BITCRIME
TechnischeGrundlagenunddatenschutzrechtlicheFragenderBlockchain-Technologie
20.4.2017 GIECOM-Workshop,Darmstadt 1
Prof.Dr.RainerBöhmeDr.PaulinaPesch
Agenda
I. Problemaufriss
II. TechnischeGrundlagenöffentlicherBlockchains
1. AuthenLfizierteDatenstruktur
2. Architekturprinzipien
III. Datenschutzrecht
1. Anwendungsbereich
2. Datenschutzgrundsätze
IV. TechnischerDatenschutz
V. Fazit
20.4.2017 2
I. Problemaufriss:Blockchain-Hype
20.4.2017 3
Typische Netztopologien
Client–Server Peer-to-Peer (P2P)
PraxisEs sind viele Mischformen anzutreffen, z. B. hierarchisch mit Redundanzzur Lastverteilung, P2P als Overlay (d. h. logisches Netz), usw.
Rainer Böhme Rechnernetze und Internettechnik 22
Typische Netztopologien
Client–Server Peer-to-Peer (P2P)
PraxisEs sind viele Mischformen anzutreffen, z. B. hierarchisch mit Redundanzzur Lastverteilung, P2P als Overlay (d. h. logisches Netz), usw.
Rainer Böhme Rechnernetze und Internettechnik 22
I. Problemaufriss
ÖffentlicheBlockchains
VerteilteöffentlicheDatenbanken
InfrastrukturvonKryptowährungen,z.B.Bitcoin
JedochkeineBeschränkungaufFinanzsektor
EigenschaZen:
� NachträglicheUnveränderbarkeit� KeinVertrauenineinezentralePartei� WiderstandsfähigkeitdurchVermeidungkriLscherEinzelkomponenten
� TransparenzSpannungsverhältniszuDatenschutz
20.4.2017 4
II. TechnischeGrundlagen1. AuthenLfizierteDatenstruktur
VonderverkeDetenListezurBlockchainVerke\eteListe
Hash-verke\eteListe
Hash-verke\eteListemitArbeitsnachweis
20.4.2017 5
Authentisierte DatenstrukturVerkettete Liste
. . .
Speicher-adresse
Zeiger
Hash-verkettete Liste
h0 h1 h2 h3
. . .
Hash-Wert
Authenticated Data Structure 2
Authenticated Data StructureVerkettete Liste
. . .
Speicher-adresse
Zeiger
Hash-verkettete Liste
h0 h1 h2 h3
. . .
Hash-Wert
Authenticated Data Structure 3
Authentisierte DatenstrukturHash-verkettete Liste (W)
h0 h1 h2 h3
. . .
Hash-Wert
Hash-verkettete Liste mit Arbeitsnachweis
h0
Lösung
h1
Lösung
h2
Lösung
h3
Lösung
Einflussauf dieAufgabe
. . .
Authenticated Data Structure 2
II. TechnischeGrundlagenöff.Blockchains2. Architekturprinzipien:Schichtarchitektur
SchichtarchitekturderBlockchain-Technologie
20.4.2017 6
Schichtmodell
Internet
Wert-einheit
Zuordnungs-vorschrift
Wert-einheit
Zuordnungs-vorschrift
Bitcoin
Transaktion
Pseudonym
Blockchain
Mining-Prozess
DLP Layers 2
Schichtmodell
Hardware
Betriebssystem
Anwendung
Daten
Internet
Wert-einheit
Zuordnungs-vorschrift
Wert-einheit
Zuordnungs-vorschrift
Bitcoin
Transaktion
Pseudonym
Blockchain
Mining-Prozess
DLP Layers 2
Schichtmodell
Hardware
Betriebssystem
Anwendung
Daten
Internet
Wert-einheit
Zuordnungs-vorschrift
Wert-einheit
Zuordnungs-vorschrift
Bitcoin
Transaktion
Pseudonym
Blockchain
Mining-Prozess
DLP Layers 2
Schichtmodell
Hardware
Betriebssystem
Anwendung
Daten
Netzwerk
Internet
Wert-einheit
Zuordnungs-vorschrift
Wert-einheit
Zuordnungs-vorschrift
Bitcoin
Transaktion
Pseudonym
Blockchain
Mining-Prozess
DLP Layers 2
Schichtmodell
Hardware
Betriebssystem
Netzwerk
Teilnehmer A Teilnehmer B
Internet
Wert-einheit
Zuordnungs-vorschrift
Wert-einheit
Zuordnungs-vorschrift
Bitcoin
Transaktion
Pseudonym
Blockchain
Mining-Prozess
DLP Layers 2
Schichtmodell
Hardware
Betriebssystem
Inhalte Inhalte
Internet
Teilnehmer A Teilnehmer B
