{"id":33922,"date":"2018-02-22T09:59:04","date_gmt":"2018-02-22T08:59:04","guid":{"rendered":"http:\/\/e3mag.com\/?p=33922"},"modified":"2024-12-12T11:44:06","modified_gmt":"2024-12-12T10:44:06","slug":"das-datenschutzproblem","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/das-datenschutzproblem\/","title":{"rendered":"Blockchain &#8211; Das Datenschutzproblem"},"content":{"rendered":"\n<p>Daten innerhalb eines Blockchain- Netzwerkes sind zun\u00e4chst nie privat, sondern f\u00fcr andere Teilnehmer des Netzwerkes lesbar. Mit Trusted Computing Appliances l\u00e4sst sich diesem substanziellen Problem begegnen.<\/p>\n\n\n\n<p>Es gibt Anwendungsf\u00e4lle, bei denen die vertrauensw\u00fcrdige Verarbeitung privater Daten mit den heutigen Blockchains nicht m\u00f6glich ist. Sehr problematisch ist dies vor allem, wenn geistiges Eigentum bei einer gleichzeitigen Beschleunigung bestehender, durch Gutachter und Notare begleiteter manueller Prozesse gesch\u00fctzt werden soll. Beispiele f\u00fcr solche Prozesse sind die Kommunikation regulierter Lebensmittelzusatzstoffe in der Konsumg\u00fcterindustrie oder die Substanzkontrolle im Rahmen der Arzneimittelzulassung. Doch weshalb k\u00f6nnen Blockchains heute nicht zur vertrauensw\u00fcrdigen Verarbeitung privater Daten eingesetzt werden? Immerhin steht doch der Punkt \u201eVertrauensw\u00fcrdigkeit\u201c ganz oben auf der Vorteilsliste dieser Technologie. Der Knackpunkt liegt in der Eigenschaft \u201eprivat\u201c der zu verarbeitenden Daten.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-2515973634\"><div id=\"great-2288084920\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Im klassischen Sinne sind Daten innerhalb einer Blockchain niemals privat, also immer lesbar f\u00fcr andere Teilnehmer des Netzwerkes. Werden die Daten verschl\u00fcsselt, bevor sie an die Blockchain gesendet werden, so lassen sie sich nicht mehr mittels Smart Contracts verarbeiten. Es sei denn, der Smart Contract w\u00fcrde diese wiederum entschl\u00fcsseln. Allerdings w\u00e4re der dazu ben\u00f6tigte Decodierungsschl\u00fcssel dann wieder von allen Teilnehmern einsehbar. Die Hyper\u00adledger-Technologie versucht die Sichtbarkeit von Daten durch sogenannte Channels zu l\u00f6sen, die sich bestimmte Teilnehmer eines Blockchain-Netzwerkes teilen k\u00f6nnen. Je nach Komplexit\u00e4t der Beziehungsgeflechte wird dieser Ansatz aber schnell un\u00fcbersichtlich und unwirtschaftlich. Auch gibt es gerade in der produzierenden Industrie sehr stark gesch\u00fctztes geistiges Eigentum, welches das Unternehmensnetzwerk niemals verlassen darf \u2013 erst recht nicht in Richtung eines dezentralen Systems, \u00fcber das der Eigent\u00fcmer nicht die vollst\u00e4ndige Kontrolle besitzt. Eine m\u00f6gliche L\u00f6sung, um f\u00fcr mehr Datenschutz zu sorgen, bietet Camelot ITLab mit den Trusted Computing Appliances.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/02\/Grafik-Camelot-1803.jpg\"><img decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/02\/Grafik-Camelot-1803.jpg\" alt=\"Grafik Camelot 1803\" class=\"wp-image-33923\"\/><\/a><figcaption class=\"wp-element-caption\">Camelot Trusted Computing Appliance: Vertrauensw\u00fcrdiges Verarbeiten privater Daten in Verbindung mit einem Blockchain-Netzwerk.<\/figcaption><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\">Zusatzservices Trusted Computing Appliances<\/h3>\n\n\n\n<p>Das Konzept funktioniert wie folgt: Die geheimen Daten werden vom Besitzer lediglich lokal gespeichert, aber per Hashwert auf der Blockchain registriert. Somit ist zu jeder Zeit ausgeschlossen, dass der Besitzer die Daten zu seinen Gunsten manipuliert. Alle Parteien einigen sich auf einen Algorithmus (Programm), dem es erlaubt ist, die privaten Daten zu verarbeiten, zum Beispiel ein simpler Abgleich zweier Listen sowie die R\u00fcckgabe der Intersektion (Schnittmenge). Optimalerweise erfolgt die Verteilung des Programms an die beteiligten Parteien auch \u00fcber Blockchain-Mechanismen. Nach Ausf\u00fchrung des Programms darf der R\u00fcckgabewert (die Schnittmenge) \u00fcber die Blockchain an die betreffenden Gegenstellen verteilt werden. Nun birgt dieser \u00adAnsatz folgende Gefahr: Da das Programm auf der Infrastruktur \u2013 dem PC oder Server \u2013 des Datenbesitzers l\u00e4uft, k\u00f6nnte dieser das Programm selbst manipulieren und somit den R\u00fcckgabewert, welcher die Blockchain erreicht, zu seinen Gunsten verf\u00e4lschen.