Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

1 Personvernteknologi DRI 2002, 7. mars 2006 Stipendiat Thomas Olsen, AFIN

Liknende presentasjoner


Presentasjon om: "1 Personvernteknologi DRI 2002, 7. mars 2006 Stipendiat Thomas Olsen, AFIN"— Utskrift av presentasjonen:

1 1 Personvernteknologi DRI 2002, 7. mars 2006 Stipendiat Thomas Olsen, AFIN thomas.olsen@jus.uio.no

2 2 Oversikt Terminologi Forholdet til lovgivningen Forholdet til personvernteori –Personvernprinsippene –Interesseteorien Anonymitetstjenester for Internett Pseudonymiseringsteknikker Teknologi til støtte for informerte valg Teknologistøttet identitetshåndtering (Identity Management)

3 3 Personvernteknologi Hvordan kan informasjonsteknologi benyttes som til støtte for personvernet? Personvernteknologi / sikkerhetsteknologi: –Reduksjon i mengden av identifiserbare elektroniske spor –Sikring av kommunikasjon ved bruk av kryptering –Sikring av informasjonssystemer og PC-er mot innbrudd og uautorisert tilgang

4 4 Terminologi Personvernteknologi: Privacy-Enhancing Technologies (PETs) / Personvernøkende teknologi –Teknologier som i sin natur bidrar til å sikre personvern For eksempel anonymitet / pseudonymitetstjenester Privacy Friendly Technologies / Personvernvennlige teknologier –Teknologier som lar brukeren selv ta valg som påvirker eget personvern, men som ikke nødvendigvis gir et positivt resultat for personvernet For eksempel automatisk lesing av personvernpolicier

5 5 Eksempler på PETs som ikke blir gjennomgått i detalj Krypteringsverktøy –E-post: PGP –Forbindelse nettleser – server: SSL ”Filtre” Andre eksempler: Cookie-verktøy, proxy-er, brannvegger, ad-blockers etc EPAL for detaljert tilgangstyring (Se tekn.rådets rapport) Oversikt over mange tekniske hjelpemidler: Electronic Privacy Information Center (EPIC) http://www.epic.org/privacy/tools.html http://www.epic.org/privacy/tools.html

6 6 Forholdet til lovgivningen Lovgivningen viktig for å sette opp rammene for lovlig og ulovlig behandling av personopplysninger –Lav kunnskap/etterlevelse/håndheving fører til ”papirtigre” –Vanskelig å lage generelle lover som er passende i forhold til hvordan teknologi og praksis utvikler seg over tid –EU Direktivet om personvern: 1995 (sml Internetts utberedelse) Tekniske sperrer vanskelige å omgå –”Håndhever” gjeldende innstillinger –Teknologien designet i henhold til lovgivningens krav –Kan gi brukeren kontroll –Kan gi brukeren større tillit til behandling av personopplysninger Utfordringer: –Personvernlovgivningen retter seg mot den behandlingsansvarlige, ikke mot den som utvikler teknologien –Datatilsynene lite villige til å slå ned på produkter som er allment tilgjengelig på markedet (f. eks tidligere versjoner av nettlesere ifht cookies)

7 7 Gjennomføringen av EU direktivet i nasjonal rett (COM (2003) 265(01): http://europa.eu.int/eur-lex/en/com/rpt/2003/com2003_0265en01.pdf Bruk av utbredte teknologier gjør det umulig for behandlingsansvarlige å opptre i henhold til lovgivningen Store vanskeligheter for datatilsyn å håndheve lovgivningen Mangel på bevisstet og kjennskap hos brukere om personvern og eksistensen av PETs Manglende etterspørsel etter PETs Brukere er forvirret pga flere personvern- nivåer/standarder. Ikke alle PETs er i henhold til den relevante standarden - “ The use of appropriate technological measures is an essential complement to legal means and should be an integral part in any efforts to achieve a sufficient level of privacy protection ”

8 8 Forholdet til personvernprinsippene Rettferdighet og rettmessighet –Behandlingsgrunnlag, berettigede forventninger Medbestemmelse –Transparent og forståelig behandling Minimalitet (begrenset innsamling) –Krav på anonymitet? Informasjonssikkerhet –Konfidensialitet, integritet, tilgjengelighet Formålsbestemthet Opplysningskvalitet Sensitivitet

9 9 Minimalitetsprinsippet Personopplysningsloven § 11 Pol § 11 Grunnkrav til behandling av pers.opplysninger: Den behandlingsansvarlige skal sørge for at personopplysningene som behandles: –d) er tilstrekkelige og relevante for formålet med behandlingen, og –e) er korrekte og oppdatert, og ikke lagres lenger enn det som nødvendig ut fra formålet med behandlingen, jf. §27 og §28.

