Schnelle und private Suche 11.12.2022, 07:00 Uhr

Privatsphäre bei Online-Suchen besser schützen: MIT-Forschende machen es möglich

Mit einer neuen Technik wollen Forschende des MIT Online-Suchen sicherer und zugleich schneller machen. Denn bislang sorgte der Schutz der Privatsphäre dafür, dass die Suchanfragen besonders lange dauerten. Beide Probleme scheinen nun gelöst.

Mensch sucht in einer Online-Suchmaschine

Forschende des MIT haben eine Methode entwickelt, die Privatsphäre bei Online-Suchen besser zu schützen.

Foto: panther media.net/ artjazz

Wer im Internet surft, gibt dabei automatisch Daten von sich preis. Das ist dann besonders heikel, wenn es zum Beispiel um Erkrankungen geht und die Nutzerin oder der Nutzer nach medizinischen Symptomen sucht. Rasch sind Suchmaschinen wie Google oder medizinische Online-Datenbanken im Bilde. Über diesen Weg können die durchaus sehr privaten Informationen an Anzeigenpartner oder Werbetreibende gelangen. Möglichkeiten, in Datenbanken zu suchen und zugleich die Privatsphäre dabei schützen, gibt es nur sehr wenige und diese Techniken sind meistens wenig effektiv, weil sie die Suche extrem verlangsamen.

Kaspersky-Gründer macht BSI schwere Vorwürfe: so reagiert die Behörde

MIT-Forschenden ist jetzt die Entwicklung einer Technik gelungen, mit der Nutzerinnen und Nutzer eine Online-Datenbank durchsuchen können, ohne, dass dabei die konkrete Anfrage mit allen Inhalten an den dahinterliegenden Server weitergegeben wird. Das schützt die Privatsphäre von Nutzerinnen und Nutzern erheblich besser. Und damit noch nicht genug: Ein einfacher Algorithmus steht hinter dieser Anwendung. Er lässt sich zudem auch einfach implementieren und ist damit nicht mehr zu vergleichen mit den einst komplizierten Ansätzen aus früheren Jahren.

Privatsphäre schützen bei Online-Suchen: jedes Datenbank-Element berühren

„Bei dieser Arbeit geht es wirklich darum, den Benutzerinnen und Benutzern wieder etwas Kontrolle über ihre eigenen Daten zu geben. Langfristig möchten wir, dass das Surfen im Internet so privat ist wie die Recherche in einer Bibliothek. Diese Arbeit erreicht das noch nicht ganz, aber sie beginnt damit, die Werkzeuge zu entwickeln, mit denen wir solche Dinge in der Praxis schnell und effizient umsetzen können“, erläutert Alexandra Henzinger, Doktorandin der Informatik.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
WIRTGEN GmbH-Firmenlogo
System- und Softwarearchitekt (m/w/d) - mobile Arbeitsmaschinen WIRTGEN GmbH
Windhagen (Raum Köln/Bonn) Zum Job 
WIRTGEN GmbH-Firmenlogo
Embedded Anwendungs-Softwareentwickler (m/w/d) - mobile Arbeitsmaschinen WIRTGEN GmbH
Windhagen (Raum Köln/Bonn) Zum Job 
B. Braun Melsungen AG-Firmenlogo
Global Lead (w/m/d) Operational Technology (OT) B. Braun Melsungen AG
Melsungen Zum Job 
WIRTGEN GmbH-Firmenlogo
Duales Studium Software Engineering - Bachelor of Engineering (m/w/d) WIRTGEN GmbH
Windhagen, Remagen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur Vermessung (m/w/d) Die Autobahn GmbH des Bundes
Montabaur Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Lösungsentwickler (w/m/d) im Digitallabor Geoinformatik Die Autobahn GmbH des Bundes
VIAVI-Firmenlogo
Senior / Software Engineer (C++, Python & Cloud) (m/w/d) VIAVI
Eningen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Teamleitung (w/m/d) BIM-Management Die Autobahn GmbH des Bundes
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Stadt Worms-Firmenlogo
Projektleiter (m/w/d) CAFM Stadt Worms
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) C-ITS Entwicklung Die Autobahn GmbH des Bundes
Frankfurt am Main Zum Job 
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
HAWK Hochschule Hildesheim/Holzminden/Göttingen-Firmenlogo
Laboringenieur*in für das Digitallabor HAWK Hochschule Hildesheim/Holzminden/Göttingen
Holzminden Zum Job 
Tagueri AG-Firmenlogo
Consultant OTA - Connected Cars (m/w/d)* Tagueri AG
Stuttgart Zum Job 
CS CLEAN SOLUTIONS GmbH-Firmenlogo
Mitarbeiter für die Steuerungstechnik Software (m/w/d) CS CLEAN SOLUTIONS GmbH
Ismaning bei München Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
Regierungspräsidium Freiburg-Firmenlogo
Manager für Building Information Modeling (BIM) (w/m/d) Bauingenieurwesen, Bauinformatik, Vermessungswesen, Geodäsie, Geoinformatik, Geomatik Regierungspräsidium Freiburg
Freiburg Zum Job 
HAWK Hochschule für angewandte Wissenschaft und Kunst-Firmenlogo
Transfermanager*in HAWK Hochschule für angewandte Wissenschaft und Kunst
Hildesheim Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin

Die technologischen Anfänge liegen bereits in den 1990er-Jahren. Schon damals waren auch Forschende am MIT beteiligt. Die Grundidee: Eine Benutzerin oder ein Benutzer kommuniziert mit einem entfernten Server, der auch eine Datenbank enthält. Die Auslese von Datensätzen aus dieser Datenbank erfolgt, ohne dass der Server konkret weiß, welche Informationen ausgelesen werden. Das Funktionsprinzip dahinter sieht wie folgt aus: Der Server wird gezwungen, jedes einzelne Element in der Datenbank zu berühren. Dadurch wird praktisch verschleiert, wonach die Nutzerin oder der Nutzer konkret sucht. Jetzt ist es nicht schwierig sich vorzustellen, was das bedeutet, wenn es Millionen von Einträgen in der Datenbank gibt. Richtig, die Suchanfrage wird dadurch verlangsamt.

Verkleinerung lautet die Lösung

Auch mit diesem Problem haben sich die MIT-Forschenden beschäftigt. Ihre Lösung: ein neues Protokoll namens „Simple PIR“. Das Protokoll führt schon den größten Teil der kryptografischen Basis-Arbeit aus – und das bevor überhaupt eine Anfrage gesendet wird. Dadurch entsteht eine Datenstruktur, die komprimierte Informationen über den Inhalt der Datenbank enthält und die heruntergeladen wird, bevor eine Abfrage gesendet wird. „Sobald der Client diesen Hinweis hat, kann er eine unbegrenzte Anzahl von Abfragen durchführen, und diese Abfragen werden sowohl in Bezug auf die Größe der gesendeten Nachrichten als auch auf die Arbeit, die der Server erledigen muss, viel kleiner sein. Das macht Simple PIR so viel schneller“, sagt Henzinger.

Allerdings wäre für die Abfrage einer 1-Gigabyte-Datenbank ein 124-Megabyte-Hinweis notwendig. Das bedeutet, die Kommunikationskosten steigen und damit auch die Hürden, diese Technik auf realen Geräten zu implementieren. Die Größe zu reduzieren war also die nächste Aufgabe der Forschenden. Sie entwickelten dafür eine zweite Technik: Double PIR. Sie macht nichts anderes, als praktisch das Simple PIR-Schema zweimal auszuführen. Dadurch entsteht ein kompakterer Hinweis, dessen Größe für jede Datenbank festgelegt ist. Zurück zum anfänglichen Vergleich: Der Hinweis für eine 1-Gigabyte-Datenbank wäre mit Double PIR nur noch 16 Megabyte groß, also knapp achtmal kleiner als ursprünglich. Da das Doppel-PIR-System allerdings immer noch etwas langsam läuft, betrachten es die Forschenden aktuell als Kompromiss, da es die Kommunikationskosten senkt.

 

Komplexe Anfragen verarbeiten, um die Privatsphäre bei Online-Suchen zu schützen

Die ersten Tests der einfachen und doppelten PIR-Schemata haben gezeigt, dass sich die Privatsphäre erfolgreich schützen lässt. Die Technik erreichte dabei einen Durchsatz von etwas 10 Gigabyte pro Sekunde. Frühere Schemata schafften nur etwa 300 Megabyte pro Sekunde. Auch in puncto Schnelligkeit sind die neuen Schemata also ein Erfolg.

Trotzdem sehen die Forschenden noch eine Menge Arbeit vor sich. Ihre Ziele: Die kommunikationskosten der Systeme senken und gleichzeitig hohe Geschwindigkeiten erreichen. Auch komplexere Abfragen und anspruchsvollere Anwendungen sollen möglich werden. Langfristig soll die Technik so verfeinert werden, dass nicht mehr ein Server jedes Element in einer Datenbank berühren muss.

Mehr zum Thema Cybersicherheit:

Ein Beitrag von:

  • Nina Draese

    Nina Draese hat unter anderem für die dpa gearbeitet, die Presseabteilung von BMW, für die Autozeitung und den MAV-Verlag. Sie ist selbstständige Journalistin und gehört zum Team von Content Qualitäten. Ihre Themen: Automobil, Energie, Klima, KI, Technik, Umwelt.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.