Technische Grundlagen und

Werbung
BITCRIME
TechnischeGrundlagenund
datenschutzrechtlicheFragen
derBlockchain-Technologie
Prof.Dr.RainerBöhme
Dr.PaulinaPesch
20.4.2017
GIECOM-Workshop,Darmstadt
1
Agenda
I.
II.
III.
IV.
V.
Problemaufriss
TechnischeGrundlagenöffentlicherBlockchains
1. AuthenLfizierteDatenstruktur
2. Architekturprinzipien
Datenschutzrecht
1. Anwendungsbereich
2. Datenschutzgrundsätze
TechnischerDatenschutz
Fazit
20.4.2017
2
I. Problemaufriss:Blockchain-Hype
20.4.2017
3
I. Problemaufriss
Typische Netztopologien Typische Netztopologien
ÖffentlicheBlockchains
VerteilteöffentlicheDatenbanken
InfrastrukturvonKryptowährungen,z.B.Bitcoin
JedochkeineBeschränkungaufFinanzsektor
EigenschaZen:
  NachträglicheUnveränderbarkeit
  KeinVertrauenineinezentralePartei
Client–Server
Peer-to-Peer
Client–Server
(P2P)
  WiderstandsfähigkeitdurchVermeidungkriLscherEinzelkomponenten
  Transparenz
Praxis SpannungsverhältniszuDatenschutz
Praxis
Es sind viele Mischformen anzutreffen,
Es sind
z. B.viele
hierarchisch
Mischformen
mit Redundanz
anzutreffen, z
zur Lastverteilung, P2P als Overlayzur
(d. Lastverteilung,
h. logisches Netz),
P2Pusw.
als Overlay (d. h
20.4.2017
4
II. TechnischeGrundlagen
1. AuthenLfizierteDatenstruktur
Authenticated Data Structure
Authentisierte Datenstruktur
VonderverkeDetenListezurBlockchain
Verkettete Liste
Verkettete Liste
Zeiger
Zeiger
Speicher
Speicheradresse
adresse
Authentisierte
Datenstruktur
Verke\eteListe
...
...
Hash-verkettete Liste (W)
Hash-verkettete Liste
Hash-verkettete Liste
...
Hash-verke\eteListe
h0
Hash-verke\eteListe
mitArbeitsnachweis
Hash-verkettete
Einfluss
auf die
Aufgabe
h2
h3
h
h2
Hash-Wert h1
h2
1
ListeHash-Wert
mit Arbeitsnachweis
h3
h3
Hash-Wert
h1
h0
h0
...
...
...
Lösung
h0
Lösung
Lösung
Authenticated
Data Structure
Authenticated Data Structure
h1
h2
Lösung
3
2
h3
5
20.4.2017
Authenticated Data Structure
2
II. TechnischeGrundlagenöff.Blockchains
2. Architekturprinzipien:Schichtarchitektur
SchichtarchitekturderBlockchain-Technologie
Schichtmodell
kryptographische
Identität
Teilnehmer
Teilnehmer A
Werteinheit
Zuordnungsvorschrift
Werteinheit
B
Zuordnungsvorschrift
Inhalte
Daten Datenstruktur
Inhalte
mehrseitig überprüfbare
Anwendung
verteilter Konsens-Mechanismus
Daten
Anwendung
Netzwerk
Internet
Betriebssystem
Hardware
6
20.4.2017
DLP Layers
2
II. TechnischeGrundlagenöff.Blockchains
2. Architekturprinzipien:ZustandsreplikaLon
Netzwerk-Protokolle
InstanzenvonKommunikaLonsbeziehungen
zustandslos(stateful)/zustandsbehaZet(stateless)
BlockchainalsgemeinsamerverteilterZustandsautomat
GemeinsamerglobaleZustandallerTeilnehmer
Öffentlich
