Du är inte anonym enbart för att sidan som du besöker inte ser din sanna IP-adress. Det finns många metoder för att spåra dig och finna din identitet. Exempelvis via crossbrowser fingerprinting

Crossbrowser fingerprinting är precis som begreppet antyder. Även om du har flera webbläsare som du använder för helt skilda saker, inte är inloggad på någon tjänst som exempelvis Google, även om du byter IP-nummer, även om du raderar alla cookies, så kan man se att det är du, för att du använder samma enhet. Man använder JavaScript, Html5 canvas image data, och Web GL för sätta igång processer i bakgrunden på enheten, som får funktionen att agera mätpunkter. Man mäter enhetens hårdvara eftersom att ingen hårdvara är den andra lik på molekylnivå vilket genererar små subtila skillnader i hårdvarans funktion av samma modell. Sammantaget så identifieras enheten lika träffsäkert som cookies tillåter.

Stora annonsnätverk som exempelvis Facebook och google använder sig av tekniken, så att webbsidor känner igen datorer och telefoner som bytt IP-adress, utan att man behöver godkänna cookies eller övriga annonsidentifierare. Istället för att en webbsida läser av cookies på datorn eller mobiltelefonen, så jämför man enhetens fingerprint mot en databas. Tekniken motsvarar cookies som aldrig någonsin går att radera. Iphones inställning för att inte tillåta spårning skyddar inte emot detta. 

Flashback använder google analytics, google syndication, google tag manager, google tag services och en massa andra spårare från även ytterligare företag. Polisen skulle med andra ord kunna kontakta google för att idenfiera dig på Flashback. De kan då korrelera din enhets övriga besökta sidor med facebooks spårare som finns på nästan alla sidor och då har man identifierat dig. Kollade exempelvis vad akassan Unionen använder för spårare. De använde både google och facebook. Det är enbart ett av alla ställen där man använder BankID för att indentifera att enheten tillhör dig.

Det är likartat med hur man genom automatiserad analys med AI, kan identifiera att olika fotografier är tagna med samma digitalkamera eller samma mobiltelefon även om man har raderat all metadata i bilderna. Ingen sensor i en kamera är den andra lik, vilket leder till små skillnader i att rendera ljus till pixlar och därigenom identifiering. Så om du någon gång har använt din mobil för ta en bild och sen laddat upp bilden på facebook och sen vid någon annat tillfälle använder samma kamera till att publicera en bild anonymt, surprise, du är inte anonym. Man har identifierat många pedofiler med den metoden. Det är som att jämföra 2 kulor med en pistol för att avgöra om samma pistol har använts för att avfyra de båda kulorna.

Det är bara med ”TOR Browser” som cross browser fingerprinting inte fungerar. 

Tor browser är en webbläsare med en inbyggd gratis VPN. Ingen registrering krävs och varje sida besöks med en random IP-adress

Med Tor-browser så behöver du inte lita på att din VPN-leverantör verkligen vägrar att lämnar ut information om dig om polisen eller myndigheter frågar. Under internets historia har mängder av VPN-leverantörer dykt upp och lovat att de inte loggar, men sen har man upptäckt att de har loggat och lämnat ut information till alla som frågat, och framför allt till myndigheter. Om polisen begär ut information om dig så får företaget en gag-order. De får inte yppa någonting om att polisen har begärt ut information eller eller utfört en hurannsakan i deras serverutrymmen. Du kan då bli avlyssnad via din VPN av polisen utan att de eller du vet. De får en fullständig insyn i vad du gör på nätet även om VPN-leverantören inte loggar. Detta problem kan inte ske med TOR-browser eftersom att det är en mängd human rights-organisationer som driver dessa servrar i TOR-nätverket och de kan inte se vad som sker på sina servrar, informationen är krypterad.

Det finns en anledning till varför NSA kallar TOR för ”the king of security” och att det inte finns någon motsvarighet i sikte som ens kommer i närheten av säkerheten och anonymiteten som TOR utgör. (in one of the leaked Snowden documents, the NSA classified Tor as ”the king of high-secure, low-latency Internet anonymity” with ”no contenders to the throne in waiting.” As such, there’s no surprise that this would be Edward Snowden’s favorite tool to use to protect his privacy.)

Ett annat sätt att identifiera en exakt person, är att man analyserar sättet som någon skriver på tangentbordet. Det finns företag som säljer inloggningsmetoder, där användarna inte behöver skriva in ett lösenord, utan de skriver bara den meningen som visas på skärmen, och då vet programmet som baseras på AI, att det är rätt person som försöker ge sig tillträde. Även om man medvetet försöker lura genom att förändra sitt sätt att skriva, så blir inte AI lurad. Denna typ av script kan implementeras i webbsidor. Finns dock program som man kan skaffa som förhindrar detta.

