Was ist Differential Privacy?

Apple und die Sache mit den Daten

29.07.2016 von Axel Oppermann
Apple hat angekündigt Differential Privacy für die Analyse der Kundendaten zu nutzen. Fährt Apple mit dieser Strategie besser als Google, Microsoft, Facebook & Co.?

Alle wollen Ihre Daten! Zumindest fast alle der großen Mega-Tech-Hyper-Super-Social-Cloud-Mobile-Follower-Anbieter wollen Ihre Daten. Google, Facebook, Microsoft und Co. brauchen die Informationen der Konsumenten - der Menschen - um ihre Algorithmen zu füttern und stärker zu machen. Sie erhoffen sich davon, Sie als Menschen besser kennenzulernen, Ihr Verhalten vorherzusagen und dieses Wissen im besten Falle zu monetarisieren. Nebenbei verkaufen sie ihre Algorithmen, ihre kognitiven intelligenten APIs und smarten Services.

Doch mit den Daten ist es so eine Sache. Auch wenn kaum noch jemand seine (digitale) Privatsphäre schützt, reagieren einige Menschen auf die Verarbeitung ihrer Daten sensibel. Diese schaffen es, auch Menschen auf die Barrikaden zu bringen, die sich zuvor nicht sonderlich für Datenschutz interessiert haben. Kurzum: Privacy ist ein Thema. Daher positionieren sich auch sehr viele Anbieter von IT und Digitalem mit dem vermeintlichen Schutz des ach so hohen Gutes Privacy.

EU-Datenschutzreform 2016: Die wichtigsten Änderungen
Ein Gesetz für alle
EU-weit gelten die gleichen Datenschutzregeln. Das bedeutet auch eine gestiegene Verantwortung und Haftung für alle, die persönliche Daten verarbeiten.
"Recht auf Vergessen"
Wollen Nutzer ihre Daten nicht weiter verarbeitet sehen, werden diese gelöscht - vorausgesetzt, es spricht aus juristischer Sicht nichts dagegen.
"Opt-in" statt "Opt-out"
Sollen persönliche Daten verabeitet werden, müssen Nutzer aktiv zustimmen (und nicht aktiv widersprechen wie bisher).
Recht auf Transparenz
Nutzer haben ein Recht auf Transparenz - sie dürfen erfahren, welche Daten über sie gesammelt und wie diese verarbeitet werden.
Zugang und Portabilität
Der Zugang zu den bei Dritten über einen selbst gespeicherten Daten soll einfacher möglich sein. Zudem ist die Dartenportabilität zu gewährleisten - also sicherzustellen, dass persönliche Informationen leichter von einem Dienstanbieter zu einem anderen übertragen werden können.
Schnellere Meldung
Tritt ein Datenverlust auf, müssen Unternehmen und Organisationen im Regelfall binnen 24 Stunden, mindestens aber so schnell wie möglich ihrer behördlichen Meldepflicht nachkommen.
Weniger Behördenchaos
Unternehmen müssen sich nur noch mit einer einzigen Aufsichtsbehörde auseinandersetzen - und zwar dort, wo sie ihren Hauptsitz haben.
Grenzübergreifend
Privatanwender dürfen jeden Fall von Datenmissbrauch an ihre nationale Aufsichtsbehörde melden - selbst dann, wenn die betroffenen Daten im Ausland verarbeitet wurden.
Erweiterter Geltungsbereich
Die EU-Richtlinie gilt auch für Unternehmen, die keinen Sitz in der EU haben, sobald sie Waren oder Dienstleistungen in der EU anbieten oder auch nur Online-Marktforschung unter EU-Bürgern betreiben.
Höhere Bußgelder
Verstößt ein Unternehmen gegen die Datenschutzbestimmungen, droht ein Bußgeld in Höhe von bis zu vier Prozent des Jahresumsatzes.
Bürokratieabbau
Administrative Umstände wie Meldepflichten für Unternehmen, die persönliche Daten verarbeiten, entfallen.
Erst ab 16
Die rechtswirksame Anmeldung bei Internetnetservices wie Facebook oder Instagr.am soll Jugendlichen im Regelfall erst ab 16 Jahren möglich sein - weil sie erst ab diesem Lebensalter eine gültige Einwilligung in die Verarbeitung ihrer persönlichen Daten geben können. Nationale Gesetze sollen laut Datenschutzverordnung hier aber Ausnahmen möglich machen.
Stärkung der nationalen Aufsichtsbehörden
Nationale Datenschutzbehörden werden in ihren Kompetenzen gestärkt, so dass sie die neuen EU-Regeln besser umsetzen können. Unter anderem dürfen sie einzelnen Unternehmen verbieten, Daten zu verarbeiten. können bestimmte Datenflüsse stoppen und Bußgelder gegen Unternehmen verhängen, die bis zu zwei Prozent der jeweiligen weltweiten Jahreseinkünfte betragen. Darüber hinaus dürfen sie Gerichtsverfahren in Datenschutzfragen anstrengen. <br /><br />(Quelle: Forrester Research)

Apple und die Privatsphäre

Bis jetzt war Apple in der Vorreiterrolle, wenn es um den Schutz der Privatsphäre seiner Kunden ging, zumindest wurde das suggeriert. Starkes Marketing - gute Positionierung gegen die Wettbewerber. Nicht mehr und nicht weniger. Im Marketingsprech klingt das dann ungefähr so: "Ja, unser Ziel ist es, tolle Produkte zu verkaufen."

