Veröffentlichungen zu Schnüffeltechniken

From JonDonym Wiki
(Difference between revisions)
Jump to: navigation, search
(Replaced content with "غبي الأحمق")
Line 1: Line 1:
<iimg>[[Publications about tracking and spying technologies]]![[Image:en2.png]]</iimg><iimg>[[Veröffentlichungen zu Schnüffeltechniken]]![[Image:de2.png]]</iimg>&nbsp;[[Hauptseite|Hauptseite (de)]]
+
غبي الأحمق
 
+
== Veröffentlichungen zu Schnüffeltechniken ==
+
 
+
=== Defending Privacy at the U.S. Border: A Guide for Travelers Carrying Digital Devices ===
+
 
+
''Zusammenfassung'': Die EFF informiert über die Praxis der US-Grenzbehörden, bei Einreise in die USA die elektronischen Geräte (Laptops, Smartphones) zu beschnüffeln und gibt Hinweise, wie man sich dagegen schützen kann. Verschlüsselung der Festplatten hilft nicht, da die US-Behörden das Passwort verlangen können und bei Weigerung der Herausgabe das Passwortes den Laptop zur weiteren Untersuchung einziehen dürfen. Statt dem eigenen Smartphone mit vielen privaten Daten sollte man mit mit einem temporär genutztem Zweit-Handy in die USA einreisen und nur die SIM-Karte übernehmen.
+
 
+
Download: [https://www.eff.org/sites/default/files/EFF-border-search_0.pdf von der EFF] ([https://anonymous-proxy-servers.net/paper/EFF-border-search_0.pdf lokale Kopie]) 1/2 MiB PDF, 24 Seiten, English, veröffentlicht 2011-Dezember
+
 
+
=== Bericht des Datenschutzbeauftragten zur Prüfung der Quellen-TKÜV Staatstrojaner Software ===
+
 
+
''Zusammenfassung:'' Der Bundesdatenschutzbeauftragte kommt nach Prüfung der als ''"Staatstrojaner"'' bekannten Quellen-TKÜV Software zu dem Schluss, dass die gesetzlichen Vorgaben und die sich aus den Urteilen des BVerfG ergebenden Anforderungen an die Quellen-TKÜV nicht eingehalten werden. Sowohl der Datenschutz als der Schutz des Kernbereich privater Lebensgestaltung sind nicht gewährleistet. Problematisch sei auch, dass die Löschung der Software remote VOR einer forensischen Untersuchung der Festplatte erfolgt sei.
+
 
+
Download: [https://linksunten.indymedia.org/de/node/54961 linksunten.indymedia.org] ([https://anonymous-proxy-servers.net/paper/bericht-quellen-tkuev-software.pdf lokale Kopie]) 2,8 MB, 66 Seiten, Deutsch, veröffentlicht 2012-Februar
+
 
+
=== Website Fingerprinting in Onion Routing Based Anonymization Networks ===
+
 
+
Download: [http://lorre.uni.lu/~andriy/papers/acmccs-wpes11-fingerprinting.pdf PDF ([https://anonymous-proxy-servers.net/paper/wpes11-panchenko.pdf lokale Kopie]) 460 kb, 11 Seiten, Englisch, veröffentlicht 2011-October
+
 
+
 
+
=== Schutzlücken durch Wegfall der Vorratsdatenspeicherung in Deutschland? ===
+
 
+
''Zusammenfassung:'' In dem wissenschaftlichen Gutachten des ''Max-Planck-Instituts (MPI) für ausländisches und internationales Strafrecht'' kommen die Autoren zu dem Schluss, dass die Vorratsdatenspeicherung (Mindestdatenspeicherfrist) nicht nachweislich zu höheren Aufklärungsquoten bei schweren Verbrechen führt. Für den Zeitraum, in dem es in Deutschland eine Vorratsdatenspeicherung gab, ist kein positiver Effekt auf die Aufklärungsquoten zu verzeichnen. Aber auch nach dem Ende der Vorratsdatenspeicherung durch das Urteil des Bundesverfassungsgerichts war kein Abfall der Quote der aufgeklärten Fälle zu beobachten. Die Studie bemängelt weiterhin das Fehlen systematischer empirischer Untersuchungen zu den Auswirkungen der anlaßlosen Massenerfassung. Außerdem besteht eine magelhafte Datengrundlage, da Strafverfolgungsbehörden keine systematische Auswertung führen, welche eingesetzten Mittel im Rahmen konkreter Ermittlungen erfolgreich waren.
+
 
