2011/2 | Fachbeitrag | Tippverhalten

Die Geschichte der Tippverhaltensbiometrie

von Hildegard Herzog

Inhaltsübersicht:

Ein verdienter Professor der Wirtschaftsinformatik kam eines Abends nach einem anstrengenden Tag nach Hause. Als er die Haustür aufschloss, vernahm er wunderbare Töne: Beethovens fünftes Klavierkonzert „The Emperor“. Eines seiner Lieblingskonzerte, von dem er Aufnahmen aller namhaften Pianisten besaß. Sofort erkannte er, dass seine Frau jene mit Svjatoslav Richter ausgewählt hatte… Seine Synapsen purzelten vor Freude, Neurotransmitter sprangen aufgeregt hin und her: Wenn es möglich war, den Tastenanschlag eines Pianisten von anderen zu unterscheiden, musste das doch auch auf einer Computertastatur gelingen!

 

Freund und Feind

Im ersten Weltkrieg wurde von den Franzosen die Analyse des Funkverkehrs herangezogen, um die Feldbewegungen feindlicher Bataillone anhand der spezifischen Morsetechnik ihrer Funker nachzuvollziehen. Auch die britische Armee nutzte diese Erkenntnis, indem sie vor Antritt einer Mission das Morseverhalten der Funker aufzeichnete und damit die Herkunft von Nachrichten verifizierte. Geschulte Empfänger erkannten die Absender bereits akustisch. Dann verschwand diese Technik über Jahrzehnte, bis Garcia – einer der Pioniere des Tippverhaltens – sie 1986 wiederentdeckte.

Langer Weg zur perfekten Authentifizierung

So entwickelte Professor Bartmann in langjähriger Forschungsarbeit an der Universität Regensburg das Psylock-Verfahren, eine biometrische Authentifizierung, die auf dem sehr individuellen Tippverhalten jedes Einzelnen basiert. Zahllose Versuchsreihen waren nötig, um die Methode zur Perfektion zu führen:

  • Was alles sollte gemessen werden?
  • Welche Kriterien sind die entscheidenden?
  • Inwieweit kann der Proband sein Tippverhalten steuern?
  • Welche Merkmale ergeben sich aus dem Unterbewusstsein des Nutzers?
  • Wie oft muss man tippen, um ein schlüssiges Profil zu erstellen?

Hunderttausende von Tippproben wurden abgegeben, gemessen, verglichen… So entstand ein immer differenzierteres Bild, wie ein Template auszusehen hatte, das ausreichende Sicherheit bot und dabei das sich verändernde Tippverhalten berücksichtigte, um nicht den Berechtigten zurückzuweisen, aber den Eindringling zu erkennen.

Authentifizierung ohne Passwort

Es entstand ein sicheres, komfortables und kostengünstiges Verfahren zur Erkennung von IT-Nutzern. Das einzige, was dafür nötig ist, ist stets vorhanden: Die Finger des Users – und eine Tastatur. Zum Login tippt der Nutzer einen kurzen, auf dem Bildschirm angezeigten Satz – schon ist er am Ziel.

Diese Artikel könnten Sie auch interessieren

IT-Sicherheit: ISO 27001 nimmt Unternehmen in die Pflicht

WISSENplus
Das Spielfeld Informationsdiebstahl ist bunt, lebhaft und abwechslungsreich. Beispielsweise staunte die mobile Community nicht schlecht, als vor einigen Wochen Sicherheitsexperten bekannt gaben, dass sie einen Trojaner auf einem Smartphone entdeckt haben. Frei Haus, nicht zu desinstallieren und der erste seiner Art auf einem Smartphone, das „bereits ab Werk mit einem umfassenden Spionageprogramm ausgelief...

Weiterlesen

Effektiver Schutz vor Cyber-Kriminalität muss nicht teuer sein

WISSENplus
Russische Hacker attackierten bei einer Serie von Cyber-Angriffen etwa 420.000 Websites und stahlen rund 1,2 Milliarden Nutzernamen und Passwörter. Diese Meldung sorgte in der Internetgemeinde Anfang August für Wirbel. Aber das wirklich Erschreckende daran ist die Tatsache, dass solche Nachrichten anscheinend mittlerweile zu unserem Alltag gehören....

Weiterlesen

Security Awareness - Mitarbeiter für Sicherheitsfragen sensibilisieren

WISSENplus
Unternehmen haben in den vergangenen Jahren investiert, um ihre kritischen Informationen vor ungewollter Veröffentlichung zu schützen. Dabei wurden technische und organisatorische Lösungen auf breiter Ebene umgesetzt. Angefangen vom klassischen Perimeterschutz bis zum Informationssicherheitsmanagement-System (ISMS) mit Richtlinien und Sicherheitsprozessen....

Weiterlesen

IT-Sicherheit: Das Fort Knox für Unternehmen

WISSENplus
Russische Hacker stehlen 1,2 Milliarden Passwörter. 4,5 Millionen US-Patienten verlieren vertrauliche Gesundheitsinformationen an Unbekannte. Alleine die Nachrichten zeigen, dass Datendiebe inzwischen nicht nur immer dreister, sondern auch immer erfolgreicher werden. Es erweckt den Anschein, Datenklau im großen Stil gehöre in Hackerkreisen inzwischen zum guten Ton. Unternehmen stellen die Berichte über ...

Weiterlesen

Tippverhaltens-Biometrie - Tippen gegen den Datenklau

WISSENplus
Das größte Kapital jedes Unternehmens ist das Wissen, das es erarbeitet und erworben hat: Produktentwicklungen, Lösungen, Strategien etc. Dieses Kapital ist durch Datendiebstahl jedoch stark gefährdet. Hacker bemächtigen sich – auch auf Bestellung – der Passwörter und dringen in Firmennetze ein, um dort Daten zu stehlen. Häufig ohne dass ihr Eindringen von den Mitarbeitern oder den IT-Verantwort...

Weiterlesen

Flexibel & vielschichtig: IT-Sicherheit aus der Cloud

WISSENplus
Viele IT-Sicherheitskonzepte sehen vor, dass die Grenzen des Unternehmensnetzes von innen nach außen geschützt werden – Firewalls, Antivirensoftware oder Intrusion-Prevention-Systeme gelten als Mittel der Wahl. Cyber-Attacken aber sind heute viel zu raffiniert und erfordern neue Schutzmechanismen. Im Unterschied zu internen Lösungen erweisen sich Security-Services aus der Cloud als flexibler und effizi...

Weiterlesen

Competitive Intelligence - Wettbewerbs- analyse statt Wirtschaftsspionage

WISSENplus
80 bis 90 Prozent dessen, was ein Unternehmen über seine Wettbewerber wissen sollte, ist öffentlich verfügbar. Die restlichen 10 bis 20 Prozent können auf Basis der verfügbaren Informationen oftmals abgeleitet werden. Das ist das Betätigungsfeld von Competitive Intelligence. Mit Hilfe von legalen, ethischen Methoden lassen sich so wertvolle Wettbewerbsinformationen gewinnen....

Weiterlesen

Datensicherheit als Grundlage für Wissensmanagement

WISSENplus
Datensicherheit ist die Grundlage des Informationsmanagements. Diese Sicherheit hat verschiedene Aspekte und beginnt eigentlich schon bei der Eingabe der Daten. Die permanente Vorhaltung von Unternehmenswissen über den ganzen Lebenszyklus hinweg fußt zum ersten auf dem Schutz vor Datenverlust zur Aufrechterhaltung des Ablaufs der Geschäftsprozesse. Die Auswirkungen von Datenverlusten sind enorm, eine Ret...

Weiterlesen