Kommentare zu: Browser (und damit Surfer) identifizieren, das g … http://localhost/blah-dev/2010/01/30/browser-und-damit-surfer-identifizieren-das-g/ Kurz und knapp und blah... Wed, 31 Jul 2013 20:21:22 +0000 hourly 1 http://wordpress.org/?v=3.6 Von: ccorn http://localhost/blah-dev/2010/01/30/browser-und-damit-surfer-identifizieren-das-g/comment-page-1/#comment-9252 ccorn Sat, 30 Jan 2010 17:53:48 +0000 http://localhost/blah-dev/2010/01/30/browser-und-damit-surfer-identifizieren-das-g/#comment-9252 Danke für den Link.

Mit der Firefox-Erweiterung Torbutton steigt die Verwechselungsrate auf 1:1.850, was »nur noch« 10 Bits an Identitätsinformation entspricht. Das ist immer noch bemerkenswert trennscharf und für spezielle Zwecke sicherlich ausreichend.

Man könnte das Verfahren noch kombinieren mit »IP decloaking«, also z. B. Verwendung von <img src=«itms://track.server.com/bug.gif?seria l=123456″> mit seltenen Protokollen, die bei unvollständigen Proxy-Konfigurationen nicht über TOR geroutet werden, so dass die eigene IP-Adresse doch noch zu Tage tritt. TORbutton unternimmt einige Anstrengungen, um derartiges zu verhindern. Sollte das IP-decloaking aber gelingen, kommen noch bis zu 32 Bits an Identitätsinformationen hinzu, und das dürfte für die meisten Zwecke mehr als ausreichend sein, insbesondere für die Benutzerverfolgung innerhalb einer WWW-Sitzung.

Ungeeignet sind solche Fingerprinting-Versuche vielleicht zur Langzeit-Identifikation, weil sich die Fingerprints mit der IP-Adresse und den Software-Ausstattungsdetails ändern. Aber die erhobenen Konfigurationsdaten lassen ja in gewissem Rahmen auch Ähnlichkeitstests zu.

TODO: UserAgent-Randomizer aktivieren.

]]>
Von: Freddy http://localhost/blah-dev/2010/01/30/browser-und-damit-surfer-identifizieren-das-g/comment-page-1/#comment-9248 Freddy Sat, 30 Jan 2010 15:45:55 +0000 http://localhost/blah-dev/2010/01/30/browser-und-damit-surfer-identifizieren-das-g/#comment-9248 Ich mag solcher Art Schnuefflereien nicht, die dann noch Schaedigungen nach sich ziehen koennen. Na schoen meine Daten bis hin zur Person haben Grimms Maerchen Charakter. Aber Bio, Perlenschwein, Nachtwaechter u.s.w. stehen wohl auch kaum in der Geburtsurkunde. Wohlgleich sich die richtigen Namen im Netz sicher finden lassen.

Das System meines Freundes war mit Muell zugekleistert, Viren, Trojaner u.s.w. trotz Firewall, Virenscanner u.s.w. handelsuebliche Software eben. Die kostet und taugt offenbar nicht viel. Meine Guete was es so alles gibt.

Jetzt benutzt mein Freund Profisoftware. Per Zufall fanden wir eine fachkundige Person, dem wir einige seiner eigenen Programme abluchsen konnten. Interessant er hatte ein Programm, mit dem sich Bios, Flash u.s.w. Komponenten nach ungebetenen Gaesten und Schaeden untersuchen liess. Ein moderner Pc hat ja da einiges. Grafik Karte zum Beispiel.

Wir haben das Bios und sonstige Flashkomponente erstmal Hardwareseitig, dicht gemacht. Den privaten Profischutz installiert, der noch mehr kann als die olle kaeufliche Software. Nun ist das System meines Freundes sauber und keiner kommt mehr auf seinen Pc, ohne das er es merkt.

Jetzt ist er wieder mit Spass im Internet dabei, und so sollte es ja auch sein. Die Frage nach Update dieser privaten Programme, stellt sich nicht unbedingt, den egal wie ein Schaedling konstruiert ist, besitzt er stets den selben Schadkarakter und Ausfuehrung. Heuristik allein ist nicht so sicher. Wenn es einer besser weiss, dann ja wohl erfahrene Profis, die ihren Schutz selber programmieren. Seine Software scheint zu halten was sie verspricht. Mehr braucht man als nur Nutzer ja auch nicht zu wissen.

]]>