Schnelle und private Suche 11.12.2022, 07:00 Uhr

Privatsphäre bei Online-Suchen besser schützen: MIT-Forschende machen es möglich

Mit einer neuen Technik wollen Forschende des MIT Online-Suchen sicherer und zugleich schneller machen. Denn bislang sorgte der Schutz der Privatsphäre dafür, dass die Suchanfragen besonders lange dauerten. Beide Probleme scheinen nun gelöst.

Mensch sucht in einer Online-Suchmaschine

Forschende des MIT haben eine Methode entwickelt, die Privatsphäre bei Online-Suchen besser zu schützen.

Foto: panther media.net/ artjazz

Wer im Internet surft, gibt dabei automatisch Daten von sich preis. Das ist dann besonders heikel, wenn es zum Beispiel um Erkrankungen geht und die Nutzerin oder der Nutzer nach medizinischen Symptomen sucht. Rasch sind Suchmaschinen wie Google oder medizinische Online-Datenbanken im Bilde. Über diesen Weg können die durchaus sehr privaten Informationen an Anzeigenpartner oder Werbetreibende gelangen. Möglichkeiten, in Datenbanken zu suchen und zugleich die Privatsphäre dabei schützen, gibt es nur sehr wenige und diese Techniken sind meistens wenig effektiv, weil sie die Suche extrem verlangsamen.

Kaspersky-Gründer macht BSI schwere Vorwürfe: so reagiert die Behörde

MIT-Forschenden ist jetzt die Entwicklung einer Technik gelungen, mit der Nutzerinnen und Nutzer eine Online-Datenbank durchsuchen können, ohne, dass dabei die konkrete Anfrage mit allen Inhalten an den dahinterliegenden Server weitergegeben wird. Das schützt die Privatsphäre von Nutzerinnen und Nutzern erheblich besser. Und damit noch nicht genug: Ein einfacher Algorithmus steht hinter dieser Anwendung. Er lässt sich zudem auch einfach implementieren und ist damit nicht mehr zu vergleichen mit den einst komplizierten Ansätzen aus früheren Jahren.

Privatsphäre schützen bei Online-Suchen: jedes Datenbank-Element berühren

„Bei dieser Arbeit geht es wirklich darum, den Benutzerinnen und Benutzern wieder etwas Kontrolle über ihre eigenen Daten zu geben. Langfristig möchten wir, dass das Surfen im Internet so privat ist wie die Recherche in einer Bibliothek. Diese Arbeit erreicht das noch nicht ganz, aber sie beginnt damit, die Werkzeuge zu entwickeln, mit denen wir solche Dinge in der Praxis schnell und effizient umsetzen können“, erläutert Alexandra Henzinger, Doktorandin der Informatik.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Evonik Operations GmbH-Firmenlogo
Ingenieur (m/w/d) Informatik / Elektrotechnik / Automatisierungstechnik / Chemische Produktion Evonik Operations GmbH
Wirtgen GmbH-Firmenlogo
Software-Testingenieur (m/w/d) Testautomatisierung -Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
Fresenius Kabi Deutschland GmbH-Firmenlogo
Projekt IT-Ingenieur (m/w/d) Fresenius Kabi Deutschland GmbH
Friedberg Zum Job 
Mercer Stendal GmbH-Firmenlogo
Betriebstechniker (m/w/d) Prozessleittechnik Mercer Stendal GmbH
Arneburg Zum Job 
Wirtgen GmbH-Firmenlogo
Project Manager Product Lifecycle Management (m/w/d) Wirtgen GmbH
Windhagen Zum Job 
Stadtwerke Verkehrsgesellschaft Frankfurt am Main mbH-Firmenlogo
Planungsingenieur:in / Projektleiter:in Fahrgastinformation (d/m/w) Stadtwerke Verkehrsgesellschaft Frankfurt am Main mbH
Frankfurt am Main Zum Job 
Fachhochschule Dortmund-Firmenlogo
Zukunftsmacher*in Fachhochschule Dortmund
Dortmund Zum Job 
WIRTGEN GROUP Branch of John Deere GmbH & Co. KG-Firmenlogo
Project Manager Surveying and Designfor Machine Control (m/w/d) WIRTGEN GROUP Branch of John Deere GmbH & Co. KG
Ludwigshafen am Rhein Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Systemingenieur (m/w/i) für Oberflächeninspektion IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Bundespolizei-Firmenlogo
Ingenieur/in Elektro-/Nachrichtentechnik o. ä. für Satellitenkommunikation (w/m/d) Projektgruppe EU Bundespolizei
Sankt Augustin Zum Job 
Hochschule Hamm-Lippstadt-Firmenlogo
wissenschaftliche*r Mitarbeiter*in (m/w/d) für die Entwicklung einer Wissensdatenbank im Bereich der Sektorenkopplung Hochschule Hamm-Lippstadt
Hochschule Bielefeld-Firmenlogo
W2-Professur Software Engineering Hochschule Bielefeld
Gütersloh Zum Job 
Safran Data Systems GmbH-Firmenlogo
Embedded Software Engineer (m/w/d) Safran Data Systems GmbH
Bergisch Gladbach Zum Job 
Hochschule Bielefeld (HSBI)-Firmenlogo
W2-Professur Software Engineering Hochschule Bielefeld (HSBI)
Gütersloh Zum Job 
Kreis Gütersloh-Firmenlogo
Mitarbeiter (m/w/i) für Digitalisierung und Prozessmanagement Kreis Gütersloh
Rheda-Wiedenbrück Zum Job 
Bisping & Bisping GmbH & Co. KG-Firmenlogo
Projektleiter (m/w/d) Internetkommunikation / Telekommunikation Bisping & Bisping GmbH & Co. KG
Lauf an der Pegnitz Zum Job 
Bisping & Bisping GmbH & Co. KG-Firmenlogo
Projektleiter (m/w/d) Glasfaserausbau Bisping & Bisping GmbH & Co. KG
Lauf an der Pegnitz Zum Job 
Stadt Frankfurt am Main-Firmenlogo
Ingenieur:innen (w/m/d) Verkehrstechnik Stadt Frankfurt am Main
Frankfurt am Main Zum Job 
Leibniz Institut für Naturstoff-Forschung und Infektionsbiologie e.V. Hans-Knöll-Institut (HKI)-Firmenlogo
Software Engineer (m/f/div) Leibniz Institut für Naturstoff-Forschung und Infektionsbiologie e.V. Hans-Knöll-Institut (HKI)

