Tor und Co.: Website-Fingerprints hebeln auch Anonymizer aus

Tor und Co.

Website-Fingerprints hebeln auch Anonymizer aus

Durch die Analyse von Browser- und Webseitenstrukturen lassen sich auch Anonymizer wie Tor und JAP überlisten. Der Inhalt der Datenpakete bleibt zwar verborgen, das Surfverhalten eines Anwenders kann dennoch transparent gemacht werden.

Anzeige

In mehreren Experimenten gelang es Dominik Herrmann von der Universität Regensburg und lexi von der Firma iDev per Dataminig, Datenpakete aus dem Tor- und JAP-Netzwerk zu analysieren und die von Benutzern angesteuerten Webseiten nahezu genau zu ermitteln.

Die Daten wurden mit Hilfe der frei erhältlichen Weka-Tools und deren Multinomial-Naive-Bayes-Filter sowie Support Vector Machines analysiert, die speziell für das Datamining erstellt wurden. Sie wurden auf DNS-Logfiles losgelassen. In einem Experiment wurde das Surfverhalten von 28 Beteiligten ohne Anonymizer durch die Klassifizierungssoftware zu 77 Prozent akkurat individuell identifiziert - nur anhand der Analyse der aufgerufenen Webseiten.

Kurze Sitzungen helfen nicht

Auch wenn die aufeinanderfolgenden Sitzungen zeitlich begrenzt sind, bleibt die Genauigkeit der Vorhersage zwar unter dem nach 24 Stunden erreichten Wert, steigt aber bereits nach zehn Minuten deutlich an.

Bei nicht aufeinanderfolgenden Internetsitzungen bleibt das Surfverhalten der Benutzer auch über längere Zeit das gleiche. Eine wichtige Rolle spielt auch die Tageszeit: Morgens und abends steuern die meisten Anwender die immer gleichen Webseiten an, tagsüber werden weit mehr unterschiedliche Adressen aufgerufen, was die Trefferquote der Klassifizierungssoftware senkt.

Hohe Trefferquote auch bei vielen Surfern

In einem weiteren Experiment waren über 3.000 Personen beteiligt. Es wurden in elf Tagen über 68 Millionen Typ-A-DNS-Anfragen ausgewertet. Die Trefferquote lag dabei immer noch bei 70 Prozent.

Wer seine IP-Adresse häufig ändert und nach jeder Änderung andere Webseiten ansteuert, senkt die Trefferquote der Analysesoftware. Eine weitere Schutzmöglichkeit besteht darin, verschiedene Proxys für verschiedene Aktivitäten zu verwenden. Die Daten über mehrere Server zu verteilen, senkte die Trefferquote lediglich von etwa 77 auf 58 Prozent. Wer nur das eine Prozent der populärsten Webseiten ansteuert, senkt die Möglichkeit, sein Surfverhalten zu identifizieren, auf etwa 66 Prozent.

Anonymizer bieten nur wenig Schutz 

jondos 30. Dez 2010

Mir ist ein wenig unklar, was sie damit meinen: natürlich könnte jemand, der das...

jondos 30. Dez 2010

Genau so ist es. Die Verteilung auf mehrere unabhängige, internationale Betreiber hat...

Frostschutz 29. Dez 2010

ACTA, INDECT, gelangweilte "Stadion der Weltjugend-Besetzer", unmoderiertes CCTV, chin...

Mr. AAA 29. Dez 2010

Deshalb steht schon in den Tor-FAQs das ein Server sicherer ist als ein Client. Daher...

Kommentieren




Anzeige

  1. JAVA und PL/1 Developer (m/w) für Systemdesign und Programmierung
    KfW Bankengruppe, Berlin
  2. Senior Consultant (m/w) SAP SuccessFactors
    metafinanz Informationssysteme GmbH, München
  3. Softwareentwickler (m/w)
    ZF Friedrichshafen AG, Passau
  4. SAP CRM Berater (m/w)
    SPIRIT/21, Braunschweig

 

Detailsuche


Folgen Sie uns
       


  1. Deutsche Grammophon

    Klassik streamen mit bis zu 320 Kbps

  2. Alibaba

    Milliardenschwerer Börsengang wohl Mitte September

  3. Test Infamous First Light

    Neonbunter Actionspaß

  4. Nach Wurstfirmeninsolvenz

    Redtube-Abmahn-Anwalt verliert Zulassung

  5. Gat out of Hell

    Saints Row und die Froschplage in der Hölle

  6. Ridesharing

    Taxidienst Uber in 200 Städten verfügbar

  7. Telefónica und E-Plus

    "Haben endgültige Freigabe von EU-Kommission bekommen"

  8. Intel Core i7-5960X im Test

    Die PC-Revolution beginnt mit Octacore und DDR4

  9. Nintendo

    Neuer 3DS mit NFC und zweitem Analogstick

  10. Onlinereiseplattform

    Opodo darf Nutzern keine Versicherungen unterschieben



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel