Browser-Fingerprinting

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666
Viele Menschen nutzen Anonymitätsnetzwerke, um ihre IP-Adresse und ihren Standort zu verbergen - aber es gibt noch eine andere Möglichkeit, wie Sie identifiziert und verfolgt werden können: durch Browser-Fingerprinting.

Wann immer Sie online gehen, übermittelt Ihr Computer oder Gerät den von Ihnen besuchten Websites hochspezifische Informationen über Ihr Betriebssystem, Ihre Einstellungen und sogar Ihre Hardware. Die Verwendung dieser Informationen, um Sie online zu identifizieren und zu verfolgen, wird als Geräte- oder Browser-Fingerprinting bezeichnet.

Da die Browser immer stärker mit dem Betriebssystem verflochten werden, können viele einzigartige Details und Einstellungen über Ihren Browser offengelegt werden. Die Summe dieser Daten kann verwendet werden, um einen eindeutigen "Fingerabdruck" für Verfolgungs- und Identifizierungszwecke zu erstellen.
Ihr Browser-Fingerabdruck kann Folgendes widerspiegeln:
  • den User-Agent-Header;
  • die Kopfzeile Akzeptieren;
  • den Verbindungs-Header;
  • den Encoding-Header;
  • den Language-Header;
  • die Liste der Plugins;
  • die Plattform;
  • die Cookie-Einstellungen (erlaubt oder nicht);
  • die Do Not Track-Einstellungen (ja, nein oder nicht mitgeteilt);
  • die Zeitzone;
  • die Bildschirmauflösung und deren Farbtiefe;
  • die Verwendung von lokalem Speicher;
  • die Verwendung des Sitzungsspeichers;
  • ein mit dem HTML Canvas-Element gerendertes Bild;
  • ein mit WebGL gerendertes Bild;
  • das Vorhandensein von AdBlock;
  • die Liste der Schriftarten.
Die Effizienz der Identifizierung auf diese Weise ist hier gut beschrieben: http://yinzhicao.org/TrackingFree/crossbrowsertracking_NDSS17.pdf

Sind Browser-Fingerprinting-Test-Websites sehr genau?

Ja und nein.

Ja, diese Websites liefern genaue Informationen über den Fingerabdruck Ihres Browsers und die verschiedenen Werte, die gesammelt werden.

Nein, die Schlussfolgerung über die "Einzigartigkeit" Ihres Browsers auf diesen Websites kann äußerst ungenau und sehr irreführend sein. Hier ist der Grund dafür:

Datenprobe: Cover Your Tracks und amiunique.org vergleichen den Fingerabdruck Ihres Browsers mit einer riesigen Datenbank alter, veralteter Browser - von denen viele nicht mehr in Gebrauch sind. Wenn Sie den Fingerabdruck Ihres Browsers mit einem aktualisierten Browser testen, kann es sein, dass er als extrem selten und einzigartig angezeigt wird, obwohl die Mehrheit der Nutzer die gleiche aktualisierte Version verwendet. Umgekehrt kann der Test mit einem alten, veralteten Browser ein sehr gutes Ergebnis (nicht eindeutig) ergeben, obwohl in Wirklichkeit nur sehr wenige Menschen den älteren Browser verwenden.
Bildschirmauflösung: Zumindest auf Desktop-Rechnern passen die meisten Menschen die Bildschirmgröße ihres Browsers regelmäßig an. Jeder kleine Wert für die Bildschirmgröße wird als Faktor für die Einzigartigkeit gemessen, was irreführend sein kann.
Zufällige Fingerabdrücke: Ein weiteres Problem bei diesen Testseiten ist, dass sie keine zufälligen Fingerabdrücke berücksichtigen, die durch Browsererweiterungen regelmäßig geändert werden können. Diese Methode kann eine wirksame Methode sein, um Fingerabdrücke in der realen Welt zu verhindern, aber sie kann auf diesen Websites nicht getestet/quantifiziert werden.


