Hva er trafikkfingeravtrykk på nettstedet? Er det farlig?
Vi hadde tidligere skrevet på Browser Fingerprinting hvor det var mulig for nettsteder å vite hvem som er personen som besøker dem. Nettstedstrafikkfingeravtrykk eller trafikkfingeravtrykk er en lignende metode. Det tillater tredjeparter å snike på deg og få en ide om hva du gjør på Internett. Artikkelen forklarer hvordan det er mulig og deretter snakker om det er farlig.
Nettstedstrafikkfingeravtrykk
Nettstedstrafikkavtrykk er en metode for å bestemme når og hva en bruker gjør på Internett. Brukeren i spørsmålet kan bruke en proxy eller en sikker tunnel VPN, kryptering, etc. Men det er fortsatt mulig å bestemme personens bruk av Internett via snooping på datapakker som reiser frem og tilbake på Internett.
Selv TOR Network (The Onion Router) sier det er mulig for kriminelle å dekode ting som blir gjort av brukerne. I sin blogg, sier TOR at dataene er kryptert og sendt fremover. Vi vet alle at det er mange noder i TOR-nettverket, slik at myndighetene ikke kan spore brukerne. Men da kommer fingeravtrykk på nettsiden inn. For TOR er også datapakkene sårbare til de når den første noden i TOR-nettverket. Denne informasjonen kan enkelt oppnås. Hvis myndighetene eller kriminelle oppretter flere noder på TOR-nettverket, er det store muligheter for data som passerer dem. Når slike ting skjer, slår de snoopers av kryptering for å vite hvor datapakkene går.
Men Website Traffic Fingeravtrykk handler ikke bare om TOR-nettleseren. Det handler om hvordan folk snobler på deg for å vite hva du gjør på Internett og hvordan de bruker denne informasjonen.
Hva motiverer trafikkfingeravtrykk på nettstedet
Ifølge TorProject,
"Den eksakte motivasjonen for denne innsatsen på vegne av motstanderen er vanligvis ikke spesifisert, men det ser ut til å være tre muligheter for å øke vanskeligheten for motstanderen:
-
Motstanderen er interessert i å blokkere spesifikke sensurert webside trafikkmønstre, samtidig som resten av Tor-like trafikk blir uberørt (kanskje fordi Tors pakkeforekjøringslag ser ut som noe legitimt at motstanderen ønsker å unngå å blokkere). MERK: Du kan erstatte TOR med annen kryptert trafikk.
-
Motstanderen er interessert i å identifisere alle brukerne som besøker et lite, spesifikt sett med målrettede sider.
-
Motstanderen er interessert i å gjenkjenne hver eneste nettside en brukerbesøk. "
Hvordan fungerer trafikkfingeravtrykk på nettstedet?
Nettstedstrafikkfingeravtrykk, eller bare "trafikkfingeravtrykk", fungerer på klientens slutt. Det er, snoopers studere datapakker som går inn og forlater et nettsted. Som sagt tidligere, kan det bare være en markedsføringsmann som er interessert i å vite hvilke typer nettsteder som får flere visninger - eller det kan være noen autoritet som sporer bevegelsene dine selv om du prøver en proxy, VPN eller andre former for sikker surfing.
Måten data går ut og går inn på et nettsted, sier mye om hva som blir sett, buffret eller lastet ned. Hvis datapakkene er store og tidsintervallet mellom utgivelser er for høyt, indikerer det at brukeren er på et eller annet videoside.
På samme måte, hvis datapakkerne er ganske små og forlater nettstedet på et veldig lavt intervall, kan det være en e-postside, eller noen bare leser en nettside.
Basert på disse mønstrene kan man forstå hva som skjer. Men med mindre de bryter kryptering, kan de ikke vite om de bestemte dataene som overføres.
Fare for nettstedstrafikkfingeravtrykk
Den eneste dødelige faren er at trafikkfingeravtrykk på nettsiden kan ødelegge identiteten din. Det vil ikke stjele dataene dine på noen måte hvis du bruker VPN eller andre former for kryptering. Hovedformålet er å kjenne brukeren og hva er hans / hennes interesser på Internett. Metoden brukes hovedsakelig for krypterte pakker for å sjekke om noe ulovlig blir gjort. Jeg tror ikke det kan brukes til noe annet. Det er ikke nødvendig å panikk hvis du bruker krypterte tilkoblinger.
Dette ovenfor er min bruk av Website Traffic Fingerprinting. Hvis du har lyst til å legge til noe, vennligst gjør det.