Internet
Wert-einheit
Zuordnungs-vorschrift
Wert-einheit
Zuordnungs-vorschrift
Bitcoin
Transaktion
Pseudonym
Blockchain
Mining-Prozess
DLP Layers 2
Schichtmodell
Hardware
Betriebssystem
Inhalte Inhalte
Internet
Teilnehmer A Teilnehmer B
verteilter Konsens-Mechanismus
Internet
Wert-einheit
Zuordnungs-vorschrift
Wert-einheit
Zuordnungs-vorschrift
Bitcoin
Transaktion
Pseudonym
Blockchain
Mining-Prozess
DLP Layers 2
Schichtmodell
Hardware
Betriebssystem
Inhalte Inhalte
Internet
Teilnehmer A Teilnehmer B
verteilter Konsens-Mechanismus
mehrseitig überprüfbare Datenstruktur
Internet
Wert-einheit
Zuordnungs-vorschrift
Wert-einheit
Zuordnungs-vorschrift
Bitcoin
Transaktion
Pseudonym
Blockchain
Mining-Prozess
DLP Layers 2
Schichtmodell
Hardware
Betriebssystem
Inhalte Inhalte
Internet
Teilnehmer A Teilnehmer B
verteilter Konsens-Mechanismus
mehrseitig überprüfbare Datenstruktur
Internet
Wert-einheit
Zuordnungs-vorschrift
Wert-einheit
Zuordnungs-vorschrift
kryptographischeIdentität
Bitcoin
Transaktion
Pseudonym
Blockchain
Mining-Prozess
DLP Layers 2
Schichtmodell
Hardware
Betriebssystem
Inhalte Inhalte
Internet
Teilnehmer A Teilnehmer B
verteilter Konsens-Mechanismus
mehrseitig überprüfbare Datenstruktur
Internet
Wert-einheit
Zuordnungs-vorschrift
Wert-einheit
Zuordnungs-vorschrift
kryptographischeIdentität
Bitcoin
Transaktion
Pseudonym
Blockchain
Mining-Prozess
DLP Layers 2
II. TechnischeGrundlagenöff.Blockchains2. Architekturprinzipien:ZustandsreplikaLon
Netzwerk-ProtokolleInstanzenvonKommunikaLonsbeziehungenzustandslos(stateful)/zustandsbehaZet(stateless)
BlockchainalsgemeinsamerverteilterZustandsautomatGemeinsamerglobaleZustandallerTeilnehmer
ÖffentlichLokalaktualisiertMehrseiLgüberprüNar–i.d.R.:BlockgülLg⇒FolgeallerEinträgegülLg
Mehrparteien-Protokoll(unterstütztHerstellungvonKonsistenz)UnabhängigkeitvoneinzelnenTeilnehmern;jederzeiLgerEin-undAustri\
KryptographischeIdenLtäten
20.4.2017 7
II. TechnischeGrundlagenöff.Blockchains2. Architekturprinzipien:ZugangüberBitcoin
SchichtarchitekturderBlockchain-TechnologieamBeispielvonBitcoin
20.4.2017 8
Schichtmodell
Hardware
Betriebssystem
Inhalte Inhalte
Internet
Teilnehmer A Teilnehmer B
verteilter Konsens-Mechanismus
mehrseitig überprüfbare Datenstruktur
Internet
Wert-einheit
Zuordnungs-vorschrift
Wert-einheit
Zuordnungs-vorschrift
kryptographischeIdentität
Bitcoin
Transaktion
Pseudonym
Blockchain
Mining-Prozess
DLP Layers 2
II. TechnischeGrundlagenöff.Blockchains2. Architekturprinzipien:ZugangüberBitcoin
Bitcoin„Zahlungsabwicklung“ineinervirtuellenKryptowährung
ÖffnungfürandereAnwendungsgebieteAnpassungvonTransakLonsformatundSkriptspracheanneueAnwendungenàVeränderungderRegelnzurÜberprüfungderGülLgkeitvonTransakLonenz.B.Namecoin–domänenspezifischeBlockchainoderVerallgemeinerungvonTransakLonsformatundSkriptspracheàPlanormfürverschiedeneAnwendungenz.B.EthereumDennoch:ÜbertragbareWerteinheiten(alsAnreizimdezentralenSystem)
20.4.2017 9
III.DatenschutzrechtlicheFragen1. Anwendungsbereich:Personenbeziehbarkeit
SachlicherAnwendungsbereichdesDatenschutzrechtsVerarbeitungpersonenbezogenerDaten§1IBDSG,Art.1IDS-RL,Art1IDS-GVOEinzelangabenüberpersönliche/sachlicheVerhältnisseeinerbesLmmtenoderbesLmmbarennatürlichenPerson§3IBDSG≈Art.2IaDS-RL≈Art4INr.1Hs.1DS-GVO� IdenLfizierungmitvernünTigenMiDelnmöglichErw.grde.26DS-RL/DS-GVO� Ggfs.VerknüpfungmitZusatzinformaLonen/HilfeDriDer