Im Allgemeinen sind die Test-Websites für Browser-Fingerabdrücke gut geeignet, um die einzigartigen Informationen und Werte aufzuzeigen, die von Ihrem Browser wiedergegeben werden können. Abgesehen davon kann es jedoch Zeitverschwendung und kontraproduktiv sein, zu versuchen, den Test zu schlagen, indem man die niedrigste "Einzigartigkeits"-Punktzahl erreicht.

Es gibt einige gute Möglichkeiten, den Fingerabdruck Ihres Browsers abzuschwächen:
Es wird dringend empfohlen, alles, was mit dem Darknet in Verbindung gebracht werden könnte, nicht mit dem normalen Betriebssystem oder dem Standardbrowser zu tun. Es ist ratsam, ein separates Gerät für diesen Zweck zu verwenden.

Lernen Sie unbedingt:
https://amiunique.org/ ist eine weitere gute Quelle. Sie ist quelloffen und bietet weitere Informationen und aktualisierte Fingerprinting-Techniken, einschließlich WebGL und Canvas.
 
Last edited by a moderator:

Chemman

Don't buy from me
New Member
Joined
Oct 15, 2021
Messages
4
Reaction score
5
Points
3
Gibt es Präzedenzfälle, in denen ein Drogenhändler wegen der Identifizierung von Browser-Fingerabdrücken verhaftet wurde?
Ist JS so gefährlich für das Darknet?
 

Alenciss

Don't buy from me
New Member
Joined
Oct 28, 2021
Messages
1
Reaction score
0
Points
1
Es gibt eine Reihe von bekannten Schwachstellen, die genutzt wurden, um Tor-Benutzer durch den Einsatz von JavaScript zu deanonymisieren.

Der erste größere Vorfall, bei dem dies geschah, war die Beschlagnahmung von "Freedom Hosting" durch das FBI. Das FBI hielt Server online und installierte dann Javascript-Paylods, die eine Zero-Day-Schwachstelle in Firefox ausnutzten. Dies führte dazu, dass die Computer von ihrer echten, nicht anonymisierten IP-Adresse aus einen FBI-Server anriefen, was zur Deanonymisierung verschiedener Benutzer führte. Mehr darüber können Sie in Ars Technica lesen.

Generell bietet die Aktivierung von JavaScript viel mehr Angriffsmöglichkeiten auf einen Webbrowser. Im Falle eines ernstzunehmenden Angreifers wie einer staatlich unterstützten Einrichtung (z. B. dem FBI) haben diese Zugang zu Zero-Day-Exploits. Wenn die Vektoren für diese Zero-Days deaktiviert sind (z. B. JavaScript), kann es schwierig sein, einen brauchbaren Exploit zu finden, selbst wenn sie Zugang zu Zero-Days usw. haben.

Der einzige Grund, warum das Tor-Projekt erlaubt, dass JavaScript im Tor-Browser standardmäßig aktiviert ist, ist die Benutzerfreundlichkeit. Viele Tor-Benutzer sind technisch nicht versiert und JavaScript wird häufig zusammen mit HTML5 in modernen Webseiten verwendet. Die Deaktivierung von JavaScript macht viele Webseiten unbrauchbar, daher ist es standardmäßig aktiviert.

Als beste Praxis sollte man JavaScript im Tor-Browser deaktivieren und NoScript für alle Seiten aktiviert lassen, es sei denn, du hast einen zwingenden Grund, dies nicht zu tun.
 

MuricanSpirit

Don't buy from me
New Member
Joined
Nov 6, 2021
Messages
73
Reaction score
48
Points
18
Soweit ich weiß, kann WebRTC - meist als VoIP genutzt - auch dazu verwendet werden, Fingerabdrücke von Ihnen zu nehmen (die API zeigt an, welche Geräte verfügbar sind, z. B. verrät Chrome, ob Sie einen Xbox-Controller angeschlossen haben).

