Schnelle und private Suche 11.12.2022, 07:00 Uhr

Privatsphäre bei Online-Suchen besser schützen: MIT-Forschende machen es möglich

Mit einer neuen Technik wollen Forschende des MIT Online-Suchen sicherer und zugleich schneller machen. Denn bislang sorgte der Schutz der Privatsphäre dafür, dass die Suchanfragen besonders lange dauerten. Beide Probleme scheinen nun gelöst.

Mensch sucht in einer Online-Suchmaschine

Forschende des MIT haben eine Methode entwickelt, die Privatsphäre bei Online-Suchen besser zu schützen.

Foto: panther media.net/ artjazz

Wer im Internet surft, gibt dabei automatisch Daten von sich preis. Das ist dann besonders heikel, wenn es zum Beispiel um Erkrankungen geht und die Nutzerin oder der Nutzer nach medizinischen Symptomen sucht. Rasch sind Suchmaschinen wie Google oder medizinische Online-Datenbanken im Bilde. Über diesen Weg können die durchaus sehr privaten Informationen an Anzeigenpartner oder Werbetreibende gelangen. Möglichkeiten, in Datenbanken zu suchen und zugleich die Privatsphäre dabei schützen, gibt es nur sehr wenige und diese Techniken sind meistens wenig effektiv, weil sie die Suche extrem verlangsamen.

Kaspersky-Gründer macht BSI schwere Vorwürfe: so reagiert die Behörde

Top Stellenangebote

Zur Jobbörse
Stadt Eschborn-Firmenlogo
Ingenieur als Leitung für das Sachgebiet Tiefbau (w/m/d) Stadt Eschborn
Eschborn Zum Job 
Lufthansa Technik AG-Firmenlogo
Projektingenieur f. elektrische Betriebsmittel und Anlagen (m/w/divers) Lufthansa Technik AG
Hamburg Zum Job 
Lufthansa Technik AG-Firmenlogo
Projektingenieur für Werkzeugmaschinen (m/w/divers) Lufthansa Technik AG
Hamburg Zum Job 
SachsenNetze HS.HD GmbH-Firmenlogo
Ingenieur*in Systemführung Strom SachsenNetze HS.HD GmbH
Dresden Zum Job 
Deutscher Wetterdienst (DWD)-Firmenlogo
Informatikerin/Informatiker (m/w/d), Diplom-Ingenieurin/Diplom-Ingenieur (m/w/d) oder Meteorologin/Meteorologe (m/w/d) (FH-Diplom/Bachelor) für die Einführung und Weiterentwicklung der Fernerkundungssysteme, Schwerpunkt Softwarebereich Deutscher Wetterdienst (DWD)
Hamburg-Sasel Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Projektingenieurinnen oder Projektingenieure Hochbau (w/m/d) Die Autobahn GmbH des Bundes
Hannover Zum Job 
Friedrichshafen-Firmenlogo
Ingenieurin/Ingenieur im Sachgebiet Betrieb von Verkehrsanlagen (m/w/d) Friedrichshafen
Friedrichshafen Zum Job 
Qair Deutschland GmbH-Firmenlogo
Projektingenieur / Projekttechniker (m/w/d) Qair Deutschland GmbH
München Zum Job 
EFS Gesellschaft für Hebe- und Handhabungstechnik mbH-Firmenlogo
Elektrokonstrukteur (m/w/d) Automatisierungstechnik im Bereich Sondermaschinenbau EFS Gesellschaft für Hebe- und Handhabungstechnik mbH
Nordheim Zum Job 
NSM MAGNETTECHNIK GmbH-Firmenlogo
Maschinenbauingenieur/ -techniker (m/w/d) im Geschäftsbereich Fördersysteme NSM MAGNETTECHNIK GmbH
Landtag Mecklenburg-Vorpommern-Firmenlogo
Sachbearbeiterin oder Sachbearbeiter für Elektrotechnik (m/w/d) Landtag Mecklenburg-Vorpommern
Schwerin Zum Job 
Alimak Group Deutschland GmbH-Firmenlogo
Sales Manager (m/w/d) im technischen Vertriebsaußendienst Alimak Group Deutschland GmbH
Mammendorf Zum Job 
BDEW Bundesverband der Energie- und Wasserwirtschaft e. V.-Firmenlogo
Referent (w/m/d) Energieeffizienz und elektrotechnische Gebäudeinfrastruktur BDEW Bundesverband der Energie- und Wasserwirtschaft e. V.
Die Autobahn GmbH des Bundes-Firmenlogo
Architekt / Bautechniker als Mitarbeiter (w/m/d) im Bereich Planung Hochbauprojekte Die Autobahn GmbH des Bundes
Nürnberg Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur / Projektingenieur (w/m/d) für die Projektleitung im Brückenbau Die Autobahn GmbH des Bundes
Nürnberg Zum Job 
EFS Gesellschaft für Hebe- und Handhabungstechnik mbH-Firmenlogo
Konstruktionsingenieur (m/w/d) im Bereich Handhabungstechnik Sondermaschinenbau (Ingenieur Maschinenbau/Konstruktion) EFS Gesellschaft für Hebe- und Handhabungstechnik mbH
Nordheim Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Projektingenieur für Brückenbau / Tunnelbau / Ingenieurbau (w/m/d) Die Autobahn GmbH des Bundes
München Zum Job 
Fritsch Bakery Technologies GmbH & Co. KG-Firmenlogo
Konstrukteur (m/w/d) Mechanische Konstruktion Fritsch Bakery Technologies GmbH & Co. KG
Markt Einersheim Zum Job 
Fritsch Bakery Technologies GmbH & Co. KG-Firmenlogo
Programmierer / Softwareentwickler (m/w/d) - Automatisierung für Siemens Fritsch Bakery Technologies GmbH & Co. KG
Kitzingen Zum Job 
J. Rettenmaier & Söhne GmbH + Co KG-Firmenlogo
Betriebsingenieur (m/w/d) J. Rettenmaier & Söhne GmbH + Co KG
Rosenberg bei Ellwangen Zum Job 

MIT-Forschenden ist jetzt die Entwicklung einer Technik gelungen, mit der Nutzerinnen und Nutzer eine Online-Datenbank durchsuchen können, ohne, dass dabei die konkrete Anfrage mit allen Inhalten an den dahinterliegenden Server weitergegeben wird. Das schützt die Privatsphäre von Nutzerinnen und Nutzern erheblich besser. Und damit noch nicht genug: Ein einfacher Algorithmus steht hinter dieser Anwendung. Er lässt sich zudem auch einfach implementieren und ist damit nicht mehr zu vergleichen mit den einst komplizierten Ansätzen aus früheren Jahren.

Privatsphäre schützen bei Online-Suchen: jedes Datenbank-Element berühren

„Bei dieser Arbeit geht es wirklich darum, den Benutzerinnen und Benutzern wieder etwas Kontrolle über ihre eigenen Daten zu geben. Langfristig möchten wir, dass das Surfen im Internet so privat ist wie die Recherche in einer Bibliothek. Diese Arbeit erreicht das noch nicht ganz, aber sie beginnt damit, die Werkzeuge zu entwickeln, mit denen wir solche Dinge in der Praxis schnell und effizient umsetzen können“, erläutert Alexandra Henzinger, Doktorandin der Informatik.

Die technologischen Anfänge liegen bereits in den 1990er-Jahren. Schon damals waren auch Forschende am MIT beteiligt. Die Grundidee: Eine Benutzerin oder ein Benutzer kommuniziert mit einem entfernten Server, der auch eine Datenbank enthält. Die Auslese von Datensätzen aus dieser Datenbank erfolgt, ohne dass der Server konkret weiß, welche Informationen ausgelesen werden. Das Funktionsprinzip dahinter sieht wie folgt aus: Der Server wird gezwungen, jedes einzelne Element in der Datenbank zu berühren. Dadurch wird praktisch verschleiert, wonach die Nutzerin oder der Nutzer konkret sucht. Jetzt ist es nicht schwierig sich vorzustellen, was das bedeutet, wenn es Millionen von Einträgen in der Datenbank gibt. Richtig, die Suchanfrage wird dadurch verlangsamt.

Verkleinerung lautet die Lösung

Auch mit diesem Problem haben sich die MIT-Forschenden beschäftigt. Ihre Lösung: ein neues Protokoll namens „Simple PIR“. Das Protokoll führt schon den größten Teil der kryptografischen Basis-Arbeit aus – und das bevor überhaupt eine Anfrage gesendet wird. Dadurch entsteht eine Datenstruktur, die komprimierte Informationen über den Inhalt der Datenbank enthält und die heruntergeladen wird, bevor eine Abfrage gesendet wird. „Sobald der Client diesen Hinweis hat, kann er eine unbegrenzte Anzahl von Abfragen durchführen, und diese Abfragen werden sowohl in Bezug auf die Größe der gesendeten Nachrichten als auch auf die Arbeit, die der Server erledigen muss, viel kleiner sein. Das macht Simple PIR so viel schneller“, sagt Henzinger.

Allerdings wäre für die Abfrage einer 1-Gigabyte-Datenbank ein 124-Megabyte-Hinweis notwendig. Das bedeutet, die Kommunikationskosten steigen und damit auch die Hürden, diese Technik auf realen Geräten zu implementieren. Die Größe zu reduzieren war also die nächste Aufgabe der Forschenden. Sie entwickelten dafür eine zweite Technik: Double PIR. Sie macht nichts anderes, als praktisch das Simple PIR-Schema zweimal auszuführen. Dadurch entsteht ein kompakterer Hinweis, dessen Größe für jede Datenbank festgelegt ist. Zurück zum anfänglichen Vergleich: Der Hinweis für eine 1-Gigabyte-Datenbank wäre mit Double PIR nur noch 16 Megabyte groß, also knapp achtmal kleiner als ursprünglich. Da das Doppel-PIR-System allerdings immer noch etwas langsam läuft, betrachten es die Forschenden aktuell als Kompromiss, da es die Kommunikationskosten senkt.

 

Komplexe Anfragen verarbeiten, um die Privatsphäre bei Online-Suchen zu schützen

Die ersten Tests der einfachen und doppelten PIR-Schemata haben gezeigt, dass sich die Privatsphäre erfolgreich schützen lässt. Die Technik erreichte dabei einen Durchsatz von etwas 10 Gigabyte pro Sekunde. Frühere Schemata schafften nur etwa 300 Megabyte pro Sekunde. Auch in puncto Schnelligkeit sind die neuen Schemata also ein Erfolg.

Trotzdem sehen die Forschenden noch eine Menge Arbeit vor sich. Ihre Ziele: Die kommunikationskosten der Systeme senken und gleichzeitig hohe Geschwindigkeiten erreichen. Auch komplexere Abfragen und anspruchsvollere Anwendungen sollen möglich werden. Langfristig soll die Technik so verfeinert werden, dass nicht mehr ein Server jedes Element in einer Datenbank berühren muss.

Mehr zum Thema Cybersicherheit:

Ein Beitrag von:

  • Nina Draese

    Nina Draese hat unter anderem für die dpa gearbeitet, die Presseabteilung von BMW, für die Autozeitung und den MAV-Verlag. Sie ist selbstständige Journalistin und gehört zum Team von Content Qualitäten. Ihre Themen: Automobil, Energie, Klima, KI, Technik, Umwelt.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.