Wissenschaftler des Karlsruher Instituts für Technologie (KIT) arbeiten an Möglichkeiten, die Nutzung von Daten durch Dritte zu kontrollieren. Die Forschungsgruppe „Zertifizierbare Vertrauenswürdige Informatiksysteme“ entwickelt unter anderem eine Software, mit der sich das Herunterladen von persönlichen Daten in Sozialen Netzwerken steuern lassen soll.
Im Zentrum steht die Frage, was mit Daten geschieht, wenn sie einmal herausgegeben worden sind. Üblicherweise kann der Empfänger sie beliebig speichern und weiterleiten. Nach Ansicht der Wissenschaftler ist es mit Vermerken wie „nicht kopieren“ oder „innerhalb von 30 Tagen löschen“ nicht getan.
„Das Thema ist sowohl für das Management intellektuellen Eigentums als auch für den Schutz persönlicher und geschäftlicher Daten relevant“, sagt Alexander Pretschner, Leiter der Forschungsgruppe. Betroffen ist nicht nur die Verwaltung von Rechten an digitalen Inhalten wie Filmen oder Musik (Digital Rights Management), sondern Kreditkartenzahlungen im Internet, Onlineshops, E-Mail-Dienste oder auch Soziale Netze wie Facebook und Xing.
Pretschner zufolge existieren für jedes Teilproblem bereits Lösungen. „Die Herausforderung besteht darin, verschiedene Ansätze in ein Gesamtkonzept zu integrieren.“ Beispielsweise sei es schon möglich, den Weg von Informationen nachzuverfolgen – etwa aus einer Datei in ein Browserfenster. Künftig soll das auch zwischen verschiedenen Systemen funktionieren.
Auch die Basis einer Kontrollsoftware für Soziale Netze ist bereits vorhanden. Auf dem PC eines Anwenders installiert, überprüft sie, ob und inwieweit ein Dritter persönliche Daten herunterladen oder per Screenshot festhalten kann – abhängig von seinem Status als „Freund“ oder „Bekannter“. Derzeit arbeiten die Forscher daran, die Software gegen unerwünschte Eingriffe zu schützen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…