Die technologischen Anfänge liegen bereits in den 1990er-Jahren. Schon damals waren auch Forschende am MIT beteiligt. Die Grundidee: Eine Benutzerin oder ein Benutzer kommuniziert mit einem entfernten Server, der auch eine Datenbank enthält. Die Auslese von Datensätzen aus dieser Datenbank erfolgt, ohne dass der Server konkret weiß, welche Informationen ausgelesen werden. Das Funktionsprinzip dahinter sieht wie folgt aus: Der Server wird gezwungen, jedes einzelne Element in der Datenbank zu berühren. Dadurch wird praktisch verschleiert, wonach die Nutzerin oder der Nutzer konkret sucht. Jetzt ist es nicht schwierig sich vorzustellen, was das bedeutet, wenn es Millionen von Einträgen in der Datenbank gibt. Richtig, die Suchanfrage wird dadurch verlangsamt.

Verkleinerung lautet die Lösung

Auch mit diesem Problem haben sich die MIT-Forschenden beschäftigt. Ihre Lösung: ein neues Protokoll namens „Simple PIR“. Das Protokoll führt schon den größten Teil der kryptografischen Basis-Arbeit aus – und das bevor überhaupt eine Anfrage gesendet wird. Dadurch entsteht eine Datenstruktur, die komprimierte Informationen über den Inhalt der Datenbank enthält und die heruntergeladen wird, bevor eine Abfrage gesendet wird. „Sobald der Client diesen Hinweis hat, kann er eine unbegrenzte Anzahl von Abfragen durchführen, und diese Abfragen werden sowohl in Bezug auf die Größe der gesendeten Nachrichten als auch auf die Arbeit, die der Server erledigen muss, viel kleiner sein. Das macht Simple PIR so viel schneller“, sagt Henzinger.

Allerdings wäre für die Abfrage einer 1-Gigabyte-Datenbank ein 124-Megabyte-Hinweis notwendig. Das bedeutet, die Kommunikationskosten steigen und damit auch die Hürden, diese Technik auf realen Geräten zu implementieren. Die Größe zu reduzieren war also die nächste Aufgabe der Forschenden. Sie entwickelten dafür eine zweite Technik: Double PIR. Sie macht nichts anderes, als praktisch das Simple PIR-Schema zweimal auszuführen. Dadurch entsteht ein kompakterer Hinweis, dessen Größe für jede Datenbank festgelegt ist. Zurück zum anfänglichen Vergleich: Der Hinweis für eine 1-Gigabyte-Datenbank wäre mit Double PIR nur noch 16 Megabyte groß, also knapp achtmal kleiner als ursprünglich. Da das Doppel-PIR-System allerdings immer noch etwas langsam läuft, betrachten es die Forschenden aktuell als Kompromiss, da es die Kommunikationskosten senkt.

 

Komplexe Anfragen verarbeiten, um die Privatsphäre bei Online-Suchen zu schützen

Die ersten Tests der einfachen und doppelten PIR-Schemata haben gezeigt, dass sich die Privatsphäre erfolgreich schützen lässt. Die Technik erreichte dabei einen Durchsatz von etwas 10 Gigabyte pro Sekunde. Frühere Schemata schafften nur etwa 300 Megabyte pro Sekunde. Auch in puncto Schnelligkeit sind die neuen Schemata also ein Erfolg.

Trotzdem sehen die Forschenden noch eine Menge Arbeit vor sich. Ihre Ziele: Die kommunikationskosten der Systeme senken und gleichzeitig hohe Geschwindigkeiten erreichen. Auch komplexere Abfragen und anspruchsvollere Anwendungen sollen möglich werden. Langfristig soll die Technik so verfeinert werden, dass nicht mehr ein Server jedes Element in einer Datenbank berühren muss.

Mehr zum Thema Cybersicherheit:

Ein Beitrag von:

  • Nina Draese

    Nina Draese hat unter anderem für die dpa gearbeitet, die Presseabteilung von BMW, für die Autozeitung und den MAV-Verlag. Sie ist selbstständige Journalistin und gehört zum Team von Content Qualitäten. Ihre Themen: Automobil, Energie, Klima, KI, Technik, Umwelt.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.