Bild: KIT/Gerd Altmann

Wissenschaftler des Karlsruher Instituts für Technologie (KIT) arbeiten an Möglichkeiten, die Nutzung von Daten durch Dritte zu kontrollieren. Die Forschungsgruppe „Zertifizierbare Vertrauenswürdige Informatiksysteme“ entwickelt unter anderem eine Software, mit der sich das Herunterladen von persönlichen Daten in Sozialen Netzwerken steuern lassen soll.

Im Zentrum steht die Frage, was mit Daten geschieht, wenn sie einmal herausgegeben worden sind. Üblicherweise kann der Empfänger sie beliebig speichern und weiterleiten. Nach Ansicht der Wissenschaftler ist es mit Vermerken wie „nicht kopieren“ oder „innerhalb von 30 Tagen löschen“ nicht getan.

„Das Thema ist sowohl für das Management intellektuellen Eigentums als auch für den Schutz persönlicher und geschäftlicher Daten relevant“, sagt Alexander Pretschner, Leiter der Forschungsgruppe. Betroffen ist nicht nur die Verwaltung von Rechten an digitalen Inhalten wie Filmen oder Musik (Digital Rights Management), sondern Kreditkartenzahlungen im Internet, Onlineshops, E-Mail-Dienste oder auch Soziale Netze wie Facebook und Xing.

Pretschner zufolge existieren für jedes Teilproblem bereits Lösungen. „Die Herausforderung besteht darin, verschiedene Ansätze in ein Gesamtkonzept zu integrieren.“ Beispielsweise sei es schon möglich, den Weg von Informationen nachzuverfolgen – etwa aus einer Datei in ein Browserfenster. Künftig soll das auch zwischen verschiedenen Systemen funktionieren.

Auch die Basis einer Kontrollsoftware für Soziale Netze ist bereits vorhanden. Auf dem PC eines Anwenders installiert, überprüft sie, ob und inwieweit ein Dritter persönliche Daten herunterladen oder per Screenshot festhalten kann – abhängig von seinem Status als „Freund“ oder „Bekannter“. Derzeit arbeiten die Forscher daran, die Software gegen unerwünschte Eingriffe zu schützen.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago