{"id":1016,"date":"2009-06-25T23:55:30","date_gmt":"2009-06-25T22:55:30","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/1016-die-wissen-wann-und-wo-du-surfst"},"modified":"2018-06-01T00:25:57","modified_gmt":"2018-05-31T23:25:57","slug":"die-wissen-wann-und-wo-du-surfst","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/1016-die-wissen-wann-und-wo-du-surfst","title":{"rendered":"Die wissen, wann und wo du surfst"},"content":{"rendered":"<p>Spannender Artikel bei Zscaler Research (ja, das sind die mit dem komischen Cloud Scanning). Jeff Forristal liefert einen \u00dcberblick, welche M\u00f6glichkeiten es inzwischen gibt das Surfverhalten der Nutzer auszusp\u00e4hen. Da kommen Ideen zum Vorschein, auf die ich bisher gar nicht gekommen bin aber die durchaus nicht v\u00f6llig aus der Luft gegriffen sind, wenn man die Historie beteiligter Unternehmen wie Verisign ber\u00fccksichtigt:<\/p>\n<ul>\n<li>Toolbars (Alexa, Google, Yahoo und Co), aber das ist Opt-In, die installiert sich jeder selbst<\/li>\n<li>Phorm und andere Sachen die beim Provider laufen, lassen wir aber auch au\u00dfer acht<\/li>\n<li>Interne Firmenproxys die alles auswerten sind anscheinend bei Post und Bahn und den meisten anderen Gro\u00dfkonzernen sowieso \u00fcblich<\/li>\n<\/ul>\n<p>Nun aber zu den spannenden Sachen:<\/p>\n<p><em>Startseite<\/em>: Die meisten Startseiten werden nur beim Starten des Browsers oder \u00f6ffnen eines Fensters aufgerufen weil kaum jemand auf &#8222;Home&#8220; klickt. Zusammen mit den dort vergebenen Cookies l\u00e4sst sich recht genau tracken, wann eine Person \u00fcblicherweise beginnt, im Internet zu surfen. Zusammen mit der IP-Adresse (Geolocation und Firmenzuordnung) kann man recht zuverl\u00e4ssig sagen, ob die Person von Zuhause oder aus der Firma surft. Apple leitet auch noch zu einer Omniture-Seite weiter (geh\u00f6rt zu Google), die Privatsp\u00e4re geht damit komplett fl\u00f6ten.<\/p>\n<p><em>HTTPS<\/em>: Die meisten Browser unterst\u00fctzen irgendeine Art von Zertifikatsverifizierung, entweder mit CRLs oder OCSP. Insbesondere bei OCSP wird die Seriennummer des Zertifikats einer Webseite (z.B. der Commerzbank) an die Zertifizierungsstelle (z.B. Verisign) geschickt (ja, die Commerzbank hat ein TC Trustcenter-Zertifikat, mir geht&#8217;s aber um das Prinzip und Verisign ist b\u00f6se!). Folglich wei\u00df Verisign, wann auf bestimmte Webseiten mit HTTPS zugegriffen wurde. Und Verisign und ihre Tochterfirmen habe etwa 57% aller Zertifikate ausgestellt.<\/p>\n<p><em>Anti-Phishing<\/em>: Praktisch jeder Browser bietet die M\u00f6glichkeit, eine Webseite vor dem Zugriff darauf pr\u00fcfen zu lassen, ob es sich um eine Phishing-Seite handelt. Einige Implementierungen verwenden eine lokal heruntergeladene Datenbank, vergleichbar Antivirus-Signaturen, andere schicken einen Hash der Seite an eine zentrale Datenbank. Opera mit SiteCheck l\u00e4sst sich jeden kompletten Rechnernamen schicken, der angesurft wird. Ganz toll!<\/p>\n<p>Eigentlich kann man nur noch zwischen zwei unerw\u00fcnschten Situationen w\u00e4hlen. Verzichtet man auf Privatsp\u00e4re\u00c2\u00a0 und bekommt mehr Sicherheit oder will man mehr Privacy auf kosten der Sicherheit.<\/p>\n<p>Hier der komplette Artikel: <a href=\"http:\/\/research.zscaler.com\/2009\/05\/those-who-know-where-and-when-you-surf.html\">Those who know where and when you surf <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Spannender Artikel bei Zscaler Research (ja, das sind die mit dem komischen Cloud Scanning). Jeff Forristal liefert einen \u00dcberblick, welche M\u00f6glichkeiten es inzwischen gibt das Surfverhalten der Nutzer auszusp\u00e4hen. Da kommen Ideen zum Vorschein, auf die ich bisher gar nicht gekommen bin aber die durchaus nicht v\u00f6llig aus der Luft gegriffen sind, wenn man die [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,10],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1016"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=1016"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1016\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=1016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=1016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=1016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}