Abo
  • Services:
Anzeige

Streusand

Gegenmittel für den digitalen Radiergummi X-pire

Mit dem Firefox-Plugin "Streusand" wollen Forscher der Uni Regensburg zeigen, dass das als digitaler Radiergummi bezeichnete Firefox-Plugin X-pire nicht nur wirkungslos ist, sondern schon die Idee dahinter schädlich.

Der digitale Radiergummi X-pire schütze nicht die Privatsphäre der Nutzer, sondern gefährde sie zusätzlich, sagt eine Regensburger Forschergruppe. Mit ihrem Plugin Streusand will sie das demonstrieren. Das von einer Ausgründung der Universität des Saarlandes entwickelte Firefox-Plugin X-pire soll Bilder im Internet mit einem Verfallsdatum versehen und so dafür sorgen, dass Bilder nach einer gewissen Zeit beispielsweise aus sozialen Netzwerken verschwinden.

Anzeige

Dazu werden die Bilder verschlüsselt. Sie können dann nur noch mit einem speziellen Browser-Plugin angezeigt werden. Dieses fordert zur Entschlüsselung einen entsprechenden Schlüssel von einem X-pire-Server an. Nach Erreichen des Ablaufdatums wird der Schlüssel vom Server gelöscht und folglich kann das Bild nun nicht mehr angezeigt werden.

Seit Vorstellung des digitalen Radiergummis gibt es Kritik an dem Verfahren. Ende Januar 2011 hatte die Schweizer Scip AG aufgezeigt, dass sich X-pire leicht aushebeln lässt: Eine modifizierte Version des Browser-Plugins speichert die Schlüssel, so dass ein Bild auch nach seinem digitalen Verfallsdatum weiter angesehen werden kann. Ein Zutun des Benutzers sei aufgrund der Automatisierung des Angriffs nicht notwendig, so Scip. Ganz abgesehen davon hindert X-pire niemanden daran, von einem angezeigten Bild einen Screenshot anzufertigen und es damit dauerhaft betrachten zu können.

Eine Forschergruppe um Hannes Federrath von der Universität Regensburg geht noch einen Schritt weiter. Die Forscher gehen davon aus, dass vom Einsatz von X-pire "sogar eine zusätzliche Gefahr für die Privatsphäre von Nutzern ausgehen kann", heißt es in der Ankündigung ihres Plugins Streusand, das die Schwachstelle demonstrieren soll. Streusand ist mit X-pire kompatibel und in Anlehnung an den Streisand-Effekt benannt.

  • Funktionsprinzip von Streusand (Quelle: Universität Regensburg)
Funktionsprinzip von Streusand (Quelle: Universität Regensburg)

Streusand fertigt im Hintergrund zusätzlich Kopien der Schlüssel aller betrachteten Bilder sowie der Bilder selbst an und kopiert sie auf einen separaten "Streusand-Server", wo sie auch über das Verfallsdatum hinaus aufbewahrt werden. "Dadurch wird nicht nur die Schutzfunktion von X-pire! ausgehebelt, sondern es werden zudem gerade die besonders schützenswerten Bilder in einer öffentlichen Bildergalerie unbegrenzt zugänglich gemacht", so Federrath, der Streusand aus ethischen und lizenzrechtlichen Gründen vorerst nicht veröffentlichen will.

Federrath rät von einem Einsatz von X-pire "für ernsthafte Anwendungen" ab, da "solche Anti-Erweiterungen relativ leicht nachgebaut werden können". Damit sei dann eher ein Verlust an Selbstbestimmung im Internet und in sozialen Netzen verbunden als das Gegenteil.

Weitere Informationen zu Streusand gibt es unter www-sec.uni-regensburg.de.


eye home zur Startseite
melmac 20. Apr 2011

So so, ist also die Physik für gläubige Menschen anders als für den Rest der Welt. Als...

Wulfen 24. Feb 2011

Naja, klingt alles sehr konstruiert. Von der halbgaren Ursprungsidee mal ganz abgesehen ;)

Free Mind 24. Feb 2011

quellenangabe ist tot, der plagiator hat sie getötet ;)

thomas001le 23. Feb 2011

An was denkt man bei dem plugin sonst? ;)


mySHA.de / 23. Feb 2011

Digitales Vergessen dank Radiergummi?



Anzeige

Stellenmarkt
  1. HANSA-HEEMANN AG, Rellingen
  2. Deutsche Telekom AG, Mülheim an der Ruhr
  3. Deutsche Telekom AG, Leipzig
  4. über Hanseatisches Personalkontor Berlin, Deutschland


Anzeige
Hardware-Angebote
  1. 349€ + 3,99€ Versand
  2. (reduzierte Überstände, Restposten & Co.)
  3. 99,90€ statt 204,80€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mehr dazu im aktuellen Whitepaper von Freudenberg IT
  3. Mehr dazu im aktuellen Whitepaper von Bitdefender


  1. Mesuit

    Chinesischer Hersteller bietet Android-Hülle für iPhones an

  2. Pokémon Go

    Pikachu versus Bundeswehr

  3. Smartphones

    Erste Chips mit 10-nm-Technik sind bei den Herstellern

  4. Nintendo

    Wii U findet kaum noch Käufer

  5. BKA-Statistik

    Darknet und Dunkelfelder helfen Cyberkriminellen

  6. Ticwatch 2

    Android-Wear-kompatible Smartwatch in 10 Minuten finanziert

  7. Hardware und Software

    Facebook legt 360-Grad-Kamera offen

  8. Licht

    Osram verkauft sein LED-Geschäft nach China

  9. Micro Machines im Kurztest

    Die Minis rasen zur Kasse

  10. E-Bus-Linie 204

    BVG testet offenes WLAN in Bussen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Tor Hidden Services Über 100 spionierende Tor-Nodes
  2. Pilotprojekt EU will Open Source sicherer machen
  3. Mobilfunk Sicherheitslücke macht auch Smartphones angreifbar

Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

Digitalisierung: Darf ich am Sabbat mit meinem Lautsprecher reden?
Digitalisierung
Darf ich am Sabbat mit meinem Lautsprecher reden?
  1. Smart City Der Bürger gestaltet mit
  2. Internetwirtschaft Das ist so was von 2006
  3. Das Internet der Menschen "Industrie 4.0 verbannt Menschen nicht aus Werkhallen"

  1. Re: sega ist das schlechteste Beispiel.

    Kondratieff | 17:13

  2. Re: Grund: Die NX am Horizont, der hohe Preis...

    Spiritogre | 17:12

  3. Zu meiner Zeit...

    onkel_joerg | 17:11

  4. Alles halb so wild

    der_wahre_hannes | 17:11

  5. Das ist der Preis für...

    elitezocker | 17:10


  1. 16:32

  2. 16:13

  3. 15:54

  4. 15:31

  5. 15:14

  6. 14:56

  7. 14:37

  8. 14:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel