Anonymisierung und Pseudonymisierung

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Anonymisierung und Pseudonymisierung sind Maßnahmen des Datenschutzes.

Die Anonymisierung ist das Verändern personenbezogener Daten derart, dass diese Daten nicht mehr einer Person zugeordnet werden können. Bei der Pseudonymisierung wird der Name oder ein anderes Identifikationsmerkmal durch ein Pseudonym (zumeist eine mehrstellige Buchstaben- oder Zahlenkombination, auch Code genannt) ersetzt, um die Identifizierung des Betroffenen auszuschließen oder wesentlich zu erschweren.[1]

Im Gegensatz zur Anonymisierung bleiben bei der Pseudonymisierung Bezüge verschiedener Datensätze, die auf dieselbe Art pseudonymisiert wurden, erhalten.

Die Pseudonymisierung ermöglicht also – unter Zuhilfenahme eines Schlüssels – die Zuordnung von Daten zu einer Person, was ohne diesen Schlüssel nicht oder nur schwer möglich ist, da Daten und Identifikationsmerkmale getrennt sind. Entscheidend ist also, dass eine Zusammenführung von Person und Daten noch möglich ist. Nicht wesentlich erschwert ist andererseits jedoch die Identifikation, wenn als Kennzeichen lediglich Initialen und Geburtsdatum verwendet werden.

Je aussagekräftiger die Datenansammlung ist (z.B. Einkommen, Krankheitsgeschichte, Wohnort, Größe), desto größer ist die theoretische Möglichkeit, diese auch ohne Code einer bestimmten Person zuzuordnen und diese identifizieren zu können. Um die Anonymisierung zu wahren, müssten diese Daten gegebenenfalls getrennt oder verfälscht werden, um die Identifizierung zu erschweren.

Beispiele[Bearbeiten]

Beispiele Pseudonymisierung[Bearbeiten]

  • Als E-Mail-Adresse und Nickname wird im Internet ein Pseudonym verwendet. Die Kommunikationspartner kennen nicht die reale Identität. Ist diese dem Dienstanbieter bekannt, wird sie auf entsprechendes Verlangen (bei z.B. zivilrechtlicher Klage, strafrechtlichen Ermittlungen) bekanntgegeben.
  • Möchte ein Professor in einer Hochschule die Ergebnisse einer (schriftlichen) Prüfung den Studenten einfach zugänglich machen, so bittet er diese darum, während der Prüfung ein selbstgewähltes Pseudonym auf den Blättern zu notieren. Nach der Korrektur kann der Professor einen Aushang (ggf. auch im Internet) veröffentlichen, in dem alle Ergebnisse nach dem Schema <Pseudonym> <Note> aufgeführt werden. Somit ist die Zuordnung des Pseudonyms zum jeweiligen Studenten nur durch den Professor oder im Einzelfall durch den Studenten herzustellen.

Beispiele Anonymisierung[Bearbeiten]

  • Löscht man die personenbezogenen Daten, ohne ihnen eine Kunden-Nummer zuzuordnen oder existiert ein Schlüssel nicht, so sind Bestellungen nicht mehr einer bestimmten Person zuordenbar. Die Kunden wurden anonymisiert.
  • Würden im obigen „Professor“-Beispiel im Nachhinein die Prüfungsblätter mit den von den Studenten notierten Pseudonymen zerstört werden, so wären die Angaben auf dem Notenaushang für die Allgemeinheit anonymisiert, da keine Zuordnung zu den jeweiligen Studenten mehr möglich wäre. Jeder Student wird jedoch seinen Eintrag auf dem Notenaushang wiedererkennen können, da er sich sein Pseudonym (hoffentlich) gemerkt hat.
  • Eine geheime Abstimmung bei Wahlen beruht auf dem Prinzip der Anonymisierung (vgl. Wahlgeheimnis). Es ist zwar noch nachvollziehbar, wer gewählt hat, aber eine Zuordnung zwischen Wahlzettel und Wähler ist nicht mehr möglich.