<\/p>\n\n\n\n<p>An dieser Stelle tritt das Trusted Computing in Kraft: Es verhindert die Manipulation von lokalen Programmen sowie die Beeinflussung laufender Prozesse dieser Programme durch fest im Prozessor verankerte Ma\u00dfnahmen. Damit erm\u00f6glicht die Trusted Computing Appliance den Betrieb von \u201eOff-Chain Smart Contracts\u201c, da sie zwar lokal, aber trotzdem in einer vertrauensw\u00fcrdigen Umgebung laufen. Die zuvor genannten Programme, auf die sich alle Teilnehmer des Netzwerkes einigen, hei\u00dfen bei Camelot \u201eTrustlets\u201c, die vertrauensw\u00fcrdige Umgebung in der aktuellen Service-Version ist Intel SGX (Software Guard Exten\u00adsion). Die gr\u00f6\u00dfte Herausforderung bei der Entwicklung des Trusted-Computing-Services war es, den unsicheren Bereich zwischen der Blockchain und den Trustlets abzusichern. Das gelang mithilfe eines schl\u00fcssigen Konzepts, welches Onboarding-Mechanismen beschreibt, die mittels Voting-Maschinen und Datenintegrit\u00e4t durch digitale Signaturen funktionieren. Die zum Einsatz kommende Blockchain ist dabei prinzipiell frei w\u00e4hlbar. Die Referenz-Implementierung von Camelot nutzt Hyperledger Fabric innerhalb des SAP-Blockchain-as-a-Service-Angebots.<\/p>\n\n\n\n<p>Die technischen Anwendungsf\u00e4lle umfassen neben der Verarbeitung gesch\u00fctzter Daten beispielsweise auch den sogenannten Inter-Blockchain-Datenaustausch, also das sichere \u00dcbertragen von Transaktionen einer Blockchain-Technologie in eine andere sowie das Einf\u00fcgen von Daten aus sicheren Datenquellen in ein Blockchain-Netzwerk. Bei den Trustlets handelt es sich ausschlie\u00dflich um bei Camelot kompilierten Code. F\u00fcr die n\u00e4chste Version des Trusted Computing sind jedoch auch Skriptsprachen-Interpreter vorgesehen, um die Verteilung der Algorithmen in Echtzeit vornehmen zu k\u00f6nnen. Dies zeigt, dass dieses Umfeld noch ein hohes \u00adOptimierungs- und Weiterentwicklungs-Potenzial birgt, das im Markt auf einen gro\u00dfen Bedarf trifft.<\/p>\n\n\n\n<p>Zu den Partnereintrag:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/camelot-itlab-gmbh\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"189\" height=\"33\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/01\/camelot-3.jpg\" alt=\"Camelot ITLab GmbH\" class=\"wp-image-7755\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/01\/camelot-3.jpg 189w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/01\/camelot-3-100x17.jpg 100w\" sizes=\"auto, (max-width: 189px) 100vw, 189px\" \/><\/a><\/figure>\n\n\n\n<p>\u00a0PDF Download auf englisch:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/E-3_1804_CamelotITLab_Spotlight_Blockchain.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"125\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125.jpg\" alt=\"\" class=\"wp-image-147290\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-600x75.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Blockchains lassen sich grunds\u00e4tzlich nicht f\u00fcr die vertrauensw\u00fcrdige Verarbeitung privater Daten nutzen. Zwar ist \u201evertrauensw\u00fcrdig\u201c eines der zentralen Blockchain-Attribute. Doch bei der Eigenschaft \u201eprivat\u201c muss die Technologie per Definition kapitulieren.<\/p>\n","protected":false},"author":1407,"featured_media":36746,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[20708,20719],"tags":[886],"coauthors":[21850],"class_list":["post-33922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1803","category-mag-1803","tag-blockchain","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",400,198,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-768x381.jpg",768,381,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-100x50.jpg",100,50,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-480x238.jpg",480,238,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-640x317.jpg",640,317,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-720x357.jpg",720,357,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-960x476.jpg",960,476,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",18,9,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",600,298,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",600,298,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Blockchains lassen sich grunds\u00e4tzlich nicht f\u00fcr die vertrauensw\u00fcrdige Verarbeitung privater Daten nutzen. Zwar ist \u201evertrauensw\u00fcrdig\u201c eines der zentralen Blockchain-Attribute. Doch bei der Eigenschaft \u201eprivat\u201c muss die Technologie per Definition kapitulieren.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/coverstorys\/coverstory-1803\/\" rel=\"category tag\">Coverstory 18-03<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1803\/\" rel=\"category tag\">MAG 18-03<\/a>","author_info_v2":{"name":"Andreas G\u00f6bel, Camelot","url":"https:\/\/e3mag.com\/de\/author\/andreas-goebel\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/33922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1407"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=33922"}],"version-history":[{"count":4,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/33922\/revisions"}],"predecessor-version":[{"id":147795,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/33922\/revisions\/147795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/36746"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=33922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=33922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=33922"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=33922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}