Veröffentlichungen zu Schnüffeltechniken

From JonDonym Wiki
Jump to: navigation, search

En2.png De2.png  Hauptseite (de)

Contents

Veröffentlichungen zu Schnüffeltechniken

Mass Surveillance by Eavesdropping on Web Cookies

Zusammenfassung: Die Autoren untersuchen die Möglichkeiten, die ein globaler passiver Beobachter durch Nutzung von Tracking-Cookies für die Massenüberwachung haben könnte (so wie es von der NSA lt. Dok. von Snowden/Greenwald durchgeführt wird). Wenn zwei Webseiten den gleichen Trackingdienst verwenden, der eine eindeutige User-ID in den Cookies überträgt, können diese Visits von einem passiven Beobachter einer Person zugeordnet werden, auch wenn die IP-Adresse sich ändert. Außerdem übertragen rund die Hälfte der populären Webseiten nach einem Login Informationen zur Identifikation des Nutzers (E-Mail Adressen, Telefonnummern oder Wohnort) in Cookies im unverschlüsselten HTTP-Traffic. Das ermöglicht eine Personalisierung eines erheblichen Teils des Surfverhaltens.

Download: PDF (lokale Kopie) 900 kB, 22 Seiten, Englisch, Draft Release April 2014

FPDetective: Dusting the web for fingerprinters

Zusammenfassung: Die Autoren analysieren die TOP1000 Websites, welche Methoden des Browser Fingerprintings genutzt werden, um Surfer "cookie-less" zu verfolgen. Auf über 400 Webseiten konnten sie den Einsatz von Browser Fingerprinting zur Verfolgung von Surfern nachweisen.

Download: PDF (lokale Kopie) 346 kB, 12 Seiten, Englisch, veröffentlicht 2013

Pixel Perfect: Fingerprinting Fingerprinting Canvas in HTML5

Zusammenfassung: Die Autoren beschreiben eine Methode zur Nutzung von HTML5 <canvas> Elementen für das Fingerprinting der Grafikhardware des Rechners und des Font-Rendering. Schriftzüge werden als Canvas-Grafik gerendert und anschließend als Bild ausgelesen. Mittels WebGL können moderne Browser Rendering Routinen mit Hardwareunterstützung ausführen. Die Grafikhardare beeinflusst dabei das Ergebnis. Durch Auswertung des Ergebnisses des Rendering können Nutzer in verschiedene Gruppen eingeteilt werden in Abhängigkeit der im Rechner vorhandenen Hardware.

Download: PDF (lokale Kopie) 530 kB, 12 Seiten, Englisch, veröffentlicht Mai 2012

Defending Privacy at the U.S. Border: A Guide for Travelers Carrying Digital Devices

Zusammenfassung: Die EFF informiert über die Praxis der US-Grenzbehörden, bei Einreise in die USA die elektronischen Geräte (Laptops, Smartphones) zu beschnüffeln und gibt Hinweise, wie man sich dagegen schützen kann. Verschlüsselung der Festplatten hilft nicht, da die US-Behörden das Passwort verlangen können und bei Weigerung der Herausgabe das Passwortes den Laptop zur weiteren Untersuchung einziehen dürfen. Statt dem eigenen Smartphone mit vielen privaten Daten sollte man mit mit einem temporär genutztem Zweit-Handy in die USA einreisen und nur die SIM-Karte übernehmen.

Download: von der EFF (lokale Kopie) 1/2 MiB PDF, 24 Seiten, English, veröffentlicht 2011-Dezember

Bericht des Datenschutzbeauftragten zur Prüfung der Quellen-TKÜV Staatstrojaner Software

Zusammenfassung: Der Bundesdatenschutzbeauftragte kommt nach Prüfung der als "Staatstrojaner" bekannten Quellen-TKÜV Software zu dem Schluss, dass die gesetzlichen Vorgaben und die sich aus den Urteilen des BVerfG ergebenden Anforderungen an die Quellen-TKÜV nicht eingehalten werden. Sowohl der Datenschutz als der Schutz des Kernbereich privater Lebensgestaltung sind nicht gewährleistet. Problematisch sei auch, dass die Löschung der Software remote VOR einer forensischen Untersuchung der Festplatte erfolgt sei.

Download: linksunten.indymedia.org (lokale Kopie) 2,8 MB, 66 Seiten, Deutsch, veröffentlicht 2012-Februar

Website Fingerprinting in Onion Routing Based Anonymization Networks

Download: PDF (lokale Kopie) 460 kb, 11 Seiten, Englisch, veröffentlicht 2011-October

Mike Perry hat eine Critique of Website Traffic Fingerprinting Attacks im TorBlog geschrieben, die die Schwächen der beschriebenen Angriff in Real-World-Umgebungen aufzeigt.

Schutzlücken durch Wegfall der Vorratsdatenspeicherung in Deutschland?

Zusammenfassung: In dem wissenschaftlichen Gutachten des Max-Planck-Instituts (MPI) für ausländisches und internationales Strafrecht kommen die Autoren zu dem Schluss, dass die Vorratsdatenspeicherung (Mindestdatenspeicherfrist) nicht nachweislich zu höheren Aufklärungsquoten bei schweren Verbrechen führt. Für den Zeitraum, in dem es in Deutschland eine Vorratsdatenspeicherung gab, ist kein positiver Effekt auf die Aufklärungsquoten zu verzeichnen. Aber auch nach dem Ende der Vorratsdatenspeicherung durch das Urteil des Bundesverfassungsgerichts war kein Abfall der Quote der aufgeklärten Fälle zu beobachten. Die Studie bemängelt weiterhin das Fehlen systematischer empirischer Untersuchungen zu den Auswirkungen der anlaßlosen Massenerfassung. Außerdem besteht eine magelhafte Datengrundlage, da Strafverfolgungsbehörden keine systematische Auswertung führen, welche eingesetzten Mittel im Rahmen konkreter Ermittlungen erfolgreich waren.

Download: Gutachten des MPI (lokale Kopie) 2,4 MB, 292 Seiten, Deutsch, veröffentlicht 2011-Juli

Das Ende der anonymen E-Mail (Stilometrie)

Zusammenfassung: Forscher der Concordia University konnten mit dem vorgestellten Verfahren zur Stilometrie 80-90% von anonymen E-Mails eindeutig einem Autor zuordnen. Voraussetzung ist die Beschränkung des Kreises der Verdächtigen und eine ausreichende Anzahl von Texten, die eindeutig diesen Verdächtigen zugeordnet werden können. Die vorgestellte Methode kann automatisiert den Fingerprint im Schreibstil analysieren.

Download: p42-iqbal.pdf (lokale Kopie) 460 kB, 10 Seiten Englisch, veröffentlicht 2011-März

Flash Cookies and Privacy II: Now with HTML5 and ETag Respawning

Zusammenfassung: In this followup study, we reassess the Flash cookies landscape and examine a new tracking vector, HTML5 local storage and Cache-Cookies via ETags. We found over 5,600 standard HTTP cookies on popular sites, over 4,900 were from third parties. Google-controlled cookies were present on 97 of the top 100 sites, including popular government websites. Seventeen sites were using HTML5, and seven of those sites had HTML5 local storage and HTTP cookies with matching values. Flash cookies were present on 37 of the top 100 sites. We found two sites that were respawning cookies, including one site – hulu.com – where both Flash and cache cookies were employed to make identifiers more persistent. The cache cookie method used ETags, and is capable of unique tracking even where all cookies are blocked by the user and "Private Browsing Mode" is enabled.

Download: Social Science Research Network (lokale Kopie) 1.7 MiB PDF, veröffentlicht 2011

Find me if you can

Zusammenfassung: Das Paper entwickelt eine Methode, um die geografische Home-Position von Facebook Nutzern anhand der geografischen Position der Freunde zu ermitteln. Wenn die Position von mehr als 5 Freunden bekannt ist, sind die Ergebnisse besser, als die Geolocation anhand der IP-Adressen.

Download: PDF (lokale Kopie), 1,6 MB, 10 Seiten, Englisch, veröffentlicht 2010

Challenges in Measuring Online Advertising Systems

Zusammenfassung: Das Paper entwickelt eine Methode, um die Interessen von Surfern anhand der Klicks auf Werbung zu erkennen. Die Werbung wurde dabei in Abhängigkeit der Suchbegriffe bei Google eingeblendet, als contextsensitive Werbung auf Webseiten und asl Werbung in Sozialen Netzen. Das Verfahren wurde getestet, um homosexuelle Männer zu erkennen.