10 10 Minimalitetsprinsippet El kommunikasjon-/telekomsektoren EU direktivet om elektronisk kommunikasjon, (2002/58/EC), fortalen nr 30: ”Systems for the provision of electronic communications networks and services should be designed to limit the amount of personal data necessary to a strict minimum

11 11 Minimalitetsprinsippet Tysklands føderale personopplysningslov (Bundesdatenschutzgesetz av 1. januar 2002) § 3a Data reduksjon og data økonomi –Systemer som behandler personopplysninger skal designes og velges med sikte på registrere, prosessere eller anvende så få personopplysninger som mulig. –Særlig skal muligheter for bruk av pseudonymer og anonymisering benyttes så langt dette er mulig og ressursene som kreves for dette står i forhold til det ønskede nivået for personvern.

12 12 Forholdet til interesseteorien - Interessen i å bestemme over opplysninger om egen person Utgangspunktet: Det er opp til den enkelte selv å velge når, til hvem og under hvilke forutsetninger personopplysninger skal utleveres og behandles Ved daglig samkvem med andre og ved vanlig deltakelse i samfunnet må nødvendigvis andre håndtere opplysninger om deg –MEN: Opplysninger skal i minst mulig grad behandles med grunnlag i tvang eller ved at noen tar seg til rette

13 13 Konsekvenser av interessen i å bestemme over tilgangen til opplysninger om en selv Samfunnet bør innrettes slik at det reelt sett er mulig å velge om man vil utlevere opplysninger Eksempler –Begrenset bruk/utlevering av transaksjons-opplysninger ved bruk av mobiltelefoni og Internett-tjenester –Sporingsfrie epenger –Anonym ferdsel i bompengeringer: http://www.datatilsynet.no/dtweb/art_1707.html http://www.datatilsynet.no/dtweb/art_1707.html

14 14 Anonymitetstjenester for Internett Eksempelet AN.ON

15 15 http://anon.inf.tu-dresden.de/index_en.html AN.ON Anonymity Online

16 16 Bakgrunn Samarbeid mellom Universitetet i Dresden, Freie Universitet Berlin og Independent Centre for Privacy Protection Schleswig-Holstein Finansiert av det føderale departementet for økonomi og teknologi Oppstart januar 2001

17 17 Teknisk oversikt AN.ON prosjektet fokuserer på å utvikle et system som åpner for anonym web-aksess Garanterer også brukerne anonymitet i forhold til operatørene av mix-en Består av: –JAP klient software (open source. Lastes ned på lokal maskin) –En rekke servere (mix-er) som opptrer som proxy

18 18 Kilde: http://www.inf.tu-dresden.de/~ss64/Papers/DEXA-Misuse.pdf

19 19 Kilde: http://www.inf.tu-dresden.de/~hf2/anon/reports/WebAnonEng.pdf Mix-er (David Chaum, 1981) Samle meldinger i en batch, forandre kodingen og send dem videre samlet, men i en annen rekkefølge enn de kom inn. Alle meldinger har samme lengde Bruk mer enn en mix som alle er drevet av ulike operatører Minst en mix må ikke være korrupt Oppnår da anonymitet (unlikablity) for sender og avsender

20 20 Kilde: http://anon.inf.tu-dresden.de/desc/encr_jap_en.html JAP krypterer bare kommunikasjonen mellom brukeren og mix-serverne. -Etter den siste mix-en sendes data ukryptert Tilleggskryptering, for eksempel SSL, er nødvendig for å sikre konfidensialitet og integritet overfor andre servere AN.ON sikrer bare anonymitet, ikke konfidensialitet/integritet

21 21

22 22 Pseudonymiseringteknikker Datatilsynene i Nederland og Ontarios felles rapport: PETs – The path to anonymity http://www.cbpweb.nl/documenten/av_11_Privacy-enhancing_technologies.htm) –Analyserer i hvilken grad det er behov for identifiserende opplysninger i ulike typer informasjonssystem –Innfører en ”Identity Protector” som kobler identifiserende data med pseudonyme data –Konklusjon: I de aller fleste informasjonssystemer er det mulig å tilby løsninger hvor brukerne operer under pseudonymer. Dette trenger ikke gå ut over funksjonalitet (for eksempel mulighet for fakturering eller ansvarliggjøring ved misbruk)

23 23 Hes, Borking (2000), PET – The path to anonymity

24 24 Hes, Borking (2000), PET – The path to anonymity

25 25 Hes, Borking (2000), PET – The path to anonymity

26 26 Hes, Borking (2000), PET – The path to anonymity

27 27 Reseptregisteret (Forskrift 17.10.03 nr 1246. Oppstart 01.01.04) Formålet med registeret er å følge legemiddelbruken til hver enkelt person over tid for å avdekke helseeffekt, bivirkninger etc Muligheter for å krysskoble data med krefteregisteret, dødsårsaksregisteret osv ”Pseudonyme helseopplysninger”: –Helseopplysninger der identitet (fnr) er kryptert eller skjult på annet vis, men likevel individualisert slik at det lar seg gjøre å følge hver person uten at identiteten røpes

28 28 Reseptregisteret Ingen skal ha samtidig tilgang til både pseudonym, helseopplysninger og personens identitet. –Pseudonymene er underlagt taushetsplikt –Sikret gjennom tekniske/organisatoriske tiltak. (Dessuten straffbart) Dataflyt: –Apotekene sender månedlig sine resepter (i kryptert form) og fødselsnummer (ikke kryptert) til SSB Har reseptopplysningen og fødselsnummer (lang tradisjon for dette) –SSB er TPF (Tiltrodd Pseudonymforvalter). Foretar pseudonymisering av fødselsnummer og rekvirentnummer Har fødselsnummer og pseudonym Reseptopplysninger i kryptert form –Reseptregisteret mottar reseptene og dekrypterer dataene, men nå med pseudonyme identiteter Pseudonym Reseptopplysningene (i dekryptert/lesbar form)

29 29 Personvernvennlig teknologi - Teknologistøtte for informerte valg EU-direktivets samtykke-modell: ”frivillig, uttrykkelig og informert samtykke” –Personopplysninger ofte samlet inn på en utilfredstillende måte ifht lovgivningens krav –Forhandling om personopplysninger for tilgang på tjenester –”Usynlig og ubevisst” utlevering/innsamling av opplysninger (IP-adresse, informasjonskapsler, etc) HCI (Human Computer Interface) viktig –Hvordan lage brukervennlige løsninger som gir brukeren kontroll og oversikt over tjenestene

30 30 P3P (Platform for Privacy Preferences) –Utviklet av Word Wide Web Consortium: ( http://www.w3.org/P3P/) http://www.w3.org/P3P/ –Final P3P 1.0 Recommendation ferdig 16. april 02 –Et nettsted kan uttrykke sin personvernpolicy i XML-format –Internet Explorer 6 kan lese denne automatisk og sammenlikne denne med brukerens egne personvernpreferanser

31 31 Virksomhetens server Kilde: http://www.w3.org/P3P/brochure.html

32 32 Brukerens PC Kilde: http://www.w3.org/P3P/brochure.html

33 33

34 34

35 35

36 36

37 37

38 38 Teknologistøttet identitetshåndtering (Identity Management) Hvordan kan teknologi støtte brukernes håndtering av ulike identiteter? Hjelp til å veksle mellom ansvarlige pseudonym og pseudonymer som vanskelig kan knyttes til brukeren Funksjonalitet for å garantere attributter knyttet til pseudonymer Støtte for informerte valg Tilgjengelighetsstyring

39 39 Microsoft.Net Passport http://www.passport.net/Consumer/Default.asp?lc=1044 Internet autentiseringstjeneste som tilbyr “single sign-in” på tvers av mange deltakende websider –Brukere sparer tid og unngår repeterende innlogginger –Blir medlem bla ved å opprette en hotmail-konto Oppstart i 1999 Januar 2003: 250 millioner kontoer worldwide, 69 eksterne websider Har endret og fjernet noen tjenester pga pålegg fra personvernmyndigheter

40 40 Microsoft.NET Passport Identity Provider Service Provider End users

41 41 Art. 29 WP on on-line authentication services Krav om endringer: –Informasjonen til sluttbrukere –Innhentingen av samtykke –Proporsjonaliteten og kvaliteten av lagrede og overførte opplysninger –Personvernstandarden til tilknyttede sider –Nødvendigheten av en unik identifikator Råd: Klare avtaler mellom partene hvor forpliktelsene til hver part gjøres eksplisitt Vurderingene gjelder også andre identity management / autentiseringssystemer

42 42 Liberty Alliance http://www.projectliberty.org/ Et ad-hoc prosjekt, startet opp i 2001, mer enn 150 selskaper, ideelle organisasjoner, og myndigheter verden over Støtter utviklingen og bruk av en ”open, interoperable standard for federated network identity” Det finnes allerede en rekke Liberty- enabled products, bla fra HP, Novell and SUN.

43 43 Source: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini 2003, p. 159

44 44 Forskning på IDM PRIME - http://www.prime-project.eu.org/

45 45 Forventninger til PETs Med tilgjengelige PETs burde man forvente at det må begrunnes hvorfor man velger den personvernkrenkende løsningen Med tilgjengelige PETs vil personvern- ekspertise og systemutviklere kunne snakke ”samme språk” PETs vil kunne bidra til å øke publikums tillit til tjenester fordi personvernet er ivaretatt

46 46 Utfordringer for PETs Personvern på autopilot? Holder krypteringen i lengden? PETs for hvem? –Sluttbruker, infrastruktur og virksomheter Gir PETs den fleksibilitet som folk ønsker når de vil kommunisere med andre? Hvordan skal hensynet til personvern (og anonymitet) balanseres med hensynet til kriminalitetsbekjempelse?


Laste ned ppt "1 Personvernteknologi DRI 2002, 7. mars 2006 Stipendiat Thomas Olsen, AFIN"

Liknende presentasjoner


Annonser fra Google