Seminarband im Fachgebiet Peer-to-Peer
Transcription
Seminarband im Fachgebiet Peer-to-Peer
Seminarband im Fachgebiet Peer-to-Peer-Netzwerke Sommersemester 2009 Fachgebiet Peer-to-Peer-Netzwerke Fachbereich Informatik TU Darmstadt Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Betreuer: Prof. Dr. Thorsten Strufe 22.06.2009 Online Social Networks 23. Oktober 2009 Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite II Inhaltsverzeichnis 1 Bedrohungen in Online Social Networks 1.1 Abstract . . . . . . . . . . . . . . . . . . . . . 1.2 Einleitung . . . . . . . . . . . . . . . . . . . . 1.2.1 Evolution der Soziale Kommunikation 1.2.2 Online Social Network: Eine Definition 1.2.3 Der Trend in OSN . . . . . . . . . . . 1.2.4 Die Wichtgsten Komponenten . . . . . 1.2.5 Die Typen von online social Networks 1.2.6 Profil in Online-Soziale-Netzwerke . . 1.2.7 Austausch von Informationen . . . . . 1.2.8 Risiko von Informationsaustausch . . . 1.3 Die Bedrohungen in OSN . . . . . . . . . . . 1.3.1 Verletzung der Privatsphäre . . . . . . 1.3.2 Neztwerk- und Informationssicherheit 1.3.3 Identitätsdiebstahl . . . . . . . . . . . 1.3.4 Soziale Bedrohungen . . . . . . . . . . 1.4 Empfehlungen . . . . . . . . . . . . . . . . . . 1.4.1 Schutz der Privatsphäre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 1 2 4 4 5 6 10 10 11 11 12 14 15 16 17 17 2 Das Internet und die Privatsphäre der 2.1 Abstract . . . . . . . . . . . . . . . . . 2.2 Einleitung . . . . . . . . . . . . . . . . 2.2.1 Thematik . . . . . . . . . . . . 2.2.2 Hintergrund . . . . . . . . . . . 2.2.3 Probleme . . . . . . . . . . . . 2.2.4 Thema der Arbeit . . . . . . . 2.2.5 Motiviation . . . . . . . . . . . 2.2.6 Überblick . . . . . . . . . . . . 2.3 Grundlagen . . . . . . . . . . . . . . . 2.3.1 Anonymität . . . . . . . . . . . 2.3.2 Vertrauen (Trust) . . . . . . . 2.3.3 Gründe für Datensammlung . . 2.4 Fair Information Practices . . . . . . . 2.5 Gefährdungen der Privatsphäre . . . . 2.5.1 Direkte Gefahren . . . . . . . . 2.5.2 Indirekte Gefahren . . . . . . . 2.6 Angriffsszenarien . . . . . . . . . . . . 2.6.1 Phishing . . . . . . . . . . . . . 2.6.2 Identity Theft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 19 19 19 19 20 21 21 21 22 22 22 22 23 23 24 30 32 32 33 User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III Online Social Networks 2.7 Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 34 42 45 47 3 Offline Anonymisierung und Deanonymisierung 3.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Ziele der Analyse von Offline-Daten . . . . . . . . . . . . . . 3.2.1 Analyse anhand von Interessen . . . . . . . . . . . . . 3.2.2 Erforschen von small world“-Eigenschaften . . . . . . ” 3.2.3 Instant Messenger“-Netzwerke . . . . . . . . . . . . . ” 3.2.4 Mikroskopische Entwicklungen in sozialen Netzwerken 3.2.5 Entwicklungen in Gruppen . . . . . . . . . . . . . . . 3.3 Anonymisierungstechniken und De-Anonymisierung . . . . . . 3.3.1 Naive Anonymisierung . . . . . . . . . . . . . . . . . . 3.3.2 Generalisierung der naiven Anonymisierung . . . . . . 3.3.3 Kanten-Anonymisierung . . . . . . . . . . . . . . . . . 3.3.4 k-Grad Anonymität . . . . . . . . . . . . . . . . . . . 3.3.5 De-Anonymisierungsattacken . . . . . . . . . . . . . . 3.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 49 50 50 50 51 51 51 51 52 52 53 55 55 56 4 Online Anonymisierung, hop-by-hop 4.1 Einleitung . . . . . . . . . . . . . . . 4.2 Online Anonymisierung . . . . . . . 4.2.1 Verschlüsselung . . . . . . . . 4.3 Anforderungen . . . . . . . . . . . . 4.4 Ansätze . . . . . . . . . . . . . . . . 4.4.1 Crowds . . . . . . . . . . . . 4.4.2 Rewebber . . . . . . . . . . . 4.4.3 Turtle . . . . . . . . . . . . . 4.4.4 Tor . . . . . . . . . . . . . . . 4.4.5 Tarzan . . . . . . . . . . . . . 4.5 Anonymisierungsdienste . . . . . . . 4.6 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 58 59 59 60 61 61 61 62 63 65 65 66 . . . . . . . . . . . . . 67 67 67 67 67 68 68 69 69 70 71 72 73 73 2.8 2.9 Schutzmethoden . . . . . . . . . . 2.7.1 Client-Seitige Maßnahmen . 2.7.2 Server-Seitige Maßnahmen . Diskussion . . . . . . . . . . . . . . Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 The Darknet 5.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . 5.1.1 Publikationsmöglichkeiten im Internet . . . 5.1.2 Probleme der Publikation im Internet . . . 5.1.3 Anforderungen an eine gute Lösung . . . . 5.1.4 Zielsetzung der Arbeit . . . . . . . . . . . . 5.1.5 Struktur der Arbeit . . . . . . . . . . . . . 5.2 Grundlagen . . . . . . . . . . . . . . . . . . . . . . 5.2.1 Entwicklungsgeschichte dezentraler Systeme 5.2.2 Stanley Milgram . . . . . . . . . . . . . . . 5.2.3 Jon Kleinberg . . . . . . . . . . . . . . . . . 5.2.4 Darknet . . . . . . . . . . . . . . . . . . . . 5.3 Related Work . . . . . . . . . . . . . . . . . . . . . 5.3.1 Freenet bis Version 0.5 . . . . . . . . . . . . 23. Oktober 2009 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite IV Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 76 76 76 76 77 79 80 81 6 Automated Social Engineering 6.1 Abstract . . . . . . . . . . . . . . . . . . . . . . . . . 6.2 Einführung . . . . . . . . . . . . . . . . . . . . . . . 6.2.1 IT-Sicherheit . . . . . . . . . . . . . . . . . . 6.2.2 Social Networks Sites . . . . . . . . . . . . . 6.2.3 Bots . . . . . . . . . . . . . . . . . . . . . . . 6.2.4 Automated Social Engineering . . . . . . . . 6.2.5 Verwandte Arbeiten . . . . . . . . . . . . . . 6.3 Social Engineering-Modelle . . . . . . . . . . . . . . 6.3.1 Mitnicks Social Engineering Cycle . . . . . . 6.3.2 Nohlbergs und Kowalskis Cycle of Deception 6.3.3 Cialdinis Prinzipien der Beeinflussung . . . . 6.4 Eigenschaften des Automated Social Engineerings . . 6.5 Angriffstypen . . . . . . . . . . . . . . . . . . . . . . 6.5.1 Phishing . . . . . . . . . . . . . . . . . . . . . 6.5.2 Spear Phishing . . . . . . . . . . . . . . . . . 6.5.3 Profile Cloning . . . . . . . . . . . . . . . . . 6.5.4 Cross-Site Profile Cloning . . . . . . . . . . . 6.5.5 Chatterbot-Angriffe . . . . . . . . . . . . . . 6.6 Einschränkungen . . . . . . . . . . . . . . . . . . . . 6.6.1 Mensch-Maschine-Interaktion . . . . . . . . . 6.7 Gegenmaßnahmen . . . . . . . . . . . . . . . . . . . 6.7.1 Sensibilität des Computernutzers erhöhen . . 6.7.2 Datensparsamkeit und Datenschutz . . . . . 6.7.3 Erkennung von Bots . . . . . . . . . . . . . . 6.7.4 Überprüfen der Identität . . . . . . . . . . . . 6.7.5 Bekannte Methoden gegen Social Engineering 6.8 Diskussion . . . . . . . . . . . . . . . . . . . . . . . . 6.9 Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 82 82 82 83 84 85 85 86 86 86 89 91 91 91 93 95 97 99 102 102 102 102 102 102 103 103 103 103 5.4 5.5 5.3.2 WASTE . . . . . . . . . . . . . . . . . 5.3.3 OneSwarm . . . . . . . . . . . . . . . 5.3.4 Bewertung . . . . . . . . . . . . . . . Analyse . . . . . . . . . . . . . . . . . . . . . 5.4.1 Turtle F2F . . . . . . . . . . . . . . . 5.4.2 Freenet 0.7 . . . . . . . . . . . . . . . Zusammenfassung und Ausblick . . . . . . . . 5.5.1 Angriff auf den Swapping-Algorithmus 5.5.2 Traffic Analysis . . . . . . . . . . . . . 23. Oktober 2009 . . . . . . . . . . . . . . . . . . . . . . . . . . . Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite V Kapitel 1 Bedrohungen in Online Social Networks 1.1 Abstract In den letzten Jahren hat die Nutzung von sozialen Netzwerke-Diensten drastisch zugenommen, mit meheren Platformen wie Facebook, Myspace, Twitter, Flickr etc sind sie weltweit die am meisten besuchten Webseiten. Da diese soziale Netzerke relativ leicht zu erreichen sind und die Nutzer kein Kenntnis über die Anzahl und Art von Mitbenutzern haben, veröffentlichen sie manchmal ungeeignete Informationen über ihre Person. Als Folge können diese Plattformen eine Reihe von Risiken sowohl für die Privatsphäre als auch für die Sicherheit von ihren Benutzern auslösen. Dieses Dokument zeigt die gesellschaftlichen Vorteile der sicheren und gut informierten Verwendung von online sozialen Netzwerken(OSN), betont die wichtigsten Bedrohungen für die Nutzer und unterstreicht außerdem die grundlegenden Faktoren hinter diesen Bedrohungen. Es wird auch die technischen Maßnahmen zur Verbesserung des Datenschutzes und der Sicherheit vorgestellt, die angewendet werden, ohne die Vorteile des Informationsaustauschs zu gefährden. 1.2 Einleitung Mit der Entwicklung im Bereich des Computer-Netzwerks werden Computer rund um den Globus immer allgegenwärtig, digitale soziale Netzwerke gewinnen bei Menschen immer mehr an Bedeutung. Sie spielen eine entscheidene Rolle, wenn es um Arbeit, Spaß und Freundschaftsverknupfung geht. Parallel zu ihrer wachsenden Akzeptanz bei einem breiten Spektrum von Studenten und anderen Benutzern, erwecken sie auch große Interesse bei Forschern und Fachmännern (Vor allem aus dem Ma rketing-Bereich). Das Aufkommen des Internets hat dazu geführt, dass viele Formen der Online-Sozialität entstehen, einschließend E-Mail, Instant Messaging, Singlebörse, Blogging und Usenet. Unter diesen Technologien hat die online soziale Netzwerke, die auch unter dem Namen Social-NetworkingSites(SNSs) bekannt ist, eine große Popularität erworden. Diese online soziale Netzwerke sind die Räume, in denen es möglich ist, ihre Gedanken, Ideen und Kreativität zu teilen und sogar soziale Gemeinschaften zu bilden. Diese online Netzwerke bieten erhebliche Vorteile sowohl für die Individuen und auch für Geschäftsleute. Es gibt im Moment hunderte Formen von OSN mit verschiedenen technischen Möglichkeiten, die eine breite Palette von Interessen und Praktiken unterstützen. Wenn die wichtigsten technischen Funktionen recht einheitlich sind, aber die Möglichkeiten, die sich rund um OSN entwickeln, sind 1 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh vielfältig. Die Mehrheit dieser Websites beruhen auf den Funktionen von bestehenden OSN , einige dagegen bringen neue Ideen zustande, die dabei helfen, neue Arten von Verbindungen auf der Grundlage gemeinsamer politischen Ansichten oder Tätigkeiten zwischen fremden Leuten zu erleichtern. Einige Soziale Websites sprechen diverse Zielgruppen an, andere dagegen sind auf eine bestimmte Gruppe von Nutzern beschränkt. Soziale Websites unterscheiden