Download: PDF (lokale Kopie), 240kB, 7 Seiten, Englisch, veröffentlicht 2010-November

Privacy-Violating Information Flows in JavaScript Web Applications

Zusammenfassung: Javascript bietet die Möglichkeit, potentiell privacy-relevante Informationen mit Hilfe von Webapplikationen auszulesen. Die Studie präsentiert eine empirische Untersuchung der Alexa TOP 50.000 Websites und zeigt, dass etwa 1% der untersuchten Webseiten (inklusive einiger TOP 100 Websites) privacy-relevante Informationen mittels Javascript auslesen und an den Webserver übertragen.

Download: PDF (lokale Kopie), 440kB, 14 Seiten, Englisch, veröffentlicht Oktober 2010

Feasibility and Real-World Implications of Web Browser History Detection

Zusammenfassung: In einer wissenschaftlichen Arbeit zeigen Securityspezialisten, dass ganz normale Webseiten persönliche Informationen über Surfer wie Postleitzahlen oder ältere Suchanfragen aus der History des Browsers erhalten können. Der Angriff nutzt die unterschiedliche farbliche Darstellung der bereits besuchten Links im Browser. Er funktioniert auch bei deaktiviertem Javascript und bei deaktivierten Plug-Ins.

Download: PDF (lokale Kopie) 220 kB, 8 Seiten, Englisch, veröffentlicht Mail 2010

Certified Lies - Detecting and Defeating Government Interception Attacks against SSL

Zusammenfassung: Die Autoren C. Soghoian und S. Stamm von der EFF kommen in dieser wiss. Arbeit zu dem Schluss, dass Regierungen und Geheimdienste in der Lage sind, schwer erkennbare man-in-the-middle Angriffe mit gültigen SSL-Zertifikaten auszuführen. Sie warnen davor, dass diese Angriffe bereits aktiv genutzt werden.

Download: EFF.org (lokale Kopie) 630 kB, 19 Seiten Englisch, veröffentlicht April 2010

A Practical Attack to De-Anonymize Social Network Users

Zusammenfassung: Mittels History-Sniffing werden die besuchten Gruppen im Social Netzwerk Xing analysiert. Da es kaum zwei Nutzer gibt, die exakt die gleichen Gruppen nutzen, ist eine Deanonymisierung möglich. Zur Ermittlung des Group Fingerprints probiert der Test nur rund 92.000 URLs durch, was in weniger als 1min erledigt ist.

Download: PDF (lokale Kopie) 550 kB, 15 Seiten, Englisch, veröffentlicht Januar 2010

Website Fingerprinting

Zusammenfassung: the paper present a novel method that applies common text mining techniques to the normalised frequency distribution of observable IP packet sizes. Our classifier correctly identifies up to 97% of requests on a sample of 775 sites and over 300,000 real-world traffic dumps recorded over a two-month period. It outperforms previously known methods like Jaccard's classifier and Naïve Bayes that neglect packet frequencies altogether or rely on absolute frequency values, respectively. Our method is system-agnostic: it can be used against any PET without alteration. Closed-world results indicate that many popular single-hop and even multi-hop systems like Tor and JonDonym are vulnerable against this general fingerprinting attack.

Download: Uni Regesburg (lokale Kopie) 330 kB, 12 Seiten, Englisch, veröffentlicht 2009


Remote physical device fingerprinting by TCP timestamps

Zusammenfassung: Das Paper beschreibt eine passive und semi-passive Methode zum Fingerprinting von Computern und anderen netzwerkfähigen Geräten anhand des TCP-Timestamp. Anhand kleinster Abweichungen in der Ganggenauigkeit der Hardwareuhren können einzelne Computer identifiziert werden. Damit ist eine Analyse der Netzwerke hinter NAT-Gateways möglich oder Tracking von Internetnutzern.

Download: CAIDE, UC San Diego (link, 2 Versionen) (lokale Kopie (15)) 700 KB, 15 oder 29 Seiten, Englisch, veröffentlicht 2005

Siehe auch

Personal tools