Lokalaktualisiert
MehrseiLgüberprüNar–i.d.R.:BlockgülLg⇒FolgeallerEinträgegülLg
Mehrparteien-Protokoll(unterstütztHerstellungvonKonsistenz)
UnabhängigkeitvoneinzelnenTeilnehmern;jederzeiLgerEin-undAustri\
KryptographischeIdenLtäten
20.4.2017
7
II. TechnischeGrundlagenöff.Blockchains
2. Architekturprinzipien:ZugangüberBitcoin
SchichtarchitekturderBlockchain-TechnologieamBeispielvonBitcoin
Schichtmodell
kryptographische
Identität
Bitcoin
Werteinheit
Zuordnungsvorschrift
Werteinheit
Zuordnungsvorschrift
Pseudonym
Transaktion
mehrseitig überprüfbare Datenstruktur
Blockchain
verteilter Konsens-Mechanismus
Internet
Mining-Prozess
8
20.4.2017
DLP Layers
2
II. TechnischeGrundlagenöff.Blockchains
2. Architekturprinzipien:ZugangüberBitcoin
Bitcoin
„Zahlungsabwicklung“ineinervirtuellenKryptowährung
ÖffnungfürandereAnwendungsgebiete
AnpassungvonTransakLonsformatundSkriptspracheanneueAnwendungen
àVeränderungderRegelnzurÜberprüfungderGülLgkeitvonTransakLonen
z.B.Namecoin–domänenspezifischeBlockchain
oder
VerallgemeinerungvonTransakLonsformatundSkriptsprache
àPlanormfürverschiedeneAnwendungen
z.B.Ethereum
Dennoch:ÜbertragbareWerteinheiten(alsAnreizimdezentralenSystem)
20.4.2017
9
III.DatenschutzrechtlicheFragen
1. Anwendungsbereich:Personenbeziehbarkeit
SachlicherAnwendungsbereichdesDatenschutzrechts
VerarbeitungpersonenbezogenerDaten§1IBDSG,Art.1IDS-RL,Art1IDS-GVO
Einzelangabenüberpersönliche/sachlicheVerhältnisseeinerbesLmmtenoder
besLmmbarennatürlichenPerson§3IBDSG≈Art.2IaDS-RL≈Art4INr.1Hs.1DS-GVO
  IdenLfizierungmitvernünTigenMiDelnmöglichErw.grde.26DS-RL/DS-GVO
  Ggfs.VerknüpfungmitZusatzinformaLonen/HilfeDriDer
NäherEuGH,Urtv.19.10.2016–C-582/14,Rn.42ff.,NJW2016,3579,3581
Blockchain-Daten
KryptographischeIdenLtäten=Pseudonyme
BeiZuordenbarkeitmitöffentlichenZusatzinformaLonen:Personenbeziehbar-
keitfürjedermann
ClusteringkryptographischerIdenLtätender(wahrscheinlich)selbenPerson
20.4.2017
10
III.DatenschutzrechtlicheFragen
1. Anwendungsbereich:Kollisionsrecht
AnwendbaresDatenschutzrecht
GlobaleVerteilungdezentralerNetzwerke
à  grenzüberschreitenderBezug
à  VielzahlpotenLelleinschlägigerRechtsordnungen
à  KonfliktdurchkollisionsrechtlicheNormenaufzulösen
Grundsatz: OrtDatenverarbeitungvgl.§1V2BDSG Territorialitätsprinzip
Ausnahme: NiederlassungverantwortlicherStelle
≠D;=EU/EWR
§1V1BDSG,vgl.Art.4IDS-RL,Art.3IDS-GVO Niederlassungsprinzip
20.4.2017
11
III.DatenschutzrechtlicheFragen
1. Anwendungsbereich:Kollisionsrecht
VerantwortlicheStelle
= werfürsichselbstverarbeitet/durchandereimAuZragverarbeitenlässt
§3VIIBDSG≈Art.2dDS-RL=Art.4Nr.7DS-GVO
VerantwortlicherderDatenverarbeitunginderBlockchain:Knoten?
Probleme: NichtohneWeiteresidenLfizier-undlokalisierbar;
InanspruchnahmeeinzelnerKnotenwegengeringenEinflusses
nichtzielführend
UnzulänglichkeitdesDatenschutzrechtsfür(dezentrale)Blockchains
Verantwortlichefürvor-undnachgelagerteVorgänge
ErhebungundVerarbeitungvonDatenausderBlockchain,z.B.Ellip6c,Chainalysis
Zugangvermi\elndeIntermediäre,z.B.AnbietervonWebwallets
20.4.2017
12
III.DatenschutzrechtlicheFragen
2. DS-Grundsätze:Erlaubnistatbestand
VerbotmitErlaubnisvorbehalt:JedeDatenverarbeitungbedarfErlaubnis
§4IBDSG,Art7DS-RL,Art.6IDS-GVO
ErlaubnisdurchEinwilligungdesBetroffenen§4aBDSG,Art.7a,2hDS-RL,Art.7DSGVO
Konkludent(Mögl.str.)durchEinspeisenderDatenindieBlockchain?
JedenfallsnichtinDatenverarbeitungzubeliebigenZwecken
ErlaubnisdurchGesetz,etwaErhebungundVerarbeitungfüreigene
GeschäTszwecke
Insb.zurDurchführungRechtsgeschäT,§28I1Nr.1BDSG,vgl.Art.7bDS-RL,Art.6I
bDS-GVOz.B.freiwilligeRisikobewertung–Problem:DatenDriDer
ZulässigaufgrundallgemeinerZugänglichkeit,esseidenn,Schutzbedürfnisdes
Betroffenenüberwiegtoffensichtlich§28I1Nr.3BDSG
20.4.2017
13
III.DatenschutzrechtlicheFragen
2. DS-Grundsätze:SicherheitundTransparenz
TechnischbedingteTransparenzundSicherheitvonBlockchain-Daten
≠TransparenzundSicherheitderErhebungundVerarbeitungderDaten
Anforderungenantechn./organisat.Maßnahmen,§9BDSG,vgl.Art.17IDS-RL,Art.24I,IIDS-GVO
Datensicherheit GeringesSchutzbedürfnisbzgl.öffentlicherDaten
≠bzgl.AuwereitungundVerknüpfungmitanderenDaten
Transparenz
insb.derZweckbesLmmungderDatenverarbeitungsowieder
IdenLtätdesVerantwortlichen(Grund:Betroffenenrechte)
BenachrichLgungderBetroffenen
§33I1BDSG,Art.11IaDS-RL,Art.14Ia,cDS-GVO
–Aufwandunverhältnismäßig?
–widersinnig:IdenLfizierungzurBenachrichLgung
–denkbar: PseudonymeBenachrichLgungenzum
AbrufdurchBetroffenen
20.4.2017
14
III.DatenschutzrechtlicheFragen
2. DS-Grundsätze:Betroffenenrechte
Problem:NachträglicheUnveränderbarkeit
BerichLgungs-/Löschungsansprüche§35I,IIBDSG,Art.12bDS-RL,Art.16,17IDS-GVO
Nichtggü.IntermediärenoderKnotendurchsetzbar
Denkbar: RechtaufVergessenwerdenggü.Blockchain-Exploring-Diensten
Vgl.EuGH,Urt.v.13.3.2014–C-131/12,Rn.89ff.,NJW2014,2257,2263f.