sich also dadurch, wie sie mit neuen Informations- und Kommunikationswerkzeugen wie Video Sharing, Mobile-Konnektivität, Blogging und Fotos umgehen. Anbieter wie Facebook, Orkut, Myspace etc. ermöglichen , dass ihre Nutzer online soziale Netze aufrichten können. Wenn ein Benutzer zum ersten Mal eine online soziale Website benutzt, erstellt er ein Profil,das Zugang zu anderen Mitgliedern des Netzes erlaubt. Benutzer können das Niveau des Zugangs und Informationsflusses definieren - den Zugang nur zu einer kleinen Anzahl von Freunden in einer begrenzten und genau definierten Gruppe zulassen - oder ganz allgemeinen die Bereitstellung von Informationen zu Verfügung stellen. Die Menschen hinterlassen so ihr Profil, welches ihre Online und manchmal reelle Identität widerspiegelt und teilen diese Informationen mit ihren Freunden und so indirekt und manchmal unbewusst mit einer großen Menge von Leuten. Wissenschaftler aus verschiedenen Bereichen haben mehrehe OSN untersucht, um die Pratiken, Auswirkungen, kulturelle Bedeutung von diesen sozialen Websites, sowie das Engagement von Nutzern mit ihnen zu verstehen. Diese Artbeit bringt eine einzigartige Sammlung von Artikeln zusammen, die ein breites Spektrum von sozialen Netzwerken mit verschiedenen methodischen Techniken und analytischen Ansätzen untersucht haben. Der Zweck dieser Einführung ist es, einen historischen, konzeptionellen und wissenschaftlichen Kontext von OSN zu erleuchtern. Es wird in dieser Arbeit mit einer Definition von OSN angefangen und dann wird ein Blick auf seine historische Entwicklung geworfen. Im Anschluss an diese es wird mithilfe von einigen Beispielen verschiedene Formem von OSN dargestellt. 1.2.1 Evolution der Soziale Kommunikation Die Art und Weise wie wir Heute Kommunitieren hat in den letzten Jahren eine wesentliche Änderung durchgemacht und diese Änderung ist längts nicht vorüber. E-Mail hat eine tiefgreifende Wirkung auf die Art und Weise, wie die Menschen in Kontakt bleiben, ausgelöst. Elektronische Kommunikationen sind kürzer und häufiger geworden als bei Briefen; die Antwortzeit hat stark abgenommen und wir sind überrascht, wenn jemand, der wir erreichen möchten, keine E-MailAdresse hat. Wenn wir noch heute E-Mail weiter benutzen, ändert sich jedoch kontinuerlich die Art der Kommunikation. Instant Massaging hat eine andere Art der Interaktion geschafft, in der die Länge der Nachrichten kürzer und die Interaktion mehr lebendiger und attraktiver ist. Neue Websites wie Twitter haben diese Art der Kommunikation zu einer neuen Dimension der Interaktion verändert. Der Motor für diese Veränderungen ist das Internet. Zunehmend ist es der zentrale Ort geworden, wo die Menschen in Verbindung kommen, Filme anschauen und Musik hören. Da immer mehr Menschen Internet für berufliche und soziale Zwecke beunutzen, sehen wir neue Kommunikationsmöglichkeiten und neue Wege Menschen zu beschäftigen. Ein Computer mit Internet-Anschluss erleichtert die Interaktion mit Menschen aus der ganzen Welt. Internet öffnet die Tür zu einer Reihe von sozialen Räumen,ermöglicht neue Formen von Arbeiten und Spielen. Soziale Netzwerke wie Facebook und Myspace sind die beliebtesten vituelle Orte geworden, wo man sich mit anderen Menschen am häufigsten treffen kann. Diese Räume geben den Menschen die Möglichkeit, ihre Meinungen zu äußern, sich zu präsentieren, 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 2/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 1.1: Die Evolution der Kommunikation ihre Interesse und Erfahrung zu teilen. Sie bieten auch die Möglichkeit für Menschen, in Kontakt zu kommen, die nicht in der Lage sind, physikaliche Beziehung mit anderen zu pflegen. Webseiten wie Youtube und Flickr stellen eine neue Form der Online-Kommunikation dar, die die gemeinsame Nutzung von Ressourcen förden. Besucher können Videos ( bei Youtube ) oder Fotos ( bei Flickr ) hochladen, persönliche Vorlieben ausdrucken und Kommentare zu einer Ressource editieren. Diese Online-Räume locken immer mehr Menschen an. Facebook hat heute mehr als 45 Millionen aktive Benutzer und fast die Hälfe von ihnen besitzen ein Bild. Youtube bietet über mehr als 100 Millionen neue Videos pro Tag. Immer mehr Menschen behaupten,dass sie ihre Freizeit hauptsächlich mit sozialen Diensten verbringen. Online-soziale-Netzwerke können heute als die wichtigste Attraktion in der neuen Welt der Kommunikation betrachtet werden. Was einmal auf die Internet-Szene wie ein Online-Standort für Jugendliche war, ist jetzt ein großes Geschäft geworden. Von den Anfang der sozialen Vernetzung vor ungefähr zehn jahr war schon offensichtlich, dass die soziale Vernetzung eine große Veränderung in der Interkommunikation bringen wird. Webseiten wie Facebook und Twitter sind ein kulturelles Symbol geworden und haben die Internet-Kommunikation revolutionieren. Twitter und MySpace sind zwei der längsten Modeerscheinungen in der Soziale-Welt und haben sich wirklich einen Namen gemacht, sich als eine dauerhalte Präzenz für die soziale Vernetzung, und den Weg für andere neue soziale Websites geöffnet. Jedoch waren sie nicht die originale Form der sozialen Vernetzung, denn mit der Entwicklung von sogenannten Blogging begann das Ganze sehr viel früher. Blogs und E-mail sind die Urheber dieser neuen Entwicklung von sozialen Vernetzung, mit Webpräzenzen wie Xanga und Livejournal fang die Enwicklung von den heutigen sozialen Webseiten an. Diese ursprüngliche Blogs sollten nur eine Art Online-Journal sein, das den Menschen ermöglicht, Geschichten über ihre Tage oder ihre Gefühle festzuhalten. Friendster war einer der ersten sozialen Internetseite, die das Konzept von heutigen sozialen Plattformen widerspiegelte. Dies war eine soziale Seite mithilfe denen, man eine Verbindung mit alten Bekannten über das Internet herstellen und die Bekanntschaft von neuen Freuden machen konnte. Allerdings hat diese Art von Webseiten nicht an Beliebtheit gewonnen, bis die Schaffung von Myspace und Facebook ein paar Jahre später, im 2003. Nach und nach verschwindet die Zeit der E-Mail und stattdessen werden wir mehr abhängig von der Aktivitäten auf sozialen Seiten. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 3/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 1.2: Social Network Der totale Übergang wird allerdings noch einige Jahre in Anspruch nehmen. Myspace ist ein wichtiges Phänomen, das der Weg für die Berühmtheit von Facebook vorbereitet hat. Facebook wurde ursprünglich für die Verwendung unter Stundenten entworfen, ist aber heute eine große kommunikative Plattform, die zugänglich für alle ist.Facebook überholt Myspace in Bezug auf die Popularität, nachdem sie sich für alle Gruppe von Menschen zugänglich gamacht hat und besitzt seitdem eine Führungsposition in der aktuellen Welt der Unterhaltung. 1.2.2 Online Social Network: Eine Definition Online-Soziale-Netzwerk kann als einen Web-basierte Dienst betrachtet werden, der es ermöglicht, ein öffentliches oder Halb-öffenliches Profil in einem begrenzten System zu erstellen, eine Liste von anderen Benutzern, mit denen sie in Verbindung kommen möchten, zu pflegen und eine Liste eigener Verbindungen und die von anderen innerhalb des Systems durchzulaufen. Sie sind eine besondere Art der Online-Community, in der Benutzer ein Profil mit persönlichen Informationen erstellen, eine virtuelle Verbindung mit anderen Nutzern aufbauen und so miteinander zu kommunizieren. Sie unterscheiden sich von früheren Formen von Online-Communities dadurch,dass die Kommunikation nicht nur um spezialisierte Themen kreist aber sie mehr allgemeine Möglickeiten für die soziale Interacktion anbieten. Die Art der Informationen, die ein Nutzer bereitstellen kann, variiert von einem Sozialen Netz zu anderen. Die Informationen, die ein Nutzer typisch anbieten kann, setzen sich in der Regel zusammen aus Hobby und Unterhaltungsmöglichkeiten, politischen und sexuellen Interessen, persönlich identifizierbaren Daten wie Kontaktinformationen (Adresse, Telefonnummer, und viel mehr) und sogar Fotos und Videos. Eine interessante Eigenschaft von OSN, ist dass, sie den Benutzern die Möglichkeit anbieten, eigene Webpräzenz zu ertellen. Dies kann die andere Nutzer anlocken und dazu beitragen, das eigene soziale Netz schnell zu erweitern. 1.2.3 Der Trend in OSN Da die meisten der Sozialen Vernutzung über das Internet erfolgt, ist es möglich Leute aus diversen Kontinenten zu treffen und so mehr über die Kulture und Lebenssytyle von anderen zu erfahren. Aus betriebswirtschaftlicher Sicht, die ersten Vorteile der soziale Vernetzung machen möglich, 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 4/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh neue Kunden zu finden und dadurch sein Geschäft zu erweitern. Denn die meisten soziale Website bieten die Möglichkeit an, seinen eigenen Bereich nach Geschmack anzupassen und mit seiner eigenen Webseite zu verlinken. Das schönste daran ist das alles kontenlos ist. Dies bedeutet, dass man nicht zu irgendeiner Zahlung von Gebühren gezwungen ist. Alles was man tun muss, ist sich anzumelden oder registrieren.Danach kann man andere Freunde zur Teilnahme einladen, und das Profil von anderen sehen. Die Hauptmotivation der Nutzer ist der soziale Aspekt dieser Webseiten. Mitglieder eines OSNs bauen soziale Kapitale durch die Akkumulation von Verbindungen. Der Wert von OSN erhöht sich, wenn die Plattform intensiv genutzt wird. Nicht nur entscheidend ist die Anzahl der Verbindungen, sondern wichtiger ist auch der Umgang mit den Diensten, die die Plattform anbietet. Was wir allerdings bemerken, ist dass, der Anreiz, mehr persönliche Daten zu veröffentlichen, überwiegend stark ist. Auch wenn der Nutzer über die Folgen der Verbreitung von ungeeigneten Informationen bewusst sind, benutzen sie immer die Dienste in OSN ohne an Sicherheitseinstellungen zu denken. Es scheint zu sein, dass die Nutzer gern viel wie möglich Informationen über ihre Person veröffentlichen wollen. Die Ergebnisse einiger Forschungen, deuten darauf hin, dass Techniken oder Werkzeuge, die die sozialen Aspekte von OSN beschränken, bei Nutzern nicht gut ankommen. Trotz der Vorteile von sozialen Netzwerken, gibt es Gefahren, mit denen die Nutzer sich auseinander setzen müssen. Soziale Website ist ein Reservoir von Informationen über Menschen und deswegen ein Ort sein kann, wo Hacker und Online-Räuber ihre nächsten Opfer suchen können. 