Aber gerade diese "tollen Produkte" müssen natürlich ebenfalls weiterentwickelt werden. Eine Auswertung des Nutzungsverhaltens der Apple-User ist dafür ein probates Mittel. So ist das halt. Kann man gut finden, muss man aber nicht. Gemacht wird es trotzdem so. Erschwerend kommt noch hinzu, dass es gerade jetzt - wo zwar noch immer Milliarden verdient werden, aber die Wachstumsgeschichte nicht mehr stimmt und so langsam das Talent ausgeht - gilt, neue Umsatzquellen zu erschließen. Scheiß auf Marketing, scheiß auf den Kunden, scheiß auf den letzten Funken von Moral und Ethik. Gesagt, getan. Da das Image also ohnehin schon ruiniert ist, steigt Apple in die Verarbeitung der Daten der Kunden ein.

So richtig will man sich die Finger aber noch nicht schmutzig machen, die eigene Weste soll ja zumindest weißer bleiben als die der Konkurrenz. Rückschlüsse aus dem Verhalten und den Kommunikationsgewohnheiten der einzelnen Nutzer sollen nicht gezogen, sondern den Kunden lediglich nützlichere Empfehlungen angeboten werden. Frei nach dem Motto: "Wasch mich, aber mach mich nicht nass". Eigentlich will man alles über den Anwender wissen, aber dann irgendwie doch nicht - jedenfalls nicht auf Ebene des Individuums, wenigstens nicht sofort und schon gar nicht öffentlich. Und des Weiteren...Ach, machen wir es kurz: Apple nutzt Differential Privacy. Differential what? Privacy wer? Was soll das denn sein?

Die Geschichte von Apple
Vom Apple I bis zum iPad
Mac, iPod, iPhone, iPad - Apple hat mit seinen Innovationen ganze Märkte verändert und ist heute das wertvollste Unternehmen der Welt. Im Laufe seiner Geschichte stand der von Steve Jobs geprägte Hersteller aber auch manchmal auf der Kippe. Einmal war sogar Microsoft Retter in der Not.
2016 - Macbook Pro mit Touchbar
Im Oktober 2016 zeigt Apple die neueste Generation des Macbook Pro. Das ist noch dünner, leichter und leistungsstärker als sein Vorgänger und hat ein besonderes (optionales) Schmankerl an Bord: eine Touchleiste anstelle der Funktionstasten. So soll eine intuitivere und schnellere Bedienung gewährleistet werden.
2016 - Watch Series 2
Ebenfalls im September 2016 zeigt Apple erstmals die zweite Generation seiner Smartwatch. Die ist nun unter anderem wasserdicht bis 50 Meter, hat GPS an Bord und bietet ein helleres Display. Ein Modell in Keramik bereichert nun die Modellpalette.
2016 - iPhone 7 und 7 Plus
Traditionell stellt Apple im September 2016 die neue iPhone-Generation vor. Das iPhone 7 gibt es wie den Vorgänger in einer größeren Plus-Version. Neu ist unter anderem der gestrichene Kopfhöreranschluss. Auch unter der iPhone-Haube wurde nachgebessert, beim Design bleibt hingegen alles beim Alten.
2016 - iPad Pro 9,7"
Apples Absicht mit dem neuen iPad Pro ist es offenbar, die Nachfrage im zuletzt eingeschlafenen Tablet-Bereich wieder zu beleben. Der Konzern bedient sich dazu des klassischen 9,7-Zoll-Formfaktors und kombiniert es mit den Highend-Features des im Herbst 2015 vorgestellten Business-Geräts iPad Pro. So verfügt der Nachfolger des iPad Air 2 nun über ein neues Retina Display mit True Tone Technologie, einen außerordentlich schnellen A9X Chip, eine 12-Megapixel iSight Kamera, eine 5-Megapixel FaceTime HD Kamera, schnelleres WLAN und unterstützt Apple Pencil und Smart Keyboard. Mit 689 Euro für das 32-GB-Modell ist die Einstiegshürde auch etwas niedriger als bei der 12,9-Zoll-Version. Dass das kleine iPad Pro wie von Phil Schiller behauptet, "das ultimative Upgrade für bestehende iPad-Nutzer und Ersatzgerät für PC-Nutzer" sei, darf jedoch bezweifelt werden.
2016 - iPhone SE
Beim iPhone SE (Special Edition) handelt es sich im Großen und Ganzen um ein iPhone 5S mit der Technik eines iPhone 6s. So ist das 4-Zoll-Gerät mit dem 64-Bit-A9 Chip aus iPhone 6s und iPhone 6s Plus ausgestattet, der höhere Geschwindigkeiten, eine längere Batterielaufzeit und schnelleres WLAN verspricht. Außerdem besitzt auch das iPhone SE eine 12-Megapixel iSight-Kamera, die Live Photos und Videos in 4K unterstützt, sowie Touch ID mit Apple Pay.
2015 - iPad Pro
Zeitgleich stellt Apple zudem das iPad Pro vor. Mit dem größten Mitglied der iPad-Familie (12,9 Zoll) will Apple insbesondere Profi-Anwender ansprechen. Deshalb enthält das Zubehörprogramm für das iPad Pro nicht nur einen Stylus - den Apple Pencil - sondern auch eine andockbare Tastatur namens Smart Keyboard.
2015 - iPhone 6S und 6S Plus
Am 9. September 2015 stellt Apple die achte Generation des iPhones vor. Seit dem 25. September sind beide Smartphones auch auf dem deutschen Markt erhältlich. Was Abmessungen und Gewicht angeht, unterscheiden sich iPhone 6S und 6S Plus nur unwesentlich von ihren Vorgängern ohne S-Zusatz. In punkto Technik legt Apple allerdings deutlich nach: die Touchscreens kommen mit höherer Auflösung, der neue A8-Chipsatz ist laut Apple um 25 Prozent fixer als sein Vorgänger im iPhone 6, dabei aber rund 50 Prozent effizienter.
2015 - Apple Watch
Seit dem 24. April 2015 gibt es Apples Smartwatch. Im Gegensatz zur Konkurrenz setzt Apple bei der Bedienung aber nicht auf den Touchscreen alleine, sondern verwendet zusätzlich ein Drehrad, auch bekannt als Krone, wie es zum Aufziehen von mechanischen Uhren benutzt wird. Die Preise der Watch beginnen bei 399 Euro.
2014 - Apple iMac mit Retina 5K Display
Beim neuen iMac 27 Zoll mit Retina 5K Display schraubt Apple die Auflösung des Bildschirms stark nach oben. Bei 5120 x 2880 Bildpunkten bietet das Display die siebenfache Pixelanzahl im Vergleich zu Full HD.
2014 - Apple iPad Air 2
Das neue Tablet ist nicht nur dünner und leistungsfähiger geworden, jetzt gibt es auch Touch ID und eine goldene Variante.
2013 - iPad Air
Die fünfte iPad-Generation mit 9,7-Zoll-Display ist deutlich schlanker und leichter geworden - deshalb auch der Zusatz "Air".
2013 - iPhone 5C
Das lange erwartete "Billig-iPhone" ist dann doch nicht wirklich preisgünstig geworden. Im Prinzip hat Apple das iPhone 5 genommen und in bunte Kunststoffgehäusen neu verpackt.
2013 - iPhone 5S
Beim iPhone 5S hat Apple die Technik deutlich aufgebohrt. So gibt es mit dem A7 den esten 64-Bit-Prozessor im iPhone. Und mit TouchID gibt es einen Fingerprint-Scanner, mit dem sich das iPhone komfortabel entsperren lässt.
2012 - iPad Mini
Das iPhone 5 bietet im Vergleich zum Vorgänger einen größeren Bildschirm und die Funktechnik LTE. Mit dem Betriebssystem iOS 6 ersetzte Apple die bislang fest installierten Google-Karten durch einen eigenen Kartendienst. Doch dieser war an vielen Stellen weniger detailliert und zum Teil auch fehlerhaft – es hagelte Kritik von enttäuschten Nutzern. Apple-CEO Tim Cook entschuldigte sich dafür in einem offenen Brief und entließ den zuständigen Manager Scott Forstall.
2011 - Tim Cook, der neue iChef
Die Nachfolger um den neuen Konzernchef Tim Cook (im Bild) müssen jetzt zeigen, dass sie die außergewöhnliche Erfolgsgeschichte von Apple fortschreiben können.
2011 - Steve Jobs stirbt
Einer der traurigsten Tage in der Geschichte von Apple: Steve Jobs stirbt am 5. Oktober 2011 im kalifornischen Palo Alto an den Folgen seiner langwierigen Krebserkrankung. Der Tod von Steve Jobs nimmt dem iPhone-Hersteller nicht nur seinen langjährigen Chef und Gründer, sondern auch einen Technik-Visionär und kompromisslosen Perfektionisten. Steve Jobs war Apple, Apple war Steve Jobs.
2010 - iPad
Steve Jobs präsentiert im Januar 2010 den Tablet-Computer iPad. Auch dieses Gerät erweist sich als voller Erfolg.
2008 - MacBook Air
2008 ergänzt Apple seine Produktpalette um das MacBook Air, das leichteste und dünnste Mac-Notebook. Es setzt bis heute Design-Maßstäbe; die neue Gerätekategorie der Ultrabooks ist eine Reaktion darauf.
2007 - iPhone
2007 kündigt Steve Jobs neben dem neuen iPod-Touch ein internetbasiertes Mobiltelefon an, das iPhone. Das iPhone sollte den kompletten Mobilfunkmarkt verändern, es wird zum Prototypen für alle modernen Touchscreen-Smartphones und zur Cash Cow für Apple. Das iPhone trägt Anfang 2012 etwa 50 Prozent zum Umsatz des Konzerns bei.
2001 - der erste Apple Store
Im Jahr 2001 eröffnet Apple auch sein erstes Einzelhandelsgeschäft (hier der Apple-Store in Hamburg). Mit dem Apple Store wendet sich das Unternehmen direkt an die Verbraucher.
2000 - Mac OS X
Das neue Betriebssystems Mac OS X, das auf der NeXTStep-Software beruht, erweist sich als Basis für weitere Erfolge (hier ein Boxshot von Mac OS X 10.5 Leopard). Es basiert auf Unix und der neuen Bedienoberfläche Aqua. Mac OS X wird in den nachfolgenden Jahren immer weiter überarbeitet und ist mittlerweile bei Version 10.8 angelangt (Mountain Lion); auch das Mobilsystem iOS für iPhone, iPod touch und iPad beruht darauf.
1997 - Steve Jobs kehrt zurück
Überraschend übernimmt Apple noch im Dezember 1996 das von Steve Jobs gegründete Unternehmen NeXT für rund 430 Millionen US-Dollar. Das Betriebssystem NeXTStep sollte die Grundlage für die nachfolgende Generation des Apple-Betriebssystems (Mac OS X) werden. Und noch wichtiger: Steve Jobs war zurück. Im September 1997 übernimmt Jobs wieder das Ruder und leitet die Wende ein.
1986 - Pixar & NeXT
Mit dem Geld aus dem Verkauf der Apple-Aktien kauft Steve Jobs 1986 Starwars-Schöpfer George Lucas für zehn Millionen US-Dollar dessen Abteilung für Computergrafik ab, die aus Lucasfilm herausgelöst wird. Das Unternehmen wird später in Pixar umbenannt und erzielt weltweit Erfolge mit Filmen wie Toy Story oder Cars. Parallel gründet Jobs die Computerfirma NeXT.
1984 - Apple Macintosh
Im Jahr 1984 kommt der Apple Macintosh auf den Markt, ein Meilenstein in der Geschichte der Personal Computer. Noch nie war ein Computer so einfach zu bedienen. Und mit 2.495 US-Dollar ist der erste Mac zwar kein Schnäppchen, aber deutlich preiswerter als der Apple Lisa.
1983 - Apple Lisa
Das Modell Lisa (im Bild Lisa II) ist 1983 der erste kommerzielle Rechner von Apple mit grafischen Symbolen, Menüs und Fenstern. Doch der Geschäftserfolg bleibt aus. Der Preis von fast 10.000 US-Dollar ist viel zu hoch, um mit dem preisgünstigeren IBM-PC mithalten zu können.
1979 - Xerox
1979 erwirbt Xerox noch vor dem eigentlichen Börsengang Apple-Aktien im Gegenwert von einer Million US-Dollar. Dafür darf Jobs im legendären Forschungszentrum Xerox PARC das Geheimprojekt Alto begutachten, einen Rechner mit grafischer Benutzeroberfläche und Maus. Darauf basiert künftig das Designprinzip der Apple-Rechner.
1977 - Apple II
1977 stellt Apple Computer den Apple II vor. Er kostet 1.298 US-Dollar, akzeptiert einen Fernseher als Bildschirm und ist der erste vollwertige Personal Computer. Der Apple II ist als offenes System konzipiert und hat acht freie Steckplätze für individuelle Erweiterungen. Das Modell entwickelt sich zu einem Kassenschlager, nicht zuletzt durch das Programm VisiCalc, der ersten Tabellenkalkulation für einen Mikrocomputer.
Das Apple-Logo
Ron Wayne, der dritte Apple-Gründer, entwirft das erste Apple-Logo, das Sir Isaac Newton unter einem Apfelbaum darstellt. Die Zeichnung im Stile eines barocken Kupferstichs spielt auf die Entdeckung der Schwerkraft mithilfe eines Apfels an. Der Entwurf wird jedoch schnell wieder verworfen und durch das berühmte Regenfarben-Logo ersetzt.
Das endgültige Apple-Logo
Das heute bekannte Logo von Apple mit dem angebissenen Apfel. Es geht wohl auf eine Verkaufsanzeige für das erste Produkt zurück, den Apple I, den das Unternehmen mit dem Slogan „Byte into an Apple“ bewarb.
1976 - Gründung von Apple Computer
Gemeinsam mit Steve Wozniak und Ronald Wayne gründet Steve Jobs am 1. April 1976 Apple Computer. Startkapital ist der Erlös von Steve Jobs VW Bulli (1500 US-Dollar) und Steve Wozniaks Taschenrechner (250 Dollar).

