Abo
  • Services:

Anonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren

Forschern ist es gelungen, Tor-Nutzer mit Hilfe von Cross-Device-Tracking via Ultraschall zu identifizieren. In einem Livetest zeigten sie, wie auch staatliche Angreifer die Infrastruktur der Werbefirmen nutzen können.

Artikel veröffentlicht am ,
Vasilios Mavroudis auf dem 33. Chaos Communication Congress
Vasilios Mavroudis auf dem 33. Chaos Communication Congress (Bild: CCC/Screenshot: Golem.de)

Dass Marketingunternehmen für Menschen unhörbare Ultraschallsignale benutzen, um ihre Werbebotschaften über Geräte hinweg gezielt platzieren zu können, ist seit ein paar Jahren bekannt. Die Technologie lässt sich aber auch dazu gebrauchen, Nutzer des Anonymisierungstools Tor zuverlässig zu identifizieren, wie ein Forscherteam um Vasilios Mavroudis nun herausgefunden hat.

Inhalt:
  1. Anonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren
  2. Für staatliche Angreifer interessant

Cross-Device-Tracking (XDT), also das Verfolgen von Nutzern über mehrere Geräte hinweg, ist so etwas wie der "Heilige Gral der Werbewirtschaft", sagte Mavroudis in einem Vortrag auf dem 33. Chaos Communication Congress. Damit könnten Verbraucher noch gezielter und vor allem umfassend auf allen Geräten mit Werbung erreicht werden.

uXDT ist Alltag

Große Anbieter wie Facebook oder Google, bei denen sich Nutzer freiwillig anmelden, haben hier keine Schwierigkeiten. Die Nutzer identifizieren sich über alle ihre Geräte hinweg per Login selbst. Alle anderen können sich auf das sogenannte Ultraschall-XDT, oder kurz uXDT, verlassen.

Dabei emittiert eine auf einem Gerät angezeigte Werbung, also zum Beispiel ein Werbebanner auf einer Webseite, ein Audiosignal im Ultraschallbereich zwischen 18 und 20 kHz. Diese wird von präparierten Apps auf den anderen Geräten des Nutzers, etwa Smartphones oder Tablets, empfangen, ohne dass dies für das menschliche Ohr hörbar ist.

Stellenmarkt
  1. über duerenhoff GmbH, Erding
  2. Dataport, Hamburg

Was wie Science-Fiction klingt, ist im Alltag schon verbreitet. Firmen wie das US-Marketingunternehmen Silverpush bieten seit 2014 eigene SDKs an, die Entwickler in ihre werbefinanzierten Apps einbauen können. Unterstützt ein solches SDK uXDT, kann es über das eingebaute Mikrofon Ultraschallsignale anderer Geräte empfangen.

Deanonymisierung von Tor-Nutzern

Habe ein Tor-Nutzer nun ein Smartphone oder Tablet in der Nähe, auf dem ein solches Werbe-SDK installiert ist, springe dieses auf die Ultraschallsignale an und melde sich bei seinen Machern. Dazu müsse ein Nutzer das SDK nicht wissentlich installiert haben, denn es komme unbemerkt, eingebettet in kostenlose Apps. Laut Angaben haben die Signale eine Reichweite von bis zu sieben Metern, können physische Hindernisse wie Wände aber nicht durchdringen.

  • Das Smartphone sendet auf Befehl hin umfangreiche Identifikationsdaten über den Tor-Nutzer. (Screenshot: Golem.de)
  • So funktioniert der Angriff. (Screenshot: Golem.de)
Das Smartphone sendet auf Befehl hin umfangreiche Identifikationsdaten über den Tor-Nutzer. (Screenshot: Golem.de)


In ihren Tests gelang es Mavroudis und seinem Team so, an Informationen wie E-Mail- und IP-Adresse, Telefonnummer, IMEI und Geolokalisationsdaten der Geräte zu gelangen und damit einen vormals anonymen Tor-Nutzer in Echtzeit einem identifizierbaren Smartphone zuzuordnen.

Zwar hat der Tor-Browser standardmäßig die Browsererweiterung NoScript aktiviert, die Javascript blockiert. Webseiten könnten Audiosignale aber auch über die HTML5-Audio-API abspielen, ohne dass der Nutzer davon etwas merkt.

Für staatliche Angreifer interessant 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. ab 0,88€ (u. a. Magicka 2, Darkest Hour)
  2. (u. a. Life is Strange Complete Season 3,99€, Deus Ex: Mankind Divided 4,49€)
  3. 32,25€ (5% Extra-Rabatt mit Gutschein GRCCIVGS (Uplay-Aktivierung))
  4. 32,99€

Tom01 26. Dez 2018

Nein. Das ist ein miserables Gehör. Bist du über 100? Ich kann auch 20kHz hören trotz...

M.P. 10. Jan 2017

Bis zum zweiten Komma bin ich Deiner Meinung.... Als US-Präsident gab es schon einen...

My1 09. Jan 2017

in so nem Fall wird es aber genutzt um dem nutzer den Login zu ersparen. was mMn auf...

My1 09. Jan 2017

ich hab alleine schon da mein Laptop da ggf versehentlich nerven könnte wenn man...

My1 09. Jan 2017

also wenn irgendwas sound startet, zeigt mein Opera und mein Firefox das an, und wenn es...


Folgen Sie uns
       


Raytracing in Metro Exodus im Test

Wir schauen uns Raytracing in Metro Exodus genauer an.

Raytracing in Metro Exodus im Test Video aufrufen
Asana-Gründer im Gespräch: Die Konkurrenz wird es schwer haben, zu uns aufzuschließen
Asana-Gründer im Gespräch
"Die Konkurrenz wird es schwer haben, zu uns aufzuschließen"

Asana ist aktuell recht erfolgreich im Bereich Business-Software - zahlreiche große Unternehmen arbeiten mit der Organisationssuite. Für Mitgründer Justin Rosenstein geht es aber nicht nur ums Geld, sondern auch um die Unternehmenskultur - nicht nur bei Asana selbst.
Ein Interview von Tobias Költzsch


    Enterprise Resource Planning: Drei Gründe für das Scheitern von SAP-Projekten
    Enterprise Resource Planning
    Drei Gründe für das Scheitern von SAP-Projekten

    Projekte mit der Software von SAP? Da verdrehen viele IT-Experten die Augen. Prominente Beispiele von Lidl und Haribo aus dem vergangenen Jahr scheinen diese These zu bestätigen: Gerade SAP-Projekte laufen selten in time, in budget und in quality. Dafür gibt es Gründe - und Gegenmaßnahmen.
    Von Markus Kammermeier


      Android-Smartphone: 10 Jahre in die Vergangenheit in 5 Tagen
      Android-Smartphone
      10 Jahre in die Vergangenheit in 5 Tagen

      Android ist erst zehn Jahre alt, doch die ersten Geräte damit sind schon Technikgeschichte. Wir haben uns mit einem Nexus One in die Zeit zurückversetzt, als Mobiltelefone noch Handys hießen und Nachrichten noch Bällchen zum Leuchten brachten.
      Ein Erfahrungsbericht von Martin Wolf

      1. Sicherheitspatches Android lässt sich per PNG-Datei übernehmen
      2. Google Auf dem Weg zu reinen 64-Bit-Android-Apps
      3. Sicherheitslücke Mit Skype Android-PIN umgehen

        •  /