1.2.4 Die Wichtgsten Komponenten Um die Kommunikation attraktiver zu gestallten, bieten die mehrheit der Soziale-NetzwerkePlattformen folgende Komponenten: Gruppen Gruppe bietet den Nutzern die Möglichkeit, ihre Interesse und Präferenzen deutlich auszudrucken. Jeder Nutzer kann eine Gruppe erstellen und Freunde einladen,Mitglied zu werden. Der Beitritt zur Gruppe kann mit einigen Sicherheitseinstellungen begrenzt werden.Die Gruppen in denen ein Nutzer Mitglied ist, werden bei fast allen Plattformen in seinen Profil eingetragen. Fotoalben Fast alle Plattformen stellen dieses Element zu Verfügung. Es dient zur Ablage von Fotos innerhalb der Plattform. Jeder Nutzer kann ein Album erstellen und damit siene Bilder online veröffentlichen. Das Album kann von anderen Nutzern geöffnet werden und die darin befindenen Bilder betrachten und bei Bedarf herunterladen. Es ist möglich bei einigen Plattformen, Personen in Fotos zu markieren. Durch die Markierung kann man schnell das Profil von anderen Nutzer erreichen. Suchfunktion Die Suche ist eine unverzichtbare Komponent auf einer Soziale-Netzwerke-Plattform. Sie erleichtert das gezielte Auffinden von Benutzerprofilen. Die Suchfunktion kann in einem vereinfachten oder erweiterten Modus benutzt werden. Im vereinfachten Modus kann z.B nur der Name der gesuchten Person eingegeben werden. Im erweiterten Modus dagegen kann die Suche nach der Eingabe von weiteren Kriterien( Eingabe einer Universität oder Adresse )erfolgen. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 5/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Gästebücher Mithilfe von Gästebüchern kann ein Benutzer anderer Plattform Kommentare zum Profilinhaber hinterlassen. Diese Kommentare werden dann in der Regel in sortierter Reihenfolge auf das Benutzerprofil ihrem Autor verlinkt. Blogs Blogs sind digitale Tagebücher, mit deren Hilfe ein Benutzer seine Erfahrungen, Erlebnisse und Gedanken zu bestimmten Zeitpunkten festhalten kann.Blogs sind aus dem Profil eines Nutzers erreichbar. News-Feeds News-Feeds dienen dazu, kurze Meldungen abzulegen, die vor allem Geschehen aus seinem Privatleben widerspiegeln. Videos Einige Plattformen haben das Hochladen und Austausch von Videos als Hauptaktivität.Diese Funktion ist mit der Ablage von Fotos vergleichbar. Foren Foren dienen dazu, seine Meinungen, Standpunkte, Erfahrungen oder Wissen zu bestimmten Themen auszutauschen. Der Austausch wird in der Regel in sogenannten“Threads”verwaltet. Wenn der Zutritt nicht begrenzt ist, können alle Nutzer das Forum beitreten und alle dort veröffentlichten Nachrichten einlesen und sogar Beiträge leisten. Kontaktlisten Kontaktliste oder Freundesliste hilft den Überblick über die Anzahl seiner Freunde auf der Plattform zu behalten. Sie ist aus dem Profil erreichbar. Die Informationen aus der Kontaktliste können erlauben, wenn auch geschuzt, auf nicht sichtbare Eigenschaften eines Nutzers zuzugreifen. Das kann dann der Fall sein, wenn eine Person über viele Kontakte zu Mitgliedern einer bestimmten Organisation verfügt.Es ist dann plausibel anzunehmen, dass diese Person ebenfalls Mitglied dieser Organisation ist. Die Kontaktliste ist deshalb besonders anfällig für die Offenbarung sensibler Informationen. 1.2.5 Die Typen von online social Networks Es gibt Soziale-Netzwerke-Websites für praktisch alles, was vorstellbar ist, und diese Websites lassen sich grob in drei Kategorien ordnen: • Freundschaft • Geschäft • Hobby Einige von ihnen, wie Myspace oder Facebook sind für allgemeine Zwecke und appellieren an Menschen unterschiedlicher Herkunft. Andere soziale Websites, wie deriviantArt, bieten den Kunstlern die Möglickeiten, ihre Fähigkeiten und Talente zu präsentieren und Erfahrungen zu tauschen. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 6/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Facebook Facebook ist eine soziale Website, die ursprünklich nur für Studenten oder ehemalige Studenten zugänglich war. Erst im Jahr 2006 ist sie für alle frei zugändlich geworden. Wie bei anderen Soziale-Netzwerke-Plattformen, besitzt jeder Nutzer ein Profil, das Persönliche Informationen enthält. Nutzer in Facebook können Nachrichten austauschen,Gruppen bilden oder Mitglied einer Gruppe werden, Bilder und Videos hochladen. Facabook verfügt über die wichtigsten Komponenten, die eine Soziale Plattform ausmachen. Facebook enthält auch eine einzigartige Funktion namens ”poke”, eine Art leerer Nachricht. Interessanter ist das, Facebook eine offene Plattform ist, die Software-Entwickler verwenden können, um neue Anwendungen zu erstellen. Es auch hier möglich eigene geschäfte ( Produkte verkaufen ) zu treiben. Die Registrierung verlangt die Eingabe von folgenden Informationen: • Kompleter Name (Nachname und Vorname) • E-Mail Adresse • Geburtsdatum • Kontaktinformation – mobile phone – land phone – Web sites – ... • Beziehungsinformation – interested in men and/or women – relationship status, and whom you are in a relationship with – alternate (maiden) name – kinds of relationships you are looking for • Persönliche Informationen – activities – interests – favorite music – favorite TV shows – favorite movies – favorite books – favorite quotes – about me • Bildungsinformation – college/university name – graduation year – degree 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 7/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 1.3: facebook – high school name • Information über seine Beschäftigung – employer – position – description – city/town – time period • Bild Profil auf Facebook Profil-Informationen sind unterteilt in sechs Kategorien: Basic, KontaktInfo, Personal, Professional, Kurse und Bild. Diese Kategorien ermöglichen den Nutzern, persönlich indentifizierbare Informationen über ihre Person zu veröffentlichen. Benutzer können Informationen über ihre Heimatstadt, ihre aktuelle Wohnhäuser und andere Kontaktinformationen, persönliche Interessen, Job-Informationen und ein Bild eingeben. Ein wichtiges Ziel von Facebook ist die Erleichterung der Interaktion zwischen den Nutzern. Einige der eingegebenen Daten werden benutzt, um das sogenannte Profil des Nutzer zu bilden. Diese Informationen können dann später mithilfe der Suchfunktion gesucht werden. Der Zugang auf diese Daten kann jedoch mit Sicherheitseinstellungen beschränkt werden. Soziales Netz auf Facebook Facebook ermöglicht den Nutzern - mithilfe der Suchfunktion - andere Benutzer innerhalb der Plattform zu suchen und sie zu Kontaktliste hinzufügen. Dabei haben die Nutzer die Möglichkeit, die neue gewonnene Freundschaft mit Kommentaren zu versehen.Jeder Nutzer kann eine Gruppe bilden und andere Plattformbenutzer zur Mitgliedschaft einladen. Ein Gruppe unterstreicht ein gemeinsames Interesse und sind manchmal von Unternehmen unterstützt. News Feeds auf Facebook News-Feeds aggregieren die Informationen von Benutzern in allen seinen Netzwerken. Alle Updatenachrichten werden als Teil von News-Feeds gesendet. Eine 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 8/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Updatenachricht kann z.B eine Aktualisierung eines Benutzer-Profils oder eines Benutzer-Status sein. Technische Beschreibung Facebook nutzt Server-Side-Hypertext Preprocesser (PHP) Skripte, um seine Dienste den Nutzern zur Verfügung zu stellen. Die Informationen auf Facebook werden zentral auf einem Server gespeichert. Scripts oder Anwendungen erhalten, bearbeiten, filtern die Informationen aus dem Server auf Anfrage und liefert den Nutzern eine Antwort durch das Internet in Echtzeit. Die Sitzung eines Benutzers fängt an mit der Eingabe in einen Webbrowser der Adresse: http://www.facebook.com/ Auf der Hauptseite können sich Nutzer einloggen oder die Menge der Informationen durchlaufen, die für das Publikum zugänglich sind. Facebook verlangt die Angabe einer E-Mail-Adresse und ein Kenntwort,um sich einzuloggen. Nach der Eingabe dieser Informationen wird eine URL der Form: http://www:facebook:com=login:php?email = USERNAME@SCHOOL:edu&pass = PASSWORD generiert und an den Server weitergeleitet. Es ist besonders wichtig hier zu merken, dass diese URL in Klartext übertragen wird. Keine Secure Socket Layer(SSL)-Verschlüsselung oder irgendein Schutzmekanismus wird hier benutzt. Diese Sicherheitslücke stellt eine grevierende Gefahr für die Benutzer dar. Direkt nach der Übertragung der Login-Informationen stellt der Login-Process dem Webbrowser des Benutzers einige Informationen zur Verfügung, die dann in Form eines Cookies auf der Festplatt des Nutzers abgelegt wird. Einige dieser Informationen werden in eine Datei geschrieben, so dass der Benutzer nicht zur Eingabe dieser Daten bei der nächsten Anmeldung gezwungen ist. Ein Facebook’s Dienst erstellt und gibt dem Benutzer eine eindeutige Prüfsumme bei jedem Login, die der Browser dann als Sitzungscookie speichern kann. Flickr Zwar gibt es eine Vielzahl von Foto-Hosting-Anwendungen im Web, aber einer der vielversprechendsten und innovativsten, in Form von E-Learning-Anwendungen, ist Flickr. Der Austausch von Bildern ist von Natur aus eine soziale Aktivität und Flickr (von Yahoo gekauft!) ist der erste Web-basierte Foto-Hosting-Dienst, der diese Aktivität erfolgreich in den Online-Raum umgesetzt hat. Flickr ist eine Foto-Sharing-Site mit Social-Networking-Funktionen, wo man auch Beziehungen mit anderen Menschen verknupfen kann. Benutzer können eigene Netzwerke bilden oder die von anderen beitreten, Nachrichten an andere Nutzer senden, Bilder hochladen oder vorhandene Fotos mit Kommentaren versehen, ihre Lieblingsfotos einsehen. Um jedoch diese Funktionen zu verwenden, müssen sich die Nutzer auf der Plattform anmelden oder registrieren. Es ist hier möglich ihre Daten und Privatsphäre zu kontrollieren. Flickr ermöglicht die Erstellung von zwei Arten von Links: Links zu den lieblingsbildern und Links zur Kontakliste. Fast alle Informationen und Ressourcen sind aus dem Benutzer-Profil erreichbar. Folgende Möglichkeiten sind auf Flikr verfügbar: • Bider hochladen und pflegen. • Gruppe erstellen(Der Zugang beschränkt werden) • Tags (keywords) • Notize erstellen 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 9/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 1.4: Flickr • Bilder suchen • Kommentare erstellen • Instant Messaging (FlickrLive) • Fotoalben erstellen • E-Mail senden (FlickrMail) • Blogs erstellen 1.2.6 Profil in Online-Soziale-Netzwerke Die meisten Soziale-Netzwerke-Plattformen kreisen um ein ähnliches Kernstück: “BenutzerProfil”oder “Profil”. Nach der Registrierung,sind die Teilnehmer aufgefordert, ein Profil zu erstellen, um sich digital darzustellen. Mit Text, Bilder, Video, Audio, Link, Quiz und Umfragen, sind die Nutzer aufgefordert, sich selbst zu definieren. Profil ist ein wichtiges Element dieser Soziale-Webseiten, und Benutzer-Profil enthält eine Reihe von Informationen über die Nutzer,und können Elemente wie Köperliche Erscheinung oder Bilder besitzen. Das Profil ist der Ausgangspunkt für alle Aktivitäten(man zeigt sich und kontaktiert die andere Nutzer damit). 