Veröffentlichungen zu Schnüffeltechniken

From JonDonym Wiki
Revision as of 22:43, 12 February 2012 by Cane (Talk | contribs)
Jump to: navigation, search

En2.png De2.png  Hauptseite (de)

Contents

Veröffentlichungen zu Schnüffeltechniken

Defending Privacy at the U.S. Border: A Guide for Travelers Carrying Digital Devices

Zusammenfassung: Die EFF informiert über die Praxis der US-Grenzbehörden, bei Einreise in die USA die elektronischen Geräte (Laptops, Smartphones) zu beschnüffeln und gibt Hinweise, wie man sich dagegen schützen kann. Verschlüsselung der Festplatten hilft nicht, da die US-Behörden das Passwort verlangen können und bei Weigerung der Herausgabe das Passwortes den Laptop zur weiteren Untersuchung einziehen dürfen. Statt dem eigenen Smartphone mit vielen privaten Daten sollte man mit mit einem temporär genutztem Zweit-Handy in die USA einreisen und nur die SIM-Karte übernehmen.

Download: von der EFF (lokale Kopie) 1/2 MiB PDF, 24 Seiten, English, veröffentlicht 2011-Dezember

AES crypto broken by 'groundbreaking' attack

Zusammenfassung: Kryptoanalytiker präsentieren in dem Paper einen Ansatz, um die AES-Verschlüsselung 5x schneller als mit einem Brute-Force-Angriff zu brechen. Das ist zweifellos im Sinne der Kryptoananlyse ein erfolgreicher Angriff auf AES, die Forscher schreiben jedoch selbst: "However, it doesn't compromise AES in any practical way.”.

Download: PDF (lokale Kopie), 440kB, 33 Seiten, Englisch veröffentlicht August 2011

Schutzlücken durch Wegfall der Vorratsdatenspeicherung?

Zusammenfassung: In dem wissenschaftlichen Gutachten des Max-Planck-Instituts (MPI) für ausländisches und internationales Strafrecht kommen die Autoren zu dem Schluss, dass die Vorratsdatenspeicherung (Mindestdatenspeicherfrist) nicht nachweislich zu höheren Aufklärungsquoten bei schweren Verbrechen führt. Für den Zeitraum, in dem es in Deutschland eine Vorratsdatenspeicherung gab, ist kein positiver Effekt auf die Aufklärungsquoten zu verzeichnen. Aber auch nach dem Ende der Vorratsdatenspeicherung durch das Urteil des Bundesverfassungsgerichts war kein Abfall der Quote der aufgeklärten Fälle zu beobachten. Die Studie bemängelt weiterhin das Fehlen systematischer empirischer Untersuchungen zu den Auswirkungen der anlaßlosen Massenerfassung. Außerdem besteht eine magelhafte Datengrundlage, da Strafverfolgungsbehörden keine systematische Auswertung führen, welche eingesetzten Mittel im Rahmen konkreter Ermittlungen erfolgreich waren.

Download: Gutachten des MPI (lokale Kopie) 2,4 MB, 292 Seiten, Deutsch, veröffentlicht 2011-Juli

Das Ende der anonymen E-Mail

Zusammenfassung: Forscher der Concordia University konnten mit dem vorgestellten Verfahren zur Stilometrie 80-90% von anonymen E-Mails eindeutig einem Autor zuordnen. Voraussetzung ist die Beschränkung des Kreises der Verdächtigen und eine ausreichende Anzahl von Texten, die eindeutig diesen Verdächtigen zugeordnet werden können. Die vorgestellte Methode kann automatisiert den Fingerprint im Schreibstil analysieren und zuordnen.

Download: p42-iqbal.pdf (lokale Kopie) 460 kB, 10 Seiten Englisch, veröffentlicht 2011-März

Flash Cookies and Privacy II: Now with HTML5 and ETag Respawning

Zusammenfassung: In this followup study, we reassess the Flash cookies landscape and examine a new tracking vector, HTML5 local storage and Cache-Cookies via ETags. We found over 5,600 standard HTTP cookies on popular sites, over 4,900 were from third parties. Google-controlled cookies were present on 97 of the top 100 sites, including popular government websites. Seventeen sites were using HTML5, and seven of those sites had HTML5 local storage and HTTP cookies with matching values. Flash cookies were present on 37 of the top 100 sites. We found two sites that were respawning cookies, including one site – hulu.com – where both Flash and cache cookies were employed to make identifiers more persistent. The cache cookie method used ETags, and is capable of unique tracking even where all cookies are blocked by the user and “Private Browsing Mode” is enabled.

Download: Social Science Research Network (lokale Kopie) 1.7 MiB PDF, veröffentlicht 2011

Challenges in Measuring Online Advertising Systems

Abstract: This paper takes a first principled look at measurement methodologies for ad networks. It proposes new metrics that are robust to the high levels of noise inherent in ad distribution, identifies measurement pitfalls and artifacts, and provides mitigation strategies. It also presents an analysis of how three different classes of advertising - search, contextual, and social networks, use user profile information today. (gay users outed to advertisers)

Download: Saikat Guha (local copy), 240kB, 7 pages, English, released 2010-November

Privacy-Violating Information Flows in JavaScript Web Applications

Zusammenfassung: Javascript bietet die Möglichkeit, potentiell privacy-relevante Informationen mit Hilfe von Webapplikationen auszulesen. Die Studie präsentiert eine empirische Untersuchung der Alexa TOP 50.000 Websites und zeigt, dass etwa 1% der untersuchten Webseiten (inklusive einiger TOP 100 Websites) privacy-relevante Informationen mittels Javascript auslesen und an den Webserver übertragen.

Download: University of California, San Diego (lokale Kopie]), 440kB, 14 Seiten, Englisch, veröffentlicht Oktober 2010

Certified Lies - Detecting and Defeating Government Interception Attacks against SSL

Zusammenfassung: Die Autoren C. Soghoian und S. Stamm von der EFF kommen in dieser wiss. Arbeit zu dem Schluss, dass Regierungen und Geheimdienste in der Lage sind, schwer erkennbare man-in-the-middle Angriffe mit gültigen SSL-Zertifikaten auszuführen. Sie warnen davor, dass diese Angriffe bereits aktiv genutzt werden.

Download: EFF.org (lokale Kopie) 630 kB, 19 Seiten Englisch, veröffentlicht April 2010

A Practical Attack to De-Anonymize Social Network Users

Zusammenfassung: Mittels History-Sniffing werden die besuchten Gruppen im Social Netzwerk Xing analysiert. Da es kaum zwei Nutzer gibt, die exakt die gleichen Gruppen nutzen, ist eine Deanonymisierung möglich. Zur Ermittlung des Group Fingerprints probiert der Test nur rund 92.000 URLs durch, was in weniger als 1min erledigt ist.

Download: Isec Forschungslabor für IT-Sicherheit (lokale Kopie) 550 kB, 15 Seiten, Englisch, veröffentlicht Januar 2010

Remote physical device fingerprinting by TCP timestamps

Zusammenfassung: Das Paper beschreibt eine passive und semi-passive Methode zum Fingerprinting von Computern und anderen netzwerkfähigen Geräten anhand des TCP-Timestamp. Anhand kleinster Abweichungen in der Ganggenauigkeit der Hardwareuhren können einzelne Computer identifiziert werden. Damit ist eine Analyse der Netzwerke hinter NAT-Gateways möglich oder Tracking von Internetnutzern.

Download: CAIDE, UC San Diego (link, 2 Versionen) (lokale Kopie (15)) 700 KB, 15 oder 29 Seiten, Englisch, veröffentlicht 2005

Siehe auch

Veröffentlichungen_zu_JonDonym

Personal tools