Kann eine neue Form der Kryptografie das Datenschutzproblem des Internets lösen? | Datenschutz

Rachel ist ein Student an einer US-Universität, der auf dem Campus sexuell missbraucht wurde. Sie entschied sich dagegen, es zu melden (weniger als 10% der Überlebenden tun). Was sie jedoch tat, war, den Angriff auf einer Website zu registrieren, die neuartige Ideen aus der Kryptografie verwendet, um dabei zu helfen, serielle Sexualstraftäter zu fangen.

Die Organisation Kallisto ermöglicht es einem Überlebenden, seinen Namen in eine Datenbank einzugeben, zusammen mit identifizierenden Details seines Angreifers, wie z. B. Social-Media-Name oder Telefonnummer. Diese Details werden verschlüsselt, was bedeutet, dass die Identitäten des Überlebenden und des Täters anonym sind. Wenn Sie sich in die Datenbank gehackt haben, gibt es keine Möglichkeit, eine der Parteien zu identifizieren.

Wenn jedoch derselbe Täter von zwei Personen genannt wird, registriert die Website eine Übereinstimmung und dies löst eine E-Mail an zwei Anwälte aus. Jeder Anwalt erhält den Namen eines der Überlebenden (aber nicht den Namen des Täters). Die Anwälte setzen sich dann mit den Überlebenden in Verbindung, um sie über das Spiel zu informieren, und bieten an, bei der Koordinierung weiterer Maßnahmen behilflich zu sein, falls sie es fortsetzen möchten.

Kurz gesagt, Callisto ermöglicht den Überlebenden sexueller Übergriffe etwas noch nie Dagewesenes: Sie können herausfinden, ob ihr Täter ein Wiederholungstäter ist, ohne sich gegenüber den Behörden auszuweisen oder auch nur den Namen des Täters zu nennen. Sie haben etwas Nützliches und möglicherweise Hilfreiches gelernt, ohne etwas preisgegeben zu haben. „Überlebende können es heilend finden, zu wissen, dass sie nicht die Einzigen sind. Sie glauben nicht, dass es ihre Schuld ist“, sagt Tracy DeTomasi, CEO von Callisto. Und in der Zahl liegt die Stärke. „Vielleicht hat eine Person keinen Fall, aber zwei Personen schon.“

Die Fähigkeit zweier Fremder, ihr Wissen zu bündeln, ohne einander persönliche Informationen preiszugeben, ist eine scheinbar paradoxe Idee aus der theoretischen Informatik, die das befeuert, was viele als die nächste Revolution in der Technologie bezeichnen. Dieselbe Theorie ermöglicht es beispielsweise zwei Regierungen, herauszufinden, ob ihre Computersysteme von demselben Feind gehackt wurden, ohne dass eine der Regierungen vertrauliche Daten preisgibt, oder zwei Banken, um festzustellen, ob sie von derselben Person betrogen wurden, ohne dass einer der beiden die Bank sprengt Finanzdatenschutzgesetze.

Der Überbegriff für diese neuen kryptografischen Techniken, bei denen Sie Daten teilen können, während diese Daten privat bleiben, lautet „privacy-enhancing technologies“ oder Haustiere. Sie bieten Dateninhabern Möglichkeiten, ihre Daten auf neue und nützliche Weise zu bündeln. Im Gesundheitswesen zum Beispiel verbieten strenge Regeln Krankenhäusern, medizinische Daten von Patienten weiterzugeben. Wenn Krankenhäuser ihre Daten jedoch zu größeren Datensätzen zusammenführen könnten, hätten Ärzte mehr Informationen, die es ihnen ermöglichen würden, bessere Behandlungsentscheidungen zu treffen. Tatsächlich hat ein Projekt in der Schweiz, das Pets verwendet, es seit Juni medizinischen Forschern an vier unabhängigen Lehrkrankenhäusern ermöglicht, Analysen ihrer kombinierten Daten von etwa 250.000 Patienten durchzuführen, ohne dass die Privatsphäre zwischen den Institutionen verloren geht. Juan Troncoso, Mitbegründer und CEO von Tune Insight, die das Projekt leitet, sagt: „Der Traum von der personalisierten Medizin beruht auf größeren und qualitativ hochwertigeren Datensätzen. Haustiere können diesen Traum wahr werden lassen und gleichzeitig die Vorschriften einhalten und die Persönlichkeitsrechte der Menschen schützen. Diese Technologie wird die Präzisionsmedizin und darüber hinaus transformieren.“

In den letzten Jahren sind Dutzende von Pet-Startups in den Bereichen Werbung, Versicherungen, Marketing, maschinelles Lernen, Cybersicherheit, Fintech und Kryptowährungen entstanden. Laut dem Forschungsunternehmen Everest Group belief sich der Markt für Haustiere im vergangenen Jahr auf 2 Milliarden US-Dollar und wird bis 2026 auf mehr als 50 Milliarden US-Dollar anwachsen. Auch Regierungen zeigen Interesse. Im vergangenen Jahr haben die Vereinten Nationen ihr „Pet Lab“ ins Leben gerufen, das nichts mit dem Wohlergehen von Haustieren zu tun hatte, sondern ein Forum für nationale Statistikämter, um Wege zu finden, ihre Daten grenzüberschreitend auszutauschen und gleichzeitig die Privatsphäre ihrer Bürger zu schützen.

