LegalThings

Lösungsansatz: Blockchain und DSGVO-Konformität

| Autor / Redakteur: Jürgen Schreier / Peter Schmitz

Wesentliche Forderungen der EU-DSGVO kann die Blockchain-Technologie wegen ihrer speziellen Architektur nicht erfüllen. Es gibt aber Möglichkeiten, diese Klippen zu umschiffen.
Wesentliche Forderungen der EU-DSGVO kann die Blockchain-Technologie wegen ihrer speziellen Architektur nicht erfüllen. Es gibt aber Möglichkeiten, diese Klippen zu umschiffen. (Bild: Pixabay / CC0)

Die EU-Datenschutzgrundverordnung (DSGVO) ist am 25. Mai 2018 in Kraft getreten und sorgt in den Medien und vielen Unternehmen für Unruhe. Unter anderem steht die These im Raum, dass die Blockchain-Technologie mit der DSGVO unvereinbar sei. Das niederländische Unternehmen LegalThings One hat jedoch einen Weg gefunden, um dieses Problem zu lösen.

Die DSGVO zielt darauf ab, den Datenschutz aller Personen im EU- und EWR-Raum zu verbessern. Unternehmen, die sich nicht daran halten, müssen im Worst Case mit Geldbußen von bis zu 20 Millionen Euro oder vier Prozent ihres weltweiten Jahresumsatzes rechnen. Kein Wunder, dass die Einhaltung der DSGVO für viele Unternehmen (auch im Blockchain-Bereich) ganz oben auf der Agenda steht. Ohne zu sehr ins juristische Detail zu gehen, sind die drei wichtigsten Aspekte der DSGVO:

  • das Recht auf Zugang, das den Bürgern das Möglichkeit eröffnet, auf ihre Daten zuzugreifen und zu erfahren, wie diese gespeichert oder verarbeitet werden (Datenhandling);
  • das Recht auf Berichtigung, wonach die Bürger ihre personenbezogenen Daten ändern und berichtigen können;
  • das Recht auf Löschung - auch bekannt als das Recht, im Internet vergessen zu werden. Die Betroffenen können die Löschung ihrer personenbezogenen Daten beantragen.

Im Zusammenhang mit der Blockkette stellt die DSGVO wegen der inhärenten Eigenschaften der Technologie eine noch größere Herausforderung dar, die sogar dazu führt, dass einige Projekte stillgelegt und eingestellt werden.

LegalThings One hat nun eine Lösung entwickelt, die nicht nur mit DSGVO kompatibel, sondern auch im Sinne von Datenschutz und Privatsphäre wünschenswert ist.

Datenspeicherung auf Blockkette

Die Blockchain-Technologie bringt zahlreiche Vorteile, wenn es um Sicherheit und Vertrauen geht. Das Attribut Irreversibilität macht die Blockkette zum perfekten Werkzeug, um Transparenz zu schaffen und (rechts-)Streitigkeiten beizulegen. Auf den ersten Blick macht diese Funktion jede Blockkette - ob öffentlich oder privat - unvereinbar mit der DSGVO: Schließlich kann man Daten nicht einfach löschen oder ändern, wenn sie einmal in der Kette sind.

Eine der vorgeschlagenen Lösungen ist die Speicherung verschlüsselter Daten auf der Blockkette. Wird der Schlüssel zerstört, werden die Daten unzugänglich. Leider erfordert das Recht auf Vergessen, dass die Daten gelöscht und nicht nur unzugänglich gemacht werden.

Hashing

Hashing ist ein Prozess, der Daten durch eine mathematische Formel in eine sehr lange Zahl umwandelt. Im Gegensatz zur Verschlüsselung ist es unmöglich, die Originaldaten aus dem Hash zu extrahieren. Identische Daten ergeben immer den gleichen Hash; leicht veränderte Daten aber ergeben immer einen anderen Hash. Ein solcher Hash kann verwendet werden, um sicherzustellen, dass die Daten nicht verändert wurden.

Ein Hash auf die Blockkette zu setzen, könnte noch immer Probleme machen. Denn solche Hash-Werte gelten als personenbezogene Daten, wenn sie mit einer Person verknüpft werden können. Angenommen, die Daten enthalten einen Namen und eine Telefonnummer. Sind jemandem Namen und Telefonnummer bekannt, kann er den zugehörigen Hash generieren und nach dem Vorkommen des Hash-Werts in der Blockkette suchen.

LegalThings One verhindert nun, dass der Hash für etwas anderes als für die Überprüfung der empfangenen Daten verwendet wird, indem man ihn zusammen mit einem Zeitstempel und einigen Zufallsdaten in einen Umschlag (Envelope) steckt. Der Hash, der von der Hüllkurve erzeugt wird, tritt nie öfter als einmal auf der Blockkette auf. Zusätzlich wird der komplette Umschlag benötigt, nicht aber aber die persönlichen Daten, um den Hash zu erstellen.

Speicherung von Daten auf LegalThings One

Bei einem zentralen System werden personenbezogene Daten zur weiteren Verarbeitung in das System einer Organisation (dem Controller) hochgeladen. Dies ist zwar nach den Regeln der DSGVO möglich, stellt aber eine große Belastung für die Organisation dar. Denn diese muss dafür sorgen, dass die Daten sicher gespeichert werden und auf keine andere Weise als in der betreffenden Vereinbarung zur Auftragsdatenverarbeitung beschrieben verwendet werden.

Die Funktion Live Contracts auf LegalThings One hilft dabei. Ein Live-Vertrag ist ein digitalisiertes Verfahren, bei dem alle möglichen Aktionen für jeden Teilnehmer vordefiniert sind. Die Daten werden nur im Rahmen der jeweiligen Prozedur zur Verfügung gestellt und können nur für bestimmte Aktionen innerhalb der Prozedur verwendet werden. Jeder Live-Vertrag erstellt eine neue private Miniatur-Blockkette. Damit sind bereits die Grundregeln für die Auftragsdatenvereinbarung fixiert.

