Tor-Nutzer über Mausbewegungen identifizieren

Jose Carlos Norte hat Methoden gefunden, wie man Nutzerinnen und Nutzer des Anonymisierungsdienstes Tor anhand von Mausradbewegungen identifizieren kann.

Er schreibt auf seinem Blog:

It is easy to fingerprint users using tor browser to track their activity online and correlate their visits to different pages. getClientrects provides a very interesting vector for fingerprinting TOR Browser users. The CPU benchmark and the Mouse wheel and mouse speed methods provide even more information to distinguish between similar users.

Wie diese Form des Fingerprintings genau funktioniert, hat Golem.de auch auf deutsch zusammengefasst.

Mehr Zeit für kritische Berichterstattung

Ihr kennt es: Zum Jahresende stehen wir traditionell vor einer sehr großen Finanzierungslücke und auch wenn die Planung und Umsetzung unseres Spendenendspurts viel Spaß macht, bindet es doch sehr viele Ressourcen; Ressourcen, die an anderer Stelle für unsere wichtige Arbeit fehlen. Um Euch also weniger mit Spendenaufrufen auf die Nerven zu gehen und mehr Recherchen und Hintergründe bieten zu können, brauchen wir Eure regelmäßige Unterstützung.

Jährlich eine Stunde netzpolitik.org finanzieren

Das Jahr hat 8.760 Stunden. Das sind 8.760 Stunden freier Zugang zu kritischer Berichterstattung und wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik bei netzpolitik.org.

Werde Teil unserer Unterstützungs-Community und finanziere jährlich eine von 8.760 Stunden netzpolitik.org oder eben fünf Minuten im Monat.

Jetzt spenden


Jetzt spenden

6 Ergänzungen

  1. Hmm, wenn das richtig verstehe braucht die Methode zwingend Javascript. Von der Nutzung von Javascript wird im Zusammenhang mit Tor aber ohnehin, aus guten Gründen, abgeraten. Insofern ist der Angriff zum Glück unkritisch.

  2. Ich hab nicht ganz verstanden inwiefern das Tor-spezifisch ist? Oder ist es so gemeint das es eines der wenigen Dinge ist, wie man – trot Nutzung von Tor – getrackt werden könnte ? Weil die Überschrift ist ein klassischer Aufmacher mit der System XYZ „runtergemacht“ wird in den typischen rants: man liest und denkt „bloss kein XYZ benuzen“. Besser wäre da „Möglichkeit, auch Tor-Nutzer zu identifizieren, gefunden“ oder so. Naja, es gibt auch andere Probleme heute, es fiel mir nur auf.

    1. Das ist nicht Tor-spezifisch, so wie das Thema Fingerprinting nicht von Tor abhängig ist.
      Umgekehrt ist aber Fingerprinting relevant für Tor-Benutzer, weil mit dieser Technologie Anonymität angegriffen/aufgedeckt werden kann.
      Der Autor weist auf Tor hin, weil Tor-Browser bezüglich Fingerprinting schon „gehärtet“ sind – allerdings nicht in jeder Hinsicht.
      Wer Tor zum „alltagsbrowsen“ benutzt mag sagen „es gibt auch andere Probleme“. Allerdings gibt es Landschaften wo aufgedeckte Anonymität leicht zu einem verkürzten Leben führen kann. Insofern sind solche Beiträge für Tor-Entwickler von Bedeutung. Für den Laien macht der Artikel deutlich, wie weit das Fingerprinting heute schon gehen kann.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.