Technische Grundlagen und datenschutzrechtliche Fragen der ......Journal of Economic PerspecLves 29...

Post on 07-Oct-2020

0 views 0 download

Transcript of Technische Grundlagen und datenschutzrechtliche Fragen der ......Journal of Economic PerspecLves 29...

BITCRIME

TechnischeGrundlagenunddatenschutzrechtlicheFragenderBlockchain-Technologie

20.4.2017 GIECOM-Workshop,Darmstadt 1

Prof.Dr.RainerBöhmeDr.PaulinaPesch

Agenda

I. Problemaufriss

II. TechnischeGrundlagenöffentlicherBlockchains

1. AuthenLfizierteDatenstruktur

2. Architekturprinzipien

III. Datenschutzrecht

1. Anwendungsbereich

2. Datenschutzgrundsätze

IV. TechnischerDatenschutz

V. Fazit

20.4.2017 2

I. Problemaufriss:Blockchain-Hype

20.4.2017 3

Typische Netztopologien

Client–Server Peer-to-Peer (P2P)

PraxisEs sind viele Mischformen anzutreffen, z. B. hierarchisch mit Redundanzzur Lastverteilung, P2P als Overlay (d. h. logisches Netz), usw.

Rainer Böhme Rechnernetze und Internettechnik 22

Typische Netztopologien

Client–Server Peer-to-Peer (P2P)

PraxisEs sind viele Mischformen anzutreffen, z. B. hierarchisch mit Redundanzzur Lastverteilung, P2P als Overlay (d. h. logisches Netz), usw.

Rainer Böhme Rechnernetze und Internettechnik 22

I. Problemaufriss

ÖffentlicheBlockchains

VerteilteöffentlicheDatenbanken

InfrastrukturvonKryptowährungen,z.B.Bitcoin

JedochkeineBeschränkungaufFinanzsektor

EigenschaZen:

�  NachträglicheUnveränderbarkeit�  KeinVertrauenineinezentralePartei�  WiderstandsfähigkeitdurchVermeidungkriLscherEinzelkomponenten

�  TransparenzSpannungsverhältniszuDatenschutz

20.4.2017 4

II. TechnischeGrundlagen1. AuthenLfizierteDatenstruktur

VonderverkeDetenListezurBlockchainVerke\eteListe

Hash-verke\eteListe

Hash-verke\eteListemitArbeitsnachweis

20.4.2017 5

Authentisierte DatenstrukturVerkettete Liste

. . .

Speicher-adresse

Zeiger

Hash-verkettete Liste

h0 h1 h2 h3

. . .

Hash-Wert

Authenticated Data Structure 2

Authenticated Data StructureVerkettete Liste

. . .

Speicher-adresse

Zeiger

Hash-verkettete Liste

h0 h1 h2 h3

. . .

Hash-Wert

Authenticated Data Structure 3

Authentisierte DatenstrukturHash-verkettete Liste (W)

h0 h1 h2 h3

. . .

Hash-Wert

Hash-verkettete Liste mit Arbeitsnachweis

h0

Lösung

h1

Lösung

h2

Lösung

h3

Lösung

Einflussauf dieAufgabe

. . .

Authenticated Data Structure 2

II. TechnischeGrundlagenöff.Blockchains2. Architekturprinzipien:Schichtarchitektur

SchichtarchitekturderBlockchain-Technologie

20.4.2017 6

Schichtmodell

Internet

Wert-einheit

Zuordnungs-vorschrift

Wert-einheit

Zuordnungs-vorschrift

Bitcoin

Transaktion

Pseudonym

Blockchain

Mining-Prozess

DLP Layers 2

Schichtmodell

Hardware

Betriebssystem

Anwendung

Daten

Internet

Wert-einheit

Zuordnungs-vorschrift

Wert-einheit

Zuordnungs-vorschrift

Bitcoin

Transaktion

Pseudonym

Blockchain

Mining-Prozess

DLP Layers 2

Schichtmodell

Hardware

Betriebssystem

Anwendung

Daten

Internet

Wert-einheit

Zuordnungs-vorschrift

Wert-einheit

Zuordnungs-vorschrift

Bitcoin

Transaktion

Pseudonym

Blockchain

Mining-Prozess

DLP Layers 2

Schichtmodell

Hardware

Betriebssystem

Anwendung

Daten

Netzwerk

Internet

Wert-einheit

Zuordnungs-vorschrift

Wert-einheit

Zuordnungs-vorschrift

Bitcoin

Transaktion

Pseudonym

Blockchain

Mining-Prozess

DLP Layers 2

Schichtmodell

Hardware

Betriebssystem

Netzwerk

Teilnehmer A Teilnehmer B

Internet

Wert-einheit

Zuordnungs-vorschrift

Wert-einheit

Zuordnungs-vorschrift

Bitcoin

Transaktion

Pseudonym

Blockchain

Mining-Prozess

DLP Layers 2

Schichtmodell

Hardware

Betriebssystem

Inhalte Inhalte

Internet

Teilnehmer A Teilnehmer B

Internet

Wert-einheit

Zuordnungs-vorschrift

Wert-einheit

Zuordnungs-vorschrift

Bitcoin

Transaktion

Pseudonym

Blockchain

Mining-Prozess

DLP Layers 2

Schichtmodell

Hardware

Betriebssystem

Inhalte Inhalte

Internet

Teilnehmer A Teilnehmer B

verteilter Konsens-Mechanismus

Internet

Wert-einheit

Zuordnungs-vorschrift

Wert-einheit

Zuordnungs-vorschrift

Bitcoin

Transaktion

Pseudonym

Blockchain

Mining-Prozess

DLP Layers 2

Schichtmodell

Hardware

Betriebssystem

Inhalte Inhalte

Internet

Teilnehmer A Teilnehmer B

verteilter Konsens-Mechanismus

mehrseitig überprüfbare Datenstruktur

Internet

Wert-einheit

Zuordnungs-vorschrift

Wert-einheit

Zuordnungs-vorschrift

Bitcoin

Transaktion

Pseudonym

Blockchain

Mining-Prozess

DLP Layers 2

Schichtmodell

Hardware

Betriebssystem

Inhalte Inhalte

Internet

Teilnehmer A Teilnehmer B

verteilter Konsens-Mechanismus

mehrseitig überprüfbare Datenstruktur

Internet

Wert-einheit

Zuordnungs-vorschrift

Wert-einheit

Zuordnungs-vorschrift

kryptographischeIdentität

Bitcoin

Transaktion

Pseudonym

Blockchain

Mining-Prozess

DLP Layers 2

Schichtmodell

Hardware

Betriebssystem

Inhalte Inhalte

Internet

Teilnehmer A Teilnehmer B

verteilter Konsens-Mechanismus

mehrseitig überprüfbare Datenstruktur

Internet

Wert-einheit

Zuordnungs-vorschrift

Wert-einheit

Zuordnungs-vorschrift

kryptographischeIdentität

Bitcoin

Transaktion

Pseudonym

Blockchain

Mining-Prozess

DLP Layers 2

II. TechnischeGrundlagenöff.Blockchains2. Architekturprinzipien:ZustandsreplikaLon

Netzwerk-ProtokolleInstanzenvonKommunikaLonsbeziehungenzustandslos(stateful)/zustandsbehaZet(stateless)

BlockchainalsgemeinsamerverteilterZustandsautomatGemeinsamerglobaleZustandallerTeilnehmer

ÖffentlichLokalaktualisiertMehrseiLgüberprüNar–i.d.R.:BlockgülLg⇒FolgeallerEinträgegülLg

Mehrparteien-Protokoll(unterstütztHerstellungvonKonsistenz)UnabhängigkeitvoneinzelnenTeilnehmern;jederzeiLgerEin-undAustri\

KryptographischeIdenLtäten

20.4.2017 7

II. TechnischeGrundlagenöff.Blockchains2. Architekturprinzipien:ZugangüberBitcoin

SchichtarchitekturderBlockchain-TechnologieamBeispielvonBitcoin

20.4.2017 8

Schichtmodell

Hardware

Betriebssystem

Inhalte Inhalte

Internet

Teilnehmer A Teilnehmer B

verteilter Konsens-Mechanismus

mehrseitig überprüfbare Datenstruktur

Internet

Wert-einheit

Zuordnungs-vorschrift

Wert-einheit

Zuordnungs-vorschrift

kryptographischeIdentität

Bitcoin

Transaktion

Pseudonym

Blockchain

Mining-Prozess

DLP Layers 2

II. TechnischeGrundlagenöff.Blockchains2. Architekturprinzipien:ZugangüberBitcoin

Bitcoin„Zahlungsabwicklung“ineinervirtuellenKryptowährung

ÖffnungfürandereAnwendungsgebieteAnpassungvonTransakLonsformatundSkriptspracheanneueAnwendungenàVeränderungderRegelnzurÜberprüfungderGülLgkeitvonTransakLonenz.B.Namecoin–domänenspezifischeBlockchainoderVerallgemeinerungvonTransakLonsformatundSkriptspracheàPlanormfürverschiedeneAnwendungenz.B.EthereumDennoch:ÜbertragbareWerteinheiten(alsAnreizimdezentralenSystem)