Allerdings hat ein verteiltes System wie LegalThings One einen weiteren Pluspunkt. Jeder Teilnehmer verbindet sich mit der privaten Blockkette über einen Knoten seiner Wahl. Jeder Knoten hat einen privaten Speicherdienst, in dem die Benutzer Daten speichern können. Die Benutzer haben die volle Kontrolle über die dort gespeicherten Daten, ähnlich wie bei einem Clouddienst (z.B. DropBox). Man kann seine persönlichen Daten jederzeit löschen. Eine Weitergabe oder eine Verarbeitung der Daten erfolgt nicht ohne gültige Vereinbarung zur Datenverarbeitung sowie der ausdrücklichen Zustimmung des Nutzers.

Bei LegalThings One ist der Knoten des Benutzers der Controller, der Benutzer nur ein Prozessor.

Die private Miniatur-Blockkette von LegalThings One

Während diese Methode des Hashings und der Speicherung zur Datenminimierung nützlich ist, kann der öffentliche Schlüssel dennoch verwendet werden, um die Aktionen einer Identität auf einer Blockkette zu verfolgen. Jeder Knoten der Blockkette ist somit ein Datenprozessor und benötigt eine Vereinbarung zur Datenverarbeitung. Eine öffentliche Kette hat per Definition eine große Anzahl von anonymen Knoten. Diese Anonymität macht die konsequente Nutzung von solchen Vereinbarungen unmöglich. Eine private Blockkette hingegen erfordert, dass sich jeder Knoten selbst identifiziert.

Mit einer einzigen privaten Blockkette ist es schwierig, das Recht auf Vergessen zu ermöglichen. Wenn eine Person dieses Recht ausüben möchte, müsste die gesamte Blockkette gelöscht oder neu geschrieben werden. Obwohl das technisch möglich ist, würde dies die Integrität der Blockkette stark beeinträchtigen.

LegalThings One erstellt für jeden Prozess eine private Miniaturkette. Nur die von den beteiligten Parteien ausgewählten Knoten haben diese Kette - ähnlich wie andere verteilte Systeme. Um die Integrität dieser Miniaturketten zu gewährleisten, ist jedes Ereignis in der öffentlichen Blockkette von Waves verankert. Bei Bedarf können Knoten bestimmte Prozesse löschen. Da die DSGVO vorgibt, dass Daten nicht unbegrenzt gespeichert werden dürfen, geschieht dies automatisch nach einer festgelegten Aufbewahrungsfrist. Sollte die Speicherung von Daten gesetzliche für einen längeren Zeitraum vorgeschrieben sein, können sie vor dem Löschen der Kette extrahiert werden.

Ein praktisches Beispiel

Ein privater Verkauf wird als Live-Vertrag digitalisiert. Während des Verkaufs muss die Organisation KYC (know your customer) durchführen, indem sie den Kunden identifiziert und eine Risikobewertung vornimmt. Um dieser Pflicht nachzukommen, muss der Kunde eine staatliche Ausgabe-ID sowie andere persönliche Daten angeben.

Im ersten Schritt des Verfahrens wird der Benutzer aufgefordert, persönliche Daten anzugeben und seine ID hochzuladen. Die Anwendung packt diese in einen Umschlag und erzeugt einen Hash. Der Umschlag mit den persönlichen Daten wird zur Speicherung an den Knoten geschickt. Der Kunde signalisiert, dass er die Aktion ausgeführt hat, indem er der Blockkette ein Ereignis hinzufügt. Der Hash wird ebenfalls dem Ereignis hinzugefügt.

Da alle möglichen Zustände und Aktionen bekannt sind, kann der Kunde vorab die genaue Situation und den Zweck genehmigen, den die Organisation benötigt, um Zugriff auf die Daten zu erhalten. Er kann diese Einwilligung jederzeit widerrufen oder die Daten löschen.

Im weiteren Verlauf des Verfahrens wird ein Zustand erreicht, in dem KYC fortgesetzt werden muss. Die Organisation gibt an, dass sie diese Aktion durchführen möchte. Dazu werden die vom Kunden im ersten Schritt eingegebenen Daten benötigt. Der Knoten der Organisation generiert eine Datenanfrage, die den Grund für den Datenbedarf, die Identität des Prozessors, die Zeit für die Verarbeitung usw. enthält. Die Annahme dieser Anfrage bildet automatisch einen gültigen Datenverarbeitungsvertrag.

Entspricht der Antrag einer zuvor genehmigten Bedingung, erhält die Organisation eine Kopie des Umschlags mit den persönlichen Daten. Sobald die KYC-Aktion ausgeführt wird, fügt sie ein Ereignis zur Blockkette hinzu, das anzeigt, dass der Kunde genehmigt wurde. Danach löscht der Organisationsknoten automatisch alle Spuren der persönlichen Daten.

Falls die Erlaubnis zurückgezogen wurde oder die Daten vor der KYC entfernt wurden, erhält die Organisation keine Kopie der Daten. Das schadet nicht der Integrität der Blockkette. Die Organisation kann die Teilnahme des Kunden einfach verweigern und den Prozess beenden. Beim Replay der Blockkette ist es nicht notwendig, eine Kopie der persönlichen Daten zu besitzen. Die Organisation kann bestätigen, dass sie KYC wegen des Genehmigungsereignisses auf der Blockkette mit ihrer Unterschrift durchgeführt hat.

Dieser Artikel stammt von unserem Partnerportal Industry of Things.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45332072 / Verschlüsselung)