Mit <kes>+ lesen

Verschlüsselung gleich Anonymisierung? : Rechtliche Besonderheiten und Vorteile des Confidential Computing

Mit dem Confidential Computing, das sich im praktischen Gebrauch gerade erst zu etablieren beginnt, werden mit Blick auf Datenschutz und -sicherheit hohe Erwartungen verbunden. Der vorliegende Beitrag liefert aus rechtlicher und technischer Perspektive einen Überblick über die Besonderheiten und Vorteile des Confidential Computing, will aber ebenso Grenzen aufzeigen und Denkanstöße für den juristischen Diskurs auf diesem Gebiet mit Blick auf die technische Verschlüsselung und rechtliche Beurteilung der Anonymisierung liefern, der bislang kaum geführt wurde.

Lesezeit 12 Min.

Die unternehmerische IT-Compliance wird mit Blick auf Datenschutz und -sicherheit durch vernetzte IT-Strukturen und Outsourcing-Prozesse mehr denn je erschwert – bestes Beispiel sind in dem Zusammenhang Cloud-Computing-Provider, deren Unternehmens- und gegebenenfalls auch Serverstandort im außereuropäischen Ausland liegen. Mit Blick auf umfassende (sicherheits-) behördliche Zugriffsbefugnisse auf Serverdaten US-amerikanischer Unternehmen (u. a. gem. „Cloud Act“) ist diese Problematik vor allem seit 2020 dadurch bekannt geworden, dass der Europäische Gerichtshof (EuGH) das EU-US-Datenschutzabkommen „Privacy Shield“ für ungültig erklärt hat. Mangels entsprechender Nachfolgeregelung versuchen sich Unternehmen derweil für die transatlantische Übermittlung personenbezogener Daten mit den neuen sogenannten „Standardvertragsklauseln“ zu behelfen, die im Juni 2021 durch die Europäische Kommission veröffentlicht wurden.

Allein durch solche vertraglichen Regelwerke, die datenschutzrechtliche Pflichten aus der DSGVO in das Verhältnis zwischen übermittelnder und empfangender Stelle übertragen, lassen sich die umfassenden Zugriffsbefugnisse nach US-Recht jedoch nicht unterbinden. Zu Recht wird deshalb von verschiedenen Stellen und auch den Datenschutzaufsichtsbehörden in der aktuellen Debatte gefordert, dass mit Blick auf die Datensicherheit zusätzliche technisch-organisatorische Maßnahmen (TOM) getroffen werden müssen, wozu Anonymisierung, Pseudonymisierung und Transport- sowie Inhaltsverschlüsselung gehören können.

Mit Blick auf Datenschutz und -sicherheit wird somit im transnationalen Übermittlungskontext deutlich, dass nicht nur immer mehr rechtliche Anforderungen existieren (vgl. Kasten), sondern diese allein durch die abstrakt gefassten rechtlichen Maßgaben selbst kaum erfüllbar sein dürften. Gleichzeitig können die meisten Unternehmen im Kontext der digitalen Souveränität immer noch nicht – oder vielleicht sogar immer weniger – auf ausländische Diensteanbieter verzichten. Eine rechts- und damit compliancekonforme Gestaltung unternehmerischer Datenverarbeitungsvorgänge kommt mithin nicht mehr ohne zusätzliche technisch-organisatorische Maßnahmen aus. In anderen Worten: Recht geht nicht ohne die passende Technik.

Confidential Computing als (rechtlicher) Impulsgeber

Für Szenarien, in denen es auf sichere und datenschutzkonforme Datenverarbeitung in unsicheren
Betriebsumgebungen ankommt, könnte das Confidential Computing neue Impulse liefern, um entsprechende Rechtspflichten angemessen zu erfüllen. Die technische Besonderheit liegt beim Confidential Computing darin, dass die Daten auch während der Verarbeitung („Data in use“) geschützt werden, indem die Speicher- und Netzwerkverschlüsselung einer exklusiven Kontrolle unterliegt und die Daten während des Verarbeitungsprozesses in einer verschlüsselten Ausführungsumgebung, der sogenannten Enklave, isoliert sind.

Während der Datenverarbeitung hat daher nicht einmal mehr der (Cloud)-Service-Provider Zugang zu den Daten in einer Enklave – sondern einzig die CPU, die zur Laufzeit den Prozess entschlüsselt, ausführt und wieder verschlüsselt im Speicher ablegt. Zahlreiche Anbieter haben schon entsprechende technische Lösungen auf den Weg gebracht, so auch die drei „Hyperscaler“ Microsoft, AWS und Google.

