Verkettung Digitaler Identitäten
Total Page:16
File Type:pdf, Size:1020Kb
Verkettung digitaler Identitäten Version 1.0 Projektnummer: PLI1563 Gefördert vom Bundesministerium für Bildung und Forschung im Rahmen der Innovations- und Technikanalyse Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Unterauftrag: Technische Universität Dresden Professur Datenschutz und Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Beiträge zu diesem Report: Unabhängiges Landeszentrum für Datenschutz Schleswig Holstein (ULD) Holstenstr. 98, 24103 Kiel Tel.: +49 431/988-1200, Fax: +49 431/988-1223 [email protected], https://www.datenschutzzentrum.de/ Marit Hansen (Editor) Sebastian Meissner (Editor) Beiträge von: Marit Hansen Markus Hansen Marita Häuser Kai Janneck Henry Krasemann Martin Meints Sebastian Meissner Maren Raguse Martin Rost Jan Schallaböck Technische Universität Dresden Professur Datenschutz und Datensicherheit Nöthnitzer Str. 46, 01187 Dresden Tel.: +49 351/463-38247, Fax: +49 351/463-38255 [email protected], http://dud.inf.tu-dresden.de/ Beiträge von: Sebastian Clauß Sandra Steinbrecher Andreas Pfitzmann Kiel, Oktober 2007 Verkettung digitaler Identitäten Untersuchung im Auftrag des Bundesministeriums für Bildung und Forschung Seite 2 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Danksagung Der Dank des Autoren-Teams für die Unterstützung beim Vorhaben „Verkettung digitaler Identitäten“ geht an Christian Krause für die Erstellung der Graphiken sowie an Nils Bergemann, Meike Kamp, Ulrich Stockter und Dr. Thilo Weichert vom ULD für eine intensive Diskussion und viele wertvolle Beiträge. Weiterhin geht ein Dankeschön an die Organisatoren der vier Workshops in Kiel und Dresden sowie alle Helfer, die zu einem reibungslosen Ablauf und einer angenehmen Arbeitsatmosphäre beigetragen haben. Gedankt sei auch denen, die über die letzten Monate – eigentlich sogar Jahre – in intensivem Brainstorming, mit Impulsvorträgen und teils hitziger Debatte das Thema geformt und die Ergebnisse frei gelegt haben. Schließlich danken wir den Entwicklern der freien Textverarbeitung OpenOffice, die eine plattformübergreifende Zusammenarbeit mit stabiler Open-Source-Software möglich gemacht haben. Verkettung digitaler Identitäten Untersuchung im Auftrag des Bundesministeriums für Bildung und Forschung Seite 3 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Verkettung digitaler Identitäten – Executive Summary – Das gesamte gesellschaftliche Leben basiert auf Verkettung, also der Verbindung von Entitäten wie Subjekten und Objekten miteinander. Namen, die Personen zugeordnet werden, wie auch Bezeichner von Objekten bilden ein Bindeglied zwischen einer Zeichenkette und dem bezeichneten Subjekt bzw. Objekt. Mehrere Daten zu einem Subjekt (oder Objekt) lassen sich verketten und dadurch angerei cherte Information liefern. Die Arbeit befasst sich mit tatsächlichen Verkettungen, Verkettbarkeit (d.h. der Möglichkeit von Verkettung) und der Unverkettbarkeit (d.h. der Unmöglichkeit von Verket tung) in verschiedenen Facetten. Außerdem erörtert sie das Konzept des Entkettens zur Abtrennung von Einzeldaten aus bereits verketteten Informationen. Weil Menschen miteinander verbunden sind, gibt es die Gesellschaft. Die Gesellschaft hat Bestand, weil sie nicht nur in einem einzelnen Augenblick existiert, sondern weil sie Verbindungen zur Ver gangenheit hat sowie Pläne oder zumindest Optionen für die Zukunft. Die Gesellschaft bezieht ihre relative Stabilität auch deshalb, weil sie in ihrer Vergangenheit verwurzelt ist. Aus ihrer Geschichte kann eine Gesellschaft lernen und ihre Traditionen pflegen, entwickeln und weitergeben. Organisationen – unabhängig davon, ob es sich um öffentliche Verwaltungen, Unternehmen oder Vereine handelt – sind typischerweise „Verkettungsmaschinen“. Mit dem Ziel, Entscheidungen vorzu bereiten und zu treffen, verketten sie vielfältige Entitäten für ihre jeweiligen Zwecke. Dasselbe gilt für jedes Individuum in der Gesellschaft. Jeder hat normalerweise ein intuitives Verständnis von Verkettungen und Verkettbarkeiten. Dieses Verständnis ist wesentlich, um die eigene Position in der Gesellschaft zu finden und mit anderen sozial zu interagieren. Genauer ausgedrückt basiert die individuelle Selbstbestimmung – ein Konzept von besonderer Relevanz für den Daten schutz – auf 1. der Transparenz von möglichen und tatsächlichen Verkettungen und ihrem Grad an (Un-) Verkettbarkeit sowie 2. der Möglichkeit des Individuums, Verkettung und Unverkettbarkeit zu steuern – zumindest in gewissem Umfang, wobei dieser ebenfalls für das Individuum transparent sein muss. In der digitalen Welt spielt das Grundkonzept von Verkettung und (Un-)Verkettbarkeit sogar eine noch wichtigere Rolle, insbesondere wenn es um Datenverarbeitung in globalen Netzen geht. Jede Person hat eine wachsende Zahl von Identifikatoren und ihnen zugeordnete Identitätsattribute, z.B. in der Eigenschaft als Staatsbürger, als Kunde einer bestimmten Firma, als Angerufener oder als Nutzer einer Auktionsplattform im Internet. Digitale Identitäten, die eine Person in der digitalen Welt repräsentieren, sind oft verkettet mit Informationen über diese Person, wie etwa ihre sozialen Kontakte oder bestimmte Handlungen, die sie unter Nutzung dieser digitalen Identität vorgenommen hat. Diese Informationen können verfeinert oder erweitert werden, indem sie mit anderen Daten quellen, z.B. anderen digitalen Identitäten derselben Person, verkettet werden oder indem Scoring- Verfahren oder andere ausgeklügelte Algorithmen eingesetzt werden, um die Informationen auszuwerten. Ein paar Beispiele verdeutlichen die für die Verkettung relevanten Aktivitäten in verschiedenen Bereichen: Reputationssysteme basieren darauf, Daten von früheren Interaktionen einer Person zu verketten, um ihr zukünftiges Verhalten vorherzusagen. Data-Mining-Systeme werden benutzt, um jene Menschen herauszufiltern, die mit der höchsten Wahrscheinlichkeit ein bestimmtes Produkt kaufen, wobei alle verfügbaren Informationen verkettet und mit komplexen Algorithmen analysiert werden. Ähnlich geht die Polizei vor, wenn sie Straftäter aus der Masse der rechtstreuen Bürger herausfinden will. Auf der anderen Seite nutzen selbstverständlich auch die Straftäter Verkettungs techniken, um „lohnende“ Opfer ausfindig zu machen. Verkettung digitaler Identitäten Untersuchung im Auftrag des Bundesministeriums für Bildung und Forschung Seite 4 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Wie sehr Verkettung, Verkettbarkeit und Unverkettbarkeit in einer bestimmten Situation gewünscht ist, kommt auf den Kontext und auf die Perspektive der beteiligten Parteien an. Um die Eigenschaften und Potenziale von Verkettungen zu verstehen, muss deutlich herausgearbeitet werden, wer auf welche Daten zugreifen kann und was mit ihnen geschieht. Von einzelnen Szenarien abstrahierend, identifiziert diese Arbeit die folgenden wichtige Rollen und Teilaufgaben im Workflow der Informationsanreicherung durch Verkettung: ● den Adress-Provider, der einer Person Identifikatoren oder Adressen gemäß einem definier ten Adressschema zuordnet, das von einem Adressschema-Provider zur Verfügung gestellt wird; ● den Datensammler, der die Informationen beobachtet und speichert; ● den Verketter, der die gesammelten Daten verbindet, indem er Verkettungsalgorithmen nutzt, die u.U. von einer dritten Seite bereitgestellt werden können, dem Verkettungsalgorithmus- Provider; ● den Auswerter, der die Daten unter Nutzung von Algorithmen (so genannten Modellen) analysiert, die wiederum u.U. von einer weiteren Partei bereitgestellt werden können, dem Auswertungsalgorithmus-Provider (oder Modell-Provider); ● den Entscheider, der auf Grundlage der verfügbaren Informationen eine Entscheidung fällt; ● den Betroffenen, der betroffen ist von der gefällten Entscheidung und ihren Konsequenzen. In sämtlichen identifizierten Teilschritten des Prozesses tragen die Akteure in irgendeiner Form zur Verkettbarkeit bei und müssen daher umsichtig vorgehen, um unerwünschte Effekte zu vermeiden. Taucht nämlich ein Fehler auf, kann es für den Betroffenen ausgesprochen schwierig sein, diesen Fehler und seine Ursache im Prozess zu finden und eine angemessene Korrektur der Maßnahme herbeizuführen. Im Normalfall ist Verkettung – und auch schon die Verkettbarkeit – unzweifelhaft datenschutzrelevant, da das Recht auf informationelle Selbstbestimmung („wer weiß was über mich“) berührt ist. Allerdings ist nicht in allen Fällen das Datenschutzrecht anwendbar, weil die Verbindung zu einer bestimmten natürlichen Person nicht mit hinreichender Sicherheit hergestellt werden kann. So können auch anonyme Profile Informationen enthalten, die eine Diskriminierung von Individuen ermöglichen, oder der Personenbezug kann später hergestellt werden, z.B. mittels zusätzlicher Verkettungsalgorithmen, gestiegener Rechenleistung oder ergänzender Daten. Insoweit geht das Konzept der Verkettung und Verkettbarkeit über die europäische Datenschutzgesetzgebung hinaus. Das zentrale Ziel dieser Arbeit ist es, die Bedingungen an Verkettung, Verkettbarkeit und Unverkettbarkeit – besonders in der digitalen Welt – zu untersuchen und zu zeigen, welche Effekte organisatorische und technische Maßnahmen in diesem Bereich zeitigen können. Hervorgehoben sei hier das Konzept der pseudonymen Beglaubigungssysteme (engl.: „pseudonymous convertible credentials“), denn es kombiniert Zurechenbarkeit und Anonymität, indem es dem Nutzer die Kontrolle über den Zuschnitt seiner Verkettbarkeiten nach vordefinierten Regeln (z.B. durch die Gesellschaft)