Skip to main content
Log in

Kay Hamacher, Stefan Katzenbeisser, Tobias Kussel, Sebastian Stammler

Genomische Daten und der Datenschutz

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Humangenetische und weitere Daten aus sogenannten ,,omics‘‘-Technologien unterscheiden sich fundamental von anderen personenbezogenen Daten und in ihrem Schutzbedarf. Dies impliziert einen ähnlich dramatischen Paradigmenwechsel für den Datenschutz wie derjenige von der analogen zur digitalen Welt, dessen Nachbeben wir noch immer spüren. Als Überblick sollen in diesem Beitrag die Unterschiede zwischen ,,klassischen Daten‘‘ und humangenetischen Daten zur Ableitung angepasster Schutzmechanismen für dieses Problemfeld besprochen werden. Dabei muss das Spannungsfeld zwischen dem Nutzwert solcher Daten im Rahmen von z. B. epidemiologischen Studien und des ungleich höheren Gefährdungspotenzials durch ,,omics‘‘- Daten berücksichtigt werden. Für den Fall von genealogischen Gendaten untersuchte (Weichert 2019) bereits die Problematiken und datenschutzrechtlichen Implikationen. Dieser Beitrag zeigt anhand der Darstellung der naturwissenschaftlichen Grundlagen der Humangenetik und deren Anwendung in der Biomedizin den Kontrast zwischen dem Schutzbedarf humangenetischer Daten und den Datenschutzmechanismen für ,,klassische Daten‘‘ auf.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Benitez, Kathleen, und Bradley Malin. 2010. „Evaluating re-identification risks with respect to the HIPAA privacy rule“. Journal of the American Medical Informatics Association 17 (2): 169. https://doi.org/10.1136/jamia.2009.000026.

    Article  Google Scholar 

  2. Bernstein, Daniel J. 2009. „Introduction to post-quantum cryptography“. In Post-quantum cryptography, 1-14. Springer. http://link.springer.com/chapter/10.1007/978-3-540-88702-7_1.

  3. Buchmann, Johannes; Matthias Geihs, Kay Hamacher, Stefan Katzenbeisser, und Sebastian Stammler. 2017. „Long-Term Integrity Protection of Genomic Data“. In, 18. Orlando, FL. http://2017.genopri.org/program.html.

  4. Burkert, Herbert. 1980. „Das Problem des Zusatzwissens“. In Max Kaase et al. Datenzugang und Datenschutz, 143–47. Athenäum Verl.

  5. Chen, Feng, Shuang Wang, Xiaoqian Jiang, Sijie Ding, Yao Lu, Jihoon Kim, S. Cenk Sahinalp, u. a. o. J. „PRINCESS: Privacy-Protecting Rare Disease International Network Collaboration via Encryption through Software Guard extensionS“. Bioinformatics (Oxford, England) 33 (6): 871–78. https://doi.org/10.1093/bioinformatics/btw758].

  6. Cristofaro, E. De. 2014. „Genomic Privacy and the Rise of a New Research Community“. IEEE Security Privacy 12 (2): 80–83. https://doi.org/10.1109/MSP.2014.24.

    Article  Google Scholar 

  7. Crouch, Daniel J. M., Bruce Winney, Willem P. Koppen, William J. Christmas, Katarzyna Hutnik, Tammy Day, Devendra Meena, u. a. 2018. „Genetics of the Human Face: Identification of Large-Effect Single Gene Variants“. Proceedings of the National Academy of Sciences 115 (4): E676–E685. https://doi.org/10.1073/pnas.1708207114.

    Article  Google Scholar 

  8. Demmler, Daniel, Kay Hamacher, Thomas Schneider, und Sebastian Stammler. 2018. „Privacy-Preserving Whole-Genome Variant Queries“. In Cryptology and Network Security, herausgegeben von Srdjan Capkun und Sherman S. M. Chow, 71–92. Lecture Notes in Computer Science. Springer International Publishing.

  9. Demmler, Daniel, Peter Rindal, Mike Rosulek, und Ni Trieu. 2018. „PIR-PSI: Scaling Private Contact Discovery“. Proceedings on Privacy Enhancing Technologies (PoPETs), Juli. Proceedings on Privacy Enhancing Technologies (PoPETs).

  10. Devlin, Thomas M. 1997. Textbook of Biochemistry with clinical correlations. 4. Aufl. New York: Wiley-Liss.

    Google Scholar 

  11. Dugan, T., und X. Zou. 2016. „A Survey of Secure Multiparty Computation Protocols for Privacy Preserving Genetic Tests“. In 2016 IEEE First International Conference on Connected Health: Applications, Systems and Engineering Technologies (CHASE), 173–82. https://doi.org/10.1109/CHASE.2016.71.