Script som spelar in vad man skriver, hur man skriver, och hur muspekaren rör sig i webbläsaren och webbsidor som man besöker, finns på väldigt många webbsidor. Det är annan form av 3:e-parts-analys som alla stora rävar använder sig av. Dessa script finns på Microsofts webbsidor, Adobe, HP, Autodesk, Google, Yahoo, Facebook och miljoner ytterligare. Det finns än så länge inga lagar som kan förhindra det här som fått benämningen co-browsing.

En annan metod som man har börjat använda för att spåra användare är att man lägger in ett högt pitchat ljud i reklamfilmer och webbsidor. Ljuden befinner sig inom ett frekvensomfång utom räckhåll för det mänskliga örat, men våra telefoner och datorer hör dessa ljud, och därefter så har man kunnat spåra vad de ser för reklam och hur lång tid det tar tills de har omvandlats till kunder, vilka andra reklamfilmer som de ser på osv. Appar och produkter från Google brukar ge ifrån sig dessa ljud nästintill hela tiden, för att därigenom sammanlänka enheter bland annat. Detta kallas för ”Ultra sonic cross device tracking” Denna metod fungerar även på de telefoner som har en switch som mekaniskt avskärmar mikrofonen från enheten, eftersom att företag som spårar kan då använda din telefons gyroskop som mikrofon. Denna typ kommunikation sker också mellan olika enheter så att man kan få information om vilka ens vänner är och hur ofta och när man träffar dessa. Denna metod fungerar även om man försätter sin enhet i flygläge för den informationen skickas istället genom ”ultraljud”, (högt pitchat ljud) vidare mellan enheter tills man når en enhet som är uppkopplad.

Funktionen som avser att sända en signal om att webbsidor inte får spåra som finns i de flesta webbläsare, är en signal som webbsidor kan välja att ignorera.

Man ska aldrig ha enhetens mikrofon påslagen när mikrofonen inte används. Man har i experiment lyckats inhämta datorers krypteringsnycklar genom att analysera datorns ljud som skapas av kretskorts vibrationer vid användning. Man har också experimenterat angående att med hjälp av AI, analysera de högt pichade ljud som en enhets skärm ger ifrån sig för att därigenom rendera en bild av vad som finns på skärmen, så att man exempelvis vid zoom-eller facetimesamtal ska kunna se vad den andra gör på skärmen. Man har nått en sådan precision att man har kunnat analysera vad som skrivs på skärmen genom att analysera LCD-skärmars ljud som upptas från samma enhets mikrofon.

Vidare så knäckte NSA flera VPN-leverantörers skydd redan 2013. Det finns angivet i Edward Snowdens dokument.

NSA är för övrigt väldigt svåra att undkomma. De har tidigare visat prov på att kunna hacka miljontals datorer genom automatisering. Besöker du yahoo och google från vissa länder så blir du automatiskt hackad på det vis att du får program på din dator som avlyssnar allt du gör. Hade du en cisco-router 2013 så är du hackad på samma sätt. NSA lyckades få in malware i själva hårdvaran så man köpte en enhet full med virus. Söker man efter vissa typer av key-words på datorn så börjar NSA att avlyssna och hacka dig genom automatiserade system. De har exempelvis tidigare haft system som avlyssnar felrapporter som skickas till windows. Då har skadlig kod anpassats efter den felrapportens svagheter och vips är man hackad.

VPN-leverantrörers svagaste länk är serverhallarna. De har inte kontroll på alla dessa. De krävs inte mycket för att gå in där och sätta en DPI-box för att ta bort din anonymitet. Det har visat sig att 80% av VPN-leverantörerna använder sig av samma serverhallar och samma internetoperatörer. Det är en stor attackyta som blottats. Anledningen är att många VPN-leverantörer egenligen är en white label av en och samma.

Källor:

http://www.securitydb.org/is-the-nsa…o-crack-a-vpn/

https://theintercept.com/document/20…t-hammerstein/
https://hacker10.com/internet-anonym…-on-vpn-users/
https://www.vpn-accounts.com/blog/ed…acy-anonymity/
https://arstechnica.com/information-…n-connections/
https://www.infosecurity-magazine.co…vice-tracking/
https://www.thewindowsclub.com/ultra…evice-tracking
https://caslab.csl.yale.edu/publicat…permission.pdf
https://www.ftc.gov/system/files/doc…rt_1-23-17.pdf
https://www.bigcommerce.com/ecommerc…vice-tracking/
https://en.wikipedia.org/wiki/Cross-device_tracking

Lämna en kommentar