Arbeitskreis Digitale Gesellschaft

SPD Schleswig-Holstein

16. August 2015

Big Data/Datenschutz
Datenschutz absolut. Erstmals theoretisch.

Cloud Encryption - Abstract 2
Cloud Encryption - Abstract | Foto: Perspecsys Photos - CC BY-SA 2.0

Die aktuellen Studien scheinen die Hypothese, dass man sich im Internet nicht anonym bewegen kann, zu stützen. So auch die Auswertung öffentlich zugänglicher Daten der New Yorker Taxiunternehmen. Anthony Tockar hat die anonymisierten Daten über die Taxifahrten mit Adressen im – ebenfalls öffentlichen – Wählerverzeichnis verglichen und konnte so regelmäßige Besucher des Hustler Club identifizieren. Samt Namen und Adressen.

Anonymität im Internet? Unmöglich.

Doch schon Napoleon sagte, das Wort „unmöglich“ gäbe es nur im Wörterbuch von Narren.

Der britische The Economist vom 15 August 2015 (S. 69-70) wertet im Artikel „Data Privacy. We’ll see you, anon“ aktuelle – technische, theoretische und formelle – Methoden und Ideen aus, die Anonymität im Internet wieder herstellen helfen könnten.

Eine dieser Methoden ist „homomorphic encryption“ (Homomorphe Verschlüsselung), bei welcher die Datenbankabfragen verschlüsselt und der Analyst bzw. Interviewer nie die Rohdaten zu sehen bekommt. Die Idee der „secure mulitparty computation“ erinnert an das System der Bibelübersetzung, bei welchem der Datensatz zerstückelt und an verschiedene Stellen (Datenbanken) verteilt wird. Niemand hat daher Zugang zu der gesamten Datenbasis bzw. zum vollständigen Datensatz. Die dritte Methode – wobei sie aufgrund komplizierter mathematischer Grundlagen noch nicht für den breiten Einsatz operationalisierbar sei – ist die sogenannte „differential privacy“ (Differentielle Privatheit). Hier wird den Datensätzen eine Art „Rauschen“ hinzugefügt, dass diese verfremdet – nicht aber das Ergebnis der statistischen Auswertung beeinflusst.

Die Pionierin der letzten Methode ist Cynthia Dwork, die für …. Microsoft Research tätig ist.

Neben Standards und neuen mathematisch-informatischen Methoden, gibt es auch juristische (Aus)Wege. Eine formelle Lösung könnte lt. The Economist wie folgt aussehen:

„Data might come with what have been called ‚downstream contractual obligations’, outlining what can be done with a given data set and holding any onward recipients to the same standards. One perhaps draconian idea, suggested by Daniel Barth-Jones, an epidemiologist at Columbia University, in New York, is to make it illegal even to attempt re-identification.” (S. 70)

Der erste Teil des Vorschlags dürfte einem hierzulande bekannt vorkommen. So, sinngemäß, steht es (noch) im Bundesdatenschutzgesetz (§§ 31, 39 BDSG). Es handelt sich um das Grundsatz der Zweckbindung bei der Verarbeitung personenbezogener Daten.

Aleksandra Sowa

Leitete zusammen mit dem deutschen Kryptologen Hans Dobbertin das Horst Görtz Institut für Sicherheit in der Informationstechnik. Dozentin, Fachbuchautorin (u.a. "Management der Informationssicherheit", "IT-Revision, IT-Audit und IT-Compliance"), kürzlich erschien im Dietz-Verlag "Digital Politics - so verändert das Netz die Politik". Hier äußert sie ihre private Meinung.#Foto by Mark Bollhorst (mark-bollhorst.de)

More Posts

Follow Me:
TwitterLinkedInGoogle Plus

Schlagwörter: , , , , , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.