Humboldt-Universität zu Berlin - Wirtschaftswissenschaftliche Fakultät

Datenschutz und Sicherheit

Datenschutz und IT-Sicherheit ist eines der Kernarbeitsthemen des Instituts. Einschlägige Aktivitäten wurden seit Ende der 90er-Jahre von verschiedenen Fördereinrichtungen finanziert.

Dienstbasierte IT-Architekturen wie ASP (Application Service Provider) oder Webdienste (Web Services) gewinnen in der modernen Unternehmenspraxis zunehmend an Bedeutung. Derartige Architekturen sind insbesondere auch für kleine und mittelständische Unternehmen von Interesse, da sie es ermöglichen, komplexe IT-Anwendungen zu nutzen, ohne diese lokal installieren zu müssen. Die Kehrseite dieser Architekturen ist, dass die - potenziell vertraulichen - Daten des Nutzers dem Dienstanbieter wenigstens kurzzeitig zur Verfügung stehen müssen. Dies birgt naturgemäß Risiken in sich. Während die Probleme der Zugriffskontrolle und Kommunikationssicherheit durch Protokolle wie SSL weitestgehend gelöst sind, sind die Daten auf dem Rechner des Dienstanbieters a priori Angriffen ausgesetzt. Unfähige oder korrupte Mitarbeiter des Dienstanbieters zählen hier ebenso zu den potenziellen Gefahrenquellen wie kriminelle Eindringlinge. Auch die potenzielle Veräußerung des Dienstanbieters an Dritte wirft Fragen auf - zumindest nach amerikanischem Recht gehören die bei dem angekauften Unternehmen abgespeicherten Daten zunächst einmal dem Käufer.

Vor diesem Hintergrund kann es nicht mehr ausreichen, die Beziehungen zwischen Dienstanbieter und Dienstnutzer ausschließlich auf Vertrauen basieren zu lassen. Technische Lösungen zur Sicherung eines gewissen Niveaus an Sicherheit und Datenschutz werden immer wichtiger. Eine erste Lösung wurde von Rivest et al. vorgeschlagen und von uns weiter entwickelt: die sogenannten homomorphen Verschlüsselungsfunktionen oder Verschlüsselungshomomorphismen (Privacy Homomorphisms, kurz PHs). PHs erlauben bestimmte Operationen auf verschlüsselten Informationen. Das bedeutet, dass ein Kunde einen Dienstanbieter diese Operationen ausführen lassen kann, ohne ihm seine Daten im Klartext anzuvertrauen. Neben der Körperarithmetik haben wir das Suchen auf PH-verschlüsselten Daten sowie die Operationen der relationalen Algebra betrachtet, wobei die Grenzen dieses Ansatzes offensichtlich wurden. Ein einleuchtendes Beispiel ist, dass ein PH nicht ordnungserhaltend sein kann: wenn Sortieren auf verschlüsselten Daten möglich wäre, wäre dem Server bei zwei gegebenen verschlüsselten Objekten auch sofort klar, welches in der gegebenen Ordnung größer ist.

Vor diesem Hintergrund ergeben sich eine Vielzahl offener Fragen. Was ist das praktische Potenzial von PHs und was sind die prinzipiellen Schranken? Zum Potenzial: Wo können PHs sicher in existierenden Softwaresystemen und Anwendungen eingesetzt werden? Wie verhalten sich die Kosten zum Nutzen? Zu den Schranken: Wie sicher sind aktuelle PHs oder PH-ähnliche Verfahren heute, insbesondere diejenigen, die bereits verwendet werden? Kann die Sicherheit dieser Verfahren verbessert werden und wenn ja, wie? Welche Aussagen können über die Existenz oder Nichtexistenz von PHs zu bestimmten Problemen getroffen werden?

Ein weiteres aktuelles Forschungsthema im Bereich Datenschutz und Sicherheit betrifft Fragen der Anonymität und des Identitätsmanagements. Onlinehändler bewerten ihren Bestand an Kundendaten vergleichsweise hoch, aber es gibt zunehmend Hinweise, wonach sich Kunden aus Datenschutzbedenken nur zögerlich auf Onlinegeschäfte einlassen. Außerdem gibt es juristische Bedenken auf beiden Seiten. Wir untersuchen, wie PH-ähnliche Verfahren eingesetzt werden können, um Kundendaten und Benutzerprofile von datenschutzrelevanten Informationen zu bereinigen, wo diese nicht benötigt werden oder nicht erwünscht sind.