Verschlüsselt = anonym?

Soweit in einer Cloud-Umgebung personenbezogene Daten verarbeitet werden sollen, könnten sich für
das Confidential Computing bereits dergestalt rechtliche Besonderheiten ergeben, dass die dort verarbeiteten Daten infolge einer Anonymisierung nicht mehr als personenbezogene Daten gelten und damit nicht mehr dem Anwendungsbereich des europäischen Datenschutzrechts unterfallen. Mit Blick auf das vorangehend skizzierte Szenario der gegenwärtig rechtlich unsicheren Übermittlung personenbezogener Daten in die USA hätte ein solches Ergebnis erhebliche rechtliche Vorteile für Datenverarbeiter.

Dies wäre etwa anzunehmen, wenn der technische Vorgang der Datenverarbeitung in einer verschlüsselten Enklave mit einer Anonymisierung im Rechtssinne gleichzusetzen wäre. Die damit verbundenen datenschutzrechtlichen Erleichterungen können sich letztlich aber nur dann ergeben, wenn für sämtliche Verarbeitungsschritte inklusive der Erhebung personenbezogener Daten direkt beim Nutzer/Kunden bis hin zur letztendlichen Löschung/Vernichtung der Daten eine hinreichende technische Verschlüsselung anzunehmen wäre, die einer Anonymisierung im Rechtssinne gleichkommt – was zunächst juristisch umstritten und vom jeweiligen technischen Einzelfall abhängig ist.

Absolute versus relative Theorie

Dabei sollte sich die entsprechende rechtliche Debatte zunächst weniger davon lenken lassen, ob dem absoluten Ansatz (die Zuordnung einer Einzelangabe zu einer konkreten Person ist unmöglich) oder dem mittlerweile vorzugswürdigen relativen Ansatz zur Beurteilung der Anonymität gefolgt wird. Bei dieser „faktischen Anonymität“ ist die Zuordnung einer Einzelangabe zu einer konkreten Person zwar nicht tatsächlich unmöglich, aber nur mit einem unverhältnismäßig großen Aufwand erreichbar.

Ergab sich bislang bei der Verwendung von Cloud-Service-Providern an dieser Stelle noch das Problem,
dass die eigentliche Datenverarbeitung in der Cloud-Infrastruktur außerhalb der Transportverschlüsselung im Klartext erfolgte, so verfolgt das Confidential Computing (wie beschrieben) einen anderen technischen Ansatz, der die Datenverarbeitung in einer gesicherten Umgebung ermöglicht, sodass es von der technischen Architektur her betrachtet für Dritte inklusive des Cloud-Services-Providers nicht möglich ist, über eine Entschlüsselung der Daten den Personenbezug wiederherzustellen.

Dass im Zweifelsfall die durch die Datenverarbeitung betroffene Person in bestimmten technischen
Konstellationen selbst die Daten entschlüsseln und damit den Personenbezug herstellen kann, dürfte für die Frage der Anonymität der Daten in Bezug auf Cloud-Service-Provider oder weitere Dritte (sowie gegebenenfalls selbst für den Verantwortlichen) hingegen unschädlich sein (vgl. [1]).

Datenverarbeitung als datensicherheitsrechtliche Compliance-Pflicht

Verantwortliche einer jeden Datenverarbeitung treffen aus Compliance-Perspektive zahllose Pflichten, die sich nicht nur aus Verträgen mit Kunden und Auftraggebern, sondern ebenso aus gesetzlichen Vorschriften, gesellschaftsrechtlichen Vorgaben sowie unternehmensinternen Anforderungen ergeben können.

Verarbeitet man überdies personenbezogene Daten, treten zusätzlich die allgemeinen und bereichsspezifischen datenschutzrechtlichen Maßgaben hinzu – allem voran gelten für Verantwortliche und Auftragsverarbeiter die strengen Pflichten aus der EU Datenschutzgrundverordnung (DSGVO). So ist der Verantwortliche nach Art. 5 Abs. 2 DSGVO etwa verpflichtet, die Datenverarbeitungsgrundsätze
einzuhalten und kann seine Pflichten nicht ohne Weiteres an Auftragsverarbeiter delegieren.

Dies sieht auch Art. 28 Abs. 1 DSGVO vor, der bestimmt, dass ein Verantwortlicher nur mit Auftragsverarbeitern kooperieren darf, die selbst hinreichende Garantien dafür bieten, dass geeignete technische und organisatorische Maßnahmen ergriffen werden, damit die Datenverarbeitung im Einklang mit der DSGVO erfolgt. Hierzu gehört deshalb nach Art. 28 Abs. 3 DSGVO grundsätzlich der Abschluss eines entsprechenden Vertrags zwischen den Parteien, in welchem die Pflichten des Auftragsverarbeiters statuiert sind, wozu besonders auch Maßnahmen der Datensicherheit gem. Art. 32 DSGVO gehören.

Verschlüsselungsstandard als Gretchenfrage

Der eigentlich entscheidende Aspekt zur Beantwortung der Frage, ob – und falls ja: für wie lange – durch
die Verschlüsselung im Rahmen des Confidential Computing eine Anonymisierung im Rechtssinne hergestellt werden kann, betrifft die Stärke des eingesetzten Verschlüsselungsverfahrens und den Zeitraum, für welchen die Daten verarbeitet werden sollen sowie die Sicherheit der Verschlüsselung (und somit eine im faktischen rechtlichen Sinne verstandene Anonymisierung) gewährleistet werden kann.

So wie generell keine absolute Datensicherheit existiert, ist schließlich ebenso wenig von einer hundertprozentig sicheren Verschlüsselungsmethode auszugehen. Letztlich kann auch Confidential Computing nur so stark wie das ihm zugrunde gelegte Verschlüsselungsverfahren sein. Mit Blick auf aktuelle Entwicklungen im Bereich des Quantencomputings muss man dabei wohl von immer
kürzeren Halbwertszeiten mancher noch gängiger Verschlüsselungsverfahren ausgehen.

Bekannt ist überdies mit Blick auf das Beispiel der transatlantischen Datenübermittlung, dass sich US-amerikanische Sicherheitsbehörden auch den Zugriff auf zunächst nur verschlüsselt vorliegende Datensätze verschaffen können, um diese zu kopieren und zu einem späteren Zeitpunkt zu entschlüsseln, sobald die technische Machbarkeit gegeben ist. Diese Möglichkeit, von der das Cloud-Computing technisch nicht ausgenommen ist, ergibt sich naturgemäß auch für den Cloud-Service-Provider.

Abschied von zeitlich unbegrenzter Anonymisierung

Auf der anderen Seite erkennt heute auch die Rechtswissenschaft mehr und mehr an, dass es im Zeitalter
allgegenwärtiger Vernetzung, steigender Leistungsfähigkeit und Computerisierung immer weniger die Garantie für absolute Anonymität gibt. So schreibt etwa Hackenberg in [2]: „Soweit das BDSG von der Vorstellung ausgeht, dass es eine ‚absolute‘ Anonymisierung gäbe, bleibt diese Vorstellung wohl hinter der technischen Wirklichkeit zurück.“ – ähnlich auch Roßnagel [3]: „Ein absoluter Ausschluss der Zuordnung ist weder möglich noch erforderlich.“ Vielmehr ist, dem relativen Konzept der Anonymität folgend, anhand einer Risikoprognose zu bestimmen, ob die nach der Anonymisierung verbleibenden Daten noch personenbeziehbar sind.

Dabei spielt das Interesse des Datenverarbeiters mitsamt der von ihm nutzbaren Mittel zur Zuordnung von Einzelpersonen ebenfalls eine Rolle – maßgeblich wird dabei auf das Verhältnis von Re-Identifizierung und
dem dazu erforderlichen Aufwand abgestellt: Dieser muss derart unverhältnismäßig sein, dass eine Identifizierung nach allgemeiner Lebenserfahrung oder dem Stand der Wissenschaft und Technik nicht zu erwarten ist. In diese Betrachtung einzubeziehen sind „das vorhandene oder erwerbbare Zusatzwissen des Verantwortlichen, aktuelle und künftige technische Möglichkeiten der Verarbeitung sowie der mögliche Aufwand und die verfügbare Zeit“ [4].

Eine weitere rechtliche Besonderheit nach dem relativen Ansatz: Die Anonymisierung gilt bereits dann als ausreichend, „wenn zum Zeitpunkt der Anonymisierung vernünftigerweise ausgeschlossen ist, dass der Verantwortliche mit dem ihm verfügbaren oder absehbar erwerbbaren Zusatzwissen eine Zuordnung der Daten zur betroffenen Person vornehmen kann“ [3].

