2011/2 | Fachbeitrag | Tippverhalten

Die Geschichte der Tippverhaltensbiometrie

von Hildegard Herzog

Inhaltsübersicht:

Ein verdienter Professor der Wirtschaftsinformatik kam eines Abends nach einem anstrengenden Tag nach Hause. Als er die Haustür aufschloss, vernahm er wunderbare Töne: Beethovens fünftes Klavierkonzert „The Emperor“. Eines seiner Lieblingskonzerte, von dem er Aufnahmen aller namhaften Pianisten besaß. Sofort erkannte er, dass seine Frau jene mit Svjatoslav Richter ausgewählt hatte… Seine Synapsen purzelten vor Freude, Neurotransmitter sprangen aufgeregt hin und her: Wenn es möglich war, den Tastenanschlag eines Pianisten von anderen zu unterscheiden, musste das doch auch auf einer Computertastatur gelingen!

 

Freund und Feind

Im ersten Weltkrieg wurde von den Franzosen die Analyse des Funkverkehrs herangezogen, um die Feldbewegungen feindlicher Bataillone anhand der spezifischen Morsetechnik ihrer Funker nachzuvollziehen. Auch die britische Armee nutzte diese Erkenntnis, indem sie vor Antritt einer Mission das Morseverhalten der Funker aufzeichnete und damit die Herkunft von Nachrichten verifizierte. Geschulte Empfänger erkannten die Absender bereits akustisch. Dann verschwand diese Technik über Jahrzehnte, bis Garcia – einer der Pioniere des Tippverhaltens – sie 1986 wiederentdeckte.

Langer Weg zur perfekten Authentifizierung

So entwickelte Professor Bartmann in langjähriger Forschungsarbeit an der Universität Regensburg das Psylock-Verfahren, eine biometrische Authentifizierung, die auf dem sehr individuellen Tippverhalten jedes Einzelnen basiert. Zahllose Versuchsreihen waren nötig, um die Methode zur Perfektion zu führen:

  • Was alles sollte gemessen werden?
  • Welche Kriterien sind die entscheidenden?
  • Inwieweit kann der Proband sein Tippverhalten steuern?
  • Welche Merkmale ergeben sich aus dem Unterbewusstsein des Nutzers?
  • Wie oft muss man tippen, um ein schlüssiges Profil zu erstellen?

Hunderttausende von Tippproben wurden abgegeben, gemessen, verglichen… So entstand ein immer differenzierteres Bild, wie ein Template auszusehen hatte, das ausreichende Sicherheit bot und dabei das sich verändernde Tippverhalten berücksichtigte, um nicht den Berechtigten zurückzuweisen, aber den Eindringling zu erkennen.

Authentifizierung ohne Passwort

Es entstand ein sicheres, komfortables und kostengünstiges Verfahren zur Erkennung von IT-Nutzern. Das einzige, was dafür nötig ist, ist stets vorhanden: Die Finger des Users – und eine Tastatur. Zum Login tippt der Nutzer einen kurzen, auf dem Bildschirm angezeigten Satz – schon ist er am Ziel.

Diese Artikel könnten Sie auch interessieren

Tippverhaltens-Biometrie - Tippen gegen den Datenklau

WISSENplus
Das größte Kapital jedes Unternehmens ist das Wissen, das es erarbeitet und erworben hat: Produktentwicklungen, Lösungen, Strategien etc. Dieses Kapital ist durch Datendiebstahl jedoch stark gefährdet. Hacker bemächtigen sich – auch auf Bestellung – der Passwörter und dringen in Firmennetze ein, um dort Daten zu stehlen. Häufig ohne dass ihr Eindringen von den Mitarbeitern oder den IT-Verantwort...

Weiterlesen

Privileged Identity Management: Fluch oder Segen für den Admin?

Die Vorteile einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts sind umfassend. Für das Unternehmen reichen sie von der Prozessoptimierung über die Einhaltung von Compliance-Anforderungen bis hin zu einer generellen Erhöhung der Sicherheit. Auch der einzelne Administrator profitiert von einer deutlichen Reduzierung seines Verwaltungsaufwandes....

Weiterlesen

Privilegierte Accounts: das unterschätzte Sicherheitsrisiko

WISSENplus
Immer mehr Unternehmen sind heute von Datenmissbrauch und -diebstahl betroffen. Deshalb setzen Firmen gegenwärtig auch verstärkt umfassende Sicherheitsstrategien um. Dabei wird oft vergessen, dass aktuelle Insider- und Cyber-Angriffe eines deutlich gezeigt haben: Privilegierte Benutzerkonten sind das Einfallstor schlechthin. Ob administrative Accounts oder in Applikationen eingebettete Passwörter – ohn...

Weiterlesen

Effektiver Schutz vor Cyber-Kriminalität muss nicht teuer sein

WISSENplus
Russische Hacker attackierten bei einer Serie von Cyber-Angriffen etwa 420.000 Websites und stahlen rund 1,2 Milliarden Nutzernamen und Passwörter. Diese Meldung sorgte in der Internetgemeinde Anfang August für Wirbel. Aber das wirklich Erschreckende daran ist die Tatsache, dass solche Nachrichten anscheinend mittlerweile zu unserem Alltag gehören....

Weiterlesen

Unter Verschluss: Wie effizienter Datenschutz gelingt

WISSENplus
Mit den Plänen für das neue IT-Sicherheitsgesetz will die Bundesregierung dafür sorgen, dass Unternehmen in Zukunft durch stärkere Vorschriften effektiver vor Hackern geschützt sind. Unter anderem sollen Cyber-Angriffe unmittelbar den Behörden gemeldet werden, um weiteren Attacken vorzubeugen. Jedoch geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Leitfaden Information...

Weiterlesen

IT-Sicherheit: Das Fort Knox für Unternehmen

WISSENplus
Russische Hacker stehlen 1,2 Milliarden Passwörter. 4,5 Millionen US-Patienten verlieren vertrauliche Gesundheitsinformationen an Unbekannte. Alleine die Nachrichten zeigen, dass Datendiebe inzwischen nicht nur immer dreister, sondern auch immer erfolgreicher werden. Es erweckt den Anschein, Datenklau im großen Stil gehöre in Hackerkreisen inzwischen zum guten Ton. Unternehmen stellen die Berichte über ...

Weiterlesen

End-of-Life-Management: Sensible Daten zuverlässig & revisionssicher löschen

WISSENplus
Das richtige Handling der immer schneller anwachsenden digitalen Datenmengen ist in Zukunft ein wichtiger Faktor für den unternehmerischen Erfolg, vor allem wenn es sich um sensible Geschäfts- und Personendaten handelt. Ein professionelles Datenmanagement geht dabei bereits heute weit über das reine Speichern und Verwalten der Daten während ihres Lebenszyklus hinaus und betrifft, u.a. aus rechtlichen Gr...

Weiterlesen

Competitive Intelligence - Wettbewerbs- analyse statt Wirtschaftsspionage

WISSENplus
80 bis 90 Prozent dessen, was ein Unternehmen über seine Wettbewerber wissen sollte, ist öffentlich verfügbar. Die restlichen 10 bis 20 Prozent können auf Basis der verfügbaren Informationen oftmals abgeleitet werden. Das ist das Betätigungsfeld von Competitive Intelligence. Mit Hilfe von legalen, ethischen Methoden lassen sich so wertvolle Wettbewerbsinformationen gewinnen....

Weiterlesen