1.2.7 Austausch von Informationen Das Aufkommen und die ständig wachsende Popularität sozialer Netzwerkdienste kündigt eine grundlegende Veränderung in Bezug auf die Art und Weise an, wie personenbezogene Daten großer Bevölkerungsgruppen aus der ganzen Welt mehr oder weniger öffentlich verfügbar werden. Diese Dienste sind in den letzten Jahren sehr populär geworden, insbesondere bei jungen Leuten. Sie werden aber auch zunehmend zum Beispiel im beruflichen Umfeld oder für die Erwachsenen angeboten. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 10/109 Online Social Networks 1.2.8 Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Risiko von Informationsaustausch Wenn die Menschen ihre persönliche Informationen über eine Soziale-Webseite austauschen, ist es manchmal nicht klar, wer noch die Informationen lesen kann. Wie bei allen Arten von Kommunikationen, ist der Austausch von Informationen über das Internet immer mit Risiken verbunden. Soziale Websites wie Myspace, Facebook oder Twitter sind Orte, wo die Menschen öffentlich Informationen austauschen können. Alles, was ausgetauscht wird, kann langfristig kopiert und gespeichert werden und für ein breites Publikum sichtbar sein. Soziale Netzwerke wimmeln von persönlichen Daten, die von Nutzern freiwillig oder unbewusst veröffentlicht wurden.Leider scheint es nach wie vor, dass Privatsphäre und Sicherheit in OSN sehr ernst zu nehmende Probleme sind, sie setzen den Nutzern die Gefahren der Computerkriminalität aus. Die Analyse von einigen Online-Soziale-Netzwerken in Bezug auf ihre sicherheitseigenschaften und die Privatsphäre der Nutzer, offenbarte deutliche Bedrohungen. Wenn die Nutzer mehr Informationen als nur ihre Namen oder Alter veröffenlichen,können sie sich aber große Gefahre aussetzen. Diese Daten werden meistens sichtbar für die öffentlichkeit und können von interessierten Leuten gezielt verwendet werden. Verschiedene Studien haben gezeigt, dass die Teilnehmer eindeutig das schwache Glied in der Kette der Sicherheit in Online-SozialeNetzwerken sind und mithilfe von Social-Engineering-Angriffen leicht manipuliert werden können. 1.3 Die Bedrohungen in OSN Informationen verbreiten sich schneller durch die OSN als in normalen Netzen. Informationen können einfach, schnell und unerwartet an eine Gruppe von Personen weitergeleitet werden. Digitale Informationen sind leicht kopierbar und können langfristig gespeichert und gesucht werden. Es schadet vor allem die Nutzer, wenn diese Informationen in verschiedene Hände geraten und enden endlich bei Menschen, für die die Informationen nicht bestimmt wurden. Die Herausforderungen, die soziale Netzwerkdienste stellen, sind auf der einen Seite nur eine weitere Variation der fundamentalen Veränderung, die die Entwicklungen des Internet in den letzten Jahren mit sich gebracht haben, in dem – unter anderem – Zeit und Raum bei der Veröffentlichung von Informationen und bei Echtzeitkommunikation aufgehoben wurden. Der Ausmaß der Bedrohungen in OSN sind breit,nicht nur die Studenten und Jugendliche sollten sich angesprochen fühlen, sondern auch die Unternehmen und Geschäftsleute. Die Hauptgafahren in OSN können aus zwei Grüunde entstehen: die erste Bedrohungsquelle ist die oft sehr fehlerhafte und unsichere technische Implementierung der Software, die den Angreifern erlauben, auch auf nicht freigegebenen Informationen zuzugreifen. Die zweite Quelle sind die Informationen selbst, die die Nutzer eingeben und deren genauer Verbreitung sie nur in einem gewissen Umfang kontrollieren können. Die Ausbreitung sozialer Netzwerkdienste hat gerade erst begonnen. Während es bereit jetzt möglich ist, einige Risiken zu identifizieren, die mit dem Angebot und der Nutzung solcher Dienste verbunden sind, ist es sehr wahrscheinlich, dass wir gegenwärtig nur die Spitze des Eisbergs sehen, und dass sich in der Zukunft neue Nutzungen – und damit auch neue Risiken – entstehen werden. Die folgende Liste von Risiken stellt die aktuelle wichtigsten Gefahren in OSN, die jedoch sich schnell veralten können, und deswegen überpruft und aktualisiert werden müssen. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 11/109 Online Social Networks 1.3.1 Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Verletzung der Privatsphäre Wenn man sich entscheidet eine Verbindung mit Freunden durch eine soziale- Netzwerke-Plattforme aufzunehmen, ist es wichtig zu bedenken, dass man allein verantwortlich für die Informationen, die man mit anderen teilen. Deswegen ist es sehr wichtig, soziale Websites zu wählen, die Sicherheitsmaßnahmen anbieten. Standardmäßig,die Mehrheit der soziale Websites erlauben ihren Nutzern auf alle Informationen, die auf einem Nutzer-Profil liegen, ausnahmslos zuzugreifen. Das bedeutet, dass die Daten, die man auf soziale Websites posten,nicht nur von Freunden sondern auch von unbekannten wie Online-Räuber gelesen werden können. Privatsphäre und Datenschutz wurden als wichtige Probleme im Internet erkannt und deswegen wurden schon früh Techniken entwickelt, um die Privatsphäre von Internet-Nutzern zu schutzen. Allerdings lag der Schwerpunkt vor allem auf dem einzelnen Individuum. Mit der Verbreitung von soziale-Netzwerke- Plattformen, hat sich herausgestellt, dass die Strategien zur Bekempfung der Privatsphäre-Verletzung neu definiert werden müssen. Online soziale Websites ermöglichen ihren Nutzern,Informationen zu ihren öffentlichen Profilen zu hinterlassen , eine Liste von Freunden zu erstellen und verwalten, durch die Profile von anderen Nutzern zu blättern. Benutzer stellen durch ihre Profile und andere Ressourcen einschlagige Informationen über ihre Person und Tätigkeiten dar. Diese Informationen sind entweder referentiell(personenbezogene Daten) oder attributiv. Obwohl Gesetze und Vorordnungen existieren, die den Zugang auf referentielle Informationen beschränken, sind andere Informationen von diesen Gesetzen nicht geschützt. Allerdings stellt die Anschaffung großer Mengen von attributiven Informationen auch eine Gefahr für die Privatsphäre von Nutzern dar. Soziale Websites sind schon in der Lage die Aktivitäten ihrer Nutzern zu verfolgen. Sie sind auch dazu fähig, wie noch nie zuvor sekundäre (z.B Kommentare) Daten von ihren Benutzern zu sammeln und öfter ohne Einwilligung der Nutzern. Für diese Daten sind nicht nur die Provider dieser sozialen Websites interessiert, sondern auch Unternehmen und Regierung, um vor allem die Bürger oder Angestellte zu kontrollieren. Auf der mehrheit der Soziale-Webseiten, können die Datenschutz-Einstellungen angepasst werden. Andernfalls Informationen, die auf diese Sites veröffenlicht wueden, werden im allgemeinen der Öffentlichkeit zur Verfügung gestellt. Die Verletzung der Privatsphäre von Nutzern einer Soziale-Netzwerke-Plattform hängt zu einem von der Anzahl der Informationen, die die Nutzer bereitstellen, zu anderem von Leuten, die Zugang zu diesen Informationen haben, ab. Je mehr Informationen ein Nutzer angibt, desto wahrscheinlicher werden auch Sensiblen Informationen preisgegeben. Auch wenn manche Soziale-Webseites die Identität von ihren Nutzern schutzen, kann immer noch möglich sein,dass das Online-Profil eines Nutzers mit seiner realen Identität in Verbindung gabracht werden kann. Oft haben die Menschen viele Konten über mehrere Soziale-Websites, und nutzen in der Regel dasselbe Bild mit mehr oder weniger Informationen. Durch Ermittlungsteckniken kann eine Verbindung zwischen den verschiedenen Profilen gebauen werden, und somit mehr als gewünscht über ein Nutzer erfahren. Es gibt derzeit einige Anwendungen mit denen, Nutzer die Unterschiedlichen Städte oder Länder markieren können, die sie besucht haben, oder die sie besuchen werden.Diese Anwendungen können auch dazu beitragen, unsichtbare Informationen über ein bestimmtes Nutzer zu offenbaren. Gesetzgeber, Datenschutzbehörden wie auch Anbieter sozialer Netzwerkdienste sind mit einer Situation konfrontiert, die kein sichtbares Beispiel in der Vergangenheit hat. Während soziale Netzwerkdienste eine neue Bandbreite von Möglichkeiten für die Kommunikation und den Austausch von allen Arten von Informationen in Echtzeit bieten, kann die Nutzung solcher Dienste auch zu Gefährdungen der Privatsphäre der Nutzer führen. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 12/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Verschiedene Faktoren führen zu Verletzung der Privatsphäre Digitale Unterlagen Sicherheitslücken: Mit der Weiterentwicklung von Data-Mining-Techniken und die Senkung der Kosten von Datenspeichern, kann die Informationen leicht bearbeitet und langfristig gaspeichert werden. So können Daten aus Benutzer-Profil gesammelt werden, um ein digitales Dossier des Nutzers zu bilden. Diese Praktik kann von der auf alle Plattform zur Verfügung gestellte Suchfunktion erleichtert werden. Risiken: Der Angreifer kann die gesammelten Informationen verwenden, um sein Opfer zu blamieren, zu erpressen, oder sogar seine Image zu schaden. Es kann dann passieren, dass der Opfer keine Beschäftigungsmöglichkeiten mehr bekommt, wenn die Daten aus dem digitalen Dossier in Hände von Arbeitgebern geraten. Gesichtserkennung Sicherheitslücken: Auf fast alle Plattformen können die Nutzer Bilder zu ihrem Profil hinterlassen,die benutzt werden können,um den Profil-Inhaber zu identifizieren. Diese Datenquelle kann leider auch von fremden benutzt werden, um nicht veröffentliche Informationen zu gewinnen. Risiken: Es ist z.B möglich, aus den Bildern Mitglieder einer politischen Partei oder Organisation zu erkennen und damit auf eine Mitgliedschaft in der Organisation zu schließen. Content Based Image Retrieval Sicherheitslücken: Die Mehrheit der sozialen Plattformen kontrollieren nicht die Art der Bilder, die veröffentlicht wurden. Durch diese Fahrlässigkeit kann die Offenbarung von ungewünschten Informationen nicht vermieden werden. Mit der Verbesserung der Bildbearbeitungsverfahren wie Content Based Image Retrieval (CBIR), ist es möglich Muster aus einer großen Menge von Bildern zu erkennen und dadurch neue Informationen zu gewinnen. Risiken: CBIR macht möglicht, Daten wie z.B Orte aus scheinbar anonymen Profilen zu extrahieren. Das kann zu unerwünschten Werbungen, Stalking, Erpression und allen anderen Bedrohungen, die mit unerwünschten Offenlegung von Standortdaten verbunden sind, führen. Metainformationen auf Ressourcen Sicherheitslücken: 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 13/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Die OSN-Benutzer haben die Möglichkeit, Bilder mit Metadaten wie zum Beispiel den Namen der Personen auf dem Bild oder sogar ihre E-Mail-Adresse zu versehen. Risiken Ein Gegner kann diese Funktion nutzen, um bekannte Persönlichkeiten kennenzulernen und ihren Ruf bei diesen Leuten zerstören. Unsichere Eingabe von Profildaten Sicherheitslücken: Dies ist möglicherweise das wichtigste Bedrohungspotenzial für personenbezogene Daten, die in Nutzerprofilen sozialer Netzwerkdienste enthalten sind. Abhängig davon, ob (Standard-) Einstellmöglichkeiten zum Datenschutz existieren und ob und wie diese von den Betroffenen genutzt werden, wie auch von der technischen Sicherheit eines sozialen Netzwerkdienstes, werden Profilinformationen, einschließlich Bildern (die den Betroffenen selbst, aber auch andere Personen abbilden können) im schlimmsten Fall der gesamten Nutzergemeinschaft zugänglich gemacht. Gleichzeitig existieren gegenwärtig nur sehr wenige Schutzvorkehrungen gegen das Kopieren von Daten jeglicher Art aus Nutzerprofilen und deren Nutzung zum Aufbau von Persönlichkeitsprofilen, und deren Wiederveröffentlichung außerhalb des sozialen Netzwerkdienstes. Risiken Die falsche Nutzung von Profildaten kann das informationelle Selbstbestimmungsrecht von Nutzern und beispielsweise ihre beruflichen Perspektiven in gravierender Weise beeinträchtigen. Strafverfolgungsbehörden und Geheimdienste (einschließlich solcher aus weniger demokratischen Staaten mit niedrigen Datenschutzstandards) stellen weitere Instanzen dar, die wahrscheinlich Nutzen aus diesen Quellen ziehen können. Darüber hinaus stellen einige Anbieter sozialer Netzwerkdienste Nutzerdaten über Programmierschnittstellen Dritten zur Verfügung, so dass diese Daten sich dann unter der Kontrolle dieser Dritten befinden. Schwierigkeit Daten zu lösen Sicherheitslücken: Die Nutzer geraten in Schwierigkeiten, wenn es darum geht, Informationen zu löschen. In einigen Fällen ist das durchaus unmöglich. Es sind z.B Kommentare, die zu Profilen von anderen Nutzern hintergalassen wurden. Risiken Der Benutzer kann die Kontrolle über seine persönliche Informationen verlieren. Die Daten, die nicht entfernt wurden, können später für digitale Unterlagen benutzt werden. 1.3.2 Neztwerk- und Informationssicherheit Viel ist bereits über den Mangel an Sicherheit von Informationssystemen und Netzen einschließlich Internetangeboten geschrieben worden. Zwischenfälle neueren Datums betreffen auch bekannte Anbieter sozialer Netzwerke wie Facebook, flickr, MySpace oder Orkut. Obwohl die Diensteanbieter Maßnahmen zur Verbesserung der Sicherheit ihrer Systeme getroffen haben, gibt es hier immer noch Möglichkeiten zur weiteren Verbesserung. Gleichzeitig ist es wahrscheinlich, dass auch in Zukunft neue Sicherheitslücken auftauchen werden und es ist aufgrund der Komplexität der Softwareanwendungen auf allen Ebenen von Internetdiensten unwahrscheinlich, dass die perfekte Sicherheit jemals realisiert werden kann. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 14/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Spamming Sicherheitslücken: Das enorme Wachstum von sozialen Netwerke-Seiten hat die Spammer,dazu gebracht, unerwünschten Nachrichten ( Social Network Spams ) zu produzieren. Damit ist der Verkehr in sozialen Netzwerken überlastet. Risiken: Spam kann Schwierigkeiten bei der Verwendung der zugrunde liegenden Anwendung auslösen. Er kann auch benutzt werden, Nutzer zu pornografischen Websites umzuleiten. Cross-Site Scripting, Würmer Sicherheitslücken: Soziale Webseiten sind komplexe Anwendungen, die aus verschiedenen Komponenten bestehen. Wenn eine Komponente unsauber programmiert wurde, kann die ganze Site durch Cross-Site Scripting gefährdet werden. Ein Angreiffer kann diese Technik anwenden, um an sensible Daten zu gelangen. Risiken: Ein Angreiffer kann diese Schwachstelle benutzen, um sensible Daten (z.B Kenntwort ) zu bekommen und so das Konto seines Opfers verwenden oder unaufgeforderte Inhalt per E-Mail senden. (IM)-Verkehr. Aggregator Ein Aggregator ist eine Software oder ein Dienstleister, der Medieninhalte sammelt und aufbereitet und für eine Zielgruppe neu zusammenstellt. Sicherheitslücken: Einige der neuen Anwendungen, wie Snag, ProfileLinker erlauben Schreib- und Lese-Zugriff auf mehrere Konten, um die Daten in einer einzigen Web-Anwendung zu integrieren. Damit ist es möglich. nahezu alle persönlichen Daten auszulesen, aufzubereiten und anzuzeigen. Risiken: Die Auswirkungen dieser Schwachstellen sind Identitätsdiebstahl und Verlust der Privatsphäre. 1.3.3 Identitätsdiebstahl Identitätsdiebstahl ist inzwischen weit verbreitet. Damit Sie nicht Opfer von Betrügereien werden, sollten Sie die wichtigsten Angriffe kennenlernen. Diese Risiken sollten Ihnen helfen, Maßnahmen zu ergreifen, damit Sie Ihre Informationen sorgfältig schützen, und umgehend reagieren können, wenn es Anzeichen gibt, dass Ihre Identität möglicherweise missbraucht wird. Phishing Sicherheitslücken: Die Phisher können einfach und effektiv die Informationen benutzen, die auf soziale Plattformen verfügbar sind, um den Erfolg von Phishing-Attacken zu erhöhen. Zum Beispiel 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 15/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh könne Phishing-Angriffe durch E-Mail eine Treffequote von 72 Prozent erreichen, wenn die Daten aus online soziale-Netzwerken benutzt werden können. Risiken: Ein erfolgreicher Phishing-Angriff kann dazu führen,dass sensible Informationen wie Passwörter und Kreditkarten-oder Kontonummern in falsche Hände geraten. Damit kann der Täter sein Opfer finanziell und sozial belasten. Information Leakage Sicherheitslücken: Einige Informationen sind nur für bestimmte Freunde oder Mitglieder einer Gruppe bestimmt und dies ist der erste Verteidigungslinie für den Schutz der Privatsphäre in sozialen Netzwerken. Da es oft sehr leicht ist, unter falscher Identität Mitglied einer Gruppe zu werden, ist dieses Mechanismus nicht effizient.Außerdem, bei vielen sozialen Netzwerken wie MySpace ist es sogar möglich, Skripte zu benutzen, um Freunde einzuladen. Risiken: Obwohl das keine direkte Schaden verursachen kann, hilfe diese Praktik dem Angreifer neue Angriffe zu starten. Ein Angreifer kann damit: • private Informationen anschauen. • Das Vertrauen des Opfers gewinnen und dann später missbrauchen. • Spammail und Werbungen an das Opfer senden. • .. Profile squatting Sicherheitslücken: Ein böswilliger Angreifer kann ein falsches Profil erstellen. Das Profil ist in der Regel von einer Person, über die er persönliche Details verfügt. Das Ziel ist es, sich als für sein Opfer auszugeben. Risiken: Profile squatting kann das soziale Ansehen einer Person erhebliche schaden. Wenn der Täter mit dem Profil seines Opfer schmutzige Taten verübt, gehen das auf das Konto seines Opfers. 1.3.4 Soziale Bedrohungen Mit der zunehmenden Beliebtheit von Sozialen Netzwerken, steigt leider auch die Gefahr zum Opfer von Stalking oder Cyber-Mobbing-Attacken zu werden. Stalking Sicherheitslücken: Ein Teilnehmer kann seine persönlichen Daten wie Wohnort, Termine, Adresse, Telefonnummer etc. in sein Profil eintragen, die von einem Angreifer benutzt werden können,um 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 16/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh sein Opfer durch körperliche Nährung, Telefonanrufe, E-Mails oder Mitteilungen zu belasten. Stalking ist derzeit wegen der steigenden Nutzung von soziale-Netzwerke-Diensten sehr verbreiten. Risiken: Die Auswirkungen von Cyber-Stalking auf die Opfer sind bekannt und können sich von der milden Einschüchterung und Verlust der Privatsphäre bis zu schweren körperlichen Schäden und psychischen Schäden erstrecken. Cyber-Mobbing Sicherheitslücken: Cyber-Mobbing umfasst das Bloßstellen von Personen im Internet, dauerhafte Belästigungen oder die Verbreitung von Gerüchten im Netz. Wegen der Verbreitung von OnlineSoziale-Neztzen ist die Anzahl der Opfer stark gestiegen. Risiken: Wie bei Stalking können Cyber-Mobbing-Attacke körperliche Schäden und psychischen Schäden bei Opfern verursachen. 