+
Download: [http://vds.brauchts.net/MPI_VDS_Studie.pdf Gutachten des MPI] ([https://anonymous-proxy-servers.net/paper/MPI_VDS_Studie.pdf lokale Kopie]) 2,4 MB, 292 Seiten, Deutsch, veröffentlicht 2011-Juli
+
 
+
=== Das Ende der anonymen E-Mail (Stilometrie) ===
+
 
+
''Zusammenfassung:'' Forscher der Concordia University konnten mit dem vorgestellten Verfahren zur Stilometrie 80-90% von anonymen E-Mails eindeutig einem Autor zuordnen. Voraussetzung ist die Beschränkung des Kreises der Verdächtigen und eine ausreichende Anzahl von Texten, die eindeutig diesen Verdächtigen zugeordnet werden können. Die vorgestellte Methode kann automatisiert den Fingerprint im Schreibstil analysieren.
+
 
+
Download: [http://www.dfrws.org/2008/proceedings/p42-iqbal.pdf p42-iqbal.pdf] ([https://anonymous-proxy-servers.net/paper/p42-iqbal.pdf lokale Kopie]) 460 kB, 10  Seiten Englisch, veröffentlicht 2011-März
+
 
+
===Flash Cookies and Privacy II: Now with HTML5 and ETag Respawning===
+
 
+
''Zusammenfassung:'' In this followup study, we reassess the Flash cookies landscape and examine a new tracking vector, HTML5 local storage and Cache-Cookies via ETags. We found over 5,600 standard HTTP cookies on popular sites, over 4,900 were from third parties. Google-controlled cookies were present on 97 of the top 100 sites, including popular government websites. Seventeen sites were using HTML5, and seven of those sites had HTML5 local storage and HTTP cookies with matching values. Flash cookies were present on 37 of the top 100 sites. We found two sites that were respawning cookies, including one site – hulu.com – where both Flash and cache cookies were employed to make identifiers more persistent. The cache cookie method used ETags, and is capable of unique tracking even where all cookies are blocked by the user and "Private Browsing Mode" is enabled.
+
 
+
Download: [http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1898390 Social Science Research Network] ([https://anonymous-proxy-servers.net/paper/flashcookies_and_html5.pdf lokale Kopie]) 1.7 MiB PDF, veröffentlicht 2011
+
 
+
=== Find me if you can ===
+
 
+
''Zusammenfassung:'' Das Paper entwickelt eine Methode, um die geografische Home-Position von Facebook Nutzern anhand der geografischen Position der Freunde zu ermitteln. Wenn die Position von mehr als 5 Freunden bekannt ist, sind die Ergebnisse besser, als die Geolocation anhand der IP-Adressen.
+
 
+
Download: [http://cameronmarlow.com/media/backstrom-geographical-prediction_0.pdf PDF] ([https://anonymous-proxy-servers.net/paper/backstrom-geographical-prediction_0.pdf lokale Kopie]), 1,6 MB, 10 Seiten, Englisch, veröffentlicht 2010
+
 
+
=== Challenges in Measuring Online Advertising Systems ===
+
''Zusammenfassung:'' Das Paper entwickelt eine Methode, um die Interessen von Surfern anhand der Klicks auf Werbung zu erkennen. Die Werbung wurde dabei in Abhängigkeit der Suchbegriffe bei Google eingeblendet, als contextsensitive Werbung auf Webseiten und asl Werbung in Sozialen Netzen. Das Verfahren wurde getestet, um homosexuelle Männer zu erkennen.
+
+
Download: [http://saikat.guha.cc/pub/imc10-ads.pdf PDF] ([https://anonymous-proxy-servers.net/paper/imc10-ads.pdf lokale Kopie]), 240kB, 7 Seiten, Englisch, veröffentlicht 2010-November
+
 
+
=== Privacy-Violating Information Flows in JavaScript Web Applications ===
+
 
+
''Zusammenfassung:'' Javascript bietet die Möglichkeit, potentiell privacy-relevante Informationen mit Hilfe von Webapplikationen auszulesen. Die Studie präsentiert eine empirische Untersuchung der Alexa TOP 50.000 Websites und zeigt, dass etwa 1% der untersuchten Webseiten (inklusive einiger TOP 100 Websites) privacy-relevante Informationen mittels Javascript auslesen und an den Webserver übertragen.
+
 
+
Download: [http://cseweb.ucsd.edu/users/lerner/papers/ccs10-jsc.pdf PDF] ([https://anonymous-proxy-servers.net/paper/ccs10-jsc.pdf lokale Kopie]), 440kB, 14 Seiten, Englisch, veröffentlicht Oktober 2010
+
 
