In diesem Artikel geht es vor allem um Software in kritischen Bereichen. Die Daten in einer Kauf-Transaktionsdatenbank sollten beispielsweise nachträglich nicht mehr veränderbar sein.
Nachvollziehbarer Ereignisverlauf
In vielen Fällen ist es wichtig, nicht nur den Momentanzustand in einer Software abzufragen, sondern auch die Vergangenheit. Stellen Sie sich vor, ein Straftäter veröffentlicht Kinderpornografie auf einem sozialen Netzwerk. Anschließend löscht er die Beiträge wieder, man will ihm die Tat aber trotzdem nachweisen.
Grundsatz hier ist: Was geschehen ist, ist geschehen und darf nicht mehr vergessen werden. Eine Umsetzungsmöglichkeit dafür ist der sogenannte Event-Log, eine Liste aller Vorkommnisse, aus der man den aktuellen Zustand rekonstruieren kann. Man mag zuerst vor dem Gedanken, alles zu speichern, zurückschrecken. Doch in der Regel reicht eine einzige moderne Festplatte für 99% der Fälle aus. Um die restlichen 1% hat sich eine Industrie gebildet, die nur darauf wartet, Sie mit wachsendem Speicherplatz zu bedienen.
Beweisbarkeit von Nutzeraktionen
Will man nicht nur den Verlauf der Dinge nachweisen, sondern auch beweisen, dass eine Handlung durch eine ganz bestimmte Person durchgeführt wurde, muss man etwas tiefer in die Trickkiste greifen. Zum Einsatz kommen hier kryptografische Schlüssel. Jeder Benutzer des Systems hat einen kryptografischen Schlüssel, mit dem er jede Aktion unterschreiben muss. Anschließend kann man zweifelsfrei nachweisen, dass eine Handlung von einer bestimmten Person genehmigt wurde.
Beispiel: die Währung Bitcoin
Ein Musterbeispiel für ein zurechenbares System ist die digitale Währung Bitcoin. In einer Ketten-ähnlichen Datenstruktur wird abgespeichert, wer an wen Geld überweist. Jede Transaktion muss von dem unterschrieben werden, dem das Geld vor der Transaktion gehört haben soll. Außerdem bestätigt jede Überweisung die vergangenen Überweisungen, sodass Manipulationen der Vergangenheit niemals unerkannt bleiben können. Durch dieses ausgeklügelte System kann eine Währung existieren, die von keiner Zentralbank manipuliert oder kontrolliert werden kann oder muss.
Unsere Lösung
Wollen Sie Datenbanken, in denen selbst böswillige Mitarbeiter nichts wirklich löschen können? In denen jeder Schritt nachvollziehbar ist? Dann nehmen Sie mit uns Kontakt auf!
Comments are closed