Datenschutz und Technik...Vortrag und Diskussion mit Abgeordneten der Fraktionen der Piratenpartei...

Preview:

Citation preview

Vortrag und Diskussion mit Abgeordneten der Fraktionen der Piratenpartei aus NRW und S-H

Kiel, 6. September 2016

Harald Zwingelberg

Datenschutz und Technik – Datenschutzfördernde Technik –

– Privacy Enhancing Technologies (PETs) –

www.datenschutzzentrum.de

Überblick

• Motivation: Spannungsfeld Datenschutz Technik

• Schutzziele: Datenschutz Datensicherheit

• Grundsätze für datenschutzfördernde Technik

• Möglichkeit der Durchsetzung gegenüber Verantwortlichen und Herstellern (Rasmus Robrahn)

• Beispiele und Diskussion

Datenschutz durch Technik / PETs 2

www.datenschutzzentrum.de

Spannungsfeld Technik Datenschutz

• Technik-Ziel: Vermeidung von Redundanzen (und daraus resultierenden Fehlern) in Datenbanken

• Naive Lösung: eine weltweite Zentral-Datenbank für alle Informationen zu jeder Person

• Probleme:

Begehrlichkeiten von Marketing-Abteilungen, Arbeitgeber, Versicherungen, Kriminellen ...

Zentraler Angriffspunkt

Möglichkeit zur Verhaltenskontrolle / Profilbildung

Änderungen in einem Bereich: unsichtbar für andere?

Einfluss des Betroffenen, wer welche Information über ihn hat? Datenschutz durch Technik / PETs 3

www.datenschutzzentrum.de

Spannungsfeld Technik Datenschutz

• Technik-Ziel: mehrfach verwendbare Applikationen

• Naive Lösung: umfassende Digitalisierung, kontextübergreifende Identifikatoren, Interoperabilität und Offenheit für vielseitige Nutzungsmöglichkeiten

• Probleme:

Begehrlichkeiten …

Unkontrollierte und unkontrollierbare Verkettbarkeit

„Function Creep“; Aufweichung einer Zweckbindung

Durchsetzbarkeit von Löschen und Sperren getrennt nach Betroffenen und jeweiligen Zwecken / Löschfristen

Datenschutz durch Technik / PETs 4

www.datenschutzzentrum.de

Datenschutz und Datensicherheit

Datenschutz

• Schutz der Menschen vor

Missbrauch ihrer personenbezogenen Daten

• Datenschutz-Schutzziele:

Nicht-Verkettbarkeit

Transparenz

Intervenierbarkeit

Datensicherheit

• Schutz der

Daten(verarbeitung) vor unberechtigten Zugriffen und vor Zerstörung

• Klassische Schutzziele der Datensicherheit: „CIA“

Vertraulichkeit (Confidentiality)

Integrität (Integrity)

Verfügbarkeit (Availability)

Datenschutz durch Technik / PETs 5

www.datenschutzzentrum.de

Datenschutz-Schutzziele

6

Integrität

Vertraulichkeit

Verfügbarkeit

Legal aspects on "Privacy and Usability"

Intervenierbarkeit

Transparenz

Nicht-Verkettbarkeit

www.datenschutzzentrum.de

Standard-Datenschutzmodell (SDM)

• Schutzziele sind Teil des SDM

• SDM wird genutzt für:

Anforderungsdefinition

Evaluation von Lösungen

Prüfungspraxis des ULD

Vorschlag als neuer Baustein Datenschutz im BSI-Prüfkatalog

• Mehr: www.datenschutzzentrum.de/sdm

Datenschutz durch Technik / PETs 7

www.datenschutzzentrum.de

Verhältnis Datenschutz – Datensicherheit?

DaSchu DaSi

1

DaSi DaSchu

2

DaSchu DaSi

3

DaSchu DaSi

4 ?

Datenschutz durch Technik / PETs 8

www.datenschutzzentrum.de

Datenschutzfördernde Technik

„Datenschutzfreundliche“ Technik

Privacy-Enhancing Technologies

Datenschutz durch Technik / PETs 9

www.datenschutzzentrum.de

Was sind Privacy-Enhancing Technologies?

