Tor und Co.: Website-Fingerprints hebeln auch Anonymizer aus

Tor und Co.

Website-Fingerprints hebeln auch Anonymizer aus

Durch die Analyse von Browser- und Webseitenstrukturen lassen sich auch Anonymizer wie Tor und JAP überlisten. Der Inhalt der Datenpakete bleibt zwar verborgen, das Surfverhalten eines Anwenders kann dennoch transparent gemacht werden.

Anzeige

In mehreren Experimenten gelang es Dominik Herrmann von der Universität Regensburg und lexi von der Firma iDev per Dataminig, Datenpakete aus dem Tor- und JAP-Netzwerk zu analysieren und die von Benutzern angesteuerten Webseiten nahezu genau zu ermitteln.

Die Daten wurden mit Hilfe der frei erhältlichen Weka-Tools und deren Multinomial-Naive-Bayes-Filter sowie Support Vector Machines analysiert, die speziell für das Datamining erstellt wurden. Sie wurden auf DNS-Logfiles losgelassen. In einem Experiment wurde das Surfverhalten von 28 Beteiligten ohne Anonymizer durch die Klassifizierungssoftware zu 77 Prozent akkurat individuell identifiziert - nur anhand der Analyse der aufgerufenen Webseiten.

Kurze Sitzungen helfen nicht

Auch wenn die aufeinanderfolgenden Sitzungen zeitlich begrenzt sind, bleibt die Genauigkeit der Vorhersage zwar unter dem nach 24 Stunden erreichten Wert, steigt aber bereits nach zehn Minuten deutlich an.

Bei nicht aufeinanderfolgenden Internetsitzungen bleibt das Surfverhalten der Benutzer auch über längere Zeit das gleiche. Eine wichtige Rolle spielt auch die Tageszeit: Morgens und abends steuern die meisten Anwender die immer gleichen Webseiten an, tagsüber werden weit mehr unterschiedliche Adressen aufgerufen, was die Trefferquote der Klassifizierungssoftware senkt.

Hohe Trefferquote auch bei vielen Surfern

In einem weiteren Experiment waren über 3.000 Personen beteiligt. Es wurden in elf Tagen über 68 Millionen Typ-A-DNS-Anfragen ausgewertet. Die Trefferquote lag dabei immer noch bei 70 Prozent.

Wer seine IP-Adresse häufig ändert und nach jeder Änderung andere Webseiten ansteuert, senkt die Trefferquote der Analysesoftware. Eine weitere Schutzmöglichkeit besteht darin, verschiedene Proxys für verschiedene Aktivitäten zu verwenden. Die Daten über mehrere Server zu verteilen, senkte die Trefferquote lediglich von etwa 77 auf 58 Prozent. Wer nur das eine Prozent der populärsten Webseiten ansteuert, senkt die Möglichkeit, sein Surfverhalten zu identifizieren, auf etwa 66 Prozent.

Anonymizer bieten nur wenig Schutz 

jondos 30. Dez 2010

Mir ist ein wenig unklar, was sie damit meinen: natürlich könnte jemand, der das...

jondos 30. Dez 2010

Genau so ist es. Die Verteilung auf mehrere unabhängige, internationale Betreiber hat...

Frostschutz 29. Dez 2010

ACTA, INDECT, gelangweilte "Stadion der Weltjugend-Besetzer", unmoderiertes CCTV, chin...

Mr. AAA 29. Dez 2010

Deshalb steht schon in den Tor-FAQs das ein Server sicherer ist als ein Client. Daher...

Kommentieren




Anzeige

  1. IT-Projektexperte (m/w)
    HIM GmbH, Bad Homburg vor der Höhe
  2. Kundenberater / Projektmanager (m/w) Vertriebssteuerung
    Magmapool AG, Montabaur (Raum Koblenz)
  3. Informatikerin / Informatiker
    Fraunhofer-Institut für Angewandte Informationstechnik FIT, Sankt Augustin
  4. Inhouse Consultant BI / SAP-BW (m/w)
    Metabowerke GmbH, Nürtingen

 

Detailsuche


Folgen Sie uns
       


  1. Apple

    Golden Master von OS X 10.10 Yosemite ist da

  2. Microsofts neues Betriebssystem

    Auf Windows 8 folgt Windows 10 mit Startmenü

  3. Akamai

    Deutschlands Datenrate liegt bei 8,9 MBit/s durchschnittlich

  4. Niedriger Schmelzpunkt

    3D-Drucken mit metallischer Tinte

  5. Tiger and Dragon II

    Netflix bietet ersten Kinofilm gleichzeitig zur Premiere

  6. Darkfield VR

    Kickstart für Dogfights mit Oculus Rift

  7. Neue Red-Tarife

    Vodafone bucht Datenvolumen automatisch nach

  8. Freies Betriebssystem

    FreeBSD-Kernel könnte in Debian Jessie entfallen

  9. Kontonummerncheck

    Netflix akzeptiert Kunden einiger Sparkassen nicht

  10. Mittelerde Mordors Schatten

    6 GByte VRAM für scharfe Ultra-Texturen notwendig



Haben wir etwas übersehen?

E-Mail an news@golem.de



Bash-Lücke: Die Hintergründe zu Shellshock
Bash-Lücke
Die Hintergründe zu Shellshock
  1. Shellshock Immer mehr Lücken in Bash
  2. Linux-Shell Bash-Sicherheitslücke ermöglicht Codeausführung auf Servern

Trainingscamp NSA: Ex-Spione gründen High-Tech-Startups
Trainingscamp NSA
Ex-Spione gründen High-Tech-Startups
  1. Vorratsdatenspeicherung NSA darf weiter Telefondaten von US-Bürgern sammeln
  2. Prism-Programm US-Regierung drohte Yahoo mit täglich 250.000 Dollar Strafe
  3. NSA-Ausschuss Grüne "frustriert und deprimiert" über Schwärzung von Akten

Filmkritik Who Am I: Ritalin statt Mate
Filmkritik Who Am I
Ritalin statt Mate
  1. NSA-Affäre Staatsanwaltschaft ermittelt nach Cyberangriff auf Stellar
  2. Treasure Map Wie die NSA das Netz kartographiert
  3. Geheimdienste Wie ein Riesenkrake ins Weltall kam

    •  / 
    Zum Artikel