  12. Franchini, M., und P. M. Mannucci. 2013. „Acquired haemophilia A: A 2013 update“. Thrombosis and Haemostasis 110 (12): 1114–20.

    Article  Google Scholar 

  13. Franz, M., B. Deiseroth, K. Hamacher, S. Jha, S. Katzenbeisser, und H. Schröder. 2013. „Secure computations on non-integer values with applications to privacy-preserving sequence analysis“. Information Security Technical Report, Security and Privacy for Digital Ecosystems, 17 (3): 117–28. https://doi.org/10.1016/j.istr.2012.10.001.

    Article  Google Scholar 

  14. Goodfellow, Ian J., Jean Pouget-Abadie, Mehdi Mirza, Bing Xu, David Warde-Farley, Sherjil Ozair, Aaron Courville, und Yoshua Bengio. 2014. „Generative Adversarial Networks“. arXiv:1406.2661 [cs, stat], Juni. http://arxiv.org/abs/1406.2661.

  15. Hamacher, K. 2014. „A Taxonomy of Genomic Privacy and Beyond“. In. PETS Genome Privacy Workshop. Amsterdam, The Netherlands. http://www.kay-hamacher.de/PDF/TaxonomyProblemsGenomicPrivacy2014.pdf.

  16. Hazay, Carmit, und Muthuramakrishnan Venkitasubramaniam. 2017. „Scalable Multi-Party Private Set-Intersection“. 027. https://eprint.iacr.org/2017/027.

  17. „Hessenrecht Landesrechtsprechungsdatenbank Entscheidungen Der Hessischen Gerichte“. 2017. http://www.lareda.hessenrecht.hessen.de/lexsoft/default/hessenrecht_lareda.html#docid:7860914.

  18. Karvelas, Nikolaos, Andreas Peter, Stefan Katzenbeisser, Erik Tews, und Kay Hamacher. 2014. „Privacy-Preserving Whole Genome Sequence Processing Through Proxy-Aided ORAM“. In Proceedings of the 13th Workshop on Privacy in the Electronic Society, 1-10. WPES’14. New York, NY, USA: ACM. https://doi.org/10.1145/2665943.2665962.

  19. Kiss, Jian Liu, Thomas Schneider, N. Asokan, und Benny Pinkas. 2017. „Private Set Intersection for Unequal Set Sizes with Mobile Applications“. Proceedings on Privacy Enhancing Technologies (PoPETs) 2017 (4). De Gruyter Open: 97–117. http://thomaschneider.de/papers/KLSAP17.pdf.

  20. Kursawe, Klaus, George Danezis, und Markulf Kohlweiss. 2011. „Privacy-Friendly Aggregation for the Smart-Grid“. In Privacy Enhancing Technologies, 175-191. Springer Berlin Heidelberg. https://doi.org/10.1007/978-3-642-22263-4_10.

    Book  Google Scholar 

  21. Lenz, Stefan, Daniela Zöller, Moritz Hess, und Harald Binder. 2018. „Architectures for Distributed Privacy-Preserving Deep Learning“. Herausgegeben von Biometrie Und Epidemiologie Deutsche Gesellschaft Für Medizinische Informatik. 63. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.V. (GMDS), August. https://doi.org/10.3205/18gmds097.

  22. Li, W H, und L A Sadler. 1991. „Low nucleotide diversity in man“. Genetics 129 (2). Genetics: 513–523.

    Google Scholar 

  23. Lin, Zhen, Art B. Owen, und Russ B. Altman. 2004. „Genomic Research and Human Subject Privacy“. Science 305 (5681). American Association for the Advancement of Science: 183-183. https://doi.org/10.1126/science.1095019.

    Article  Google Scholar 

  24. Malin, Bradley, Grigorios Loukides, Kathleen Benitez, und Ellen Wright Clayton. 2011. „Identifiability in bio-banks: models, measures, and mitigation strategies“. Human Genetics 130 (3): 383. https://doi.org/10.1007/s00439-011-1042-5.

    Article  Google Scholar 

  25. Marlinspike, Moxie. 2014. „The Difficulty of Private Contact Discovery“. Open Whisper Systems Blog. https://whispersystems.org/blog/contact-discovery/.