+
=== Feasibility and Real-World Implications of Web Browser History Detection ===
+
 
+
''Zusammenfassung:'' In einer wissenschaftlichen Arbeit zeigen Securityspezialisten, dass ganz normale Webseiten persönliche Informationen über Surfer wie Postleitzahlen oder ältere Suchanfragen aus der History des Browsers erhalten können. Der Angriff nutzt die unterschiedliche farbliche Darstellung der bereits besuchten Links im Browser. Er funktioniert auch bei deaktiviertem Javascript und bei deaktivierten Plug-Ins.
+
 
+
Download: [http://www.w2spconf.com/2010/papers/p26.pdf PDF] ([https://anonymous-proxy-servers.net/paper/p26.pdf lokale Kopie]) 220 kB, 8 Seiten, Englisch, veröffentlicht Mail 2010
+
 
+
=== Certified Lies - Detecting and Defeating Government Interception Attacks against SSL ===
+
 
+
''Zusammenfassung:'' Die Autoren C. Soghoian und S. Stamm von der EFF kommen in dieser wiss. Arbeit zu dem Schluss, dass Regierungen und Geheimdienste in der Lage sind, schwer erkennbare man-in-the-middle Angriffe mit gültigen SSL-Zertifikaten auszuführen. Sie warnen davor, dass diese Angriffe bereits aktiv genutzt werden.
+
 
+
Download: [https://www.eff.org/deeplinks/2010/03/researchers-reveal-likelihood-governments-fake-ssl EFF.org] ([https://anonymous-proxy-servers.net/paper/ssl-mitm.pdf lokale Kopie]) 630 kB, 19 Seiten  Englisch, veröffentlicht April 2010
+
 
+
=== A Practical Attack to De-Anonymize Social Network Users ===
+
''Zusammenfassung:'' Mittels History-Sniffing werden die besuchten Gruppen im Social Netzwerk ''Xing'' analysiert. Da es kaum zwei Nutzer gibt, die exakt die gleichen Gruppen nutzen, ist eine Deanonymisierung möglich. Zur Ermittlung des ''Group Fingerprints'' probiert der Test nur rund 92.000 URLs durch, was in weniger als 1min erledigt ist.
+
 
+
Download: [http://www.iseclab.org/papers/sonda-TR.pdf PDF] ([https://anonymous-proxy-servers.net/paper/sonda-tr.pdf lokale Kopie]) 550 kB, 15 Seiten,  Englisch, veröffentlicht Januar 2010
+
 
+
=== Website Fingerprinting ===
+
 
+
Zusammenfassung: the paper present a novel method that applies common text mining techniques to the normalised frequency distribution of observable IP packet sizes. Our classifier correctly identifies up to 97% of requests on a sample of 775 sites and over 300,000 real-world traffic dumps recorded over a two-month period. It outperforms previously known methods like Jaccard's classifier and Naïve Bayes that neglect packet frequencies altogether or rely on absolute frequency values, respectively. Our method is system-agnostic: it can be used against any PET without alteration. Closed-world results indicate that many popular single-hop and even multi-hop systems like Tor and JonDonym are vulnerable against this general fingerprinting attack.
+
 
+
Download: [http://epub.uni-regensburg.de/11919/ Uni Regesburg] ([https://anonymous-proxy-servers.net/paper/authorsversion%2Dccsw09.pdf lokale Kopie]) 330 kB, 12 Seiten, Englisch, veröffentlicht 2009
+
 
+
 
+
=== Remote physical device fingerprinting by TCP timestamps ===
+
''Zusammenfassung:'' Das Paper beschreibt eine passive und semi-passive Methode zum Fingerprinting von Computern und anderen netzwerkfähigen Geräten anhand des TCP-Timestamp. Anhand kleinster Abweichungen in der Ganggenauigkeit der Hardwareuhren können einzelne Computer identifiziert werden. Damit ist eine Analyse der Netzwerke hinter NAT-Gateways möglich oder Tracking von Internetnutzern.
+
 
+
Download: [http://www.cs.washington.edu/homes/yoshi/papers/PDF/ CAIDE, UC San Diego (link, 2 Versionen)] ([https://anonymous-proxy-servers.net/paper/fingerprinting-by-tcp-timestamps.pdf lokale Kopie (15)]) 700 KB, 15 oder 29 Seiten, Englisch, veröffentlicht 2005
+
 
+
== Siehe auch ==
+
 
+
* [[Veröffentlichungen_zu_JonDonym]]
+
* [[Ver%C3%B6ffentlichungen_zu_Kryptografie]]
+

Revision as of 15:30, 11 May 2012

غبي الأحمق

Personal tools