Reputation des Internetnutzers[Bearbeiten]

Pseudonyme gelten im Internet als zulässig und deren Gebrauch ist sogar im Telemediengesetz §13 verankert. Voraussetzung ist, dass die „Diensteanbieter keine Kenntnis von der rechtswidrigen Handlung oder der Information haben und ihnen im Falle von Schadensersatzansprüchen auch keine Tatsachen oder Umstände bekannt sind, aus denen die rechtswidrige Handlung oder die Information offensichtlich wird, oder sie unverzüglich tätig geworden sind, um die Information zu entfernen oder den Zugang zu ihr zu sperren, sobald sie diese Kenntnis erlangt haben.“ [2] Doch der tatsächliche Gebrauch von Pseudonymen löst Reaktionen in der Gesellschaft hervor:

Anonym: Das Ansehen einer Person scheint sich zu vermindern, wenn sie anonym agiert. Denn der Wunsch, „etwas verbergen zu wollen“, besagt für viele Menschen, dass „man etwas zu verbergen hat“ [3]. Auch von rechtsstaatlicher Seite versucht man einzugreifen, da eine vollständige Anonymisierung die strafrechtliche Verfolgung behindert [4]. Besonders in der Diskussion (Innenminister Friedrich vs Justizministerin Leutheusser-Schnarrenberger) um die Vorratsdatenspeicherung wird deutlich, dass die Behörden Zugang zu Daten benötigen, um gegen moderne Internetkriminelle fahnden zu können.

Pseudonym: Da der rechtsstaatliche Zugriff auf die Verbindungsdaten realer Personen bei der Pseudonymisierung möglich ist, minimiert sich u. U. der Verdacht, „etwas verbergen zu wollen.“ Allerdings bleibt die Tatsache, dass manche Personen, die Pseudonyme benutzen, denken, „anonym“ zu sein, und demgemäß handeln. Daher beklagen manche den mit dem Pseudonym verbundenen Niedergang der „Benimm-Kultur“ im Internet [5] oder erstellen Regeln für das korrekte Benehmen im Netz[6].

Wie an den oben genannten Beispielen zu erkennen ist, gibt es bei den so genannten Anonymisier- bzw. Pseudonymisierdiensten eine Stelle in ihren benutzten Systemen, die offen sind: Systemadministratoren haben Einblick in die Daten und Aktivitäten der Internetnutzer. Da interner Missbrauch neben Hackern eine ernst zu nehmende Gefahr aus dem Internet darstellt, versuchen sich die Dienstanbieter abzusichern.

Mögliche Schutzmaßnahmen von Dienstanbietern[Bearbeiten]

Anbieter von Diensten, die sich der Privatsphäre (auch: Internet-, Online- oder Web Privacy) verschrieben haben, wollen erreichen, dass Internetnutzer ihnen vertrauen[7]. Hierbei ist die Frage wichtig, wer Zugang zu den Daten hat. Folgende Mechanismen spielen bei der Absicherung eine Rolle:

  1. Gesetze des jeweiligen Landes, wo die Server stehen (siehe auch Datenschutzgesetz)
  2. Interne Richtlinien oder technisch organisatorische Maßnahmen [8]
  3. technischer Ausschluss der Mitarbeiter des Betreibers[9]

Siehe auch[Bearbeiten]

Einzelnachweise[Bearbeiten]

  1. vgl. § 3 Abs. 6 Bundesdatenschutzgesetz bzw. entsprechendes Landesrecht
  2. vgl. Telemediengesetz (TMG): § 13 http://www.gesetze-im-internet.de/tmg/BJNR017910007.html
  3. Eric Schmidt (Vorstand bei Google): "If you have something that you don't want anyone to know, maybe you shouldn't be doing it on the first place.” http://www.youtube.com/watch?v=A6e7wfDHzew
  4. http://www.spiegel.de/politik/deutschland/nach-norwegen-attentaten-innenminister-friedrich-fordert-ende-der-anonymitaet-im-netz-a-778803.html
  5. http://www.zeit.de/digital/internet/2012-05/leserartikel-anonymitaet-internet
  6. Benimm-Seite von Knigge: http://eetiquette.de/
  7. http://www.express.de/digital/-wie-sicher-sind-cloud-dienste,2492,16509252.html
  8. http://www.bfdi.bund.de/bfdi_wiki/index.php/Technische_und_organisatorische_Ma%C3%9Fnahmen
  9. siehe Sealed Cloud http://www.aisec.fraunhofer.de/de/kompetenzen/projekte/sealed-cloud.html

Literatur[Bearbeiten]

Andreas Pfitzmann, Marit Hansen: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management – A Consolidated Proposal for Terminology (PDF; 824 kB). TU Dresden, ULD Kiel, 2008.

Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!