Casa > Cyber ​​Notizie > Impronte digitali degli utenti del browser Tor: Mission Possible
CYBER NEWS

Tor Browser utenti impronte digitali: Mission Possible

tor-browser sballato-user-fingerprinting
Per molti utenti, Tor è la versione online di un capro espiatorio, come è religioso usato per nascondere di una peccati. In altre parole, Goal (l'acronimo di The Onion Router, nome originale del progetto) è ampiamente accettata come anonimo e viene in pratica ogni volta che un utente ha bisogno di nascondere la loro posizione dalla sorveglianza della rete e l'analisi del traffico.

Tor è utilizzato per diversi scopi da qualsiasi persona che desidera rimanere 'invisibile'.

Sfortunatamente, come rivelato dal ricercatore di sicurezza indipendente Jose Carlos Norte, utenti Tor possono essere le impronte digitali. Questo significa che gli utenti Tor possono essere de-anonimi quando entità delle forze dell'ordine decidono.

Che cosa è impronte digitali per l'utente?

Proprio come le impronte digitali dispositivo, fingerprinting utente viene informazioni raccolte sull'utente allo scopo di identificazione.

impronte digitali dell'utente illustra le modalità di monitoraggio di varie operazioni e dettagli circa il comportamento online degli utenti. Il browser Tor dovrebbe fornire protezione contro inseguimento per mantenere l'identità dell'utente venga esposto.

Come sottolineato da Norte, fingerprinting è specificamente minaccia per l'utente Tor poiché i dati memorizzati mentre si naviga sul Web (attraverso Tor) può essere successivamente rispetto ai dati rilevati dal normale browser dell'utente. Questo è quello che dice il ricercatore:

Un problema comune che Tor Browser cerca di affrontare è impronte digitali dell'utente. Se un sito è in grado di generare una impronta digitale univoco che identifica ogni utente che entra pagina, allora è possibile monitorare l'attività di questo utente nel tempo, per esempio, correlare le visite degli utenti nel corso di un intero anno, sapendo che la sua lo stesso utente. O ancora peggio, potrebbe essere possibile identificare l'utente se l'impronta è lo stesso browser tor e nel normale browser utilizzato per navigare in internet. E 'molto importante per il browser tor per impedire qualsiasi tentativo fingerprinting all'utente.

Per fortuna, i dati tipicamente connesso a modelli delle impronte digitali non è assolutamente affidabile. Sfortunatamente, ancora può essere utilizzato per l'indagine legale.

Come può Tor utenti le impronte digitali?

  • Il metodo delle impronte digitali velocità del mouse

Uno degli aspetti più curiosi delle scoperte del Norte sulla anonimato del browser Tor riguarda i movimenti del mouse. In particolare, la velocità di scorrimento del mouse attraverso un sito web tramite la ruota sito web. Lo ha chiamato 'fingerprinting velocità del mouse':

Poiché la velocità del mouse viene controllato dal sistema operativo e sono collegati hardware, e può essere letto utilizzando JavaScript se si può misurare il tempo utilizzando le strategie menzionate. Potrebbe essere interessante anche per misurare la velocità media del mouse mentre l'utente si trova nella pagina spostando il mouse.

Inoltre, impronta digitale diventa più precisa quando l'utente sta utilizzando un trackpad per navigare attraverso una pagina.

  • Il metodo JS CPU-intensive

Ciò che è ancora più difficile è che il non solo l'utente può essere le impronte digitali, ma la sua macchina così. Come? Eseguendo un'operazione JavaScript intensivo della CPU nel browser:

Con la maggiore precisione il tempo previsto dal setInterval all'interno del WebWorker, è facile creare uno script intensiva CPU (o anche intensivo di memoria) e misurare quanto tempo ci vuole per il browser dell'utente per eseguirlo.

La conclusione?

Tor o no Tor, impronte digitali degli utenti attraverso i loro browser risulta essere un lavoro abbastanza facile.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo