So funktioniert das Pseudonymisieren

So funktioniert das Pseudonymisieren

Ein Schriftsteller, der die breite Öffentlichkeit nicht erfahren lassen möchte, dass er ein bestimmtes Buch verfasst hat, verwendet ein Pseudonym. Durch die Umsetzung dieser Idee in der Datenanalyse können Angaben aus unterschiedlichen Datenquellen miteinander verglichen werden, ohne dass die Wahrung der Privatsphäre der Betroffenen in Gefahr gerät. Aber wie funktioniert dieses Pseudonymisieren eigentlich im Kern? Edwin Kusters, Mitgründer und Geschäftsführer von van Viacryp, erläutert das gerne.

(Dieser Artikel wurde auf https://www.ictmagazine.nl veröffentlicht)

„Pseudonymisieren ist ein Verfahren bei dem einer Person zuzuordnende Angaben durch einen Code ersetzt werden. Auf diese Weise sieht man immer noch, dass jemand ein Buch gekauft hat und dass diese Person drei Wochen ein weiteres Buch erwirbt, aber man kann nicht feststellen, um wen es sich handelt. Für zahlreiche Zwecke und Analysen ist es schließlich nicht relevant, die Person hinter den Daten zu kennen. Wenn man einen Fahrgästestrom effizient über einen Zug verteilen möchte, braucht man nicht zu wissen, wer auf dem Bahnsteig steht. Von Bedeutung ist lediglich, ob ein Platz zur Verfügung steht und in welchem Abteil.”

Technisch und organisatorisch

„Als unabhängige Drittpartei haben wir bei Viacryp eine Dienstleistung zum Schutz der Privatsphäre von Menschen entwickelt, wenn eine Firma oder Organisation mithilfe personenbezogener Daten eine Untersuchung durchführt. Wichtig ist, dass unsere Leistung sowohl eine technische wie auch eine organisatorische Komponente umfasst. In der DSGVO steht mehrmals, dass Betriebe sowohl technische wie auch organisatorische Maßnahmen zur Wahrung der Privatsphäre der Betroffenen ergreifen müssen. Man kann schließlich ein prächtiges technisches System implementieren, aber wenn sich die Benutzer seines Zwecks oder der Risiken einer Datenpanne nicht bewusst sind, kommt man seiner Sorgfaltspflicht immer noch nicht nach.”

„Eine Verletzung der Privatsphäre kann weitreichende Folgen haben. Geld kann man verlieren und wieder verdienen, aber wenn sensible Daten von Personen unbeabsichtigt öffentlich gemacht werden, kann man das im Grunde nicht mehr rückgängig machen. Erst kürzlich wurden deutsche Politiker, wie offenbar sogar Bundeskanzlerin Angela Merkel und auch Prominente, wie Jan Böhmermann und Til Schweiger Opfer eines Hackerangriffs. Ihre Wohnungsadressen, Kreditkarteninformationen u. Ä. wurden öffentlich zugänglich gemacht. Das zeigt, wie wesentlich Datenschutz ist.“

Hashing und Verschlüsselung

„Unsere Daseinsberechtigung besteht aus der Überwachung, dass Daten nicht einfach außerhalb der vereinbarten Rahmen, innerhalb derer Betriebe oder Organisationen die Daten erhalten haben, verknüpft werden. Das tun wir, indem wir die Datensätze bei den verschiedenen Beteiligten, die ihre Angaben verknüpfen wollen, „hashen“. Das bedeutet, dass über einen Algorithmus ein Code, der Hash, einer identifizierenden Angabe zugeordnet wird. An den Stellen, an denen die Angabe in einem Datensatz auftritt, erhält sie immer denselben Hash. So kann man vergleichen, ohne Daten einer wirklichen Person zuordnen zu können. WER steht hier im Mittelpunkt des Interesses.

WER legt außerdem ein bestimmtes Verhalten an den Tag oder es gibt diesbezügliche Informationen. Das ist ein anderer Teil des Verfahrens und im Hinblick auf diesen Aspekt kümmern wir uns um die Encryption. Verschlüsselte Informationen haben immer zwei Schlüssel: den öffentlichen und den privaten. Der öffentliche Schlüssel wird zur Verschlüsselung der Daten eingesetzt und kann öffentlich gemacht werden. Aber nur derjenige mit dem privaten Schlüssel kann die Daten wieder decodieren.

Informationen filtern

„Ein gutes Beispiel sind polizeiliche Ermittlungen nach Leuten, die eine Straftat begangen haben. Bei einer laufenden Untersuchung ist es sehr hilfreich, dass die Polizei anhand der Autokennzeichen feststellen kann, wer in die Stadt fährt und sie verlässt. Man kann sich jedoch fragen, ob die Polizei auch alle Daten von Leuten, die nicht unter Verdacht stehen, erheben sollte.

Durch den Einsatz unseres Filterdienstes kann die Polizei einen Satz gehashter Kennzeichen ausschließlich von den Verdächtigen beispielsweise mit Dateien vergleichen, wie sie von Verkehrskameras erstellt werden, die registrieren, welche Fahrzeuge passieren. Auch diese Kennzeichen sind gehasht und wenn ein Match auftritt, kann die Polizei ausschließlich genau diese spezifischen Daten unter die Lupe nehmen. Damit bleibt die Privatsphäre der Fahrzeuglenker, die nichts mit der Polizei zu tun haben, gewahrt.”