20.4.2017
15
III.DatenschutzrechtlicheFragen
2. DS-Grundsätze:SparsamkeitundVermeidung
DatensparsamkeitundDatenvermeidung
SowenigepersonenbezogeneDatenwiemöglich
3aS.1BDSG,vgl.Art.6Abs.1lit.cDS-RL;Art.5Abs.1lit.cDS-GVO
VerarbeitunginderBlockchain:Pseudonymitätentsprichtdem,aber
mehrseiLgeÜberprüwarkeitimZielkonflikt
zumGebotderDatensparsamkeit
20.4.2017
16
IV.TechnischerDatenschutzinBlockchains
Datenschutz-Overlays
Zero-Knowledge-VerfahrenundhomomorpheVerschlüsselung
z.B.Monero,Zcash
Probleme: BeschränkungaufdomänenspezifischeBlockchains;
RisikoderKompromiyerung/Kryptoanalyse;
KonsensüberGradverbleibenderTransparenznöLg
KonzepteausdemTechnischenDatenschutz
IdenLtätsmanagement:Pseudonym-RelaLonen,parLelleIdenLtäten,
IdenLtätstreuhänder
Neu:ÜberprüwareEinwilligungenundBenachrichLgungen,abgelegt
inderBlockchain,geknüpZanvorhandenekryptographischeIdenLtäten
20.4.2017
17
IV.TechnischerDatenschutzinBlockchains
Arten von Pseudonymen
Beispiel:Pseudonym-TypennachA.PfitzmannundHansen(2001)
z. B. bürgerliche Identität
verkettbar
Personenpseudonym
Beziehungspseudonym
Rollenbeziehungspseudonym
Transaktionspseudonym
z. B. Sitzungs-ID oder -schlüssel
20.4.2017
Anonymität
Rollenpseudonym
unverkettbar
Pfitzmann & Hansen 2001
18
V. Fazit
MangelndedatenschutzrechtlicheFassbarkeitkomplexer,arbeitsteiliger
Datenverarbeitungssysteme
DefizitfürBlockchainswegenderenDezentralitätbesondersgravierend
GefährdungpersonenbezogenerDatendurchÖffentlichkeit
VerschlechterungdesDatenschutzesimVerhältniszukonvenLonellen
Datenbanken
à  ÖffentlicheBlockchainsnurbeiFehlendatenschutzfreundlicherer
AlternaLvenratsam
à GroßerverbleibenderinterdisziplinärerForschungsbedarf
20.4.2017
19
VielenDankfürIhre
Aufmerksamkeit!
Grafiken:goldmariedesign(Münster)
Kontakt [email protected]
[email protected] 11.4.2017
(WWUMünster;Wechselan
dasKarlsruherKITzu05/17)
(UniversitätInnsbruck)
20
PublikaLonen
PrävenLonvonStraTatenmitBitcoinsundAlt-Coins–
HandlungsempfehlungzurRegulierung
virtuellerKryptowährungen
h\ps://www.bitcrime.de/presse-publikaLonen/
pdf/BITCRIME-RegulRep.pdf
Böhme/Chris6n/Edelman/Moore(2015),
Bitcoin:Economics,Technology,andGovernance,
JournalofEconomicPerspecLves29(2),213ff.
Möser/Böhme(2016),JoinMeonaMarketforAnonymity,15thAnnualWorkshoponthe
EconomicsofInformaLonSecurity(WEIS2016),Berkeley,USA,Juni2016
h\p://weis2016.econinfosec.org/wp-content/uploads/sites/2/2016/05/WEIS_2016_paper_58.pdf
Pesch/Böhme(2017),DatenschutztrotzöffentlicherBlockchain?–ChancenundRisikenbei
derVerfolgungundPrävenLonBitcoin-bezogenerStraTaten,DuD2017,93ff.
20.4.2017
22
A. VariantenvonBlockchains
ÖffentlicheBlockchain–dezentral
„Idealtyp“dezentralerSysteme:Jederkannlesen,verifizieren,parLzipieren.
Hierprimärbetrachtet
„Permissioned“Blockchain
Jederkannlesen,verifizieren,nuridenLfizierteParteienparLzipieren.
BesonderheitenimAufsatzbehandelt
PrivateBlockchain
NuridenLfizierteParteienlesen,verifizieren,parLzipieren.
KeinUnterschiedzukonven6onellenDatenbanken
20.4.2017
23
Herunterladen