Das relative Konzept zur Beurteilung der Anonymisierung bezieht folglich die zukünftigen technischen
Entwicklungen mit ein, um die Frage der Anonymität eines Datums rechtlich einzuordnen. Wenn zuvor im Hinblick auf das Confidential Computing folglich festgestellt wurde, dass einerseits eine Schwachstelle des Verfahrens darin zu sehen sein könnte, dass ein bestimmter, hierfür genutzter Verschlüsselungsstandard nach gewisser Zeit technisch obsolet wird, ließe sich andererseits genauso feststellen, dass ein in der Enklave verarbeitetes und verschlüsseltes Datum grundsätzlich rechtlich anonym ist, solange ebenjener Zeitpunkt noch nicht eingetreten beziehungsweise dessen Eintritt noch nicht absehbar ist. Ergo muss man sich vom (rechtlichen) Konzept einer absoluten und zeitlich unbegrenzten Anonymität verabschieden und darf das in der Praxis auch durchaus tun (wohl für die Anonymität in diesem Sinne auch Schröder in [5]).

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) schlägt argumentativ einen ähnlichen Weg ein, wenn er in seinem „Positionspapier zur Anonymisierung unter der DSGVO unter besonderer Berücksichtigung der TK-Branche“ [6] bereits Mitte 2020 feststellt, dass für eine Anonymisierung nicht erforderlich sei, dass niemand jemals mehr den Personenbezug herstellen kann – ausreichend sei in der Regel, dass eine Re-Identifizierung praktisch nicht durchführbar ist.

Bei anonymen Daten sei die Wiederherstellung des Personenbezugs für jedermann zumindest praktisch unmöglich. Es bleibt nach Auffassung des BfDI aber die Aufgabe des Verantwortlichen, die Validität der Anonymisierung fortwährend zu prüfen – dies wird entsprechend durch die Datenschutzaufsicht überwacht.

Zurück zur Pflicht: flankierende TOM Hinsichtlich der konkreten Umsetzung einer faktischen Anonymisierung personenbezogener Daten im Confidential Computing bedeutet all das offenkundige Vorteile: Daten, die auf diese Weise nicht mehr dem Datenschutzrecht unterliegen, können frei(er) verarbeitet und auch in das außereuropäische Ausland übermittelt werden. Dadurch lassen sich nicht nur Kosten für aufwendige unternehmerische Compliance-Prozesse senken, sondern im Zweifelsfall auch neue, datengetriebene Geschäftsmodelle entwickeln – auch mit Blick auf den Einsatz künstlicher Intelligenz oder Data-Warehouses als im datenschutzrechtlichen Sinne besonders risikoträchtige
Verarbeitungsverfahren.

Trotz der zunächst einmal rechtlich feststellbaren Anonymität der Daten ist das Unternehmen jedoch
nicht von allen Pflichten befreit! So schützt das Datenschutzrecht auch vor der De-Anonymisierung, die durch Zeitablauf ja durchaus eintreten kann. Aus dieser Tatsache erwächst die Pflicht des Unternehmens, zum einen vor der Verwendung eines bestimmten Verschlüsselungsverfahrens im Confidential Computing zu prüfen, ob dieses zum Zeitpunkt seines Einsatzes hinreichend sicher ist – und zum anderen regelmäßig festzustellen, ob sich außerordentliche Umstände ergeben haben, die eine andere technische Wertung rechtfertigen.

Denkbar ist außerdem, anhand technischer Empfehlungen oder Richtlinien automatisiert festzulegen, ab
welchem Zeitpunkt ein faktisch anonymisiertes Datum nicht mehr als rechtlich anonym anzusehen ist und
dann beispielsweise automatisch gelöscht wird. Für das Risiko einer De-Anonymisierung ist überdies allgemein einzubeziehen, dass ein Datum durch zunehmende Verwendung – etwa durch seine Verbreitung/Übermittlung an Dritte und in Kombination mit zahlreichen weiteren Daten – wieder zu einem personenbezogenen Datum werden kann. Somit muss sich ein Unternehmen auch im Rahmen der Verwendung von Confidential Computing im beschriebenen Sinne stets die Risiken und Rechtsfolgen einer De-Anonymisierung vor Augen führen und das tatsächliche Vorliegen der Anonymität mit Blick auf neue
technische Mittel fortwährend überprüfen.