Eine einzigartige, nicht js-basierte Fingerprinting-Technik ist die Verwendung von css bzw. der @media-Abfrage (responsive view), um einen Fingerprint zu erstellen, indem jedes Mal ein neues Bild heruntergeladen wird, wenn die Browsergröße geändert wird. So können sie feststellen, ob Sie einen 4k-Monitor haben oder eine vm verwenden (die meisten vms haben standardmäßig nur 2 Größen verfügbar). Die einzige Möglichkeit, dieses Fingerprinting zu vermeiden, besteht darin, die Größe des Tor-Browsers nach dem Start nicht mehr zu ändern (er startet in seiner Standardgröße).

z.B..

@media only screen and (max-width: 600px) { body { background: url("maxwidth600.png") } }

Auf diese Weise weiß der Server, welche Breite der Browser hat. Der Endpunkt (z.B. /images/widthWHATEVER.png) muss nicht einmal ein Bild zurückgeben und trotzdem wird der Browser jedes Mal nach einem Bild fragen, wenn er die Größe ändert.

Sie können auch Ihr "Größenänderungsverhalten" verwenden, um Sie zu identifizieren, z. B. wenn Sie der einzige Benutzer von 1.000.000 Proben sind, der die Größe wiederholt von x-bis y-Breite ändert.

Es gibt so viele Techniken, um Ihre Fingerabdrücke zu erstellen, dass es unglaublich ist. Am besten meiden Sie jede Website, der Sie nicht vertrauen.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,709
Points
113
Deals
666
Die einzig sinnvolle Lösung(y)
 

MuricanSpirit

Don't buy from me
New Member
Joined
Nov 6, 2021
Messages
73
Reaction score
48
Points
18
Folgen Sie der Maus ohne js (obwohl es abgelaufen ist, habe ich dies nie gesehen oder gehört, dass es verwendet wird):

Es funktioniert im Backend im Grunde genauso wie "resolution fingerprinting", indem ein Bild geladen wird (Server kann mit 404 not found antworten), das dem Backend die Koordinaten der Maus mitteilt.

// nie ausprobiert .main { -z-index: 999999; // über alles legen width: 100%; height: 100%; position: absolut; top: 0; left: 0; pointer-events: none; // die Maus durchklicken lassen } // sagen wir mal, man kümmert sich um jede 1px-Bewegung, was zu einer Menge lauter Anfragen führt, würde man wahrscheinlich 20-100px-Raster verwenden .main grid00 { // repräsentiert das erste Pixel oben links x:0 y:0 background: url("position0_0.png"); width: 1px; height: 1px; } .main grid01 { // repräsentiert das erste Pixel oben links x:0 y:1 background: url("position0_0.png"); width: 1px; height: 1px; } // usw. Sie würden diese CSS-Regeln natürlich durch scss generieren (stellen Sie sich das als [I]scripted css[/I] vor, das Standard-CSS generiert)


Man könnte das Datum nutzen, um zu wissen, ob der Benutzer auf der Registerkarte aktiv ist, sein Mausverhalten zu klassifizieren (z.B. wie schnell er sie bewegt, wo seine bevorzugte Position ist, ob er die Maus zum Lesen des Textes benutzt etc. pp.)

Sie könnten solche CSS-Regeln für jede Schaltfläche erstellen, um zu wissen, "wie der Benutzer eine Schaltfläche drückt" (bewegt er sich von unten nach oben, Geschwindigkeit der Bewegung usw.) und natürlich, welche Position er auf den Schaltflächen selbst bevorzugt
 
Last edited:

cederroth

Don't buy from me
New Member
Joined
Aug 1, 2022
Messages
13
Solutions
1
Reaction score
12
Points
3
Ich würde empfehlen, bei der Verwendung von tor oder tails nicht mehr als eine Sache auf einmal zu tun.
Wenn Sie etwas anderes machen wollen, loggen Sie sich von tails. aus und loggen Sie sich neu ein. Dadurch wird eine neue ID erstellt.
Wenn du viele Dinge gleichzeitig tust, kann es passieren, dass man Punkte verbindet, an die man nicht denkt.
 
Top