte Informatik und formale Beschreibungsverfahren (AIFB) und das Fraunhofer IOSB.

 

Sichere Datenverarbeitung

Um die verschiedenen Schutzinteressen in Smart Environments zu gewährleisten sind sichere Methoden zur Erfassung, Kommunikation, Speicherung und Visualisierung von Daten erforderlich. Diese Aufgabe stellt eine besondere Herausforderung dar: Smart Environments bilden ein hochkomplexes verteiltes System, bestehend aus einer Vielzahl miteinander vernetzter Komponenten verschiedenster Form und Leistungsfähigkeit. Diese unterscheiden sie sich untereinander stark, bspw. hinsichtlich ihrer Benutzerschnittstelle, aber auch der verfügbaren Speicher-, Rechen- und Energieressourcen. Verschiedene KASTEL-Projekte untersuchen Fragestellungen der Sicherheit und Zugriffskontrolle. Sie berücksichtigen hierbei insbesondere Aspekte der Nutzerfreundlichkeit und der ressourcenbeschränkten Hardware. 

Beteiligte Forschungsgruppen sind das Zentrum für angewandte Rechtswissenschaften (ZAR), die TeleMatics und das Fraunhofer IOSB.

 

Rechtliche Aspekte

Neben den Fragen der Realisierbarkeit und konkreten Umsetzung werfen Smart Enviroments auch Fragen hinsichtlich Rechtsnormen und staatlicher Regulierung auf. Gegenstand der rechtlichen Begleitforschung in KASTEL sind das Datenschutzrecht, unter anderem im Hinblick auf die europäische Datenschutzgrundverordnung, aber auch Arbeiten zu haftungs- und beweisrechtlichen Fragestellungen. Dabei werden, unter Berücksichtigung technischer Möglich- und Notwendigkeiten, auch Konzepte für eine Weiterentwicklung der rechtlichen Rahmenbedingungen entwickelt. 

Beteiligte Forschungsgruppe ist das Zentrum für angewandte Rechtswissenschaften (ZAR).

 

Sicherheit und Datenschutz für die zukünftige Lebens- und Arbeitswelt

Sicherheit in modernen, komplexen Systemen kann nur dann verlässlich sichergestellt werden, wenn die Anforderungen an das System, vom Design bis hin zur Qualitätssicherung der eigentlichen Implementierung, durchgängig sind. Tatsächliche Angriffe aus der Vergangenheit waren sehr oft auf fehlende Sicherheitskonzeptionen zurückzuführen. Häufig nutzten sie allerdings auch Fehler, die erst in der Implementierung entstanden sind – durch die das eigentlich angedachte Sicherheitsdesign nicht konsequent umgesetzt wurde.

Deshalb forschen wir in KASTEL an einer Systemtheorie für die kontinuierliche Anpassung an strategische, sich weiterentwickelnde Angreifer, sowie an Werkzeugen und Methoden, die Sicherheit umsetzten und überprüfbar zu machen. ExpertInnenen aus den unterschiedlichsten Disziplinen der Informatik arbeiten dabei eng mit ExpertInnen aus den Rechtswissenschaften zusammen, um bekannte Methoden zur Dokumentation und Analyse von Systemen und Programmen weiterzuentwickeln und für den Einsatz im sicherheitskritischen Umfeld nutzbar zu machen.

Dabei wird ein breites Spektrum an Fragestellungen untersucht, dass sich aus der tiefgreifenden Integration vernetzter IT-Technologie in Umwelt und Gesellschaft ergibt. KASTEL führt damit die lange Datenschutztradition in Deutschland fort und trägt so dazu bei, einen Standortvorteil für die deutsche Wirtschaft zu sichern.

Beteiligte Forschungsgruppen sind das Zentrum für angewandte Rechtswissenschaften (ZAR), die TeleMatics, das Institut für angewandte Informatik und formale Beschreibungsverfahren (AIFB) und das Fraunhofer IOSB.

Sicherheit und Privatheit für die Stromnetze der Zukunft

Glühbirne

Sicherheit und Datenschutz der Energienetze

Unsere Energiesysteme werden zunehmend vernetzter mit gleichzeitig einer vielfach stärkeren Dynamik und Fluktuation. Der umfassende Einsatz von Informationstechnologien soll dabei helfen, sowohl die Erzeugung und den Bedarf von Energie in Einklang zu bringen. Dies birgt neben den notwendigen Vorteilen der Informationstechnologien jedoch auch Risiken, besonders in Bezug auf die Sicherheit des Energienetzes und der erfassten Stromverbrauchsdaten. KASTEL setzt sich mit Fragen und Lösungsansätzen rund um die Sicherheit des Energienetzes und auch der sensiblen Daten der Verbraucher auseinander. Ein entscheidender Faktor bei der Forschung ist dabei das Energy Lab 2.0, das zentral am KIT angesiedelt ist und sich intensiv mit den Energienetzen der Zukunft befasst.

 

Sicherheit und Privatheit für die Energiesysteme der Zukunft 

Unsere Energiesysteme werden in Zukunft grundlegend umgebaut. Solar- und Windenergie wird dezentral und stark fluktuierend erzeugt. Nur der intensive Einsatz von Informationstechnologie kann die Erzeugung und den Bedarf in Einklang bringen.

Dieser verbreitete Einsatz von IT-Systemen bringt gleichzeitig neue Bedrohungen für Wirtschaft und Gesellschaft: Die zur Netzsteuerung erfassten Stromverbrauchsdaten erlauben Rückschlüsse auf private Lebensgewohnheiten und Produktionsvorgänge in der Industrie. Gleichzeitig erhöhen zusätzliche IT-Systeme die Angriffsfläche; eine Manipulation kann zu Störungen, Schäden und langfristigen, großflächigen Stromausfällen führen. Dies macht IT-Sicherheit zu der wesentlichen Voraussetzung für eine erfolgreiche Energiewende.

Um die Sicherheit derartiger Systeme zu gewährleisten, muss das Stromnetz als Ganzes betrachtet werden, um die Konzepte und Methoden der Informatik und Elektrotechnik geeignet integrieren zu können. Insbesondere der Datenschutz und die rechtlichen Rahmenbedingungen der Regulierung erfordern eine enge Einbindung der Rechtswissenschaften. KASTEL entwickelt interdisziplinär Lösungen für die Sicherheit und Privatheit der Stromnetze der Zukunft.

Eine besondere Herausforderung ist es, die scheinbar widersprüchlichen Anforderungen an die Funktion, deren Echtzeitfähigkeit, den Schutz der Privatsphäre sowie die Robustheit gegen Angriffe und Störungen miteinander zu vereinbaren. Verteilte Energiesysteme sollen nicht nur über eine sichere IT-Infrastruktur verfügen, sondern auch als Ganzes widerstandsfähig sein, da Angriffe nicht völlig vermieden werden können.

 

KASTEL erforscht die Sicherheit und Widerstandsfähigkeit realer Systeme im Energy Lab 2.0 der Helmholtz-Gemeinschaft und im IT-Sicherheitslabor für die Produktion des Fraunhofer IOSB. 

 

Beteiligt ist die Arbeitsgruppe Sichere Energiesysteme (SES) des Instituts für Automation und angewandte Informatik (IAI).

 

 

Beweisbare Sicherheit für komplexe IT-Systeme

Server

Modell-basierte Plausibilitätsprüfung 

Die klassische Fehler- und Angriffserkennung in Energienetzen analysiert das informationstechnische System auf nicht plausible Kommunikationsflüsse. Dabei werden jedoch nur lokale Manipulationen des Energienetzes erkannt. Dies führt dazu, dass in dezentral verwalteten Energienetzen sowohl die Gefahr von inselnetzübergreifenden Angriffen als auch die Abhängigkeit zwischen den Inselnetzen steigt.

 

 

Die Modellierung der Inselnetze enthält nicht nur das informationstechnische System, sondern auch die Energie-, Stoff- und Wärmeströme (Gesamtnetz). Die auf den Modellen basierende Plausibilitätsprüfung kann nun Unstimmigkeiten zwischen den ausgetauschten Daten und den daraus resultierenden Veränderungen im Verhalten des Energienetzes aufdecken und je nach Gefährundungsbeurteilung Meldung geben oder Alarm schlagen. 

 

Beweisbare Sicherheit für komplexe IT-Systeme

Absolute Sicherheit kann für ein System nur dann erreicht werden, wenn die domänenspezifischen Sicherheitseigenschaften auf einer Ebene entwickelt werden, in der sichergestellt werden kann, dass die spezifizierten und die überprüften Sicherheitseigenschaften miteinander kompatibel sind.