Was ist Differential Privacy?

Erklären wir es zunächst am Beispiel Apple: Wie bereits erwähnt, will Apple tolle Produkte verkaufen. Das ging lange gut, jetzt nicht mehr so. Okay - frei nach Henry Ford: "Frag' ich also mal den Kutscher, ob er schnellere Pferde will" - oder so. Heutzutage wird aber keiner mehr gefragt, sondern persönliche Nutzerdaten werden einfach analysiert.

Das lässt sich am besten bewerkstelligen, indem das Nutzungsverhalten der Apple-Nutzer ausgewertet wird. Gerade für solche Auswertungen müssen Daten gesammelt werden. Und wie es nun mal so ist, erhält man durch das Sammeln von anonymen Daten in der Regel weniger aussagekräftige Resultate. Deshalb müssen also personalisierte Daten erhoben werden. Dabei soll - im Falle von Apple - der Unterschied zu anderen Unternehmen aber darin bestehen, dass die gesammelten Daten auf eine andere Art und Weise ausgewertet werden. Das aktuelle Marketingversprechen dabei ist, zwar personalisierte Nutzerdaten zu sammeln, diese aber so auszuwerten, dass am Ende keine Rückschlüsse auf ein einzelnes Individuum möglich sind. Schließlich wird so dann auch die Privatsphäre der Benutzer gewahrt, vorausgesetzt, die Daten werden nicht weitervermittelt oder gar veröffentlicht.

Das Konzept, bei der Verarbeitung von Daten die Privatsphäre des Einzelnen zu bewahren, ist bereits seit längerem bekannt und wird als Differential Privacy bezeichnet. Es geht dabei darum, so viel wie möglich über eine Zielgruppe zu lernen, andererseits aber nichts über eine einzelne Person zu erfahren. Das ist möglich, indem die Daten so ausgewertet werden, dass die Privatsphäre geschützt wird.

Hä, wie jetzt? Verstehe ich nicht!

