So haben zahlreiche Internetquellen bekannt gegeben, dass Auftragnehmer Audioaufnahmen von Skype-Gesprächen überprüfen, ohne die Erlaubnis der Gesprächsteilnehmer einzuholen. Microsoft hat diese Praxis öffentlich eingeräumt und in seinen Datenschutzrichtlinien erklärt, dass Microsoft „sowohl automatisierte als auch manuelle (menschliche) Methoden zur Verarbeitung“ der über Skype gesammelten personenbezogenen Daten verwendet. Dezentrale Anwendungen für die Arbeit mit privaten Nachrichten, die Blockchains verwenden, ermöglichen es ihren Nutzern nicht nur, ihre Nachrichten zu verschlüsseln, sondern auch jede Nachricht in kleine Datenfragmente aufzuteilen und diese Fragmente an verschiedenen Orten zu speichern. Dies bedeutet, dass keine dritte Partei Zugang zu den Nachrichten hat. Möchte ein Dritter einen solchen Zugang erhalten, muss er ernsthafte Hindernisse überwinden, nämlich das Sammeln fragmentierter und verschlüsselter Daten von Blockchain-Knoten und die Suche nach dem geheimen Schlüssel, der für die Entschlüsselung benötigt wird.
Blockchain-Technologien ermöglichen die Implementierung innovativer Funktionen in private Messaging-Anwendungen. So kann beispielsweise die E-Mail-Anwendung dazu verwendet werden, jede über die Anwendung ausgetauschte Nachricht zu priorisieren und die empfangenen Nachrichten zu kategorisieren. Auf diese Weise können sich die Nutzer nur auf wichtige Nachrichten konzentrieren und Nachrichten mit einem niedrigen Wert, bei denen es sich höchstwahrscheinlich um Spam-Nachrichten handelt, ignorieren.
Schlussfolgerung
Blockchain hat Eigenschaften, die es erlauben, sie für die Cyberverteidigung zu nutzen. Allerdings ist die Technologie heute noch nicht ausgereift genug, um aus der Kategorie der modischen Neuheiten in den Mainstream überzugehen.
Blockchain-Anwendungen gewährleisten zwar perfekt die Integrität von Informationen, bieten aber im Vergleich zu anderen Technologien keine spürbaren Vorteile im Bereich der Vertraulichkeit und Zugänglichkeit.
Darüber hinaus erfordert die Implementierung eines verteilten Registers die Lösung von Problemen im Zusammenhang mit der Organisation des Mining für die Authentifizierung von Transaktionen sowie die Entwicklung von Standards, APIs und Frameworks für Hersteller von IoT-Geräten.
Vergessen Sie nicht, dass die Blockchain wie jede andere Technologie Implementierungsfehler enthalten kann, deren Betrieb zum Verlust der Kontrolle über die in das Register eingegebenen Daten führen kann.
Somit kann festgestellt werden, dass die Blockchain kein Allheilmittel gegen Cyberangriffe ist und daher die traditionellen Schutzmaßnahmen weiterhin ein obligatorischer Bestandteil der Informationssicherheit Infrastruktur sind.