1 Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen und Kooperationswünsche Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Tel.: 0351/ 463-38277, e-mail: pfitza@inf.tu-dresden.de, http://dud.inf.tu-dresden.de/ 2. Juni 2008
Gliederung 2 1. Was mich interessiert... 2. Probleme 3. Perspektive 4. Erfolge 5. Bestehende Herausforderungen 6. Kooperationswünsche
Was mich interessiert... 3 Datenschutz und Datensicherheit als sehr wichtige Sekundäreigenschaften von ICT-Infrastrukturen Individuum Gesellschaft Algorithmen ICT-Infrastrukturen
Probleme 4 Speicher-, Verarbeitungs- und Übertragungsfähigkeit von ICT verdoppelt sich seit ca. 6 Jahrzehnten alle 18 Monate. Dies dürfte noch ein paar Jahrzehnte so weitergehen. Es gibt kein (gnädiges) Vergessen mehr, keine natürlichen Grenzen gegen übermäßige Verarbeitung (personenbezogener) Information. Digitalkameras, Mikrophone, RFIDs, Biometrie ermöglichen der ICT-Infrastruktur automatische Erfassung unseres Lebens. Privatsphäre und Autonomie der Individuen ist zunehmend bedroht. Aus Angst vor Überwachung resultiert Verhaltensanpassung, die die Willensbildung in demokratischen Gesellschaften bedroht und damit die demokratische Gesellschaftsform. Wissen ist Macht, Gestaltung von ICT-Infrastrukturen ist (oftmals intransparente) Machtverteilung.
Perspektive 5 Hauptherausforderung: Nicht nur die Probleme richtig lösen, sondern auch die richtigen Probleme lösen. Hauptidee: Mehrseitige Sicherheit durch verteilte Systeme
Erfolge 6 Vermeidung der Datenerfassungsmöglichkeit (und damit auch der Speicher- und Verarbeitungsmöglichkeit) ist für viele Anwendungen ohne Einschränkung ihrer Funktionalität möglich. Wichtige Beispiele hierfür: Anonyme Kommunikation 1983 - Pseudonymer Werteaustausch 1985-1990 Kryptoliberalisierung 1987-1998 Steganographie 1993 - Identitätsmanagement 2001 - Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (BVerfG 27. Feb. 2008 in seinem grundlegenden Urteil zur Online- Durchsuchung)
Anonyme Kommunikation 7 http://anon.inf.tu-dresden.de/
Pseudonymer Werteaustausch 8 Wertetreuhänder [ 1 ] Bestellung Lieferant ist p L (Y,g) + Geld für Lieferanten Treuhänder T ([4.1] abwarten) [ 4 ] Lieferung an Kunden [ 3 ] Lieferung an Treuhänder p L (Y,g) [ 2 ] Bestellung des Kunden (Geld ist hinterlegt) p T p K (X,g) von T geprüft p T [ 5 ] Geld p T Kunde X Lieferant Y
Steganographie -> Kryptoliberalisierung 9 Diffie-Hellman Public-Key-Schlüsselvereinbarung geheim: x y öffentlich: g x g y (g y ) x = g yx = g xy = (g x ) y f(h, g yx ) = f(s, g xy ) Schlüssel Schlüssel Hülle Inhalt H Einbetten Stegotext S Extrahieren Hülle* Inhalt geheime Nachricht Sender Angreifer Empfänger geheime Nachricht
Identitätsmanagement 10 Achieving security and privacy requires users to subset their digital identity in so-called Partial Identities (pids), where each pid might have its own name, own identifier, and own means of authentication.
Identitätsmanagement 11 Personalausweisnummer, Personenpseudonym Telefonnummer, Kontonummer verkettbar Rollenpseudonym Künstlername, Betriebsausweisnummer Beziehungspseudonym Kundennummer Rollenbeziehungspseudonym Vertragsnummer Transaktionspseudonym Einmal-Kennwort, TAN zunehmende Unverkettbarkeit von Transaktionen! zunehmende verfügbare Anonymität unverkettbar A B bedeutet B ermöglicht stärkere Anonymität als A
Bestehende Herausforderungen 12 Bestehende Projektförderung Anonyme Kommunikation Vorratsdatenspeicherung Sicherheit Multimediadaten Steganographie, Stegoanalyse, digitale Wasserzeichen Multimedia-Forensik Identitätsmanagement In Communities In allen Lebensbereichen Lebenslang Reputation trotz Pseudonymität Anonymitätsmessung Bisher keine Projektförderung Biometrie Online-Durchsuchung
Kooperationswünsche 13 Bestehende Projektförderung Anonyme Kommunikation Vorratsdatenspeicherung P2P Sicherheit Multimediadaten Modellierung von Mediendaten Steganographie, Stegoanalyse, digitale Wasserzeichen DRM Multimedia-Forensik Identitätsmanagement In Communities In allen Lebensbereichen Kontexte vorwärts und rückwärts Lebenslang Reputation trotz Pseudonymität Anonymitätsmessung Bisher keine Projektförderung Biometrie Online-Durchsuchung Konsistenzsicherung von Software