Also: Zunächst ist generell eher unklar, wie Privatsphäre überhaupt definiert sein soll. So könnte man meinen, dass diese bereits durch das bloße Erheben von Daten verletzt wird. Das Prinzip von Differential Privacy beruht aber darauf, dass die Auswirkung des Ergebnisses einer Studie (einer Analyse) unabhängig von der Teilnahme eines Individuums an besagter Studie sein soll. Angenommen, es werden Alter, Geschlecht, Partner, Kinder, Qualifikation und Erwerbstätigkeit einer Zielgruppe, natürlich auf Basis eines jeden Individuums, erhoben. Das Ergebnis ist: "Menschen mit geringem Einkommen sind häufiger krank". Die Wirkung dieses Ergebnisses könnte sein, dass Versicherungen ihre Beitragssätze anpassen, sodass Personen mit einem geringen Einkommen einen höheren Beitrag entrichten müssen. Durch das Ergebnis der Studie wären Teilnehmer mit niedrigem Einkommen also unmittelbar betroffen. Andererseits ist es aber wichtig festzuhalten, dass keine individuellen Informationen veröffentlicht wurden. Höhere Beitragssätze würden allein dadurch zustande kommen, dass Versicherungen Informationen über das Einkommensverhältnis jedes Versicherten besitzen. Dieses Prinzip bedeutet gerade, dass das Ergebnis der Studie zustande gekommen ist, ohne persönliche Daten der Teilnehmer preiszugeben. Welche Auswirkungen das Gesamtergebnis auf ein Individuum hat, hat nichts mit Differential Privacy zu tun.

Differential Privacy versichert also, immer dasselbe Ergebnis zu erreichen, unabhängig davon, ob eine einzelne Person in der Zielgruppe ist oder nicht. Insbesondere wird hierbei aber auch abgesichert, dass das Auftreten jeder Reihe von Ergebnissen - also die Ergebnisse mehrerer Studien basierend auf verschiedenen Teilmengen derselben Grundmenge - im Grunde gleich wahrscheinlich ist, unabhängig von der Teilnahme eines Individuums. Die Wahrscheinlichkeiten werden nämlich aus zufällig ausgewählten Teilmengen bestimmt und die Aussage "im Grunde gleich wahrscheinlich" wird durch einen Parameter "?" beschrieben. Desto kleiner "?" ist, desto besser wird die Privatsphäre bewahrt.

Weiter sollte auch festgehalten werden, dass Differential Privacy eine Definition und kein Algorithmus ist. Aber natürlich werden die gesammelten Daten mithilfe von Algorithmen ausgewertet. Für diesen Kontext benutzte Algorithmen sollten also die Eigenschaft haben, dass sie die Privatsphäre schützen. Dabei soll außerdem angenommen werden, dass sich die gesammelten Daten in einer sicheren Datenbank "D" befinden. Im Grunde gibt es viele solche Algorithmen, die sich aber in der Genauigkeit der Geheimhaltung "?" unterscheiden. Für eine gegebene Aufgabe "T" und eine gegebene Geheimhaltungsquote "?" gibt es dann eine Vielzahl von Algorithmen um die Aufgabe "T" umzusetzen, wovon manche eine bessere Genauigkeit haben als andere. Für ein sehr kleines "?" kann es jedoch schwierig sein, einen passenden Algorithmus zu finden, der zudem noch genaue Ergebnisse liefert.

IT-Sicherheit: Menschliche Datenschutz-Fails
Großbritannien: Cabinet Office
In Großbritannien gingen 2008 sicherheitspolitisch brisante Daten bezüglich Al-Qaida und den Irak aufgrund eines menschlichen Fehlers verloren. Ein Angestellter des Cabinet Office, welches direkt dem Premierminister und den Ministers of Cabinet untersteht, muss mit seinen Gedanken schon ganz im Feierabend gewesen sein, als er seine Arbeitsunterlagen in einem Pendelzug liegen ließ. Ein Fahrgast fand den Ordner mit den streng geheimen Dokumenten und übergab diesen der BBC, die ihn wiederum an die Polizei weiterleitete. Obwohl die Tagträumerei gerade noch einmal gut ging, wurde der Beamte daraufhin wegen Fahrlässigkeit suspendiert.
Frankreich: TV5 Monde
Am 8. April 2015 wurde das Programm von TV5 Monde über mehrere Stunden hinweg blockiert, nachdem sich eine dem IS nahestehende Hacker-Gruppe namens „Cyber-Kalifat“ Zugang zu den IT-Systemen verschafft hatte. Nur einen Tag nach der Cyberattacke erlebte der französische TV-Sender ein Datenschutz-Debakel – dieses Mal aufgrund menschlichen Versagens: Reporter David Delos enthüllte während eines Interviews unabsichtlich die Passwörter für Social-Media-Konten des Senders - darunter YouTube, Instagram und Twitter. Diesen waren auf dem Whiteboard hinter dem Pechvogel zu sehen. Auch wichtige Telefonnummern waren zu sehen. Darüber hinaus offenbarte die Wand auch, wie es zum vorangegangenen Hack durch die Islamisten-Hacker kommen konnte: Und zwar in Form des Passwortes für den YouTube-Account von TV5 Monde: "lemotdepassedeyoutube" ( „daspasswortfüryoutube“).
USA: Department of Veterans Affairs
Im Mai 2006 stahl ein Einbrecher den Laptop eines Mitarbeiters des US-Kriegsveteranen-Ministeriums. Dabei wurden ganze 26,5 Millionen Datensätze, die Informationen zu Kriegsveteranen und deren Angehörigen enthielten, entwendet. Der Bestohlene hatte die Daten unerlaubter Weise auf dem Notebook gespeichert, um "von Zuhause aus arbeiten zu können". Dieses menschliche Fehlverhalten wurde darin noch verstärkt, dass die Daten gänzlich unverschlüsselt auf der Festplatte lagen. Einen Monat später tauchte das Device mitsamt den Daten wieder auf - angeblich, ohne Anzeichen einer Kompromittierung. Der entstandene Schaden wurde dennoch auf einen Betrag von 100 bis 500 Millionen Dollar geschätzt. Alleine 20 Millionen Dollar musste das Department of Veteran Affairs in der Folge als Ausgleich an die Geschädigten entrichten.
Norwegen: Steuerbehörde
Im Herbst 2008 hat die norwegische Steuerbehörde Daten zur Einkommenssteuer aller vier Millionen Norweger an Zeitungen und Rundfunkanstalten verschickt. Die Behörde veröffentlicht diese Zahlen jährlich, mit dem Ziel die Bürger zu ehrlichen Steuerzahlern zu "erziehen". Außergewöhnlich ist daran nur, dass in diesem Fall auch die sogenanten Personennummer mitveröffentlicht wurde. Diese besteht aus einer Zahlengruppe und dem Geburtsdatum des Bürgers und wird für gewöhnlich von den Daten abgetrennt, um Anonymität zu gewährleisten. Offiziell ist hierbei nicht von einem menschlichen Fehler die Rede, sondern von einem "Formatierungsproblem".
Belgien: Gesellschaft der Belgischen Eisenbahnen
Die nationale Gesellschaft der Belgischen Eisenbahnen (NBMS) machte Anfang 2013 einen Ordner mit 1,5 Millionen persönlichen Daten ihrer Kunden via Web öffentlich zugänglich. Aus Versehen. Schuld war ein Mitarbeiter, der einen falschen Knopf gedrückt hat. Die Datensätze enthielten Namen sowie Wohn- und E-Mail-Adressen von NMBS-Kunden - darunter auch die von Mitarbeitern und Abgeordneten der EU-Institutionen in Brüssel.

Das Differential-Privacy-Konzept im Detail

Das Vorgehen eines Verfahrens, welches das Konzept Differential Privacy anwendet, kann aber trotzdem beschrieben werden. Dazu soll angenommen werden, dass es eine vertrauensvolle Person gibt, die die sichere Datenbank "D" verwaltet. Zunächst werden die erhobenen personalisierten Daten in die Datenbank "D" eingespielt, wobei jede Reihe in der Datenbank die Daten einer einzelnen Person enthält. Das Ziel ist es, gleichzeitig jede einzelne Reihe zu schützen während eine statistische Auswertung auf die gesamte Datenbank angewandt wird. Dazu wird im Offline- bzw. Überwachungsmodus ein Objekt von der Datenbank erstellt, also eine Art "synthetische Datenbank". Diese "synthetische Datenbank" entsteht durch Verfremden der Originaldaten; dies ist ein einmaliger Vorgang. Nachdem die synthetische Datenbank erstellt wurde, können die Originaldaten gelöscht werden. Nachfolgend werden verschiedene Abfragen an das nun interaktive Modell gestellt. Die Abfragen werden automatisch angepasst, je nachdem, welches Resultat die Daten aufgrund der vorherigen Abfrage lieferten. Falls alle Abfragen im Voraus bekannt sind, sollte das interaktive Modell die beste Genauigkeit liefern, da es aufgrund der Kenntnis über die auszuführenden Abfragen in der Lage ist, Störungen zu korrelieren. Ist allerdings im Vorhinein nicht klar, welche Abfragen an das Modell gestellt werden sollen, so steht das interaktive Modell vor einer Herausforderung. Schließlich müssen dann alle möglichen Fragen beantwortet werden. Um die Privatsphäre zu beschützen, also die Geheimhaltungsquote "?" zu erfüllen, lässt sich dann beobachten, dass sich die Genauigkeit verschlechtert, je mehr Abfragen ausgeführt werden müssen.

Die Abfragen werden von einem sogenannten Privatsphäre-Mechanismus ausgeführt. Dieser bekommt als Eingabe die Datenbank, einige zufällige Bits und optional eine Reihe von Abfragen. Der Mechanismus erzeugt dann eine Ausgabezeichenfolge. Die Hoffnung ist, dass diese Ausgabezeichenfolge decodiert werden kann um eine relativ genaue Antwort auf die Fragen zu erhalten. Falls im Vornherein keine Abfragen in den Mechanismus übergeben wurden, so ist die Hoffnung, dass die Ausgabezeichenfolge interpretiert werden kann, um zukünftige Abfragen zu beantworten.

Es ist also ersichtlich, dass die Umsetzung von Differential Privacy recht kompliziert sein kann. Im Hinblick auf persönliche Daten kann man aber ziemlich sicher sein, dass keine individuellen Daten nach außen dringen, sofern alles richtig implementiert wurde. Dabei kommt es natürlich auch auf den Schutz der Datenbank vor Löschung der Originaldaten an.

Neben dem Differential-Privacy-Ansatz gibt es natürlich auch einige andere Ansätze, um die Privatsphäre eines Individuums zu schützen. Hinsichtlich dieser Ansätze bestehen allerdings durchaus Bedenken. Eine These ist zum Beispiel, dass Daten nicht gleichzeitig völlig anonymisiert und nützlich sein können. Gemeinhin gelten schließlich detailliertere Daten als interessanter und nützlicher. Das führt dazu, dass die Daten mitsamt persönlichen Informationen ausgewertet werden und individuelle Informationen erst im Nachhinein gelöscht werden. Hierbei ist es allerdings möglich, eine individuelle anonyme Person aufgrund der ihr zugeordneten Daten zu bestimmen. Dieses Ergebnis kann wiederum dazu benutzt werden, die anonymisierten Daten mit nicht-anonymisierten Daten abzugleichen. Auf diesem "Umweg" lassen sich dann Rückschlüsse über die Originaldaten ziehen.