Eine Abstrahierung dieser Überlegungen führt zum Problem der Informationsasymmetrie im Markt für netzbasierte Dienste als ein wesentlicher Grund für das in den letzten Jahren deutlich gewordene teilweise Marktversagen insbesondere im ASP-Bereich. Im Bereich der Gestaltung, Darstellung und Kommunikation netzbasierter Dienste versäumen es Dienstanbieter oft, auf die diesbezüglichen Bedürfnisse der Kunden in angemessener Form einzugehen. Sicherheits- und Vertrauensattribute werden in den Leistungsbündeln unzureichend dargestellt. Wir untersuchen den Einsatz sogenannter Informationssubstitute (z.B. Garantien), um Informationsasymmetrien und Transaktionskosten in diesem Anwendungskontext signifikant zu reduzieren.

Schließlich sind in letzter Zeit mächtige Anonymisierungswerkzeuge für Webzugriffe auf den Markt gekommen und haben ihre Praktikabilität unter Beweis gestellt. Zu erwähnen sind hier insbesondere die sogenannten "Mix-Netzwerke" (oder "Mix-Kaskaden") im Kontext von Peer-to-Peer (P2P) Netzwerken. Wir untersuchen die Ökonomie von Anonymität in verschiedenen Formen der Kommunikation. Wie können Mix-Netzwerke vermarktet werden? Und wie ist die wirkliche Zahlungsbereitschaft von Mix-Nutzern sowie Reaktion auf unterschiedliche Bezahlmodelle (mit wiederum unterschiedlichen Anonymitätsstufen)? Wie können Content Provider dazu motiviert werden, ihre Inhalte in Domänen zu portieren, die stärker strukturiert sind als das öffentliche Web? Ist Anonymität handelbar? Hierbei wird auch die Frage untersucht, wie ein Peer sein Wissen über das Verhalten seiner Tauschpartner veröffentlichen kann, ohne dass ein anfängliches Vertrauensnetz besteht. Konkret: Gegeben ein Netz von Peers, die alle eine eindeutige Adresse haben, wie kann Information über das Verhalten einzelner Peers so veröffentlicht werden, dass die Summe der subjektiven Aussagen über Peer A dem objektiven Verhalten von A möglichst ähnlich ist? Wir entwickeln kryptographische Protokolle auf der Basis von verteilten Hashtabellen, analysieren deren Sicherheit und theoretische Grenzen des Machbaren.

Beteiligte Personen

Prof. Dr. Bettina Berendt
Dipl.-Wi.-Ing. Claus Boyens
Dipl.-Inf. Matthias Fischmann
Prof. Oliver Günther, Ph.D.
Dr. Sarah Spiekermann
Dr. Gerrit Tamm
Dipl.-Wi.-Ing. Max Teltzrow

Ausgewählte Publikationen

Berendt, B., Günther, O., Spiekermann, S.: Privacy in E-Commerce: Stated preferences vs. actual behaviour. Erscheint demnächst in Communications of the ACM.

Boyens, C., Günther, O.: Trust is Not Enough: Privacy and Security in ASP and Web Service Environments. Proc. Sixth East-European Conference on Advances in Databases and Information Systems, Lecture Notes in Computer Science, Springer-Verlag, Berlin/Heidelberg/New York, 2002.

Boyens, C., Günther, O., Teltzrow, M.: Privacy Conflicts in CRM Services for Online Shops: A Case Study, Proc. IEEE Workshop on Privacy, Security, and Data Mining, Volume 14 of the Conferences in Research and Practice in Information Technology, 2002.

Günther, O., Tamm, G., Hansen, L., Meseg, T.: Application Service Providers: Angebot, Nachfrage und langfristige Perspektiven, Wirtschaftsinformatik 43(6), 2001

Spiekermann, S.: Die Konsumenten der Anonymität - Wer nutzt Anonymisierungsdienste?, Zeitschrift für Datenschutz und Datensicherheit, Heft 3, 2003

Spiekermann, S., Grossklags, J., Berendt, B.: Stated Privacy Preferences versus actual behaviour in EC environments: A Reality Check. In Proceedings of the 3rd ACM Conference on Electronic Commerce, 2001