  26. McLaren, Paul J., Jean Louis Raisaro, Manel Aouri, Margalida Rotger, Erman Ayday, István Bartha, Maria B. Delgado, u. a. 2016. „Privacy-preserving genomic testing in the clinic: a model using HIV treatment“. Genetics in Medicine 18 (8): 814-822. https://doi.org/10.1038/gim.2015.167.

    Article  Google Scholar 

  27. Mosca, Michele. 2017. „The Quantum Threat to Cybersecurity (for CxOs)“. In ETSI / IQC Quantum Safe Workshop, 34.

  28. Ohm, Paul. 2010. „Broken promises of privacy: Responding to the surprising failure of anonymization“. UCLA law review 57: 1701.

    Google Scholar 

  29. Pinkas, Benny, Thomas Schneider, Gil Segev, und Michael Zohner. 2015. „Phasing: Private Set Intersection using Permutation-based Hashing“. In 24. USENIX Security Symposium (USENIX Security’15), 515-530. USENIX. http://thomaschneider.de/papers/PSSZ15.pdf.

  30. Pinkas, Benny, Thomas Schneider, und Michael Zohner. 2014. „Faster Private Set Intersection based on OT Extension“. In 23. USENIX Security Symposium (USENIX Security’14), 797–812. USENIX. http://thomaschneider.de/papers/PSZ14.pdf.

  31. Prasser, Fabian, Florian Kohlmayer, Ronald Lautenschläger, und Klaus A. Kuhn. 2014. „ARX – A Comprehensive Tool for Anonymizing Biomedical Data“. AMIA Annual Symposium Proceedings 2014 (November): 984-993. http://www.ncbi.nlm.nih.gov/pmc/articles/PMC4419984/.

  32. Raisaro, J. L., J. Troncoso-Pastoriza, M. Misbach, J. Sá Sousa, S. Pradervand, E. Missiaglia, O. Michielin, B. Ford, und J. Hubaux. 2018. „MedCo: Enabling Secure and Privacy-Preserving Exploration of Distributed Clinical and Genomic Data“. IEEE/ACM Transactions on Computational Biology and Bioinformatics, 1-1. https://doi.org/10.1109/TCBB.2018.2854776.

    Article  Google Scholar 

  33. Shi, E., H. T. H. Chan, E. Rieffel, R. Chow, und D. Song. 2011. „Privacy-Preserving Aggregation of Time-Series Data“. http://hub.hku.hk/handle/10722/135709.

  34. Shringarpure, Suyash S., und Carlos D. Bustamante. 2015. „Privacy Risks from Genomic Data-Sharing Beacons“. The American Journal of Human Genetics 97 (5): 631-646. https://doi.org/10.1016/j.ajhg.2015.09.010.

    Article  Google Scholar 

  35. „Signal Blog Technology Preview: Private Contact Discovery for Signal“. o. J. https://signal.org/blog/private-contact-discovery/.

  36. „Special Issue: Genome Privacy and Security“. 2017. IEEE Security & Privacy 15 (5). https://doi.org/doi.ieeecomputersociety.org/10.1109/MSP.2017.3681067.

  37. Stammler, Sebastian, Stefan Katzenbeisser, und Kay Hamacher. 2016. „Correcting Finite Sampling Issues in Entropy l-diversity“. In Privacy in Statistical Databases: UNESCO Chair in Data Privacy, International Conference, PSD 2016, Dubrovnik, Croatia, September 14-16, 2016, Proceedings, herausgegeben von Josep Domingo-Ferrer und Mirjana Pejić-Bach, 135-146. Cham: Springer International Publishing. https://doi.org/10.1007/978-3-319-45381-1_11.

    Chapter  Google Scholar 

  38. Wang, Victoria, und John V. Tucker. 2014. „Formalising Surveillance and Identity“. arXiv:1408.3439 [cs], August. http://arxiv.org/abs/1408.3439.

  39. Weichert, Thilo. 2019. „Genetische Genealogie und Datenschutz“. Datenschutz und Datensicherheit – DuD 43 (3): 149-153. https://doi.org/10.1007/s11623-019-1082-x.

    Article  Google Scholar 

  40. Zhang, Yihua, Marina Blanton, und Ghada Almas-haqbeh. 2015. „Secure distributed genome analysis for GWAS and sequence comparison computation“. BMC Medical Informatics and Decision Making 15 (5): 1–12. https://doi.org/10.1186/1472-6947-15-S5-S4.

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Kay Hamacher.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Hamacher, K., Katzenbeisser, S., Kussel, T. et al. Genomische Daten und der Datenschutz . Datenschutz Datensich 44, 87–93 (2020). https://doi.org/10.1007/s11623-020-1229-9

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-020-1229-9

Navigation