NäherEuGH,Urtv.19.10.2016–C-582/14,Rn.42ff.,NJW2016,3579,3581
Blockchain-DatenKryptographischeIdenLtäten=PseudonymeBeiZuordenbarkeitmitöffentlichenZusatzinformaLonen:Personenbeziehbar-
keitfürjedermannClusteringkryptographischerIdenLtätender(wahrscheinlich)selbenPerson
20.4.2017 10
III.DatenschutzrechtlicheFragen1. Anwendungsbereich:Kollisionsrecht
AnwendbaresDatenschutzrechtGlobaleVerteilungdezentralerNetzwerke
à grenzüberschreitenderBezugà VielzahlpotenLelleinschlägigerRechtsordnungenà KonfliktdurchkollisionsrechtlicheNormenaufzulösen
Grundsatz: OrtDatenverarbeitungvgl.§1V2BDSG TerritorialitätsprinzipAusnahme: NiederlassungverantwortlicherStelle
≠D;=EU/EWR§1V1BDSG,vgl.Art.4IDS-RL,Art.3IDS-GVO Niederlassungsprinzip
20.4.2017 11
III.DatenschutzrechtlicheFragen1. Anwendungsbereich:Kollisionsrecht
VerantwortlicheStelle= werfürsichselbstverarbeitet/durchandereimAuZragverarbeitenlässt
§3VIIBDSG≈Art.2dDS-RL=Art.4Nr.7DS-GVO
VerantwortlicherderDatenverarbeitunginderBlockchain:Knoten?Probleme: NichtohneWeiteresidenLfizier-undlokalisierbar; InanspruchnahmeeinzelnerKnotenwegengeringenEinflusses nichtzielführend
UnzulänglichkeitdesDatenschutzrechtsfür(dezentrale)BlockchainsVerantwortlichefürvor-undnachgelagerteVorgängeErhebungundVerarbeitungvonDatenausderBlockchain,z.B.Ellip6c,ChainalysisZugangvermi\elndeIntermediäre,z.B.AnbietervonWebwallets
20.4.2017 12
III.DatenschutzrechtlicheFragen2. DS-Grundsätze:Erlaubnistatbestand
VerbotmitErlaubnisvorbehalt:JedeDatenverarbeitungbedarfErlaubnis§4IBDSG,Art7DS-RL,Art.6IDS-GVO
ErlaubnisdurchEinwilligungdesBetroffenen§4aBDSG,Art.7a,2hDS-RL,Art.7DS-GVOKonkludent(Mögl.str.)durchEinspeisenderDatenindieBlockchain?JedenfallsnichtinDatenverarbeitungzubeliebigenZweckenErlaubnisdurchGesetz,etwaErhebungundVerarbeitungfüreigeneGeschäTszweckeInsb.zurDurchführungRechtsgeschäT,§28I1Nr.1BDSG,vgl.Art.7bDS-RL,Art.6IbDS-GVOz.B.freiwilligeRisikobewertung–Problem:DatenDriDerZulässigaufgrundallgemeinerZugänglichkeit,esseidenn,SchutzbedürfnisdesBetroffenenüberwiegtoffensichtlich§28I1Nr.3BDSG
20.4.2017 13
III.DatenschutzrechtlicheFragen2. DS-Grundsätze:SicherheitundTransparenz
TechnischbedingteTransparenzundSicherheitvonBlockchain-Daten≠TransparenzundSicherheitderErhebungundVerarbeitungderDatenAnforderungenantechn./organisat.Maßnahmen,§9BDSG,vgl.Art.17IDS-RL,Art.24I,IIDS-GVO
Datensicherheit GeringesSchutzbedürfnisbzgl.öffentlicherDaten ≠bzgl.AuwereitungundVerknüpfungmitanderenDaten
Transparenz insb.derZweckbesLmmungderDatenverarbeitungsowieder
IdenLtätdesVerantwortlichen(Grund:Betroffenenrechte)BenachrichLgungderBetroffenen§33I1BDSG,Art.11IaDS-RL,Art.14Ia,cDS-GVO–Aufwandunverhältnismäßig?–widersinnig:IdenLfizierungzurBenachrichLgung–denkbar: PseudonymeBenachrichLgungenzum AbrufdurchBetroffenen
20.4.2017 14
III.DatenschutzrechtlicheFragen2. DS-Grundsätze:Betroffenenrechte
Problem:NachträglicheUnveränderbarkeit
BerichLgungs-/Löschungsansprüche§35I,IIBDSG,Art.12bDS-RL,Art.16,17IDS-GVONichtggü.IntermediärenoderKnotendurchsetzbar
Denkbar: RechtaufVergessenwerdenggü.Blockchain-Exploring-DienstenVgl.EuGH,Urt.v.13.3.2014–C-131/12,Rn.89ff.,NJW2014,2257,2263f.