Die Systeme werden dabei nicht komplett neu entwickelt sondern bauen auf bereits existierende Systemen und Funktionalitäten auf. Daher stellt die Integration unterschiedlicher Entwicklungsphasen eine besondere Herausforderung dar. Des Weiteren ist es notwendig, dass die Sicherheit eines Systems über den gesamten Lebenszyklus hinweg betrachtet wird. Hierfür ist ein fundiertes Risiko- und Sicherheitsmanagement notwendig, das auf einer grundlegenden Systemtheorie aufbaut, bestehend aus Analysen von Gefährdungen von Schutzgütern, Angreifermodellen und geeigneten Schutzprozessen, -konzepten und -mechanismen.

Beteiligte Forschungsgruppen sind das Institut für theoretische Informatik (ITI) und das Institut für Programmstrukturen und Datenorganisation (IPD).

 

Komponierbare Sicherheit

 

Absolute Sicherheit ist schwer zu beweisen, da nur Fälle abgedeckt werden können, die man sich auch vorstellen kann. Um den Begriff der Sicherheit fassbar zu machen, werden Sicherheitsmodelle entwickelt, welche die Möglichkeiten von Angreifenden formal beschreiben. Des Weiteren wird genau definiert, was es bedeutet, ein gegebenes Verfahren zu brechen. Ein gegebenes kryptographisches Verfahren ist für ein Sicherheitsmodell ausreichend sicher, wenn AngreiferInnen es nur mit vernachlässigbar kleiner Wahrscheinlichkeit brechen können.

 

Bei KASTEL wird nach den Aspekten der komponierbaren Sicherheit geforscht. Dabei wird untersucht, inwiefern das Zusammenfügen einzelner in sich bewiesener Komponenten zu einem sicheren Gesamtsystem führt. Des Weiteren wird an aggregierbaren Signaturverfahren gearbeitet. Dabei handelt es sich um Verfahren, um die Signaturen und mehreren Nachrichten in eine einzelne Signatur umzuwandeln und damit Bandbreite beim Transport zu sparen. 

Beteiligte Forschungsgruppe ist das Institut für theoretische Informatik (ITI).

 

Systemtheorie

Bei KASTEL wird an einer grundlegenden Systemtheorie geforscht, die eine durchgängige und gesamtheitliche Sicherheitsbetrachtung von der Gefährdungsanalyse, über die Anforderungserstellung bis hin zur Verifikation der integrierten Mechanismen auf Implementierungsebene ermöglicht. Ein besonderer Fokus der rechtlichen Perspektive wird auf die Integration von gesetzlichen Vorabwägungen bei Wertkollisionen, beispielsweise zur Bewertung von Schutzgütern, gelegt. Dies trägt zur Sicherung von Rechtskonformität in Abwägungsprozessen bei, die bisher größtenteils eine alleinige Domäne der Informatik war. Hierfür arbeiten unterschiedlichste Forschungsdisziplinen zusammen an disziplinübergreifenden Lösungen. 

Beteiligte Forschungsgruppen sind das Zentrum für angewandte Rechtswissenschaften (ZAR) sowie das Fraunhofer IOSB.

 

Tool-Unterstützung im Entwicklungsprozess

Im Rahmen von KASTEL wird ein modellgetriebenes Spezifikationsverfahren zur Erhebung und Dokumentation von Sicherheitsanforderungen für Systeme entwickelt.

 

Es wird untersucht, wie diese Sicherheitsanforderungen aus der Modellebene semantisch korrekt auf Teilsysteme verteilt und so auf konkrete Implementierungen abgebildet werden können. So kann deren Sicherheit direkt in der Implementierung nachgewiesen werden. Darauf aufbauend entwickelt KASTEL Werkzeuge und Methoden zur Analyse, Verifikation und Integration von Source- und Bytecode, um die Stärken unterschiedlicher Ansätze möglichst gewinnbringend zu vereinen. Drei Werkzeuge werden hierbei kombiniert: Palladio ist ein Architekturwerkzeug, das es erlaubt, Software mit bestimmten Qualitätseigenschaften zu erzeugen. JOANA untersucht Java-Programme auf sequentielle und probabilistische Lecks in Informationsflüssen. KeY ermöglicht es, formal zu verifizieren, dass ein Java-Programm bestimmte Eigenschaften erfüllt. 

Beteiligte Forschungsgruppen sind der Lehrstuhl für Programmierparadigmen (IPD) sowie das Institut für theoretische Informatik (ITI)