Internet der Dinge: Traffic gefährdet Privatsphäre

Selbst mit Verschlüsselung bleibt das Internet der Dinge (Internet of Things, IoT) eine Gefahr für die Privatsphäre von Nutzern. Das hat eine Studie von Informatikern der Princeton University ergeben. [...]

Das Problem: Verschiedene Geräte, wie eine Sicherheitskamera oder Amazons Echo, erzeugen Traffic mit recht charakteristischem Profil. Somit können selbst verschlüsselte Datenströme empfindliche Details verraten, wenn jemand den Netzwerk-Verkehr entsprechend analysiert.
Verräterische Datenströme
„Wir waren überrascht davon, wie leicht es für einen passiven Netzwerk-Beobachter wäre, aus verschlüsseltem Smart-Home-Traffic auf das Nutzerverhalten zu schließen“, schreiben die Informatiker in einem Paper auf „arXiv“. Zu diesem Ergebnis kommt das Team aufgrund einer Analyse des Datenverkehrs von vier Geräten, darunter ein Schlafmonitor, eine Sicherheitskamera, Amazons Echo sowie einem WeMo Switch von Belkin, der der Heim-Automatisierung dient. Denn jedes der sensorbestückten Geräte erzeugt Datenströme mit einem bestimmten Profil. Dieses bleibt auch trotz Verschlüsselung erkennbar, so die Informatiker. Dass bedeutet ein Informationsleck.
Wenn jemand das Netzwerk überwacht und Datenströme analysiert, was beispielsweise für den jeweiligen Provider theoretisch nicht schwer wäre, könnte er somit aus verschlüsseltem IoT-Traffic einiges lernen. Der getestete Schlafmonitor beispielsweise verrät das Schlafmuster, während bei Amazons Echo der Analyse zufolge am Traffic klar erkennbar ist, wann der Nutzer dem Gerät eine Frage stellt. Das scheint auf den ersten Blick nicht allzu bedenklich, wenn die Frage selbst verschlüsselt ist. Doch warnt das Princeton-Team, dass schon allein die Information darüber, wann jemand ein bestimmtes Gerät nutzt, für Werbezwecke relevant sein könnte.
Technische Tricks erforderlich
„Wir wären nicht überrascht, wenn viele andere derzeit erhältliche Smart-Home-Geräte ähnliche Privacy-Schwachstellen hätten“, so die Informatiker. Sie betonen zudem, dass sie einfach nur die Datenraten von verschlüsseltem Traffic analysiert haben, jedoch nicht Datenpakete per Deep Packet Inspection. Um die Privatsphäre im Internet der Dinge wirksam zu schützen, scheinen technische Tricks nötig. Schon die Nutzung von Lösungen wie VPN-Tunnelung würde dem Team zufolge eine Analysen erschweren. Eine systematische Lösung zum Schutz der Privatsphäre müsste jene Traffic-Charakteristiken verschleiern, die letztlich Informationen über das Verhalten der Nutzer preisgeben.

Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*