Was ist Website-Traffic-Fingerprinting? Ist es gefährlich?

Wir hatten zuvor über Browser Fingerprinting geschrieben, wo es für Websites möglich war zu wissen, wer die Person ist, die sie besucht. Website-Traffic-Fingerprinting oder Traffic Fingerprinting ist eine ähnliche Methode. Es ermöglicht Dritten, Sie auszuspionieren und sich ein Bild davon zu machen, was Sie im Internet tun. Der Artikel erklärt, wie es möglich ist, und spricht dann darüber, ob es gefährlich ist.

Website-Traffic-Fingerprinting

Website-Traffic-Fingerprinting

Website Traffic Fingerprinting ist eine Methode, um festzustellen, wann und was ein Benutzer im Internet tut. Der betreffende Benutzer kann einen Proxy oder ein sicheres Tunnel-VPN, eine Verschlüsselung usw. verwenden. Dennoch ist es möglich, die Nutzung des Internets durch die Person durch Ausspähen der im Internet hin und her reisenden Datenpakete zu ermitteln.

Sogar TOR Network (The Onion Router) sagt, dass es Kriminellen möglich ist, Dinge zu entschlüsseln, die von seinen Benutzern getan werden. In seinem Blog sagte TOR, dass Daten verschlüsselt und weitergeleitet werden. Wir alle wissen, dass es im TOR-Netzwerk viele Knoten gibt, sodass die Behörden die Benutzer nicht verfolgen können. Aber dann kommt das Website-Fingerprinting ins Spiel. Auch bei TOR sind die Datenpakete verwundbar, bis sie den ersten Knoten im TOR-Netzwerk erreichen. Diese Informationen können leicht erlangt werden. Wenn die Behörden oder Kriminelle mehrere Knoten im TOR-Netzwerk einrichten, besteht eine hohe Wahrscheinlichkeit, dass Daten diese passieren. Wenn solche Dinge passieren, reißen die Schnüffler die Verschlüsselung ab, um zu wissen, wohin die Datenpakete gehen.

Aber beim Website Traffic Fingerprinting geht es nicht nur um den TOR-Browser. Es geht darum, wie Leute Sie ausspionieren, um zu erfahren, was Sie im Internet tun, und wie sie diese Informationen nutzen.

Was motiviert Website Traffic Fingerprinting?

Laut dem TorProject,

„Die genaue Motivation für diese Bemühungen im Namen des Gegners wird normalerweise nicht angegeben, aber es scheint drei Möglichkeiten zu geben, in der Reihenfolge zunehmender Schwierigkeit für den Gegner:

  1. Der Angreifer ist daran interessiert, bestimmte zensierte Webseitenverkehrsmuster zu blockieren, während er den Rest des Tor-ähnlichen Datenverkehrs unbehelligt lässt (vielleicht, weil die Paketverschleierungsschicht von Tor wie etwas Legitimes aussieht, das der Angreifer nicht blockieren möchte). HINWEIS: Sie können TOR durch jeden anderen verschlüsselten Datenverkehr ersetzen.

  2. Der Angreifer ist daran interessiert, alle Benutzer zu identifizieren, die eine kleine, spezifische Gruppe von Zielseiten besuchen.

  3. Der Angreifer ist daran interessiert, jede einzelne Webseite zu erkennen, die ein Benutzer besucht.“

Wie funktioniert Website Traffic Fingerprinting?

Das Website-Traffic-Fingerprinting oder einfach „Traffic-Fingerprinting“ funktioniert auf der Client-Seite. Das heißt, Schnüffler untersuchen die Datenpakete, die eine Website erreichen und verlassen. Wie bereits erwähnt, könnte es nur ein Marketing-Typ sein, der wissen möchte, welche Arten von Websites mehr Aufrufe erhalten – oder es kann eine Autorität sein, die Ihre Bewegungen verfolgt, selbst wenn Sie einen Proxy, ein VPN oder andere Formen des sicheren Surfens ausprobieren.

Die Art und Weise, wie Daten eine Website verlassen und eingeben, sagt viel darüber aus, was angezeigt, gepuffert oder heruntergeladen wird. Wenn die Datenpakete riesig sind und das Zeitintervall zwischen den Veröffentlichungen zu groß ist, zeigt dies an, dass sich der Benutzer auf einer Videoseite befindet.

Wenn die Datenpakete ziemlich klein sind und die Website in einem sehr kurzen Intervall verlassen, könnte es sich ebenso um eine E-Mail-Website handeln oder um jemanden, der nur eine Website liest.

Basierend auf diesen Mustern kann man verstehen, was vor sich geht. Aber wenn sie die Verschlüsselung nicht knacken, können sie nicht wissen, welche spezifischen Daten übertragen werden.

Gefahren des Website-Traffic-Fingerabdrucks

Die einzige tödliche Gefahr besteht darin, dass das Fingerprinting des Website-Verkehrs Ihre Identität auffliegen lassen könnte. Es wird Ihre Daten in keiner Weise stehlen, wenn Sie VPN oder andere Formen der Verschlüsselung verwenden. Der Hauptzweck besteht darin, den Benutzer und seine Interessen im Internet zu kennen. Das Verfahren wird hauptsächlich für verschlüsselte Pakete verwendet, um zu überprüfen, ob etwas Illegales getan wird. Ich glaube nicht, dass es für etwas anderes verwendet werden kann. Es besteht kein Grund zur Panik, wenn Sie verschlüsselte Verbindungen verwenden.

Dies oben ist meine Meinung zum Website-Traffic-Fingerprinting. Wenn Sie etwas hinzufügen möchten, tun Sie dies bitte.

Verwandt :  So sperren Sie Ihren Computer mit dem Bluetooth-Dienstprogramm für die Näherungssperre