Empfehlenswert ist zudem, technisch-organisatorische Vorsorgeregelungen zum unternehmerischen
Umgang mit anonymisierten Daten zu treffen. Diskutiert werden dabei unter anderem folgende Maßnahmen (so in Teilen auch in [4]):

  • klare Regelungen zu Verfahren und Anforderungen der Anonymisierung
  • Beschränkung der Weitergabe und Weiterverarbeitung
  • Beschränkung der Zwecke einer Datenverwendung (Zweckbindung)
  • Formulierung von Transparenzvorschriften zum Umgang mit anonymisierten Daten
  • (automatische) Löschung anonymisierter Daten, wenn sie nicht mehr benötigt werden, um künftigen
    Möglichkeiten einer De-Anonymisierung vorzubeugen

Fazit und Ausblick

Der Einsatz von Confidential Computing kann aus rechtlicher Sicht mit Blick auf Compliance und
Datenschutz am praxisrelevanten Beispiel von Verschlüsselung und Anonymisierung durchaus Vorteile bieten. Soweit man dem Konzept der relativen Anonymisierung folgt, lässt sich durch Einsatz der neuen Verfahren rechtlich sogar argumentieren, dass die verarbeiteten Daten zumindest für einen gewissen Zeitraum (nach Stand der Forschung circa 10–30 Jahre) nicht den datenschutzrechtlichen Anforderungen unterfallen, soweit sie ansonsten personenbezogen wären. Hierzu ist aber technisch-organisatorisch sicherzustellen, dass ein sicheres Verschlüsselungsverfahren verwendet wird und die gesamte Datenverarbeitung von der Erhebung bis hin zur Löschung anonymisiert stattfindet.

Mit den Vorteilen, die mit einer solchen anonymisierten Datenverarbeitung verbunden sind, ergeben
sich jedoch ebenso neue Compliance-Pflichten, da durch flankierende TOM das Risiko einer De-Anonymisierung möglichst gering zu halten ist. Zudem muss man regelmäßig überprüfen, ob das verwendete Verschlüsselungsverfahren noch den gängigen Standards entspricht oder zwischenzeitlich neu entdeckte Schwachstellen aufweist. Damit einher geht die (juristische) Erkenntnis, dass sich Anonymität nicht (mehr) als statischer Begriff auffassen lässt.

Doch selbst wenn man der relativen Theorie zur Anonymisierung nicht zu folgen vermag, bieten sich durch den Einsatz von Confidential Computing erhebliche Vorteile mit Blick auf Datenschutz und -sicherheit:
So fördert und unterstützt ein solches Verfahren nicht nur die allgemeinen IT-Sicherheitsziele, sondern es kann auch bei der Verarbeitung personenbezogener Daten bei der Einhaltung der Datenschutzanforderungen gem. Art. 5, 24 und 32 DSGVO Vorteile bieten sowie als Maßnahme des
Datenschutzes durch Technikgestaltung ein praxisnahes Beispiel zur Umsetzung des Art. 25 DSGVO darstellen.

Der Verfasser dankt Prof. Dr. Sebastian Gajek und Rechtsanwältin Dr. Friederike Voskamp, LL.M., für die fachlichen Ratschläge bei der Erstellung dieses Beitrags.

 

Prof. Dr. iur. Dennis-Kenji Kipker ist Professor für IT-Sicherheitsrecht an der Fakultät für Elektrotechnik und Informatik der Hochschule Bremen (HSB), Legal Advisor im Competence Center Information Security und CERT des VDE, Vorstandsmitglied der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID) sowie Geschäftsführer der Certavo-Beratungsgesellschaft in Bremen (https://denniskenjikipker.de/).

Literatur

[1] Axel Spies, Cloud Computing: Keine personenbezogenen Daten bei Verschlüsselung, MMR-Aktuell 2011, S. 313727, www.mmr.de
[2] Thomas Hoeren, Ulrich Sieber, Bernd Holznagel (Hrsg.), Handbuch Multimedia-Recht – Rechtsfragen
des elektronischen Geschäftsverkehrs, 57. Ergänzungslieferung, C. H. Beck, September 2021, ISBN 978-3-406-66503-5
[3] Alexander Roßnagel, Datenlöschung und Anonymisierung – Verhältnis der beiden Datenschutzinstrumente nach DSGVO, Zeitschrift für Datenschutz – ZD 2021, S. 188
[4] Alexander Roßnagel, Christian L. Geminn, Vertrauen in Anonymisierung – Regulierung der Anonymisierung zur Förderung Künstlicher Intelligenz, ZD 2021, S. 487
[5] Meinhard Schröder, Datenschutz beim Kameraeinsatz im Automobil – Personenbezug bei Daten von Dashcams & Co., ZD 2021, S. 302
[6] Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), Positionspapier zur Anonymisierung unter der DSGVO unter besonderer Berücksichtigung der TK-Branche, Juni 2020, www.bfdi.bund.de/SharedDocs/Downloads/DE/Konsultationsverfahren/1_Anonymisierung/Positionspapier-Anonymisierung.pdf

Diesen Beitrag teilen: