Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Forscher am Massachusetts Institute of Technology (MIT) und der Stanford University haben ein neues System entwickelt, das mehr Privatsphäre bei Suchabfragen verspricht. Denn die nötigen Datenbankabfragen können erschreckend viel über User preisgeben. Schon was jemand sucht, ist schließlich verwertbare Information. 

"Splinter" zerstückelt daher Suchanfragen auf eine Art, die es unmöglich machen soll herauszufinden, wonach ein Nutzer überhaupt gesucht hat.

Verräterische Suchen

Suchabfragen sind letztlich selbst verwertbare Daten. "Ein Beispiel sind Karten: Wenn man sucht, wo man ist und wohin man will, gibt das viel Information über einen preis", erklärt Frank Wang, Informatik-Doktorand am MIT. Ähnliches gilt auch in vielen anderen Bereichen. Wer beispielsweise Aktienpreise sucht, hat wohl an einem Papier Interesse, und wer Patentdatenbanken durchstöbert, kann dadurch verraten, woran er selbst gerade arbeitet. Praktisch jede Datenbankabfrage kann also letztlich selbst ein Informationsleck darstellen.

Eben das soll Spinter verhindern, das diese Woche im Rahmen des USENIX Symposium on Networked Systems Design and Implementation http://usenix.org/conference/nsdi17 vorgestellt wird. Es nutzt eine von israelischen Forschern entwickelte Methode, um Abfragen aufzuteilen. Das System führt dann Massenoperationen auf Kopien der Datenbank auf verschiedenen Servern aus. Erst wenn die Ergebnisse zusammengeführt werden, ergibt sich das Suchresultat. Solange mindestens einer der genutzten Server vertrauenswürdig ist, kann somit kein Dritter mehr ermitteln, was die eigentliche Suchanfrage ursprünglich war.

Such-Umleitungen

Wenn der Betreiber eines Webangebots selbst Daten sammelt und verwertet, wird es wohl keinen vertrauenswürdigen Server geben - immerhin sollte der Betreiber sie alle kontrollieren. Dieses Problem ließe sich aber mithilfe von Drittanbieter-Diensten zumindest eindämmen. Wenn Nutzer eine Suche nicht direkt selbst, sondern über einen vertrauenswürdigen Drittanbieter ausführen, könnte der Betreiber der Datenbank eine Suche nicht mehr einem Nutzer zuordnen. Splinter wäre geeignet, das Vertrauen in den jeweiligen Drittanbieter zu fördern. Zudem ist das System laut MIT im Vergleich zu ähnlichen Systemen bis zu zehn Mal schneller - Nutzer müssten also nicht so lange auf das Ergebnis warten, wenn sie suchen.

pte

 

GRID LIST
Tb W190 H80 Crop Int 99bc64c1fdc62752dc87f6ee6738e755

Bitkom zur Sicherheitslücke in WLAN-Verschlüsselung

Zu den Berichten über eine kritische Schwachstelle in der sogenannten…
Tb W190 H80 Crop Int 091423f173037e673ad0bce0c17c2477

WiFi-Schwachstelle „Krack“ belegt Bedeutung von Netzwerktransparenz | Statement

Das illegale Abfangen von Daten im WLAN ist seit langer Zeit ein Thema, das nun durch die…
Tb W190 H80 Crop Int 8f35ebcda3e59dc7ac91c6ea9a677193

Kritische Schwachstellen in WLAN-Verschlüsselung

Der Sicherheitsstandard WPA2, der insbesondere zur Verschlüsselung von WLAN-Netzwerken…
Tb W190 H80 Crop Int 95f65aac1ce34feb926ea874f51d1356

BNP Paribas und Tata Consultancy Services bündeln Kräfte

BNP Paribas Securities Services und Tata Consultancy Services (TCS) schaffen gemeinsam…
Tb W190 H80 Crop Int 38319e1ba60841148b6f36f6404f4f98

Google und Amazon erobern KMU-Kreditgeschäft

Google und Amazon haben Kreditvergaben für KMU als neuen Geschäftszweig für sich entdeckt…
Tb W190 H80 Crop Int 16c7e054468e671082a0eb46f4523e1b

Christian Kulick neu in der Geschäftsleitung des Bitkom

Christian Kulick (28) ist in die Geschäftsleitung des Digitalverbands Bitkom aufgerückt.…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet