Schnelle und private Suche 11.12.2022, 07:00 Uhr

Privatsphäre bei Online-Suchen besser schützen: MIT-Forschende machen es möglich

Mit einer neuen Technik wollen Forschende des MIT Online-Suchen sicherer und zugleich schneller machen. Denn bislang sorgte der Schutz der Privatsphäre dafür, dass die Suchanfragen besonders lange dauerten. Beide Probleme scheinen nun gelöst.

Mensch sucht in einer Online-Suchmaschine

Forschende des MIT haben eine Methode entwickelt, die Privatsphäre bei Online-Suchen besser zu schützen.

Foto: panther media.net/ artjazz

Wer im Internet surft, gibt dabei automatisch Daten von sich preis. Das ist dann besonders heikel, wenn es zum Beispiel um Erkrankungen geht und die Nutzerin oder der Nutzer nach medizinischen Symptomen sucht. Rasch sind Suchmaschinen wie Google oder medizinische Online-Datenbanken im Bilde. Über diesen Weg können die durchaus sehr privaten Informationen an Anzeigenpartner oder Werbetreibende gelangen. Möglichkeiten, in Datenbanken zu suchen und zugleich die Privatsphäre dabei schützen, gibt es nur sehr wenige und diese Techniken sind meistens wenig effektiv, weil sie die Suche extrem verlangsamen.

Kaspersky-Gründer macht BSI schwere Vorwürfe: so reagiert die Behörde

Top Stellenangebote

Zur Jobbörse
N-ERGIE Netz GmbH-Firmenlogo
Maßnahmenplaner für das Netzgebiet (m/w/d) N-ERGIE Netz GmbH
Rothenburg Zum Job 
Nanotec Electronic GmbH & Co. KG-Firmenlogo
Projektleiter (w/m/d) Nanotec Electronic GmbH & Co. KG
Feldkirchen Zum Job 
APOprojekt GmbH-Firmenlogo
Prozess- und Qualitätsmanager (all genders) APOprojekt GmbH
Hamburg, Düsseldorf, Frankfurt Zum Job 
Schüller Möbelwerk KG-Firmenlogo
Umweltingenieur (m/w/d) Schüller Möbelwerk KG
Herrieden bei Ansbach Zum Job 
Menlo Systems GmbH-Firmenlogo
Ingenieur / Techniker (m/w/d) für die Produktion von Frequenzkämmen Menlo Systems GmbH
Planegg Zum Job 
ANDRITZ Küsters GmbH-Firmenlogo
Inbetriebnahme-Ingenieur (m/w/d) ANDRITZ Küsters GmbH
Krefeld Zum Job 
WEMAG Netz GmbH-Firmenlogo
Prozessorganisator Grundzuständiger Messstellenbetrieb (m/w/d) WEMAG Netz GmbH
Schwerin Zum Job 
Karlsruher Verkehrsverbund GmbH-Firmenlogo
Angebots- / Verkehrsplaner*in (m/w/d) regionale Busverkehre Karlsruher Verkehrsverbund GmbH
Karlsruhe Zum Job 
Aerologic GmbH-Firmenlogo
Engineer Aircraft Reliability & Maintenance Program (m/f/x) Aerologic GmbH
Leipzig/Halle Airport Zum Job 
THOST Projektmanagement GmbH-Firmenlogo
Consultant Digital Transformation (m/w/d) Schwerpunkte IT, Industrie und Engineering THOST Projektmanagement GmbH
Freiburg im Breisgau, Mannheim, München, Stuttgart Zum Job 
P+R Betriebsgesellschaft mbH-Firmenlogo
Bauingenieur / Architekt P+R-Parkhäuser (w/m/d) P+R Betriebsgesellschaft mbH
Hamburg Zum Job 
Brüninghoff GmbH & Co.KG-Firmenlogo
Ingenieurin (m/w/divers) als Führungskraft für Arbeitssicherheit / Gesundheitsschutz Brüninghoff GmbH & Co.KG
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur Konstruktiver Ingenieurbau/Brückenbau (w/m/d) Die Autobahn GmbH des Bundes
Frankfurt-Gelnhausen Zum Job 
Quantum-Systems GmbH-Firmenlogo
Junior Recruiter (m/f/d) Quantum-Systems GmbH
Gilching Zum Job 
Kromberg & Schubert Automotive GmbH & Co. KG-Firmenlogo
Ingenieur für Funktionale Sicherheit (m/w/d) Kromberg & Schubert Automotive GmbH & Co. KG
Abensberg bei Regensburg Zum Job 
Hamamatsu Photonics Deutschland GmbH-Firmenlogo
Vertriebsingenieur (m/w/d) Bereich Spektrometer und Mikroskopie Hamamatsu Photonics Deutschland GmbH
Herrsching am Ammersee Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur/in als Bauwerksprüfer (w/m/d) Die Autobahn GmbH des Bundes
Darmstadt Zum Job 
Quantum-Systems GmbH-Firmenlogo
Manager (m/w/d) Export/Zoll & Auftragsabwicklung Quantum-Systems GmbH
Gilching Zum Job 
Quantum-Systems GmbH-Firmenlogo
.Net Software Developer (Munich or Kyiv) (f/m/d) Quantum-Systems GmbH
Gilching, Kiew (Ukraine) Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur Planung Bauwerke (w/m/d) Die Autobahn GmbH des Bundes

MIT-Forschenden ist jetzt die Entwicklung einer Technik gelungen, mit der Nutzerinnen und Nutzer eine Online-Datenbank durchsuchen können, ohne, dass dabei die konkrete Anfrage mit allen Inhalten an den dahinterliegenden Server weitergegeben wird. Das schützt die Privatsphäre von Nutzerinnen und Nutzern erheblich besser. Und damit noch nicht genug: Ein einfacher Algorithmus steht hinter dieser Anwendung. Er lässt sich zudem auch einfach implementieren und ist damit nicht mehr zu vergleichen mit den einst komplizierten Ansätzen aus früheren Jahren.