Jack Fitzsimons, Gründer des UN Pet Lab, sagt: „Haustiere sind eine der wichtigsten Technologien unserer Generation. Sie haben das Spiel grundlegend verändert, weil sie das Versprechen bieten, dass private Daten nur für die beabsichtigten Zwecke verwendet werden.“

Die theoretischen Ideen, auf denen Pets basieren, sind ein halbes Jahrhundert alt. 1982 stellte der chinesische Informatiker Andrew Yao folgende Frage: Ist es möglich, dass zwei Millionäre herausfinden, wer reicher ist, ohne dass einer von ihnen preisgibt, wie viel sie wert sind? Die kontraintuitive Antwort lautet: Ja, es ist möglich. Die Lösung besteht in einem Prozess, bei dem die Millionäre Informationspakete untereinander versenden und dabei die genauen Zahlen per Zufall verschleiern, aber am Ende sind beide Millionäre zufrieden damit, dass sie wissen, wer der Reichere ist, ohne dass einer von ihnen etwas weiß andere Einzelheiten über das Vermögen des anderen.

Yaos „Millionärsproblem“ war eine der Grundideen eines neuen Gebiets der Kryptografie – „sichere Mehrparteienberechnung“ –, in dem Informatiker untersuchten, wie zwei oder mehr Parteien so miteinander interagieren können, dass jede Partei wichtige Informationen geheim hält und doch waren alle in der Lage, aussagekräftige Schlussfolgerungen aus ihren gepoolten Daten zu ziehen. Diese Arbeit führte Mitte der 1980er Jahre zu einer Flut von immer verblüffenderen Ergebnissen, von denen eines der schillerndsten der „Zero-Knowledge-Beweis“ ist, bei dem es einer Person möglich ist, jemand anderem zu beweisen, dass sie welche hat geheime Information ohne irgendwelche Informationen darüber preiszugeben! Es ermöglicht Ihnen beispielsweise zu beweisen, dass Sie ein Sudoku gelöst haben, ohne Details Ihrer Lösung preisgeben zu müssen. Zero-Knowledge-Proofs beinhalten einen Prozess, wie beim Millionärsproblem, bei dem der Prover Informationspakete sendet und empfängt, in denen entscheidende Details durch Zufälligkeit verschleiert werden.


EINEin weiteres wertvolles Instrument in der Pet-Toolbox ist die „vollständig homomorphe Verschlüsselung“, ein magisches Verfahren, das oft als der heilige Gral der Kryptographie bezeichnet wird. Es ermöglicht Person A, einen Datensatz zu verschlüsseln und an Person B weiterzugeben, die Berechnungen mit den verschlüsselten Daten durchführt. Diese Berechnungen liefern B ein Ergebnis, das selbst verschlüsselt ist und nur entschlüsselt werden kann, nachdem es an A zurückgegeben wurde. Mit anderen Worten, Person B hat Analysen an einem Datensatz durchgeführt, ohne etwas über die Daten oder das Ergebnis ihrer Analysen zu erfahren. (Das Prinzip besteht darin, dass bestimmte abstrakte Strukturen oder Homomorphismen während des Verschlüsselungsprozesses beibehalten werden.) Als in den 1970er Jahren zum ersten Mal über vollständig homomorphe Verschlüsselung diskutiert wurde, waren sich Computerwissenschaftler nicht sicher, ob dies überhaupt möglich wäre, und erst 2009 entdeckte der Amerikaner Craig Gentry demonstrierte, wie es geht.

Diese drei bahnbrechenden Konzepte – sichere Mehrparteienberechnung, Zero-Knowledge-Beweise und vollständig homomorphe Verschlüsselung – sind verschiedene Möglichkeiten, wie Daten geteilt, aber nicht preisgegeben werden können. In den 1980er Jahren, in den frühen Jahren der Forschung, dachten Kryptographen nicht, dass diese Innovationen einen praktischen Nutzen haben könnten, zum großen Teil, weil es keine offensichtlichen realen Probleme gab, für die sie eine Lösung darstellen würden.

Die Zeiten haben sich geändert. Die Welt ist mit Daten überschwemmt, und der Datenschutz ist zu einem äußerst umstrittenen politischen, ethischen und rechtlichen Thema geworden. Nachdem Pets ein halbes Jahrhundert lang im Wesentlichen arkane akademische Spiele waren, werden sie nun als Lösung für eine der entscheidenden Herausforderungen der digitalen Welt angesehen: Wie man sensible Daten privat hält und gleichzeitig Wert aus diesen Daten ziehen kann.