20.4.2017 15
III.DatenschutzrechtlicheFragen2. DS-Grundsätze:SparsamkeitundVermeidung
DatensparsamkeitundDatenvermeidungSowenigepersonenbezogeneDatenwiemöglich3aS.1BDSG,vgl.Art.6Abs.1lit.cDS-RL;Art.5Abs.1lit.cDS-GVO
VerarbeitunginderBlockchain:Pseudonymitätentsprichtdem,aber
mehrseiLgeÜberprüwarkeitimZielkonfliktzumGebotderDatensparsamkeit
20.4.2017 16
IV.TechnischerDatenschutzinBlockchains
Datenschutz-OverlaysZero-Knowledge-VerfahrenundhomomorpheVerschlüsselung
z.B.Monero,ZcashProbleme: BeschränkungaufdomänenspezifischeBlockchains;
RisikoderKompromiyerung/Kryptoanalyse;KonsensüberGradverbleibenderTransparenznöLg
KonzepteausdemTechnischenDatenschutzIdenLtätsmanagement:Pseudonym-RelaLonen,parLelleIdenLtäten,
IdenLtätstreuhänder
Neu:ÜberprüwareEinwilligungenundBenachrichLgungen,abgelegtinderBlockchain,geknüpZanvorhandenekryptographischeIdenLtäten
20.4.2017 17
IV.TechnischerDatenschutzinBlockchains
20.4.2017 18
Arten von Pseudonymen
Personenpseudonym
Rollenpseudonym Beziehungspseudonym
Rollenbeziehungspseudonym
Transaktionspseudonym An
on
ym
itä
t
verkettbar
unverkettbar
z. B. bürgerliche Identität
z. B. Sitzungs-ID oder -schlüsselPfitzmann & Hansen 2001
Template 2
Beispiel:Pseudonym-TypennachA.PfitzmannundHansen(2001)
V. Fazit
MangelndedatenschutzrechtlicheFassbarkeitkomplexer,arbeitsteiligerDatenverarbeitungssysteme
DefizitfürBlockchainswegenderenDezentralitätbesondersgravierend
GefährdungpersonenbezogenerDatendurchÖffentlichkeitVerschlechterungdesDatenschutzesimVerhältniszukonvenLonellenDatenbanken
à ÖffentlicheBlockchainsnurbeiFehlendatenschutzfreundlichererAlternaLvenratsam
à GroßerverbleibenderinterdisziplinärerForschungsbedarf
20.4.2017 19
VielenDankfürIhreAufmerksamkeit!Kontakt [email protected] (WWUMünster;Wechselan
dasKarlsruherKITzu05/17)
[email protected] (UniversitätInnsbruck)
11.4.2017 20
Grafiken:goldmariedesign(Münster)
Böhme/Chris6n/Edelman/Moore(2015),Bitcoin:Economics,Technology,andGovernance,JournalofEconomicPerspecLves29(2),213ff.Möser/Böhme(2016),JoinMeonaMarketforAnonymity,15thAnnualWorkshopontheEconomicsofInformaLonSecurity(WEIS2016),Berkeley,USA,Juni2016h\p://weis2016.econinfosec.org/wp-content/uploads/sites/2/2016/05/WEIS_2016_paper_58.pdfPesch/Böhme(2017),DatenschutztrotzöffentlicherBlockchain?–ChancenundRisikenbeiderVerfolgungundPrävenLonBitcoin-bezogenerStraTaten,DuD2017,93ff.
PublikaLonen
20.4.2017 22
PrävenLonvonStraTatenmitBitcoinsundAlt-Coins–HandlungsempfehlungzurRegulierungvirtuellerKryptowährungenh\ps://www.bitcrime.de/presse-publikaLonen/pdf/BITCRIME-RegulRep.pdf
A. VariantenvonBlockchains
ÖffentlicheBlockchain–dezentral„Idealtyp“dezentralerSysteme:Jederkannlesen,verifizieren,parLzipieren.
Hierprimärbetrachtet
„Permissioned“BlockchainJederkannlesen,verifizieren,nuridenLfizierteParteienparLzipieren.
BesonderheitenimAufsatzbehandelt
PrivateBlockchainNuridenLfizierteParteienlesen,verifizieren,parLzipieren.
KeinUnterschiedzukonven6onellenDatenbanken
20.4.2017 23
Top Related