Tor und Co.
Website-Fingerprints hebeln auch Anonymizer aus
Durch die Analyse von Browser- und Webseitenstrukturen lassen sich auch Anonymizer wie Tor und JAP überlisten. Der Inhalt der Datenpakete bleibt zwar verborgen, das Surfverhalten eines Anwenders kann dennoch transparent gemacht werden.

In mehreren Experimenten gelang es Dominik Herrmann von der Universität Regensburg und lexi von der Firma iDev per Dataminig, Datenpakete aus dem Tor- und JAP-Netzwerk zu analysieren und die von Benutzern angesteuerten Webseiten nahezu genau zu ermitteln.
- Tor und Co.: Website-Fingerprints hebeln auch Anonymizer aus
- Anonymizer bieten nur wenig Schutz
Die Daten wurden mit Hilfe der frei erhältlichen Weka-Tools und deren Multinomial-Naive-Bayes-Filter sowie Support Vector Machines analysiert, die speziell für das Datamining erstellt wurden. Sie wurden auf DNS-Logfiles losgelassen. In einem Experiment wurde das Surfverhalten von 28 Beteiligten ohne Anonymizer durch die Klassifizierungssoftware zu 77 Prozent akkurat individuell identifiziert - nur anhand der Analyse der aufgerufenen Webseiten.
Kurze Sitzungen helfen nicht
Auch wenn die aufeinanderfolgenden Sitzungen zeitlich begrenzt sind, bleibt die Genauigkeit der Vorhersage zwar unter dem nach 24 Stunden erreichten Wert, steigt aber bereits nach zehn Minuten deutlich an.
Bei nicht aufeinanderfolgenden Internetsitzungen bleibt das Surfverhalten der Benutzer auch über längere Zeit das gleiche. Eine wichtige Rolle spielt auch die Tageszeit: Morgens und abends steuern die meisten Anwender die immer gleichen Webseiten an, tagsüber werden weit mehr unterschiedliche Adressen aufgerufen, was die Trefferquote der Klassifizierungssoftware senkt.
Hohe Trefferquote auch bei vielen Surfern
In einem weiteren Experiment waren über 3.000 Personen beteiligt. Es wurden in elf Tagen über 68 Millionen Typ-A-DNS-Anfragen ausgewertet. Die Trefferquote lag dabei immer noch bei 70 Prozent.
Wer seine IP-Adresse häufig ändert und nach jeder Änderung andere Webseiten ansteuert, senkt die Trefferquote der Analysesoftware. Eine weitere Schutzmöglichkeit besteht darin, verschiedene Proxys für verschiedene Aktivitäten zu verwenden. Die Daten über mehrere Server zu verteilen, senkte die Trefferquote lediglich von etwa 77 auf 58 Prozent. Wer nur das eine Prozent der populärsten Webseiten ansteuert, senkt die Möglichkeit, sein Surfverhalten zu identifizieren, auf etwa 66 Prozent.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Anonymizer bieten nur wenig Schutz |
- 1
- 2
Mir ist ein wenig unklar, was sie damit meinen: natürlich könnte jemand, der das...
Genau so ist es. Die Verteilung auf mehrere unabhängige, internationale Betreiber hat...
ACTA, INDECT, gelangweilte "Stadion der Weltjugend-Besetzer", unmoderiertes CCTV, chin...
Deshalb steht schon in den Tor-FAQs das ein Server sicherer ist als ein Client. Daher...