“Privacy-Enhancing Technologies (PET)

are a coherent system of ICT measures

that protects privacy [...]

by eliminating or reducing personal data or

by preventing unnecessary and/or

undesired processing of personal data;

all without losing the functionality

of the data system.”

Borking / Raab (2001)

Hier: erweiterte Sicht, d.h. keine Beschränkung auf Datensparsamkeit Datenschutz durch Technik / PETs 10

www.datenschutzzentrum.de

Privacy-Enhancing Technologies (PETs) – erweiterte Sicht

“The use of PETs can help to design information

and communication systems and services

in a way that minimises the collection and

use of personal data and

facilitate compliance with data protection rules.

The use of PETs should result in making breaches

of certain data protection rules more difficult

and/or helping to detect them.”

European Commission, MEMO/07/159

Datenschutz durch Technik / PETs 11

www.datenschutzzentrum.de

„Datenschutzfreundliche“ Technik

D.h.: datenschutzgerechte und datenschutzfördernde Technik

Begriffe:

Privacy-Enhancing Technologies (PET): Datenschutzfördernde Technik

Systemdatenschutz: Datenschutz eingebaut in Technik und Verfahren

Selbstdatenschutz: Steuerung/Kontrolle durch den Nutzer über seinen Datenschutz

Mehrseitige Sicherheit: Alle Parteien formulieren ihre Schutzziele und setzen sie (gemäß Aushandlungsergebnis) durch

Datenschutz durch Technik / PETs 12

www.datenschutzzentrum.de

Transparenz

(für Betroffene)

Transparenz

(für Betroffene)

Grundsätze für datenschutzfördernde Technik

Datenvermeidung /

Datensparsamkeit

Sicherheit der

pers.bez. Daten

Steuerbarkeit

(für Betroffene) Qualitätssicherung

/ Kontrollen

juristisch technisch

organisatorisch

angestrebtes

Design-Ziel

Maßnahmen

Datenvermeidung /

Datensparsamkeit

Sicherheit der

pers.bez. Daten

Steuerbarkeit

(für Betroffene) Qualitätssicherung

/ Kontrollen

Schutzziel: Nicht-Verkettbarkeit Schutzziel:

Transparenz

Schutzziel: Intervenierbarkeit

Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit

Evaluation der Balancierung und Umsetzung bzgl. der Schutzziele

Datenschutz durch Technik / PETs 13

www.datenschutzzentrum.de

Datenvermeidung / Datensparsamkeit

• Für personenbezogene Daten minimieren: Erfassungsmöglichkeit Erfassung Verwendungsmöglichkeit Verwendung

• Datensparsamkeit Erforderlichkeit + Zweckbindung

auch für die Gestaltung technischer Systeme

• Datenvermeidung: maximale Datensparsamkeit

• Frühzeitiges Löschen

• Verfahren zu Anonymität und Pseudonymität zur Nutzung und Bezahlung von Diensten

Datenschutz durch Technik / PETs 14

www.datenschutzzentrum.de

Transparenz für Betroffene • Ziel: Bewusstsein des Betroffenen über Verarbeitung seiner Daten

und etwaige Konsequenzen sowie eigene Steuerungsmöglichkeiten

• Transparenz ...

... über die Zwecke der Verarbeitung (z.B. Datenschutzerklärungen)

... über die verarbeiteten Daten (z.B. Auskunftsrecht)

... über die tatsächliche/stattgefundene Datenverarbeitung:

Dokumentation und Unterrichtung

Offenlegung von Quellcode / Verfahren

Evaluation, Zertifizierung, Gütesiegel

• Aktives Informieren vs. Vorhalten von Informationen

• Komplexität: Wieviel versteht der Betroffene?

Datenschutz durch Technik / PETs 15

www.datenschutzzentrum.de

Steuerbarkeit für Betroffene

im Vorfeld: Steuerung

• ... der Hergabe eigener

Daten:

– Bestimmung des

Personenbezugs

(Pseudonymität,

Datenumfang)

– Formulierung

– Aushandlung

• ... der Anforderungen an

die Verwendung:

– Bedingungen wie

Zweck, Dauer,

Gegenleistung

während / nach Verwendung:

• Technikunterstützung bei:

– Einwilligung

– Widerspruch

– Auskunft

– Berichtigung

– Löschen

• Nachprüfbarkeit:

– „Einzelnutzungs-

nachweis“ / Datenbrief

– abfragbares Logfile

– eigene Protokollierung

Datenschutz durch Technik / PETs 16

www.datenschutzzentrum.de

Möglichkeiten den Einsatz von PETs zu stärken nach der europäischen Datenschutz-Grundverordnung

Datenschutz durch Technik / PETs 17

=> Vortrag Rasmus Robrahn, ULD

PETs und Privacy by Design mit der DSGVO fördern und fordern

Ass. iur. Rasmus Robrahn

06.09.2016

uld65@datenschutzzentrum.de

www.datenschutzzentrum.de

Problemaufriss

• Hersteller und Verantwortliche sind häufig unterschiedliche Entitäten

• Grundsätzlich sind nur Verantwortliche Adressaten des Datenschutzrechts

PETs und Privacy by Design mit der DSGVO fördern und fordern 19

www.datenschutzzentrum.de

Privacy by Design durchsetzen

• Mögliche Lösung:

Verantwortliche müssen datenschutzfreundliche Verarbeitungsmittel bevorzugen

Konkurrenzdruck zwischen Herstellern

Voraussetzung: Konsequentes Vorgehen gegen fehlerhafte Auswahl der Verarbeitungsmittel

PETs und Privacy by Design mit der DSGVO fördern und fordern 20

www.datenschutzzentrum.de

PETs und Privacy by Design mit der DSGVO fördern und fordern 21

§ 3a BDSG

• Bisherige Regelung:

§ 3a BDSG: Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen.

Nicht straf- und bußgeldbewehrt

Bezieht sich nur auf Datenminimierung

www.datenschutzzentrum.de

Datenschutz durch Technikgestaltung

• Regelung in der DSGVO:

Art. 25 Abs. 1: Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der mit der Verarbeitung verbundenen Risiken für die Rechte und Freiheiten natürlicher Personen trifft der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und organisatorische Maßnahmen — wie z. B. Pseudonymisierung — trifft, die dafür ausgelegt sind, die Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen und die notwendigen Garantien in die Verarbeitung aufzunehmen, um den Anforderungen dieser Verordnung zu genügen und die Rechte der betroffenen Personen zu schützen.

PETs und Privacy by Design mit der DSGVO fördern und fordern 22

www.datenschutzzentrum.de

Datenschutz durch Technikgestaltung

• Hersteller sollen (lediglich) ermutigt werden, Datenschutzgrundsätzen soll bei öffentlichen Aussschreibungen Rechnung getragen werden, EG 78

• Es sind alle Datenschutzgrundsätze erfasst. Datenminimierung ist nur ein Beispiel.

Einholung von Einwilligungen

Betroffenenrechte Informationspflichten

Auskunft

Löschung

Berichtigung

Konfiguration durch den Betroffenen

PETs und Privacy by Design mit der DSGVO fördern und fordern 23

www.datenschutzzentrum.de

Bußgeldvorschriften

• Bei Verstößen gegen Art. 25 können Geldbußen von

bis zu 10.000.000 €

oder 2% des gesamten weltweit erzielten Jahresumsatzes eines Unternehmens

verhängt werden, Art. 83 Abs. 4 a).

PETs und Privacy by Design mit der DSGVO fördern und fordern 24

www.datenschutzzentrum.de

Projekte

• iKoPA - Integrierte Kommunikationsplattform für automatisierte Elektrofahrzeuge

• SeDaFa – Selbstdatenschutz im vernetzen Fahrzeug

• Diese Arbeit wurde im Rahmen der Projekte iKoPA und SeDaFa durch das Bundesministerien für Bildung und Forschung (BMBF) gefördert.

PETs und Privacy by Design mit der DSGVO fördern und fordern 25

www.datenschutzzentrum.de

Beispiele aus dem Datenschutz-Labor

Anonymisierung / Pseudonymisierung

Datenschutz durch Technik / PETs 26

=> Vortragender Harald Zwingelberg, ULD

www.datenschutzzentrum.de

Identifizierbarkeit Anonymität

Anonymität Identifizierbarkeit <Pseudonymität>

Zuordnung

aufdeckbar?

Gebrauch

verkettbar?

wer bestimmt

Pseudonym?

einer Person

fest zugeordnet?

Verschiedene Abstufungen des Personenbezugs:

Wem gegenüber wie anonym?

Berechtigungen

enthalten? ...

Datenschutz durch Technik / PETs 27

www.datenschutzzentrum.de

Schutz gegen unberechtigte Zugriffe

tow

o

Datenschutz durch Technik / PETs 28

www.datenschutzzentrum.de

Warum Verschlüsselung nicht reicht

Anwältin Müller Kanzlei FUSION & Co.

Kommunikationsbeziehungen lassen Rückschlüsse auf Kommunikationsinhalte zu. AN.ON

Datenschutz durch Technik / PETs 29

www.datenschutzzentrum.de

„Anonymizer“

• Anonymisierer, z.B. AN.ON, TOR auf Ebene der IP-Adressen

• Eine technische Anonymitätsmethode: „Gleichmacherei“, denn viele Nutzer teilen sich dieselben Proxies (und Ketten von Proxies („Mix-Kaskaden“))

Datenschutz durch Technik / PETs 30

www.datenschutzzentrum.de

• Problem: Wenige Nutzer für TOR / Johndonym

• Lösungsidee: Anonymisierung bereits auf Ebene der ISPs:

Anonymisierung zum Teil der Infrastruktur des Internets machen, so dass Kunden eines ISP gegenüber Dritten nicht mehr unterschieden werden können.

Anonymisierungsprotokoll kompatibel mit vielen Anwendungen und Geräten auch mit Unterstützung von Audio- und Videoformaten

Auch für kommende 5G-Netzwerke (LTE-Nachfolger)

„Zero-effort-privacy“

Kompromiss: ISP bleibt möglicher Angreifer

Datenschutz durch Technik / PETs 31

www.datenschutzzentrum.de

Beispiel: Attributbasierte Credentials

Datenschutz durch Technik / PETs 32

www.datenschutzzentrum.de

Best Practice „Datenminimierung“: Authentifikation ohne Identifikation

Vollständige Daten:

Oft sind nicht alle Daten erforderlich

Minimale Daten:

Datenschutz durch Technik / PETs

Vorab Prüfen der Anforderungen: Welche Daten sind wirklich erforderlich?

33

www.datenschutzzentrum.de

Normalfall: Verkettbare Informationen

Driver's License

Insurance

Cars

Quelle: Folie von Jan Camenisch, IBM Research Zürich

Datenschutz durch Technik / PETs 34

www.datenschutzzentrum.de

Datensparsamkeit durch attributbasierte Credentials

Driver's License

Insurance

Cars

Vertrauens-würdiger Dritter

Datenschutz durch Technik / PETs 35

Quelle: Folie von Jan Camenisch, IBM Research Zürich

www.datenschutzzentrum.de

Beispiel: Attributbasierte Credentials in der Schulkommunikation

https://abc4trust.eu/soederhamn

Datenschutz durch Technik / PETs 36

www.datenschutzzentrum.de

Beispiel:

Apps und Mobilanwendungen

Datenschutz durch Technik / PETs 37

www.datenschutzzentrum.de

• Problem: Mangel an datenschutzkonformen Apps

• Lösungsvorschlag: App-Programmierer ansprechen

„P-Library“ mit wichtigen Modulen, um datenschutzkonforme Apps zu erstellen, u.a. für Verschlüsselung, Dialoge zur Herstellung der Transparenz und Einholen von Einwilligungen

P-Services: Infrastruktur in der personenbezogene Daten sicher verarbeitet werden können, z.B. Anonymisierungsdienst, Dateiablage

http://app-pets.org/home/ Datenschutz durch Technik / PETs 38

www.datenschutzzentrum.de

Komplexes Beispiel:

Anti-Doping-Kontrollen

Datenschutz durch Technik / PETs 39

www.datenschutzzentrum.de

• Problem 1: Dopingkontrolle erfordert jederzeitige Auffindbarkeit der Athleten. Bisher: Pflicht zur Kalendereintragung der „whereabouts“ auf Servern in Kanada. Kontrolleure haben weitgehend freien Zugriff.

• Außerdem: Athleten wollen Komfort- und Zeitgewinn mittels GPS-unterstützer Positionsmeldung. Außerdem sollen „missed tests“ im eigenen Interesse der Athleten zwingend vermieden werden.

• Lösung: System mit Kontrollhoheit bei den Athleten. Zugriff beschränkt auf Kontrolleure mit aktuellem Auftrag. Detaillierte Logs der Zugriffe und Einsichtsmöglichkeit für Athleten. Speicherung nur der jeweils letzten GPS Position außerhalb von Kontrollen. Ablage der Daten in einer Sealed Cloud Umgebung im Inland.

• In Abwägung: „Fake“-Abrufe der Position, um Warnung vor Dopingkontrolle durch Abfangen der GSM-Signale zu verhindern.

• Mehr: https://privacy-paradise.de

Datenschutz durch Technik / PETs 40

www.datenschutzzentrum.de

Komplexes Beispiel:

Erstellen einer PKI

Datenschutz durch Technik / PETs 41

www.datenschutzzentrum.de

Vertrauenswürdige Verteilung von Verschlüsselungsschlüssen (VVV)

• Problem: Ende-zu-Ende-Verschlüsselung ist gewünscht scheitert aber an fehlender vertrauenswürdiger Verteilung von Schlüsseln (PKI)

• Lösungsidee: Mailanbieter des Empfängers verteilt Keys

Anbieter kann einfach und vertrauenswürdig sicherstellen, dass Kontrolle über das Mailpostfach besteht. Ggf. weitergehende Garantien mit vertiefter Kontrolle möglich.

Einfacher Zugriff über DNS-Service des Anbieters

Kein „Mehr“ an Informationen, weil Mailanbieter an Kommunikation wenige Minuten später ohnehin beteiligt ist.

Plugin für Thunderbird und Outlook Exchange geplant

Datensparsam: nur wenige Keys pro Intervall abfragbar

Differenzierte Lösungen für Private und Unternehmen geplant • https://www.keys4all.de/

Datenschutz durch Technik / PETs 42

www.datenschutzzentrum.de

Fazit des Referenten

• PETs sind wichtige Lösungen zum (Selbst-)Datenschutz von Bürgern

• Anreiz / Zwang zum Einsatz für Verantwortliche und Hersteller möglichst datenschutzfördernd auslegen

• Und da es viele PETs ohne finanziell starken Hersteller gibt, Unterstützung durch Förderung (bei Entwicklung, Betrieb, Weiterentwicklung).

• Tendenz zur „Usability“ / „Zero-effort-privacy“: Neue PETs sollen im Gebrauch einfacher für die Nutzer sein. Dafür sind oftmals Kompromisse erforderlich, die sorgfältig abgewogen und den Nutzern transparent gemacht werden müssen. Mittelfristig stellen diese Lösungen eine Gewinn für große Teile der Nutzer dar.

Datenschutz durch Technik / PETs 43

www.datenschutzzentrum.de

Optionen für (Landes-)Gesetzgeber

• Einsatz bzw. Akzeptanz von PETs bei öffentlichen Stellen im Land forcieren.

• Beachtung der Privacy by Design (PbD) als Pflicht für alle öffentlichen Beschaffungen ("public tender" laut DS-GVO)

• Datenschutzfördernde Landes-Infrastrukturen mit Angeboten an den kommunalen Bereich Sicherstellung einer Transportverschlüsselung im zwischen allen öffentlich-rechtlichen Stellen im Land. Besser: PKI für öffentliche Stellen für Senden und Empfangen von Ende-zu-Ende-verschlüsselten Nachrichten

Datenschutz durch Technik / PETs 44

www.datenschutzzentrum.de

Legal aspects on "Privacy and Usability"

Vielen Dank

Unabhängiges Landeszentrum für

Datenschutz Schleswig-Holstein

Phone: +49 431 988 – 1222

uld6@datenschutzzentrum.de

http://www.datenschutzzentrum.de/

Kontakt für Rückfragen

Harald Zwingelberg

I

C U

Iv

T A

45

Recommended