Das Aufkommen von Anwendungen hat die Theorie vorangetrieben, die nun ausreichend weit entwickelt ist, um kommerziell rentabel zu sein. Microsoft verwendet beispielsweise eine vollständig homomorphe Verschlüsselung, wenn Sie ein neues Passwort registrieren: Das Passwort wird verschlüsselt und dann an einen Server gesendet, der ohne den Server prüft, ob dieses Passwort in einer Liste von Passwörtern enthalten ist, die bei Datenschutzverletzungen entdeckt wurden in der Lage sein, Ihr Passwort zu identifizieren. Meta, Google und Apple haben im Laufe des letzten Jahres ähnliche Tools für einige ihrer Produkte eingeführt.

Neben neuen kryptografischen Techniken beinhalten Pets auch Fortschritte in der Computerstatistik wie „Differential Privacy“, eine Idee aus dem Jahr 2006, bei der den Ergebnissen Rauschen hinzugefügt wird, um die Privatsphäre von Einzelpersonen zu wahren. Dies ist nützlich in Anwendungen wie der amtlichen Statistik, wo einfache Durchschnittswerte private Informationen über Personen aus Minderheitengruppen preisgeben können.

Ein Großteil der jüngsten Investitionen in Pets stammt aus Kryptowährungen. Anfang dieses Jahres Krypto-Austausch Coinbase gab mehr als 150 Millionen Dollar aus zum Kauf von Unbound Security, einem von Briten mitbegründeten Mehrparteien-Startup für Berechnungen Nigel Smart, Professor für Kryptographie an der KU Leuven in Belgien. „Im Blockchain-Bereich ist die Mehrparteienberechnung jetzt allgegenwärtig“, sagt er. „Im letzten Jahr hat es sich von ‚Wird das funktionieren?’ Standard zu sein.“

Er glaubt, dass sich Pets schließlich über das gesamte digitale Ökosystem ausbreiten wird. „Das ist die Zukunft. Es ist keine Modeerscheinung. Diese Technologie ermöglicht es Ihnen, mit Menschen zusammenzuarbeiten, mit denen Sie vorher nicht daran gedacht hätten, zusammenzuarbeiten, entweder weil dies rechtlich unmöglich war oder weil es nicht in Ihrem geschäftlichen Interesse lag, da Sie Informationen preisgegeben hätten . Dies eröffnet neue Märkte und Anwendungen, die wir gerade erst zu sehen beginnen. Es ist wie in den frühen Tagen des Internets, niemand wusste, welche Anwendungen kommen würden. Wir sind in der gleichen Situation mit Haustieren.

„Ich denke, es wird immer intrinsischer. Du siehst es überall. Alle Daten werden schließlich mit datenschutzfreundlicher Technologie berechnet.“

Die aktuellen Anwendungen von Haustieren sind Nischen, teilweise weil die Technologie so neu ist, aber auch weil viele Menschen sich dessen nicht bewusst sind. Anfang dieses Jahres starteten die Regierungen des Vereinigten Königreichs und der USA gemeinsam a 1,3 Millionen Pfund Preisgeld für Unternehmen, Ideen zu entwickeln, um „das Potenzial von Haustieren freizusetzen, um globale gesellschaftliche Herausforderungen zu bewältigen“.

Einige Anwendungen zeigen jedoch bereits Wirkung, wie zum Beispiel Callisto. DeTomasi sagt, dass 10-15 % der Überlebenden, die die Seite genutzt haben, Übereinstimmungen hatten, was bedeutet, dass ihre Angreifer zahlreiche Opfer haben. DeTomasi kennt weder die Namen von Überlebenden mit Streichhölzern noch die Namen der Angreifer, da das System sie geheim hält. (Das in der Einleitung erwähnte „Rachel“ ist ein erfundener Name zum Zwecke der Veranschaulichung.)

DeTomasi sagt jedoch, dass 90 % der sexuellen Übergriffe auf dem Campus von Serientätern stammen, die im Durchschnitt sechs Mal während ihres Studienjahres begangen werden. „Wenn wir sie also zweimal stoppen, verhindern wir 59 % der Angriffe.“ Callisto ist derzeit an 40 Universitäten in den USA verfügbar, darunter Stanford, Yale, Notre Dame und Northwestern, und es ist geplant, es an allen Universitäten einzuführen. „Es wird definitiv gebraucht“, fügt sie hinzu, „und es funktioniert definitiv.“

Das geheime Leben der Haustiere

Vier der wichtigsten Privatsphäre-verbessern Technologien

Sichere Mehrparteienberechnung
Ermöglicht es zwei oder mehr Parteien, ihre gemeinsamen Daten zu berechnen, ohne dass eine Partei ihre privaten Daten preisgibt.

Zero-Wissen
Ermöglicht einer Person, einer anderen Person zu beweisen, dass sie weiß, dass etwas wahr ist, ohne Informationen darüber preiszugeben, woher sie weiß, dass es wahr ist.

Vollständig homomorphe Verschlüsselung
Der sogenannte heilige Gral der Kryptographie, bei dem es möglich ist, Analysen auf verschlüsselten Daten durchzuführen, ohne sie vorher zu entschlüsseln.

Differenzierte Privatsphäre
Eine Möglichkeit, Daten mit Rauschen zu versehen, um die Privatsphäre zu wahren.

source site-27