注重隱私的人往往會採用 Tor 之類的工具匿名上網隱藏個人身份。但最新研究發現,以保護隱私著稱的 Tor 瀏覽器未必如你想像般的安全,獨立安全研究人員 Carlos Norte 發表了一個方法,這個方法可以辨別使用者的滑鼠動作,從而與其身份關聯起來。
他將滑鼠動作與使用者身份關聯起來的這項技術稱為「用戶指紋」。這是一項複雜的分析方法,可利用 「瀏覽器漏洞、cookies、瀏覽歷史」等方式,來追蹤用戶行為的非標準資料,並將其與特定個人關聯起來。
網站可以使用這種方法在使用者瀏覽自家頁面時生成其獨特「指紋」。就算是他透過Tor 匿名瀏覽網頁時,身份得到了隱藏,但下次你再透過一般瀏覽器去瀏覽這個網站時,由於有了你的「指紋」,該網站就可以通過指紋比對跟蹤到你的身份。
實際上出賣你的,是你的行為模式—你用滑鼠的動作模式,每個人都有獨特的滑鼠使用習慣。目前 Norte 已經發現了不止一種技術能夠揭開用戶身份:其中一種辦法是測量使用者滾動滑鼠的速度。此外攻擊者還可以根據使用者在頁面移動滑鼠的方式來識別其身份。
不過,目前 Norte 只能在受控環境下測試這種用戶指紋採集技術,而且這種辦法並不能保證 100%的準確率,但這無疑會引發對隱私保護的擔憂,也許 Tor 之類的匿名工具需要新的手段來防止指紋採集才行。
此外,研究人員還發現這個技術還可以識別用戶所使用的「機器指紋」。透過在瀏覽器執行耗 CPU 資源的 Javascript,攻擊者可以記錄執行任務所需的時間(每台機器的執行時間都不一樣,從而成為機器的指紋),然後利用這一資訊來探查使用了 Tor 上網的究竟是哪台機器。
不管哪個難度都比種病毒還困難
除非瀏覽器配合(當然一配合基本上就沒有人會用該瀏覽器了)
要不然有更簡單種病毒的方式 有誰會從瀏覽器下手