Missbrauchsresistente digitale Überwachung

Forscher des Karlsruher Instituts für Technologie (KIT) und der Universität Luxemburg haben ein neues Sicherheitsprotokoll entworfen, das zum Beispiel eine richterlich angeordnete Überwachung von Ende-zu-Ende verschlüsselter oder anonymer Kommunikation ermöglicht. Das System verhindert, so die IT-Spezialisten, aber zugleich massenhafte und unrechtmäßige Überwachung oder deckt diese auf. Details werden auf der Konferenz „Asiacrypt 2023“ vorgestellt.

Digitale Hintertüren kurz offen

Das Sicherheitsprotokoll schützt Nutzer auf mehrere Arten: Digitale Hintertüren öffnen sich nur kurzfristig und benutzerspezifisch, sie werden zwischen vertrauenswürdigen Parteien geteilt, und der Zugang zur digitalen Hintertür wird nur unter bestimmten Bedingungen gewährt, heißt es.

Zudem wird das Hinterlassen nicht-veränderbarer Dokumente zur Öffnung der Hintertüren technisch erzwungen. Dies ermöglicht eine spätere Überprüfung der Rechtmäßigkeit von Überwachungsmaßnahmen durch einen unabhängigen Auditor sowie öffentlich überprüfbare Statistiken zur Nutzung von Hintertüren.

5G und Instant-Messaging-Dienste

Die Anwendungsmöglichkeiten für diese Auditable-Surveillance-Systeme reichen von mobilen Kommunikationssystemen wie etwa 5G und Instant-Messaging-Diensten über elektronische Zahlungen bis hin zur datenschutzkonformen Videoüberwachung.

„Unsere Arbeit liefert ein erstes Konzept für Auditable Surveillance. Für einen praktischen Einsatz müssen aber noch weitere technische und rechtliche Herausforderungen angegangen werden. Das wird Gegenstand unserer zukünftigen interdisziplinären Forschung sein“, sagt KIT-Forscher Andy Rupp.

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Tag ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago