Google führt die „Ephemeral ID“ (EID) ein und will damit neue Nutzungsszenarios für Bluetooth-Beacons unterstützen – sowie dem Traum vom „Physical Web“ näherkommen. Die rotierenden EIDs sind jeweils nur kurzfristig gültig und sorgen für eine verschlüsselte Verbindung zwischen einzelnen Beacons und mit ihnen verbundenen Smartphones. Ausgeklügelte Schutzmaßnahmen sollen dabei auch raffinierteste Angriffe abwehren und jegliches Tracking verhindern.
Beacons können standortbasierte Informationen und URLs an ein Smartphone liefern. Es handelt sich dabei um kleine Bluetooth-Transmitter, die bislang hauptsächlich für mobile Marketingzwecke genutzt werden – sich aber auch in diesem Umfeld nicht wie erhofft durchsetzen konnten. Sie erlauben den Datenaustausch mit auf einem Smartphone installierten Apps, um den Standort des Nutzers zu ermitteln und ihm anschließend dazu passende Informationen zu liefern. Sie könnten also beispielsweise in einer U-Bahn-Station den nächsten einfahrenden Zug ankündigen.
Typischerweise senden die Beacons öffentliche Einweg-Signale wie eine Eddystone-UID oder -URL aus. Google stellte im letzten Jahr seine Plattform Eddystone vor, die mit Apples iBeacon konkurriert. Es handelt sich dabei um ein Open-Source-Format für Bluetooth Low Energy Beacons (BLE Beacons). Unter Android ist Eddystone Teil der neu in die Google Play Services eingeführten Nearby-API. Ein wesentlicher Vorteil von Eddystone gegenüber iBeacon ist, dass es geräteübergreifend funktioniert.
Die Unique Identifiers bedeuteten jedoch zugleich einen Mangel an Sicherheit. So zeigte eine Studie von Open Effect, dass sieben von acht BLE-Fitnesstracker eindeutige Kennungen aussandten. Dadurch wurde das Tracking dieser Geräte selbst dann noch möglich, wenn sie nicht mit einem Mobilgerät gekoppelt waren. Das ermöglicht im Prinzip ein Tracking weit über das Online-Verhalten von Nutzern hinaus – auch Aktivitäten und Bewegungen in der realen Welt werden nachverfolgbar.
Die „Ephemeral ID“ soll für mehr Sicherheit sorgen, wie sie bei manchen Anwendungsfällen absolut unerlässlich ist, von der aber grundsätzlich auch eine breitere Akzeptanz der Technologie abhängt. Als Beispiel führt Google einen von Samsonite und Accent Systems entwickelten Koffer mit integriertem Beacon an. Hier soll eine Eddystone-EID dem Besitzer die sichere Verfolgung seines persönlichen Gepäcks erlauben, ohne gleichzeitig das Tracking durch andere zu ermöglichen. Ein andere praktische Anwendung will das K11-Museum in Hongkong erproben, indem es die EID für persönliche Besuchertouren einsetzt.
Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.
Eine wichtige Entwicklungsvorgabe war, für mehr Sicherheit und Privatsphäre zu sorgen, ohne den Verbraucher zu umständlichen Prozeduren zu zwingen. „Es ist sehr einfach, Sicherheitsebenen bereitzustellen, die auf Kosten der Nutzererfahrung gehen“, zitiert Wired Yossi Matias, Vice President of Engineering bei Google. „Die echte Herausforderung aus technischer Perspektive besteht darin, die Dinge so einfach wie möglich zu halten, aber zugleich eine Ebene der Sicherheit über alles zu legen.“
Die technischen Details erläutern Matias und Produktmanager Nirdhar Khazanie in einem Blogeintrag. Sie berichten außerdem, dass die Zahl der Hersteller von Eddystone-Beacons im letzten Jahr von fünf auf über 25 wuchs. Mit der Unterstützung der Eddystone-EID durch 15 Hersteller sei zu rechnen, und weitere sollen folgen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.