Privatsphäre schützen bei Online-Suchen: jedes Datenbank-Element berühren

„Bei dieser Arbeit geht es wirklich darum, den Benutzerinnen und Benutzern wieder etwas Kontrolle über ihre eigenen Daten zu geben. Langfristig möchten wir, dass das Surfen im Internet so privat ist wie die Recherche in einer Bibliothek. Diese Arbeit erreicht das noch nicht ganz, aber sie beginnt damit, die Werkzeuge zu entwickeln, mit denen wir solche Dinge in der Praxis schnell und effizient umsetzen können“, erläutert Alexandra Henzinger, Doktorandin der Informatik.

Die technologischen Anfänge liegen bereits in den 1990er-Jahren. Schon damals waren auch Forschende am MIT beteiligt. Die Grundidee: Eine Benutzerin oder ein Benutzer kommuniziert mit einem entfernten Server, der auch eine Datenbank enthält. Die Auslese von Datensätzen aus dieser Datenbank erfolgt, ohne dass der Server konkret weiß, welche Informationen ausgelesen werden. Das Funktionsprinzip dahinter sieht wie folgt aus: Der Server wird gezwungen, jedes einzelne Element in der Datenbank zu berühren. Dadurch wird praktisch verschleiert, wonach die Nutzerin oder der Nutzer konkret sucht. Jetzt ist es nicht schwierig sich vorzustellen, was das bedeutet, wenn es Millionen von Einträgen in der Datenbank gibt. Richtig, die Suchanfrage wird dadurch verlangsamt.

Verkleinerung lautet die Lösung

Auch mit diesem Problem haben sich die MIT-Forschenden beschäftigt. Ihre Lösung: ein neues Protokoll namens „Simple PIR“. Das Protokoll führt schon den größten Teil der kryptografischen Basis-Arbeit aus – und das bevor überhaupt eine Anfrage gesendet wird. Dadurch entsteht eine Datenstruktur, die komprimierte Informationen über den Inhalt der Datenbank enthält und die heruntergeladen wird, bevor eine Abfrage gesendet wird. „Sobald der Client diesen Hinweis hat, kann er eine unbegrenzte Anzahl von Abfragen durchführen, und diese Abfragen werden sowohl in Bezug auf die Größe der gesendeten Nachrichten als auch auf die Arbeit, die der Server erledigen muss, viel kleiner sein. Das macht Simple PIR so viel schneller“, sagt Henzinger.

Allerdings wäre für die Abfrage einer 1-Gigabyte-Datenbank ein 124-Megabyte-Hinweis notwendig. Das bedeutet, die Kommunikationskosten steigen und damit auch die Hürden, diese Technik auf realen Geräten zu implementieren. Die Größe zu reduzieren war also die nächste Aufgabe der Forschenden. Sie entwickelten dafür eine zweite Technik: Double PIR. Sie macht nichts anderes, als praktisch das Simple PIR-Schema zweimal auszuführen. Dadurch entsteht ein kompakterer Hinweis, dessen Größe für jede Datenbank festgelegt ist. Zurück zum anfänglichen Vergleich: Der Hinweis für eine 1-Gigabyte-Datenbank wäre mit Double PIR nur noch 16 Megabyte groß, also knapp achtmal kleiner als ursprünglich. Da das Doppel-PIR-System allerdings immer noch etwas langsam läuft, betrachten es die Forschenden aktuell als Kompromiss, da es die Kommunikationskosten senkt.

 

Komplexe Anfragen verarbeiten, um die Privatsphäre bei Online-Suchen zu schützen

Die ersten Tests der einfachen und doppelten PIR-Schemata haben gezeigt, dass sich die Privatsphäre erfolgreich schützen lässt. Die Technik erreichte dabei einen Durchsatz von etwas 10 Gigabyte pro Sekunde. Frühere Schemata schafften nur etwa 300 Megabyte pro Sekunde. Auch in puncto Schnelligkeit sind die neuen Schemata also ein Erfolg.

Trotzdem sehen die Forschenden noch eine Menge Arbeit vor sich. Ihre Ziele: Die kommunikationskosten der Systeme senken und gleichzeitig hohe Geschwindigkeiten erreichen. Auch komplexere Abfragen und anspruchsvollere Anwendungen sollen möglich werden. Langfristig soll die Technik so verfeinert werden, dass nicht mehr ein Server jedes Element in einer Datenbank berühren muss.

Mehr zum Thema Cybersicherheit:

Ein Beitrag von:

  • Nina Draese

    Nina Draese hat unter anderem für die dpa gearbeitet, die Presseabteilung von BMW, für die Autozeitung und den MAV-Verlag. Sie ist selbstständige Journalistin und gehört zum Team von Content Qualitäten. Ihre Themen: Automobil, Energie, Klima, KI, Technik, Umwelt.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.