20.4.2017 9

III.DatenschutzrechtlicheFragen1. Anwendungsbereich:Personenbeziehbarkeit

SachlicherAnwendungsbereichdesDatenschutzrechtsVerarbeitungpersonenbezogenerDaten§1IBDSG,Art.1IDS-RL,Art1IDS-GVOEinzelangabenüberpersönliche/sachlicheVerhältnisseeinerbesLmmtenoderbesLmmbarennatürlichenPerson§3IBDSG≈Art.2IaDS-RL≈Art4INr.1Hs.1DS-GVO�  IdenLfizierungmitvernünTigenMiDelnmöglichErw.grde.26DS-RL/DS-GVO�  Ggfs.VerknüpfungmitZusatzinformaLonen/HilfeDriDer

NäherEuGH,Urtv.19.10.2016–C-582/14,Rn.42ff.,NJW2016,3579,3581

Blockchain-DatenKryptographischeIdenLtäten=PseudonymeBeiZuordenbarkeitmitöffentlichenZusatzinformaLonen:Personenbeziehbar-

keitfürjedermannClusteringkryptographischerIdenLtätender(wahrscheinlich)selbenPerson

20.4.2017 10

III.DatenschutzrechtlicheFragen1. Anwendungsbereich:Kollisionsrecht

AnwendbaresDatenschutzrechtGlobaleVerteilungdezentralerNetzwerke

à  grenzüberschreitenderBezugà  VielzahlpotenLelleinschlägigerRechtsordnungenà  KonfliktdurchkollisionsrechtlicheNormenaufzulösen

Grundsatz: OrtDatenverarbeitungvgl.§1V2BDSG TerritorialitätsprinzipAusnahme: NiederlassungverantwortlicherStelle

≠D;=EU/EWR§1V1BDSG,vgl.Art.4IDS-RL,Art.3IDS-GVO Niederlassungsprinzip

20.4.2017 11

III.DatenschutzrechtlicheFragen1. Anwendungsbereich:Kollisionsrecht

VerantwortlicheStelle= werfürsichselbstverarbeitet/durchandereimAuZragverarbeitenlässt

§3VIIBDSG≈Art.2dDS-RL=Art.4Nr.7DS-GVO

VerantwortlicherderDatenverarbeitunginderBlockchain:Knoten?Probleme: NichtohneWeiteresidenLfizier-undlokalisierbar; InanspruchnahmeeinzelnerKnotenwegengeringenEinflusses nichtzielführend

UnzulänglichkeitdesDatenschutzrechtsfür(dezentrale)BlockchainsVerantwortlichefürvor-undnachgelagerteVorgängeErhebungundVerarbeitungvonDatenausderBlockchain,z.B.Ellip6c,ChainalysisZugangvermi\elndeIntermediäre,z.B.AnbietervonWebwallets

20.4.2017 12

III.DatenschutzrechtlicheFragen2. DS-Grundsätze:Erlaubnistatbestand

VerbotmitErlaubnisvorbehalt:JedeDatenverarbeitungbedarfErlaubnis§4IBDSG,Art7DS-RL,Art.6IDS-GVO

ErlaubnisdurchEinwilligungdesBetroffenen§4aBDSG,Art.7a,2hDS-RL,Art.7DS-GVOKonkludent(Mögl.str.)durchEinspeisenderDatenindieBlockchain?JedenfallsnichtinDatenverarbeitungzubeliebigenZweckenErlaubnisdurchGesetz,etwaErhebungundVerarbeitungfüreigeneGeschäTszweckeInsb.zurDurchführungRechtsgeschäT,§28I1Nr.1BDSG,vgl.Art.7bDS-RL,Art.6IbDS-GVOz.B.freiwilligeRisikobewertung–Problem:DatenDriDerZulässigaufgrundallgemeinerZugänglichkeit,esseidenn,SchutzbedürfnisdesBetroffenenüberwiegtoffensichtlich§28I1Nr.3BDSG

20.4.2017 13

III.DatenschutzrechtlicheFragen2. DS-Grundsätze:SicherheitundTransparenz

TechnischbedingteTransparenzundSicherheitvonBlockchain-Daten≠TransparenzundSicherheitderErhebungundVerarbeitungderDatenAnforderungenantechn./organisat.Maßnahmen,§9BDSG,vgl.Art.17IDS-RL,Art.24I,IIDS-GVO

Datensicherheit GeringesSchutzbedürfnisbzgl.öffentlicherDaten ≠bzgl.AuwereitungundVerknüpfungmitanderenDaten

Transparenz insb.derZweckbesLmmungderDatenverarbeitungsowieder

IdenLtätdesVerantwortlichen(Grund:Betroffenenrechte)BenachrichLgungderBetroffenen§33I1BDSG,Art.11IaDS-RL,Art.14Ia,cDS-GVO–Aufwandunverhältnismäßig?–widersinnig:IdenLfizierungzurBenachrichLgung–denkbar: PseudonymeBenachrichLgungenzum AbrufdurchBetroffenen

20.4.2017 14

III.DatenschutzrechtlicheFragen2. DS-Grundsätze:Betroffenenrechte

Problem:NachträglicheUnveränderbarkeit

BerichLgungs-/Löschungsansprüche§35I,IIBDSG,Art.12bDS-RL,Art.16,17IDS-GVONichtggü.IntermediärenoderKnotendurchsetzbar

Denkbar: RechtaufVergessenwerdenggü.Blockchain-Exploring-DienstenVgl.EuGH,Urt.v.13.3.2014–C-131/12,Rn.89ff.,NJW2014,2257,2263f.

