Digitale Souveränität 1.4 - Architekturmerkmale sicherer Internetdienste

Wir haben in Architekturen für sichere Internetdienste bereits dargestellt, wie Dezentralisierung, Anonymität und Resilienz helfen können, unserer digitale Souveränität abzusichern (was und warum Digitale Souveränität ist bereits in "Digitale Souveränität - Was ist das?", "Digitale Souveränität – warum wir sie brauchen", "Digitale Souveränität aufgeben?" behandelt worden). In diesem Beitrag sollen weitere grundlegende und notwendige Eigenschaften – Objektorientierung, Rollenmodell und Need-to-know-Prinzip – vorgestellt werden.

Rollenverteilung fehlt in der digitalen Welt

Das Zusammenleben in der Gesellschaft, aber auch das Funktionieren einer Firma, beruhen auf einer klaren Rollenzuordnung und der Ausübung dieser Rollen durch uns als Personen. Natürlich kann jede Person mehrere Rollen haben, abhängig von der Umgebung in der man sich gerade bewegt: Mutter, Pilotin, Bundeskanzlerin, Programmierer, Lastwagenfahrer ….

In der digitalen Welt werden Personen und ihre Rollen über die zugehörigen Daten definiert. So hat eine Krankenkasse bisher andere Informationen als die Firma, bei der man arbeitet, oder als der Vereinscomputer, oder als das Finanzamt. Eine teilweise Überlappung der Informationen ist möglich, oft auch notwendig, zum Beispiel für die Abrechnung der Krankenversicherung auf Basis des Monatseinkommens. Diese Trennung der Rollen-Informationen wird aber durch aktuelle Entwicklungen mehr und mehr aufgehoben.

Welche Entwicklungen sind das? Da ist zunächst mal das Thema Big Data zu nennen. Es ist seit Kurzem möglich, ungeheure Mengen von Daten (im Bereich von Terabytes) in kürzester Zeit zu durchforsten und zu verknüpfen. Als Beispiel mögen hier Bildarchive dienen – Personen können darauf identifiziert werden und bisher nicht identifizierte Personen können über Bildvergleich erkannt und identifiziert werden – möglicherweise, ohne dass die betroffene Person davon Kenntnis erhält. Das Extrahieren von werberelevanten Informationen aus Emails ist ein bereits bekanntes Phänomen. Die bisherige Trennung der personenbezogenen Daten aufgrund der Aufteilung der Systeme wird also durch Big Data aufgehoben!

Die zweite relevante Entwicklung ist die Trennung der Person von den Rechten an den Daten, die die Person definieren. Wer heute ein Telefon in Betrieb nehmen will, hat gar keine Wahl als Besitzrechte abzugeben, weil sonst selbst einfachste Anwendungen auf dem Telefon nicht genutzt werden können - zum Beispiel die Telefonfunktion. Man bedenke: ich habe das Telefon bezahlt und es „gehört“ jetzt mir, aber mir gehören nicht unbedingt alle Daten, die ich auf oder mit dem Telefon erzeuge, speichere und bearbeite. Das bedeutet, die Rollenverteilung der realen Welt wird in der digitalen Welt ignoriert!

Das muss nicht so sein. Auch digital kann ein Rollenmodell mit bekannten Architekturkonzepten realisiert werden.

Restituierung der Rollenverteilung in der digitalen Welt

Neben den in Architekturen für sichere Internetdienste beschriebenen grundlegenden Architekturmerkmalen – Dezentralisierung, Anonymität, Resilienz – sind Objektorientierung und die Beschränkung auf das Need-to-know-Prinzip bei der Restituierung der Rollenverteilung in der digitalen Welt notwendig. Was ist darunter zu verstehen?

Objektorientierung ist ein bereits aus den 70er Jahren des 20. Jahrhunderts bekanntes Konzept, siehe z.B <Parnas, D.L. (1977): The use of precise specifications in the development of software. in Gilchrist, B. (ed.): Information Processing 77. North Holland Publishing Company, Amsterdam, New York, Oxford, pp.861-867>. Jedem digitalen Repräsentanten eines Objekts der realen Welt werden zulässige Operationen zugeordnet. Gleichzeitig werden den Agierenden (agents) Rechte bez. der an einem Objekt zulässigen Operationen zugeordnet. So kann ein Versicherungsmitarbeiter das Gehalt einer versicherten Person für die Berechnung der monatlichen Versicherungsprämie lesen, aber nicht erhöhen. Die Überweisung des monatlichen Gehalts ist zwar dem Arbeitgeber erlaubt. Er darf aber keine Abbuchung vom Konto des Mitarbeiters vornehmen. Für alle Subjekte ist so klar festgelegt, welche Objekte überhaupt erreichbar sind und welche Operationen ein bestimmtes Subjekt auf einem bestimmten Objekt ausführen darf. Die Funktionsfähigkeit solcher Systeme wurde bereits im vorigen Jahrhundert nachgewiesen (BiiN Computers), allerdings blieb ein geschäftlicher Erfolg bisher aus. Die Gründe dafür sind vielfältig. Es sollte aber hervorgehoben werden, dass gerade in den letzten Jahren entsprechend die notwendige Leistungsfähigkeit von Systemen erheblich gesteigert werden konnte. Und dass die Notwendigkeit der Objektorientierung mit der großen Verbreitung des Internet immer deutlicher wird.

Auch das Need-to-know-Prinzip gibt es seit langem. Gleichzeitig ist es wohl das in der heutigen Internetwelt am meisten verletzte Architekturprinzip. Wir geben, meist eher unbewusst als bewusst, viel mehr über uns preis, als sinnvoll und notwendig ist. Das Prinzip ist sowohl aus der Datenschutzdiskussion bekannt, aber auch aus grundsätzlichen Architekturüberlegungen ist es überaus nützlich. So sind Fehler in einer Systemkomponente, die auf dem Need-to-know-Prinzip basiert, auf die minimale Menge von Objekten und Funktionen beschränkt, für die ihre ordnungsgemäße Durchführung notwendig ist. Für die Komponente nicht erreichbare Informationen und Funktionen sind davon nicht betroffen. In Geheimdienstkreisen wird generell nach diesem Prinzip verfahren, weil nur dadurch die Aufdeckung der Gesamtorganisation nach Aufdeckung einer Organisationseinheit verhindert werden kann – getreu dem Prinzip: Was man nicht weiß, kann man auch nicht verraten.


Lesen Sie mehr zum Thema sichere Dienste:

  1. Sicherheit als Differenzierung
    Erfolgreiche Dienste und Apps durch Datenschutz
    Datensouveränität ist Basis für die digitale Transformation der Gesellschaft
  2. Sicherheitsarchitekturen
    Architekturen für sichere Internetdienste
    Weitere Architekturmerkmale sicherer Internetdienste (dieser Bericht)
  3. Sicherheit richtig implementieren
    in Arbeit
  4. Regulierung und Datenschutz
    in Vorbereitung
  5. Datensouveränität
    Digitale Souveränität - Was ist das?
    Digitale Souveränität – warum wir sie brauchen
    Datensouveränität aufgeben?