Tor-Nutzer über Mausbewegungen identifizieren

Jose Carlos Norte hat Methoden gefunden, wie man Nutzerinnen und Nutzer des Anonymisierungsdienstes Tor anhand von Mausradbewegungen identifizieren kann.

Er schreibt auf seinem Blog:

It is easy to fingerprint users using tor browser to track their activity online and correlate their visits to different pages. getClientrects provides a very interesting vector for fingerprinting TOR Browser users. The CPU benchmark and the Mouse wheel and mouse speed methods provide even more information to distinguish between similar users.

Wie diese Form des Fingerprintings genau funktioniert, hat Golem.de auch auf deutsch zusammengefasst.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

6 Ergänzungen

  1. Hmm, wenn das richtig verstehe braucht die Methode zwingend Javascript. Von der Nutzung von Javascript wird im Zusammenhang mit Tor aber ohnehin, aus guten Gründen, abgeraten. Insofern ist der Angriff zum Glück unkritisch.

    1. Ist das NoScript-Addon eigentlich im Tor-Browser weiterhin per default DEaktiviert?
      Das verstehe ich sowieso nicht.

  2. Ich hab nicht ganz verstanden inwiefern das Tor-spezifisch ist? Oder ist es so gemeint das es eines der wenigen Dinge ist, wie man – trot Nutzung von Tor – getrackt werden könnte ? Weil die Überschrift ist ein klassischer Aufmacher mit der System XYZ „runtergemacht“ wird in den typischen rants: man liest und denkt „bloss kein XYZ benuzen“. Besser wäre da „Möglichkeit, auch Tor-Nutzer zu identifizieren, gefunden“ oder so. Naja, es gibt auch andere Probleme heute, es fiel mir nur auf.

    1. Das ist nicht Tor-spezifisch, so wie das Thema Fingerprinting nicht von Tor abhängig ist.
      Umgekehrt ist aber Fingerprinting relevant für Tor-Benutzer, weil mit dieser Technologie Anonymität angegriffen/aufgedeckt werden kann.
      Der Autor weist auf Tor hin, weil Tor-Browser bezüglich Fingerprinting schon „gehärtet“ sind – allerdings nicht in jeder Hinsicht.
      Wer Tor zum „alltagsbrowsen“ benutzt mag sagen „es gibt auch andere Probleme“. Allerdings gibt es Landschaften wo aufgedeckte Anonymität leicht zu einem verkürzten Leben führen kann. Insofern sind solche Beiträge für Tor-Entwickler von Bedeutung. Für den Laien macht der Artikel deutlich, wie weit das Fingerprinting heute schon gehen kann.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.