20.4.2017 15

III.DatenschutzrechtlicheFragen2. DS-Grundsätze:SparsamkeitundVermeidung

DatensparsamkeitundDatenvermeidungSowenigepersonenbezogeneDatenwiemöglich3aS.1BDSG,vgl.Art.6Abs.1lit.cDS-RL;Art.5Abs.1lit.cDS-GVO

VerarbeitunginderBlockchain:Pseudonymitätentsprichtdem,aber

mehrseiLgeÜberprüwarkeitimZielkonfliktzumGebotderDatensparsamkeit

20.4.2017 16

IV.TechnischerDatenschutzinBlockchains

Datenschutz-OverlaysZero-Knowledge-VerfahrenundhomomorpheVerschlüsselung

z.B.Monero,ZcashProbleme: BeschränkungaufdomänenspezifischeBlockchains;

RisikoderKompromiyerung/Kryptoanalyse;KonsensüberGradverbleibenderTransparenznöLg

KonzepteausdemTechnischenDatenschutzIdenLtätsmanagement:Pseudonym-RelaLonen,parLelleIdenLtäten,

IdenLtätstreuhänder

Neu:ÜberprüwareEinwilligungenundBenachrichLgungen,abgelegtinderBlockchain,geknüpZanvorhandenekryptographischeIdenLtäten

20.4.2017 17

IV.TechnischerDatenschutzinBlockchains

20.4.2017 18

Arten von Pseudonymen

Personenpseudonym

Rollenpseudonym Beziehungspseudonym

Rollenbeziehungspseudonym

Transaktionspseudonym An

on

ym

itä

t

verkettbar

unverkettbar

z. B. bürgerliche Identität

z. B. Sitzungs-ID oder -schlüsselPfitzmann & Hansen 2001

Template 2

Beispiel:Pseudonym-TypennachA.PfitzmannundHansen(2001)

V. Fazit

MangelndedatenschutzrechtlicheFassbarkeitkomplexer,arbeitsteiligerDatenverarbeitungssysteme

DefizitfürBlockchainswegenderenDezentralitätbesondersgravierend

GefährdungpersonenbezogenerDatendurchÖffentlichkeitVerschlechterungdesDatenschutzesimVerhältniszukonvenLonellenDatenbanken

à  ÖffentlicheBlockchainsnurbeiFehlendatenschutzfreundlichererAlternaLvenratsam

à GroßerverbleibenderinterdisziplinärerForschungsbedarf

20.4.2017 19

VielenDankfürIhreAufmerksamkeit!Kontakt paulina.pesch@uni-muenster.de (WWUMünster;Wechselan

dasKarlsruherKITzu05/17)

rainer.boehme@uibk.ac.at (UniversitätInnsbruck)

11.4.2017 20

Grafiken:goldmariedesign(Münster)

Böhme/Chris6n/Edelman/Moore(2015),Bitcoin:Economics,Technology,andGovernance,JournalofEconomicPerspecLves29(2),213ff.Möser/Böhme(2016),JoinMeonaMarketforAnonymity,15thAnnualWorkshopontheEconomicsofInformaLonSecurity(WEIS2016),Berkeley,USA,Juni2016h\p://weis2016.econinfosec.org/wp-content/uploads/sites/2/2016/05/WEIS_2016_paper_58.pdfPesch/Böhme(2017),DatenschutztrotzöffentlicherBlockchain?–ChancenundRisikenbeiderVerfolgungundPrävenLonBitcoin-bezogenerStraTaten,DuD2017,93ff.

PublikaLonen

20.4.2017 22

PrävenLonvonStraTatenmitBitcoinsundAlt-Coins–HandlungsempfehlungzurRegulierungvirtuellerKryptowährungenh\ps://www.bitcrime.de/presse-publikaLonen/pdf/BITCRIME-RegulRep.pdf

A. VariantenvonBlockchains

ÖffentlicheBlockchain–dezentral„Idealtyp“dezentralerSysteme:Jederkannlesen,verifizieren,parLzipieren.

Hierprimärbetrachtet

„Permissioned“BlockchainJederkannlesen,verifizieren,nuridenLfizierteParteienparLzipieren.

BesonderheitenimAufsatzbehandelt

PrivateBlockchainNuridenLfizierteParteienlesen,verifizieren,parLzipieren.

KeinUnterschiedzukonven6onellenDatenbanken

20.4.2017 23