Tor und Co.: Website-Fingerprints hebeln auch Anonymizer aus

Tor und Co.

Website-Fingerprints hebeln auch Anonymizer aus

Durch die Analyse von Browser- und Webseitenstrukturen lassen sich auch Anonymizer wie Tor und JAP überlisten. Der Inhalt der Datenpakete bleibt zwar verborgen, das Surfverhalten eines Anwenders kann dennoch transparent gemacht werden.

Anzeige

In mehreren Experimenten gelang es Dominik Herrmann von der Universität Regensburg und lexi von der Firma iDev per Dataminig, Datenpakete aus dem Tor- und JAP-Netzwerk zu analysieren und die von Benutzern angesteuerten Webseiten nahezu genau zu ermitteln.

Die Daten wurden mit Hilfe der frei erhältlichen Weka-Tools und deren Multinomial-Naive-Bayes-Filter sowie Support Vector Machines analysiert, die speziell für das Datamining erstellt wurden. Sie wurden auf DNS-Logfiles losgelassen. In einem Experiment wurde das Surfverhalten von 28 Beteiligten ohne Anonymizer durch die Klassifizierungssoftware zu 77 Prozent akkurat individuell identifiziert - nur anhand der Analyse der aufgerufenen Webseiten.

Kurze Sitzungen helfen nicht

Auch wenn die aufeinanderfolgenden Sitzungen zeitlich begrenzt sind, bleibt die Genauigkeit der Vorhersage zwar unter dem nach 24 Stunden erreichten Wert, steigt aber bereits nach zehn Minuten deutlich an.

Bei nicht aufeinanderfolgenden Internetsitzungen bleibt das Surfverhalten der Benutzer auch über längere Zeit das gleiche. Eine wichtige Rolle spielt auch die Tageszeit: Morgens und abends steuern die meisten Anwender die immer gleichen Webseiten an, tagsüber werden weit mehr unterschiedliche Adressen aufgerufen, was die Trefferquote der Klassifizierungssoftware senkt.

Hohe Trefferquote auch bei vielen Surfern

In einem weiteren Experiment waren über 3.000 Personen beteiligt. Es wurden in elf Tagen über 68 Millionen Typ-A-DNS-Anfragen ausgewertet. Die Trefferquote lag dabei immer noch bei 70 Prozent.

Wer seine IP-Adresse häufig ändert und nach jeder Änderung andere Webseiten ansteuert, senkt die Trefferquote der Analysesoftware. Eine weitere Schutzmöglichkeit besteht darin, verschiedene Proxys für verschiedene Aktivitäten zu verwenden. Die Daten über mehrere Server zu verteilen, senkte die Trefferquote lediglich von etwa 77 auf 58 Prozent. Wer nur das eine Prozent der populärsten Webseiten ansteuert, senkt die Möglichkeit, sein Surfverhalten zu identifizieren, auf etwa 66 Prozent.

Anonymizer bieten nur wenig Schutz 

jondos 30. Dez 2010

Mir ist ein wenig unklar, was sie damit meinen: natürlich könnte jemand, der das...

jondos 30. Dez 2010

Genau so ist es. Die Verteilung auf mehrere unabhängige, internationale Betreiber hat...

Frostschutz 29. Dez 2010

ACTA, INDECT, gelangweilte "Stadion der Weltjugend-Besetzer", unmoderiertes CCTV, chin...

Mr. AAA 29. Dez 2010

Deshalb steht schon in den Tor-FAQs das ein Server sicherer ist als ein Client. Daher...

Kommentieren




Anzeige

  1. IT-Mitarbeiter Support (m/w) Operation Services
    Viega GmbH & Co. KG, Attendorn
  2. Inbetriebnehmer / Programmierer (m/w)
    Luft- und Thermotechnik Bayreuth GmbH, Goldkronach
  3. Projektmanager (m/w) Strukturen & Prozesse
    über Konstroffer & Partner Personalmarketing KG, Norddeutschland
  4. Mobile Developer (m/w)
    Mobile Software AG, München

 

Detailsuche


Top-Angebote
  1. NEU: StarCraft II: Heart of the Swarm (Add-On)
    12,87€
  2. NEU: Gewinnspiel zum 20. Geburtstag der PlayStation
    (Teilnahme über Kauf eines PSN-Code im Wert von über 30 EUR)
  3. TOP-PREIS: Dead Space 3 Download
    2,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

  2. Medienbericht

    Axel Springer will T-Online.de übernehmen

  3. Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

  4. Zeitserver

    Sicherheitslücken in NTP

  5. Core M-5Y10 im Test

    Kleiner Core M fast wie ein Großer

  6. Guardians of Peace

    Sony-Hack wird zum Politikum

  7. Urheberrecht

    Flickr Wall Art nutzt keine CC-Bilder mehr

  8. Rohrpostzug

    Hyperloop entsteht nach Feierabend

  9. IT-Bereich

    China will ausländische Technik durch eigene ersetzen

  10. Chaton

    Samsung schaltet seinen Messenger ab



Haben wir etwas übersehen?

E-Mail an news@golem.de



Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

ROM-Ecke: Pac Man ROM - Android gibt alles
ROM-Ecke
Pac Man ROM - Android gibt alles
  1. ROM-Ecke Slimkat - viele Einstellungen und viel Schwarz

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel