Im Einsatz für den Datenschutz: Kim Wuyts, Akademikerin im Bereich Privacy und Datenschutz
Kim Wuyts ist eine akademische Datenschutzforscherin bei imec-DistriNet, an der KU Leuven in Belgien.
Sie forscht in den Bereichen Privacy und Security Engineering und Datenschutz, mit einem Schwerpunkt auf der Modellierung von Datenschutzbedrohungen. Derzeit arbeitet sie am LINDDUN-Projekt.
Um mehr über die akademische Perspektive auf das Thema Datenschutz zu erfahren, könnt ihr Kim auf Twitter folgen.
Was bedeutet Privatsphäre für dich?
Privatsphäre ist ein Grundrecht, auch wenn es sich in der heutigen Online-Welt oft nicht so anfühlt.
Privatsphäre bedeutet, dass du selbst kontrollieren kannst, wer was über dich weiß. Du allein solltest die Kontrolle über deine persönlichen Daten haben. Es bedeutet daher auch, dass Unternehmen deine persönlichen Daten in deinem Interesse verarbeiten müssen, mit Konzepten wie Privacy-by-Default und Privacy-by-Design im Mittelpunkt.
Vertraulichkeit ist eine der Komponenten der CIA-Triade der Cybersicherheit: Vertraulichkeit, Integrität und Verfügbarkeit (Confidentiality, Integrity, and Availability). Gibt es einen Unterschied zwischen Vertraulichkeit und Datenschutz?
Ja! Das ist wahrscheinlich eines der häufigsten Missverständnisse beim Datenschutz: Vertraulichkeit und Datenschutz als Synonyme zu betrachten. Tatsächlich gibt es, ähnlich wie bei der CIA-Sicherheits-Triade, auch eine Datenschutz-Triade: Unverknüpfbarkeit, Eingriffsmöglichkeit und Transparenz. Oder das NIST-Pendant: Unverknüpfbarkeit, Handhabbarkeit und Vorhersagbarkeit.
Vertraulichkeit ist für den Datenschutz unabdingbar, aber sie ist nicht der Kern. Personenbezogene Daten müssen so weit wie möglich minimiert werden. Man muss den Betroffenen erlauben, den Zugang zu kontrollieren und Daten zu korrigieren (Eingriffsmöglichkeiten). Man muss offen darüber kommunizieren, welche personenbezogenen Daten zu welchen Zwecken verarbeitet werden (Transparenz). Dies sind die wichtigsten Datenschutz-Aspekte, die in das Design eines Systems eingebettet werden sollten.
Kannst du erklären, was Bedrohungsmodellierung genau bedeutet?
Kurz gesagt, Bedrohungsmodellierung bedeutet, sich Gedanken darüber zu machen, was schief gehen kann, damit man diese Dinge beheben kann, bevor tatsächlich etwas passiert.
Bei der Bedrohungsmodellierung stellt man sich im Wesentlichen 4 Fragen: Woran arbeiten wir? Was kann schief gehen? Was werden wir dagegen tun? Haben wir einen guten Job gemacht? Zuerst muss man verstehen, was man analysiert. Man braucht also ein Modell des Systems. Bei der Bedrohungsmodellierung ist das oft ein Datenflussdiagramm, aber auch eine einfache Whiteboard-Skizze oder eine andere Art von Diagramm kann am Anfang schon helfen.
Als nächstes muss man überlegen, welche Probleme im System auftreten können. Man geht systematisch die verschiedenen Komponenten seines Modells durch und denkt über Sicherheits- und Datenschutzprobleme nach. Vorhandenes Wissen über Bedrohungen kann durch diesen Prozess leiten. Für die Sicherheit gibt es z. B. STRIDE-Bedrohungsbäume und das Elevation of Privilege (EoP)-Kartenspiel als unterstützendes Bedrohungswissen. Für den Datenschutz kann man die LINDDUN-Bedrohungsbäume oder die LINDDUN-GO-”Bedrohungskarten” verwenden, um sich über mögliche Schäden für den Datenschutz klar zu werden.
Sobald man identifiziert hat, was schief gehen kann, will man dies wahrscheinlich beheben. Jetzt priorisiert man die identifizierten Bedrohungen anhand ihres Risikos und geht sie mit Taktiken, Strategien, Mustern und Lösungen zur Verbesserung des Datenschutzes usw. an.
In einem letzten Schritt reflektiert man dann das erstellte Bedrohungsmodell. Hat man einen guten Job gemacht? Bei Bedarf wird der Prozess wiederholt. Die Methoden und Kenntnisse zur Anwendung der Bedrohungsmodellierung können je nach den Präferenzen des Teams, den Anforderungen des Systems oder der Organisation usw. variieren. Diese Vier-Fragen-Struktur gilt jedoch für alle Ansätze zur Bedrohungsmodellierung für Sicherheit und Datenschutz.
Inwiefern ist die Modellierung von Bedrohungen beim Datenschutz ähnlich oder anders als die Bedrohungsmodellierung im Allgemeinen?
Der Hauptunterschied zwischen der Modellierung von Sicherheits- und Datenschutzbedrohungen (oder zwischen Security und Privacy Engineering im Allgemeinen) ist die Denkweise, mit der man an die Analyse herangeht. “Sicherheit” konzentriert sich auf die zu schützenden Werte des Systems. “Datenschutz” nimmt die Perspektive des Datensubjekts ein und untersucht, ob und wie die Datenschutzrechte der am System beteiligten Personen verletzt werden könnten.
Für die Datenschutzanalyse werden daher nicht nur “Angreifer” als Bedrohungsakteure betrachtet. Auch internes Fehlverhalten hat einen großen Einfluss auf den Datenschutz der betroffenen Personen. Das System selbst könnte die rechtmäßig erhaltenen Daten in einer den Datenschutz verletzenden Weise verarbeiten.
Hat denn die Wissenschaft in letzter Zeit spannende neue Erkenntnisse zum Thema Datenschutz gewonnen?
Zunächst einmal gibt es kein Patentrezept, mit dem sich alle Datenschutzprobleme einfach lösen lassen. Der Schutz von Daten hat viele Facetten. Sicherheits- und Datenschutzlösungen sollten verbessert werden, um mit den sich ständig weiterentwickelnden technologischen Entwicklungen (einschließlich der neuen Bedrohungen, die sie mit sich bringen können) und den gesellschaftlichen Anforderungen Schritt zu halten. Designansätze zum Datenschutz sollten verbessert werden, um mit den sich entwickelnden Entwicklungspraktiken Schritt zu halten. Rechtliche, organisatorische und technische Maßnahmen sollten aufeinander abgestimmt werden.
Bei DistriNet haben wir mehrere Forschungsschwerpunkte, die sich mit Sicherheits- und Datenschutzproblemen befassen und damit zum Datenschutz beitragen. Um nur einige zu nennen… Privacy- und Security-Engineering, sicherheits- und datenschutzorientierte Evaluierung von bestehenden Technologien und Techniken. Angriffe, Schwachstellen, Exploits und deren Erkennung und Umgehung (z. B. Angriffe auf WiFi-Netzwerkschwachstellen, Angriffe auf CPU-Schwachstellen, automatisiertes Website-Fingerprinting, Malware-Erkennung usw.)
Eine vollständige Liste unserer Publikationen findet man auf der DistriNet-Website.
Aber natürlich ist die akademische Welt viel breiter aufgestellt als unsere Forschungsgruppe. Ein sehr aktuelles wissenschaftliches Ergebnis wurde tatsächlich durch die COVID-19-Pandemie ausgelöst, die den dringenden Bedarf für die Rückverfolgung von Kontakten aufkommen ließ. Ein Team von akademischen Experten entwickelte DP3T, ein sicheres, den Datenschutz wahrendes System zur Ermittlung von Kontaktpersonen, das die Grundlage für viele der in der EU eingeführten Corona-Kontaktverfolgungs-Apps bildet.
Auch die Community des maschinellen Lernens hat einen großen Einfluss auf Sicherheit und Datenschutz. Maschinelles Lernen und Deep-Learning-Techniken können die Sicherheits- und Datenschutzpraktiken erheblich verbessern. Natürlich können dadurch auch neue Datenschutzbedenken an den Tag kommen. Auf jeden Fall ein interessanter Bereich, den man im Auge behalten sollte.
Was sind einige Missverständnisse über digitale Privatsphäre, die Laien oft haben?
“Ich habe nichts zu verbergen.” Vielleicht liegt man nachts nicht wach, weil man große Geheimnisse hat, von denen man nicht will, dass sie jemand erfährt, aber das heißt noch lange nicht, dass man nichts zu verbergen hat. Für die engen Freunde und Familie mag man ein offenes Buch sein, aber sollen auch Nachbar*innen, Kolleg*innen, Bekannte oder sogar Fremde die tiefsten Gedanken kennen?
Wenn man sich vorstellt, dass jede Handlung, die man Online tätigt, auf eine große Leinwand vor dem eigenen Haus projiziert wird. Jeder, der vorbeifährt, sieht Bilder von der nicht ganz so nüchternen Nacht, die gerade mit dem Cloud-Speicher synchronisieren, die leicht unangemessenen Nachrichten, die man vielleicht dem Liebhaber schickt, die große Bestellung von Toilettenpapier und Nudeln, die gerade getätigt wurde. Ist einem bei diesem Gedanken unwohl? Gut so! All diese Informationen sind bereits online beim Host, Service-Provider, Online-Store, Messaging-Dienst und dergleichen verfügbar. Man muss sich mal vorstellen, was die mit diesen ganzen Informationen alles tun könnten.
“Ich bin nicht berühmt. Niemand ist an mir oder meinen Daten interessiert.” Es stimmt zwar, dass man als als “normale Person” vielleicht eher nicht das Opfer eines gezielten Angriffs wird, aber die persönlichen Daten sind eine nützliche Ergänzung zu dem Haufen von “Big Data”, die Unternehmen sammeln und verarbeiten. Diese können dazu verwendet werden, Profile zu erstellen, Verhalten abzuleiten und vorherzusagen und sogar, um Personen zu bestimmten Handlungen zu bewegen. Auch groß angelegte Erpressungskampagnen missbrauchen persönliche Daten, um Menschen davon zu überzeugen, im Austausch für die Geheimhaltung von sensiblen Informationen viel Geld zu zahlen.
Was sind Dinge, die normale Bürger*innen tun können, um ihre Privatsphäre besser zu schützen?
Verwendet, wenn möglich, eine Zwei-Faktor-Authentifizierung. Verwendet keine Passwörter mehr als einmal. Nutzt einen Passwort-Manager, um den Überblick zu behalten. Macht euch die “dunklen Muster” bewusst, die euch dazu verleiten, die weniger datenschutzfreundliche Option zu akzeptieren. Wenn z. B. nach Cookie-Präferenzen gefragt wird, ist die Option “nur notwendige Cookies” normalerweise ausgegraut und viel kleiner als die Option “volle Funktionalität”, die hervorgehoben ist.
Man muss sich einfach bewusst sein: Wenn ein Dienst kostenlos ist, es sehr wahrscheinlich ist, dass man selbst (oder zumindest die eigenen Daten) das Produkt sind. Sucht möglichst nach Alternativen, die die Privatsphäre besser schützen.
Dieser Text wurde aus dem Englischen übersetzt. Das Original-Interview findet ihr hier.
“Im Einsatz für den Datenschutz” ist eine Interview-Reihe mit Datenschutz-Experten aus aller Welt. Ziel ist es, das Thema Datenschutz und Privatsphäre aus verschiedenen Perspektiven zu beleuchten. Unsere Interviewpartner*innen erzählen, was sie tun, um ihre persönlichen Daten schützen und geben Empfehlungen für alle, denen der Schutz ihrer Privatsphäre wichtig ist. Wenn ihr jemanden kennt, den wir interviewen sollten, schickt uns eure Vorschläge an: [email protected]
Die in diesem Interview geäußerten Ansichten sind die unseres Interviewpartners und spiegeln nicht unbedingt die von Startpage wider.