Ein weiterer Kritikpunkt ist die Behauptung, dass sogenannte "zusammengefasste Ergebnisse" nicht sicher sind. Auch hier können Rekonstruierungsangriffe in solchen Datenbanken, in denen jedes Individuum einen eigenen geheimen Schlüssel besitzt, gestartet werden. Das Ziel ist es, Anfragen an die Datenbank, wie zum Beispiel "Wie viele Personen erfüllen Bedingung 'P' und haben den geheimen Schlüssel '1'?", zu stellen. Durch diese Abfrage wird die Chance erhöht, die geheimen Schlüssel von Individuen zu bestimmen.

Differential Privacy hat hier den Vorteil, dass das Zurückführen auf die Originaldaten nicht möglich ist. Das liegt daran, dass die vorliegenden Daten nicht anonymisiert, sondern wirklich verändert werden, und zwar bevor auch nur eine statistische Auswertung durchgeführt wird. Dadurch lässt sich später mit mathematischer Gewissheit sagen, dass die Daten eine Geheimhaltungsquote von "?" erfüllen, das heißt, je kleiner "?", desto sicherer sind die Daten.

Wie genau die Daten zu Beginn verfremdet werden, lässt sich nicht so leicht beantworten. So hat auch Apple über diesen Punkt bisher noch keine Aussage getroffen. Durch das Hinzufügen eines "Rauschens", also einer Art Störung, ist es aber in jedem Fall möglich, die Daten zu verfremden und gleichzeitig die gewünschten Eigenschaften zu behalten. Die gestörten Daten werden dann in neuen Einträgen gespeichert. Um den Voraussetzungen für Differential Privacy zu genügen, müssen die gestörten Daten und deren jeweiliger Originalzustand aber ununterscheidbar voneinander sein.

Von Apple ist wohl zu erwarten, dass die Verfremdung der Daten und auch die Umsetzung eines Algorithmus der die Privatsphäre bewahrt, mit viel Aufwand und relativ konsequent implementiert wird. Jedenfalls zunächst. So lange bis der Hunger, beziehungsweise die Gier nach Daten, größer wird. Ganz nach dem Motto: "Wer einmal dran geleckt, der weiß wie's schmeckt!".

Sollten andere Unternehmen dem Beispiel folgen?

Theoretisch ist es aber auch für andere große oder kleine Unternehmen möglich, statistische Auswertungen unter Beachtung von Differential Privacy durchzuführen. Die Theorie hinter diesem Konzept ist für jeden zugänglich und es existiert bereits eine Vielzahl konkreter Algorithmen. Diese beziehen sich zwar auf spezielle Fallstudien, Anpassungen sind aber gleichwohl möglich. Natürlich sollten die oben beschriebenen Schritte beachtet werden. Bei dem Verfremden der Daten kann dabei auch auf relativ einfache Ansätze zurückgegriffen werden. Der einfachste Ansatz ist, die Anzahl der verschiedenen Datensätze zu bestimmen und sie mithilfe der Laplace-Verteilung in Verbindung mit dem Parameter "1/?" zu verschieben. Aufgrund der Eigenschaften der Laplace-Verteilung sind dann auch die Eigenschaften von Differential Privacy mit "?"-Privatsphäre gewährleistet. Ein Algorithmus der die statistischen Auswertungen durchführt, müsste schließlich noch an das jeweilige Problem angepasst werden. Durch das konsequenten Einhalten der Voraussetzungen lässt sich somit die Privatsphäre von Nutzerdaten bewahren.

Andererseits sollte aber auch beachten werden, dass der Aufwand zur Implementierung eines solchen Verfahrens groß ist. Das Verfahren liefert zwar gute Ergebnisse und bewahrt zudem noch die Privatsphäre, im Allgemeinen sollte die Anzahl der Datensätze aber so umfangreich sein, dass auch eine statistische Aussagekraft gewährleistet werden kann. Des Weiteren werden eine Menge Ressourcen benötigt, um das Verfahren zu implementieren. Deshalb sollte der zu erwartende Nutzen stets größer sein als die Kosten für die Entwicklung - oder einen Dienstleister.

Elf Tipps fürs Ressourcenmanagement
Ressourcenplanung mit Köpfchen
Unternehmensbereiche und Projekte rangeln ständig um die knappen Kapazitäten. Jedem gerecht zu werden ist beinahe unmöglich. Hier sind elf Tipps, wie ein CIO mit dieser Herausforderung umgehen kann.
1. Priorisieren Sie:
Sorgen Sie dafür, dass Sie eine reelle Chance haben, mit den vorhandenen Ressourcen erfolgreich zu sein. Konzentrieren Sie auf die wichtigsten Initiativen, ohne die anderen aus den Augen zu verlieren. Dabei ist vielleicht auch einmal ein Kompromiss einzugehen. Möglicherweise müssen Sie sich nach neuen Strategien der Personalbesetzung umsehen. Aber was auf dem Papier nicht funktioniert, geht im echten Leben erst recht nicht.
2. Seien Sie realistisch:
Die meisten Unternehmen tragen Scheuklappen, wenn es um die Verfügbarkeit von Ressourcen geht. Prüfen Sie genau, wie viele Ressourcen-Stunden zur Verfügung stehen - ohne Verwaltungsaufwand, Urlaub, außerplanmäßige Arbeit etc. Und verschaffen Sie sich einen Überblick darüber, wer oder was um Ihre Zeitressourcen konkurriert.
3. Etablieren Sie ein Nachfrage-Management:
Zur Kapazitätsplanung gehört es, einen Ausgleich zwischen Angebot und Nachfrage herzustellen. Sie funktioniert daher nicht ohne einen Nachfrage-Management-Prozess, der auch das Aussortieren verschwenderischer, überflüssiger oder geringwertiger Aufgaben umfasst. Ein Priorisierungs- und Scoring-Mechanismus als Kompromissgrundlage und Hilfsmittel bei Ressourcenkonflikten ist unumgänglich.
4. Misten Sie aus:
Unnötig aufgeblähte Prozesse sind Produktivitätskiller. Versammeln Sie alle für Ihren Prozess relevanten Teams in einem Raum, heften Sie Ihren Implementierungsprozess von Anfang bis Ende an die Wand. Alles, was überflüssig oder ineffizient ist, muss zum Vorschein kommen. Versuchen Sie, verzichtbare Genehmigungsmechanismen durch Checklisten zu ersetzen. Seien Sie bereit, die Notwendigkeit jedes einzelnen Schritts und Datenelements zu hinterfragen.
5. Beziehen Sie das mittlere Management ein:
Bei einem Unternehmen handelt es sich um ein Ökosystem. Deshalb darf die Ressourcenkapazitätsplanung nicht die alleinige Aufgabe einer bestimmten Gruppe oder Person sein. Die Mitarbeiter des mittleren Managements müssen involviert werden. Sie sind diejenigen, die ihre Ressourcen am besten kennen.
6. Managen Sie durch Programme,
nicht durch Abteilungen. Der Fokus auf Abteilungen ist ein Hauptgrund für das weit verbreitete Silodenken. Warum planen und verwalten Unternehmen ihre Ressourcen stattdessen nicht über Programme? Die wirklich wichtige Arbeit in einem Unternehmen findet im Rahmen von Programmen und Projekten statt. Über das Management durch Programme lassen sich Ressourcen und Wertschöpfung besser koordinieren.
7. Führen Sie die produktbasierte Planung ein:
Ihre Mitarbeiter arbeiten auf ein übergeordnetes Ziel hin, zum Beispiel auf ein Konsumgut, eine Dienstleistung für externe Kunden oder eine interne Veränderung. Behalten Sie dieses Ziel im Auge. Zum Beispiel können Sie eine Release-Roadmap verwenden, die Produkteinführungen und zugehörige Support-Projekte integriert. So schaffen Sie transparentere Meilensteine und eine auf Kunden und Märkte ausgerichtete Kultur.
8. Kennen Sie Ihre Grenzen:
Im Normalfall werden 80 Prozent Ihrer Arbeit durch falsch zugeordnete Ressourcen behindert. Dadurch entstehen Engpässe in Ihrem Workflow. Nehmen Sie sich die Zeit, die wichtigsten und begehrtesten Ressourcen zu identifizieren, und schenken Sie ihnen besondere Beachtung. Anschließend planen Sie die Projekte um die Verfügbarkeit dieser Ressourcen herum.
9. Ressourcen sind auch nur Menschen:
Deren Verfügbarkeits- und Durchlauflaufplanung lässt sich nicht mit der Kapazitätsplanung von Fabrikanlagen vergleichen. Alle Ihre Ressourcen haben individuelle Stärken, Arbeitsvorlieben, Fähigkeiten und Beweggründe. Sorgen Sie dafür, dass die Stärken koordiniert werden. Und sprechen Sie alles an, was die Moral der Truppe betrifft: Kommunikation, Haltung des mittleren Managements, Arbeitsumfeld etc.
10. Integrieren Sie über Portfolios:
Mit Hilfe von Portfolios können Sie alle Komponenten in Ihrer Lieferkette koordinieren, zum Beispiel Ideen, Strategien, Produkte, Dienstleistungen, Projekte, Ressourcen, Softwareanwendungen und andere Vermögenswerte. Auf diese Weise lassen sich die Auswirkungen von Veränderungen besser aus einer ganzheitlichen Perspektive betrachten.
11. Suchen Sie effektive Führungspersönlichkeiten:
Zahllose Geschäftsprojekte sind daran gescheitert, dass es keine solchen Führungsfiguren gab. Investieren Sie in deren Identifizierung, Entwicklung oder Rekrutierung. Aber erliegen Sie nicht der Versuchung, einen "Macher" allein aufgrund seiner Leistung auf funktionaler Ebene zu befördern.

Fazit: Differential Privacy - Ja oder Nein?

Es lässt sich also festhalten, dass es durchaus einige Ansätze gibt, um persönliche Nutzerdaten geheim zu halten. Mit dem Differential-Privacy-Prinzip kann genau berechnet werden, wie sicher ein Algorithmus ist. Das ist momentan der große Vorteil gegenüber anderen Ansätzen, bei denen sich beispielsweise anonymisierte Daten auf die Ursprungsdaten zurückführen lassen und somit keine Sicherheit gewährleistet ist. Ein Algorithmus, der das Differential-Privacy-Prinzip umsetzt, ist die bessere Wahl. Dennoch sollte zunächst abgewogen werden, ob sich der Aufwand zur Umsetzung eines solchen Verfahrens lohnt.

Was Apple hier abzieht, ist gutes Marketing. Andere Unternehmen sollten dem Beispiel folgen und nicht nur auf Algorithmen setzen, sondern auch auf Definitionen. Ein grundsätzlich gut geordneter moralischer Kompass kann auch nicht schaden. (fm)