Исследователи усовершенствовали метод профилирования, которое теперь представляет угрозу пользователям TorBrowser (upd: с включенным javascript) и тем, кто хочет скрыть свою личность в интернете.
0
Источник
0
Источник
Этот метод собирает данные нажатия клавиш пользователем: как человек вводит имена, пароли, поисковые запросы и другие данные на сайте. После адаптации, которая занимает порядка 10 минут, сайт (либо другая подключенная система) может с высокой степенью достоверности определить человека, когда он снова осуществит онлайн–сессию. Такое профилирование создается путем измерения минимальных отличий в том, как каждый человек нажимает клавиши клавиатуры.
Паузы между нажатиями клавиш и продолжительность нажатия каждой клавиши — уникальны для каждого, то есть профили становятся своего рода цифровыми отпечатками пальца, которые смогут выдать личность владельца.
0
Источник
Перспектива появления широко доступных баз данных, которые бы идентифицировали пользователей на основе тонких различий в их стиле печати не понравилась Per Thorsheim и Paul Moore. Они создали плагин для Chrome, который кэширует данные нажатия клавиш и после небольшой задержки передает их на сайт со случайной скоростью ввода.
Риск может показаться не таким серьезным, если принимать во внимание только один сайт, который собирает такую информацию. Но если несколько крупных сайтов объединят данные профилей, риски потери анонимности вырастут существенно. IP–адреса, в таком случае, существенной роли уже не играют.
Систему профилирования можно проверить на демо–сайте. Такой метод поведенческой биометрики — далеко не новая область исследования, а подставные страницы для определения пользователей для репрессивных режимов давно представляют немалый интерес.
Весь пост свелся к одному описанию так называемого "кейлогера" (программа, которая запоминает нажатия клавиш, движения мыши и пр.)?! Положим, сайты будут на своих страницах размещать сценарии (JS/VBS), действия которых аналогичны упомянутым выше программам. Во-первых, практически каждое антивирусное ПО по умолчанию блокирует исполнение такого приложения/сценария, принимая его за "шпионское" ПО. И не напрасно - имея достаточно поверхностные умения в программировании, написать свой "кейлогер" и отправлять результаты его перехватов на какой-нибудь почтовый ящик - давно стало изъезженной темой так называемых "хакерских" ресурсов. Я к тому, что при желании пользователя незамеченным выполнение таких сценариев-"кейлогеров" в системе не останется. Во-вторых, плагины, которые кэшируют нажатия клавиш (попросту их запоминают), - аналог того же "кейлогера". Возможно, речь идет не о "запоминании" последовательности нажатых клавиш, а содержимого текстовых полей
. полей ввода пароля и пр. элементов управления формы, в которой содержится символьная информация. Интересно, что внимание автора поста привлекло внимание возможность использования такого сценария, но не насторожило использование аналогичного в некоторой степени плагина браузера. Ведь производитель браузера также получает всю информацию, при этом с большей вероятностью пользователь добавит браузер в исключения антивируса и/или сетевого экрана. К тому же использование подобных плагинов создаст еще один объект для атаки на ПК - кэшированные события клавиатуры. Хотя и так кэш браузера - лакомый кусочек многих "троянов" (вредоносные программы, которые "воруют" данные с ПК). :-) Итак, резюмирую, а также обозначу нескольо личных позиций:
1. Анонимности в Интернет и без таких сценариев-"кейлогеров" нет.
Даже TOR не дает анонимности, более того, использование TOR создает дополнительный риск утечки информации - никто не знает, кто окажется соседним членом "луковой сети", к которой вы подключаетесь.
2. Деанонимизация в сети - прерогатива не для всех, а для достаточного узкого круга людей.
3. Полная анонимность в сети - зло, анонимность должна отсутсвовать для государственных спецслужб.
4. Проблема, о которой пишет автор поста, высосана из пальца, реальной угрозы от нее не более, чем от любых других рассадников вредоносного ПО, а также общей уязвимости компьютера пользователя.
Наверное, стали уже классикой попытки реализации функционала средствами, для которых они явно не создавались. К тому же на все это накладывается настолько излишний функционал, что на выходе получаем очень нестабильное и сбойное решение. Мне кажется, что имеет место ситуация, когда на пять разработчиков приходится двадцать пять менеджеров и управленцев.
Ну да, вспоминается история про разработчика, на которого было 12 начальников. Когда их сократили до двух и наняли разработчиков проект сразу ускорился :)
Я давно уже подозрительные(и рекламу/счётчики) скрипты выпиливаю из кода, так сайты намного шустрее работают.
Весь пост свелся к одному описанию так называемого "кейлогера" (программа, которая запоминает нажатия клавиш, движения мыши и пр.)?! Положим, сайты будут на своих страницах размещать сценарии (JS/VBS), действия которых аналогичны упомянутым выше программам. Во-первых, практически каждое антивирусное ПО по умолчанию блокирует исполнение такого приложения/сценария, принимая его за "шпионское" ПО. И не напрасно - имея достаточно поверхностные умения в программировании, написать свой "кейлогер" и отправлять результаты его перехватов на какой-нибудь почтовый ящик - давно стало изъезженной темой так называемых "хакерских" ресурсов. Я к тому, что при желании пользователя незамеченным выполнение таких сценариев-"кейлогеров" в системе не останется. Во-вторых, плагины, которые кэшируют нажатия клавиш (попросту их запоминают), - аналог того же "кейлогера". Возможно, речь идет не о "запоминании" последовательности нажатых клавиш, а содержимого текстовых полей
. полей ввода пароля и пр. элементов управления формы, в которой содержится символьная информация. Интересно, что внимание автора поста привлекло внимание возможность использования такого сценария, но не насторожило использование аналогичного в некоторой степени плагина браузера. Ведь производитель браузера также получает всю информацию, при этом с большей вероятностью пользователь добавит браузер в исключения антивируса и/или сетевого экрана. К тому же использование подобных плагинов создаст еще один объект для атаки на ПК - кэшированные события клавиатуры. Хотя и так кэш браузера - лакомый кусочек многих "троянов" (вредоносные программы, которые "воруют" данные с ПК). :-) Итак, резюмирую, а также обозначу нескольо личных позиций:
1. Анонимности в Интернет и без таких сценариев-"кейлогеров" нет.
Даже TOR не дает анонимности, более того, использование TOR создает дополнительный риск утечки информации - никто не знает, кто окажется соседним членом "луковой сети", к которой вы подключаетесь.
2. Деанонимизация в сети - прерогатива не для всех, а для достаточного узкого круга людей.
3. Полная анонимность в сети - зло, анонимность должна отсутсвовать для государственных спецслужб.
4. Проблема, о которой пишет автор поста, высосана из пальца, реальной угрозы от нее не более, чем от любых других рассадников вредоносного ПО, а также общей уязвимости компьютера пользователя.
И вообще разработчики скриптов давно забыли зачем создавался JS...
Наверное, стали уже классикой попытки реализации функционала средствами, для которых они явно не создавались. К тому же на все это накладывается настолько излишний функционал, что на выходе получаем очень нестабильное и сбойное решение. Мне кажется, что имеет место ситуация, когда на пять разработчиков приходится двадцать пять менеджеров и управленцев.
Ну да, вспоминается история про разработчика, на которого было 12 начальников. Когда их сократили до двух и наняли разработчиков проект сразу ускорился :)
Я давно уже подозрительные(и рекламу/счётчики) скрипты выпиливаю из кода, так сайты намного шустрее работают.
Человек родившийся — уже под контролем)