1.4 Empfehlungen 1.4.1 Schutz der Privatsphäre Soziale Netzwerke verlangen die Veröffentlichung von Informationen zur eigenen Person. Ihre Nutzung befindet sich deswegen in einem Spannungsfeld zwischen öffentlicher Präsentation und dem Schutz der Privatsphäre. Dass Anwender ihre Privatsphäre entsprechend den eigenen Anforderungen schützen können, liegt zum einen in ihrer eigenen Verantwortung und zum anderen in der Verantwortung der Netzwerk-Provider. Für Nutzer ist es daher wichtig, sich der Risiken einer Verletzung der Privatsphäre bewusst zu sein und sparsam mit privaten Daten umzugehen. Betreiber wiederum müssen, Einstellungen zum Schutz der Privatsphäre anbieten und die Datenschutz-Bestimmungen verlässlich einhalten. Um ihre Privatsphäre effektiv zu schutzen, sind folgende Regeln zu beachten. Vor der Anlegung eines Profils • Sparsam mit Daten umgehen Es ist wichtig über Ihre Privatsphäre noch einmal nachzudenken, bevor Sie Ihren echten Namen zu einem Profil hinterlassen. Ratsam ist es ,ein Pseudonym zu benutzen und geben Sie so wenige Daten wie möglich preis. Bedenken Sie, dass Das Internet ein langes Gedächtnis hat. Informationen, die einmal online sind, können oft nur schwer kontrolliert oder gar gelöscht werden. Daher: Überlegen Sie genau, was Sie von sich selbst im Internet veröffentlichen! Je sparsamer Sie bei der Weitergabe von persönlichen Daten und Fotos sind, desto sicherer ist der Aufenthalt im Social Network! • Passwörter sorgfältig wählen 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 17/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Damit sie nicht zu den Opfern der Identitätsdiebstahl gehören, es wichtig Passwörter sorgfältig zu wählen und ständig zu wechseln.Ein sicheres Passwort sollte aus Ziffern, Klein-und Großbuchstaben zusammengesetzt sein und müss außerdem mindestens sechs Schriften haben. • Virenschutz-Programme benutzen Um Informationsdiebstahl durch böseartige Würmer zu vermeiden, ist wichtig,VirenschutzProgramme zu verwenden und regelmäßig Updates der Programme durchzuführen. Nach der Anmeldung Abbildung 1.5: Sicherheitseinstellung bei Facebook • Sicherheitseinstellungen verwenden Auf Online-Soziale-Plattformen gibt es Möglichkeiten, Zugriffe auf Daten zu beschränken. Empfehlenswert ist beispielsweise die Einstellung, dass das Profil nur für Freunde“ ” zugänglich ist. • Nur bekannte Personen als Freunde“ akzeptieren ” Bei unbekannten Personen lässt sich schwer einschätzen, welche Informationen man ihnen anvertrauen kann und welche nicht. Personen, die Sie schon kennen, haben bereits einige Informationen über Ihr Leben. Sie sind nicht ausschließlich auf Angaben aus dem Netz angewiesen, um sich ein Bild über Sie zu machen. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 18/109 Kapitel 2 Das Internet und die Privatsphäre der User 2.1 Abstract Diese Ausarbeitung behandelt das Thema Privatsphäre im Internet. Im Rahmen der Einleitung wird vorgestellt, was überhaupt Privatsphäre bedeutet und wieso diese gerade im Internet relevant ist. Im weiteren Verlauf werden mögliche Mechanismen zur Sammlung von Daten über Nutzer aufgezeigt und entsprechende vorhandene oder geplante Schutzmechanismen vorgestellt. Abschließend erfolgt eine Einschätzung der Wirkung der Schutzmaßnahmen und eine Darstellung der zukünftigen Entwicklungen. 2.2 Einleitung In dem folgenden Abschnitt werden der Hintergrund und das Thema dieser Arbeit im kurzen zusammengefasst dargestellt und das Ziel dieser Arbeit wird dargestellt. 2.2.1 Thematik In dieser Arbeit wird das Thema der Privatsphäre im Internet betrachtet. Unter Privatsphäre versteht man generell den Bereich im Leben eines Menschen, welcher nicht öffentlich zugänglich ist. Darunter fällt unter anderem der Schutz von sensiblen Daten, welcher auch gesetzlich geregelt ist. Im Rahmen des Internets umfasst Privatsphäre jedoch nicht nur den Schutz von Daten, sondern auch den Schutz von Handlungen einer Person vor der Beobachtung durch Dritte. Zudem fällt unter die Privatsphäre eines Menschen auch das Recht die Sammlung und Nutzung seiner privaten Daten zu kontrollieren. 2.2.2 Hintergrund Durch die enorme Zahl an Internetnutzern und die damit verbundene Nutzung von OnlineDiensten und Plattformen hat sich das Internet auch zu einer wichtigen Werbeplattform für Firmen entwickelt. Daher versuchen Online-Werbefirmen die Werbung auf den Kunden abzustimmen, aber um dies zu schaffen benötigen diese möglichst detaillierte Informationen über den aktuellen Besucher bzw. generelle Informationen über die Klientel, welche die Seite, auf der eine Werbung zu platzieren ist nutzt. An diesem Punkt kommen die Online-Datensammler zum Zug, welche sich darauf spezialisiert haben eine große Breite an Daten über Besucher zu sammeln und dann die Ergebnisse gewinnbringend zu verkaufen. Den meisten Nutzern ist zudem egal, welche Daten über sie gesammelt werden, das sie der Meinung sind, dass ein “ehrlicher Mann nichts zu 19 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh befürchten hat”. Dieses Denken wandelt sich nur langsam, jedoch ändert es sich aufgrund der zahlreichen Datenskandale, wie die AOL Veröffentlichung1 , welche immer öfters in den Medien kursieren. Das enorme Ausmaß dieses “Sammler”-Marktes wird erst richtig klar, wenn man sich ein paar der Big Player auf diesem Markt näher ansieht. Microsoft hat mit seinem E-Mail Dienst Hotmail eine Zahl von 260 Millionen Nutzern, die diesen regelmäßig nutzen. Außerdem gibt es noch 240 Millionen Nutzer ihres Instant Messenger Systems MSN. Von Yahoo ist in einem Interview veröffentlicht worden, dass sie pro Tag allein zehn Terabyte an Nutzerdaten sammeln und auswerten[1]. Am verbreitetsten auf diesem Markt sind jedoch die Vertreter der Google-Familie (u.a. googleanalytics2 und doubleclick3 ). Google selbst verzeichnet unter anderem 100 Millionen Suchanfragen über die hauseigene Suchmaschine pro Tag, womit Google einen Marktanteil von 92% auf dem Markt für Suchmaschinen besitzt. Für die gesamten anfallenden Daten und Anfragen verfügt Google über 24 Datenzentren, die rund um den Globus verteilt sind. Insgesamt sind in diesen Einrichtungen 450 000 Server im Einsatz, die eine Gesamtheit von 200 Petabyte Speicherplatz zur Verfügung haben[1]. Die mit der Datensammlung und der damit verbundenen gezielten Werbung einhergehende finanzielle Größe wird gerade durch die im Jahr 2007 stattgefundenen Verkäufe der Werber Doubleclick und aQuantive4 sichtbar. Doubleclick wurde von Google für 3,1 Milliarden USD gekauft und aQuantive von Microsoft für 6 Milliarden USD. Diese Zahlen verdeutlichen, wie ertragreich es ist, gezielt werben zu können und möglichst viel über den Nutzer zu wissen. Daher verwundert es auch nicht, dass die Zahl der gesammelten Daten trotz sinkender Zahl der Sammler kontinuierlich steigt. 2.2.3 Probleme Durch den mittlerweile breiten Zugang zum Internet und den damit verbundenen Aktivitäten der Nutzer im WWW ergeben sich auch Probleme im Bezug auf private Informationen des Anwenders. Durch das Verhalten des Nutzers im Netz, sowie seine Daten, die er bei einer Registrierung preisgibt, ist es möglich ein Profil zu erstellen. So lassen sich z.B. allein aus der Browser-Historie Rückschlüsse auf den Gesundheitszustand des Anwenders, als auch seiner Interessen oder seiner Persönlichkeit ziehen. Es wäre dadurch unter anderem für eine dritte Partei möglich, Informationen über die Krankheiten eines Job-Bewerbers zu ermitteln. Die könnte im Falle einer Anmeldung bei einer Krankenkasse sogar soweit gehen, dass der Nutzer höhere Beiträge zahlen muss oder sogar illegal komplett abgelehnt wird. Dieses Vorgehen würde im Kontrast zur Diskriminierungsfreiheit stehen, jedoch müsste das Verhalten der Krankenkasse erst nachgewiesen werden. Aus dem vorangegangenen Beispiel wird klar, dass die Privatsphäre einer Person von höchster Priorität ist. Dies steht leider im Gegensatz zu der Sicht der meisten Personen, da diese ihre eigene Privatsphäre in Umfragen meist als “nicht so wichtig” angeben. [2] Da das Web mittlerweile eine zentrale Rolle im Privatleben vieler Menschen einnimmt, spielt eben gerade dort auch die Privatsphäre eine bedeutende Rolle. Bei einer Studie[3] im Jahr 2006 bestand die Internetnutzung der Teilnehmer im Durchschnitt aus: 37% persönlicher Nutzung, 1 Bei der AOL Veröffentlichung handelt es sich um die Veröffentlichung von 20 Millionen Suchanfragen durch AOL, welche auf der hauseigenen Suchmaschine getätigt worden sind. Diese Anfragen wurden nicht konkreten Nutzern zugeordnet, sondern durch die Angabe von Nummern anonymisiert. Allerdings war es anhand der Anfragen möglich einzelne Nutzer zu identifizieren. 2 Google Analytics (http://www.google.com/intl/de ALL/analytics/) 3 DoubleClick: Digital Advertising (http://www.doubleclick.com) 4 aQuantive (http://advertising.microsoft.com/aquantive) 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 20/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh 18% im Rahmen der beruflichen Tätigkeit und 45% schulischer Nutzung. Von der gesamten Nutzung wurden von den Nutzer jedoch 50% als private Seiten gekennzeichnet. Dadurch wird die Relevanz von Privatsphäre im Netz umso deutlicher. 2.2.4 Thema der Arbeit Diese Arbeit versucht die Gefahren von der Privatsphäre eines Anwenders gut herauszuarbeiten und die verschiedenen Arten der möglichen Angriffe auf die Daten eines Nutzers darzustellen. Es wird versucht zu zeigen, dass diese Techniken nicht wie zumeist angenommen harmlos sind und nur dazu dienen gezielte Werbung an einen Surfer zu bringen, sondern, dass auch gravierende Einschnitte in das Leben eines Individuums durch besagte Angriffe geschehen können. Zudem wird versucht zu den Gefahren soweit möglich Abwehrmaßnahmen vorzustellen, mit denen man seine Privatsphäre schützen kann. 2.2.5 Motiviation In der heutigen Zeit spielt sich ein großer Teil von Recherchen, Arbeit oder aber auch Freizeit in der digitalen Welt des Internets ab. Es werden täglich Millionen an E-Mails verschickt und pro Tag werden Seitenzugriffe in Milliardenhöhe von den Nutzern verursacht. Außerdem werden alleine bei Google pro Tag 100 Millionen Suchanfragen durchgeführt. Durch diese gewaltigen Ausmaße der Internetnutzung fallen auch gewaltige Mengen an Daten zu den Benutzern an. Diese Daten können für den Nutzer auch zu einem Problem werden, was sich bei der Veröffentlichung von 20 Mio. Schlagwortsuchen durch AOL zeigte: Im Jahr 2006 veröffentlichte AOL zu wissenschaftlichen Zwecken 20 Mio. Schlagwortsuchen, die über die hauseigene Suchmaschine durchgeführt worden sind. Anhand dieser Daten konnten zu den Personen, durch die sie Suchen durchgeführt worden sind, einige Rückschlüsse gezogen werden. So wurde unter anderem anhand der Suchanfragen klar, dass es sich bei einem Nutzerprofil um eine übergewichtige Frau mit einem schwachen Willen handeln muss. Außerdem wurde ersichtlich, dass sie Probleme mit Männern hat, unter Depressionen leidet und eine Lehrerin im US-Bundesstaat Ohio sein muss. Über einen anderen Nutzer konnte sogar festgestellt werden, dass er zum aktuellen Zeitpunkt arbeitslos ist. Außerdem wurde ersichtlich, dass er sich in keiner guten Verfassung befindet uns Selbstmordabsichten hat. Dies konnte allein aus seinen Suchanfragen festgestellt werden, da er zuerst nach Arbeitsstellen suchte und sich danach ausgiebig darüber informierte, wie man mit Gas Selbstmord begehen kann. Neben diesen Personen war es den Forschern sogar möglich eine 65-jährige Rentnerin anhand ihrer Suchanfragen komplett zu identifizieren. Diese hatte über die Suchmaschine u.a. nach Singles in ihrem Alter gesucht und außerdem versucht Ahnen- und Familienforschung zu betreiben. 2.2.6 Überblick Nachdem nun in Kapitel 1 die Motivation und ein kurzer Hintergrund zu dieser Arbeit gegeben worden ist, werden in Kapitel 2 die Grundlagen erklärt. In Kapitel 3 werden die Fair Information Practices, welche von der OECD5 zum Schutz der Privatsphäre eingeführt worden sind vorgestellt. Kapitel 4 behandelt die Möglichkeiten der Datensammlung und Identifikation aus diesen Daten, die zum aktuellen Zeitpunkt bekannt sind. In Kapitel 5 werden dann 2 komplexere Angriffe gegen einen fiktiven Nutzer vorgestellt, die anhand dieser Techniken denkbar/möglich wären. In Kapitel 6 werden anschließend mögliche Schutzmaßnahmen gegen die Datensammlungsmechanismen, vorgestellt. Kapitel 7 enthält eine Diskussion über den Trade-Off zwischen 5 Organization for Economic Cooperation and Development (http://www.oecd.org) 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 21/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Nutzbarkeit und Privatsphäre, der durch die Maßnahmen aus Kapitel 6 entsteht, sowie Probleme, die einem besseren Schutz der Internetnutzer im Weg stehen. Abschließend wird in Kapitel 8 ein Ausblick über die weiter Entwicklung im Bereich Privatsphäre im Internet gegeben. 2.3 Grundlagen Einführend wird nun erklärt, worum es sich bei Privatsphäre handelt, warum diese im Internet eine große Rolle spielt und warum diese gefährdet ist. Außerdem wird der Begriff der Anonymität kurz eingeführt. 2.3.1 Anonymität Anonymität bedeutet im traditionellen Sinn, dass man keinen Namen besitzt, sich also ohne Identifikation durch die Gesellschaft bewegt. Im Internet würde Anonymität also bedeuten, dass man ohne Identifikatoren, sei es durch vom Nutzer gewählte Pseudonyme oder von einem Server zugewiesene Identifikatoren einen web-basierten Dienst nutzt. Da dies nur sehr schwer zu gewährleisten ist, wird Anonymität vor Allem dafür benutzt, dass ein Nutzer ohne Veröffentlichung seiner privaten Daten und ohne Veröffentlichung seiner IP-Adresse das Web nutzt. Bei Anonymität muss man auch noch zwischen verschiedenen Klassen unterscheiden, die je nach Situation ausreichend sind. Diese Klassen werden mit 1:n angegeben und bedeutet, dass man unter n Personen anonym ist, da die Behauptung auf n Personen zutreffen kann. Bei einer 1:2 Anonymität gibt es also neben sich selbst noch eine weiter Person, auf die eine Behauptung zutreffen kann, daher ist diese Klasse der Anonymität nur in sehr wenigen Fällen ausreichend. Im Gegensatz dazu ist eine 1:n Anonymität meistens ausreichend, weil es ein breites Feld an Verdächtigen gibt, auf die die Aussage zutreffen könnte. 2.3.2 Vertrauen (Trust) Vertrauen beschreibt im Normalfall das Verhältnis zwischen zwei Personen. Eine Person A vertraut einer Person B, wenn sie der Meinung ist, dass ihre Informationen bei ihr sicher sind und nicht weitergegeben oder gegen sie verwendet werden. Im Kontext des Internets existiert jedoch keine Beziehung zwischen zwei Personen, sondern zwischen einer Person und einem Dienst. In diesem Zusammenhang bedeutet Vertrauen, dass der Nutzer der Meinung ist, dass das System so funktioniert, wie er es erwartet und es nicht irgendwelche Datenlecks oder Funktionen gibt, die ihm unbekannt sind und die ihm zum Nachteil werden könnten. 2.3.3 Gründe für Datensammlung Welche Gründe gibt es für Dritte die Daten von Nutzer zu protokollieren oder sogar gezielt auszuspähen? Generell gilt für diese Daten der Satz “Wissen ist Macht”. Durch die gesammelten Daten über Nutzer und deren Transaktionen über mehrere Domänen hinweg ist ein Content Distributor in der Lage gezielt Daten aus den vorhandenen Datensätzen zu extrahieren. Außerdem ist er in der Lage aus den gesammelten Daten neue Daten zu generieren (demografische Studien, etc.) und mit diesen Daten kann dann z.B. die Webpräsenz des Betreibers optimiert werden. Der Hauptgrund für die Sammlung der Daten liegt jedoch in den dadurch entstehenden Werbemöglichkeiten. Anhand der über den Nutzer gesammelten Daten kann dann für den jeweiligen Nutzer gezielte Werbung eingeblendet werden. Wenn z.B. ein Nutzer sich für Aktienkurse interessiert, so 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 22/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh könnten diesem gezielt Werbenachrichten eines Fonds präsentiert werden und somit seine Kaufentscheidung zugunsten dieses Fonds bewegt werden. Daher sind diese Daten auch entsprechend wertvoll und können gewinnbringend weiterverkauft werden. 2.4 Fair Information Practices Bereits 1980 wurden von der OECD zum Schutz der Bürger vor Datenmissbrauch Prinzipien zur Sammlung und Nutzung von personenbezogenen Daten vereinbart. Die 8 Fair Information Practices besagen, dass: 1. Personenbezogene Daten sollen nur in einem gewissen Rahmen und unter Berücksichtigung von Gesetzen und Angemessenheit gesammelt werden. 2. Die Daten sollen nur zweckgebunden gesammelt werden und das Ausmaß der gesammelten Daten sollte diesem Zweck entsprechend sein und immer aktuell gehalten werden. 3. Der Zweck zur Sammlung der Daten sollte bereits vor der Sammlung feststehen und die Daten sollten nur zu diesem Zweck oder einem Ähnlichen genutzt werden. 4. Daten sollten nicht zugänglich gemacht werden oder zu anderen Zwecken verwendet werden, es sei denn der Nutzer stimmt zu oder es wird von der Justiz gefordert. 5. Personendaten sollten angemessen gegen Verlust oder unautorisierte Zugriffe, Nutzung, Änderungen oder Veröffentlichung geschützt werden. 6. Der Nutzer sollte generell über den Umgang mit Personendaten informiert werden. Ebenso sollten der Grund der Datenerhebung und Nutzung, sowie die Identität des Datenbesitzers genannt werden. 7. Ein Nutzer sollte das Recht haben • Vom Datenbesitzer zu erfahren, ob dieser Daten von ihm besitzt • Einen Grund zu erfahren, falls keine Auskunft erteilt wird • Daten von sich in Frage zu stellen und bei Erfolg eine Löschung, Vervollständigung oder Änderung seiner Daten zu erwirken. 8. Ein Datenbesitzer sollte zu den obigen Regeln verpflichtet werden. 1995 wurden die Prinzipien in die EU Direktive zum Schutz personenbezogener Daten (Richtlinie 95/46/EG) aufgenommen um die Regelungen innerhalb der EU zu vereinheitlichen. Diese Direktive musste bis Ende 1998 in nationales Recht bei den Mitgliedsstaaten umgesetzt werden. In Deutschland erfolgte die Umsetzung erst 2001 im Rahmen der Änderungen des Bundesdatenschutzgesetzes. 2005 wurden die dort vorgenommenen Änderungen der Datenschutzrichtlinien als unzureichend bewertet und ein Vertragsverletzungsverfahren durch die EU wurde eingeleitet. 2.5 Gefährdungen der Privatsphäre Wenn man von Gefährdung der Privatsphäre spricht, muss man generell zwei Arten von Gefahren unterscheiden und zwar: Direkte Gefährdung, d.h. Der Nutzer ist aktiv beteiligt, indem er z.B. eine Internetseite öffnet. Auf der anderen Seite gibt es noch die indirekten Gefährdungen, welche 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 23/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh durch die Auswertung der gesammelten Daten über einen Nutzer entstehen. Diese Arten werden nun im Folgenden genauer behandelt. Die einzelnen Punkte sind je nach Menge der Preisgabe an Informationen durch den Angriff und die Sensibilität dieser Daten sortiert. 2.5.1 Direkte Gefahren HTTP Referer Durch den HTTP-Referer lässt sich ermitteln, über welchen Server man anhand eines Links zum aktuellen Server weitergeleitet worden ist. Das Idee hinter dem Referer ist, dass ein Seitenbetreiber die Möglichkeit hat, sich Listen erzeugen zu lassen, in denen die ganzen Verlinkungen zu einer Seite zu sehen sind. Außerdem sollte es auf diese Art und Weise erleichtert werden die Quelle von veralteten oder toten Links zu finden, da dem besagten Aufruf auch immer ein Aufrufer mitgesendet wird. Eine genauere Spezifikation kann im RFC 20686 nachgelesen werden. Der Referer im HTTP-Header sieht wie folgt aus: 1 Referer : http :// www . w3 . org / example / p2p / malicious . html Dieses Feld könnte man sich dann mit dem folgenden PHP-Skript aus dem Header extrahieren lassen: 1 2 3 <? php echo $_SERVER [ HTTP_REFERER ]; ?> Listing 2.1: Auslesen des Referers Da durch den Referer nur relativ wenig an Information preisgegeben wird und er z.B. sobald eine URL manuell in den Browser eingegeben wird gar nicht zum Einsatz kommt, geht von ihm nur ein geringes Gefahrenpotential aus. Es müsste überhaupt erst von der Seite, die der Angreifer überwachen will ein Link zur Seite des Angreifers bestehen, da er sonst gar nicht an die nötigen Informationen kommt. Zudem gibt es sinnvolle und einfach Schutzmechanismen gegen diese Gefahr. Fremder Inhalt Fremder Inhalt zielt darauf ab, dem Nutzer Inhalte zu präsentieren, die er primär nicht sehen will, z.B. Werbung. Außer der Präsentation von nicht gewünschtem Dritt-Inhalt zielen diese Inhalte jedoch auch darauf ab, Daten über den Nutzer zu sammeln, die beim Laden des Inhalts vom Fremdserver an diesen übermittelt werden. Fremder Inhalt kann auf vielen Seiten in Form von externen Grafiken oder anderen eingebundenen Inhalten. Diese Inhalte werden von anderen Seitenbetreibern (meist kostenfrei) zur Verfügung gestellt. Bei diesen Inhalten handelt es sich oft um Werbung oder Pop-ups. Über diese Inhalte erhält der externe Seitenbetreiber dann ebenfalls bei jedem Seitenbesuch eines Nutzer auf der Seite, die seine Inhalte einbindet Informationen. Fast 50% aller größeren Internetseiten enthielten 2006 diese Art von Content. Bei NachrichtenSeiten enthielten sogar 85% Inhalte dieser Art, wobei die Bilder und Werbungen von im Schnitt 8 verschiedenen Servern geladen wurden.[4] Daher hat diese Praxis nicht nur eine Einschnitt in die Privatsphäre zur Folge, sondern auch eine schlechtere Performance beim Surfen. 6 http://tools.ietf.org/html/rfc2068#section-14.37 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 24/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 2.1: Gefahren: Externe Inhalte Tracking Cookies Tracking Cookies werden genutzt um das Verhalten eines Internetnutzers über einen langen Zeitraum zu verfolgen und Informationen über diesen zu sammeln. U.a. auf welchen Nachrichtenseiten er sich wie oft befindet, etc. Abbildung 2.2: Gefahren: Tracking Cookies Tracking Cookies bilden im Zusammenspiel mit den fremden Inhalten auf Webseiten eines der großen Probleme für die Privatsphäre im Internet. Diese Cookies werden von den einzelnen Providern ohne Wissen des Nutzers installiert und werden zur Langzeitverfolgung des Nutzers eingesetzt. Daher haben diese Cookies im Gegensatz zu einem normalen Cookie auch eine längere Gültigkeitszeit (meist über mehrere Jahre hinweg). Sobald ein Nutzer mit einem solchen Cookie eine Seite betritt, auf der Inhalt des Providers eingebunden ist, wird über das Cookie eine Zuordnung des Nutzers getätigt und ein neuer Log-Eintrag beim Content-Provider generiert. Auf diese Weise lassen sich dann die Surf-Gewohnheiten des Nutzers nachvollziehen. Durch Tracking Cookies lassen sich jedoch nur Daten auf den am Tracking teilnehmenden Seiten sammeln. [5] Das Cookie lässt sich einfach über das folgende Fragment PHP-Code setzen: 1 2 3 <? php setcookie ( ”t r a c k m e ”, generateID () , time () +(3600*24*1000) ) ; ?> Listing 2.2: Code zum Setzen eines Cookies (PHP) 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 25/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Der obige Code würde dafür sorgen, dass der Server ein Cookie generiert, welches den Namen “trackme” trägt und als Wert eine vom Server generierte ID trägt. Das Cookie wäre für einen Zeitraum von 1000 Tagen gültig. Beim Browser würde im Rahmen des HTTP Headers dadurch folgendes Feld im HTTP Header ankommen: 1 SET - COOKIE trackme = ID ; expires = Monday , 09 - Apr -12 19:55:41 GMT Listing 2.3: HTTP-Header Feld mit dem Cookie Über folgenden Code könnte dann mit Hilfe des Cookies eine Seitenanfrage der Nutzer ID eindeutig zugeordnet werden: 1 2 3 4 <? php $userid = $_COOKIE [ ”t r a c k m e ”]; echo ”Der f o l g e n d e N u t z e r b e s u c h t g e r a d e d i e S e i t e : $ u s e r i d ”; ?> Listing 2.4: Code zur Abfrage des Cookies Tracking-Cookies haben für einen Nutzer keinen erkennbaren Vorteil, da sie lediglich dem Sammeln von Daten über die Surf-Gewohnheiten des Nutzers dienen, welche der Nutzer selbst wohl kennen sollte. Ihr Risiko kommt vor allem durch den Fakt, dass der Nutze von der Installation eines dieser Cookies keinerlei Kenntnis erhält und auch nicht weiß, welche Seiten alle zu dem Einzugsbereich des Cookie-Besitzers gehören, da diese selbst schon durch in eine Website eingebundene Grafiken abgerufen werden können. Da sie jedoch nur auf den Seiten, die zur Domäne des Besitzers gehören wirken, ist ihr Gefahrenpotential als Mittel anzusehen. Insite-Tracking Insite-Tracking wird häufig im Zusammenhang mit E-Commerce Systemen verwendet und dient dazu Daten über das Verhalten eines Nutzers innerhalb der eigenen Seite zu sammeln. Das Insite-Tracking basiert auf dem gleichen Prinzip wie das Tracking via Tracking-Cookie, nur das eine Cookie ID im Falle eines Logins in ein bestehendes Benutzerkonto direkt mit einem Nutzer assoziiert werden kann und die gesammelten Daten dem Profil des Kunden zugeordnet werden können. Sobald der Nutzer die Seite des Betreibers betritt, wird ihm insofern er noch kein Tracking-Cookie besitzt eines mit einer eindeutigen ID zugewiesen und die ID wird in einer Datenbank auf dem Server des Betreibers gespeichert. Wenn der Nutzer nun eine andere Seite innerhalb des Netzwerks des Betreibers lädt, so sendet sein Browser automatisch das Cookie im Rahmen des HTTP-Headers an den Server des Betreibers, insofern dieser in der gleichen Domain wie das Cookie liegt. Der Server kann nach Erhalt des Cookies die geladenen Seite in der Datenbank zu der Cookie-ID speichern. Wenn sich der Nutzer nun einloggt, wird das Cookie und damit alle vorhandenen Informationen, die damit gesammelt worden sind, dem Account des Kunden zugeordnet und z.B. eine Liste mit zuletzt betrachteten Artikeln wird auf der Seite des Betreibers präsentiert. Das Tracking von Aktionen innerhalb von einer Seite gehört bei vielen Online-Shops zum Standard. So wird zum Beispiel bei Amazon jeder angesehene Gegenstand geloggt und anhand dieser Informationen werden für den Nutzer maßgeschneiderte Werbenachrichten generiert. Dasselbe trifft auch auf Seiten wie eBay und Andere zu. Dies mag dem Nutzer zwar auf den ersten Blick wie eine gute Funktion vorkommen, jedoch ist nicht immer gewährleistet, dass die gesammelten Daten auch nur für diese Funktionalität verwendet werden. Durch gerade so sensible Daten wie Einkäufe lassen sich auch gut Rückschlüsse auf die Person selbst ziehen. Daher besteht eine Gefahr darin, dass diese Daten weiterverkauft werden. Da man sich normalerweise nur auf ECommerce Plattformen anmeldet, denen man vertraut, ist die Gefahr dieser Methode zwischen Mittel und Niedrig anzusehen. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 26/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Flash Cookies Flash-Cookies (Local Shared Objects - LSO) ermöglichen es einem Seitenbetreiber ähnlich wie normale Cookies Daten des Benutzer zu speichern und abzufragen. Von der Art und Weise ihrer Funktion aus betrachtet, sind Flash-Cookies nichts anderes als Cookies. Es gibt jedoch einen entscheidenden Unterschied zwischen den normalen Cookies und deren Flash-Variante. Die Flash-Cookies werden nicht von den Cookie-Richtlinien des Browsers beeinflusst. Es kann im Browser eingestellt sein, dass alle Cookies geblockt werden und doch bleibt es Flash-Cookies möglich sich zu installieren. Aufgrund der Tatsache, dass es im Browser keine Möglichkeit gibt das Verhalten gegenüber Flash-Cookies direkt zu regeln, sind diese als etwas gefährlicher als Cookies anzusehen. HTML-Mails HTML-Mails ermöglichen es einem Angreifer über das Senden einer Mail die Existenz einer Mailadresse zu prüfen. Die meisten aktuellen Mail-Clients ermöglichen es dem Nutzer HTML-Mails anzuzeigen und laden teilweise auch ohne Nachfrage beim Nutzer die in dem HTML-Code eingebundenen Grafiken. Ein Spam-Versender könnte dadurch unter anderem die Existenz von Mailadressen testen, an die er willkürlich seinen Spam gesendet hat. Er müsste dafür lediglich als Quelle eines Bildes ein PHP-Skript angeben, über das das Bild bezogen werden soll und diesem beim Versand noch eine ID oder einfach die Mailadresse in die URL geben. Wenn nun die Mail geöffnet und die Bilder geladen werden, wird automatisch eine Benachrichtigung an den Server des Angreifers erzeugt. Der Code in der Mail könnte wie folgt aussehen: 1 < img src = ”h t t p : / / a t t a c k e r . com/ p i c t u r e . php ? m a i l @ m a i l . de ”> Listing 2.5: Einbinden eines Bildes (HTML) Durch HTML-Mails wird die Privatsphäre eines Nutzer auch in der Welt des Mailverkehrs beeinträchtigt. Durch eingebettete externe Bilder in einer Mail lässt sich unter anderem direkt beim Laden feststellen, ob die Mailadresse existiert, was u.a. Spam-Versendern ein gezielteres Versenden ermöglicht. Registrierung Bei einer Registrierung um Zugriff auf Inhalte zu erhalten muss der Nutzer eine Vielzahl an Daten eingeben, u.a. meistens Name, Vorname, Mailadresse, Wohnort, Land, etc. Durch diese Daten ist der Account dann auch einer konkreten Person zuzuordnen. Bei Registrierungen versuchen Seitenbetreiber die Nutzer eines Angebots damit zu Ködern, dass sie durch die Registrierung zahlreiche Zusatzinhalte erhalten oder auch einfach schnellere Download-Geschwindigkeiten, wenn es um Software geht. Durch die Registrierung erhält der Betreiber dann detaillierte Daten über den Benutzer, meist mehr als zur Nutzung nötig wären. Betrachten wir Beispielsweise die Anmeldung zum Download eines Programms. Eigentlich sollte es ausreichen, wenn man Mailadresse und seinen Namen angibt, in den meisten Fällen müssen jedoch trotzdem noch Wohnort, Geburtsdatum, etc. angegeben werden. Anhand dieser Daten können dann Profile, die durch Handlungen des Nutzers generiert worden sind einer realen Person zugeordnet werden. Die Registrierungen sind besonders kritisch zu betrachten, weil durch sie konkrete Daten zum Nutzer veröffentlicht werden. Der Betreiber kann danach meist wirklich eine reale Person mit Name und Anschrift mit dem Account assoziieren. Allerdings lassen sich die meisten Registrierungen auch leicht mit falschen Eingabedaten durchführen, wodurch die Zuordnung von Seiten 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 27/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh des Betreibers sinnlos geworden ist. Dies erfordert jedoch den aktiven Eingriff des Nutzers, wodurch die Registrierungen ein mittleres Gefahrenpotential haben. Auto Completion Durch die Auto Completion lässt sich feststellen, welche Suchbegriffe bereits in die Adressleiste oder ein Formular eingegeben worden sind. Die Auto Completion oder auch automatische Vervollständigung loggt sämtliche in Web-Formularfeldern eingegebene Daten mit um bei ähnlichen Formularen direkt nach ein paar getippten Buchstaben schon Vorschläge zu liefern, wie das Wort komplett lauten könnte. Unter Zuhilfenahme der Browser-History, wird dies auch bei der Adressleiste des Browsers verwendet. Dies kann dem Nutzer jedoch auch zu einem Problem werden, da der Web-Browser nicht immer im gleichen Kontext verwendet wird. Wenn z.B. Bei einem Meeting der eigene Laptop verwendet wird, dann kann durch die Auto-Vervollständigung mehr Information preisgegeben werden, als einem Nutzer lieb ist. Auf diese Weise könnten die anderen Beteiligten des Meetings z.B. Informationen darüber erhalten, ob sich ihr Kollege bei anderen Firmen nach Stellenangeboten umgesehen hat. Aufgrund der Tatsache, dass der Rechner des Nutzer vorliegen muss, kann über dies eine Information nur einem überschaubaren Kreis zugänglich gemacht werden. Allerdings können die Informationen, die darüber bekannt werden sehr sensibel sein, daher wird dieser Mechanismus als mittlere Gefahr bewertet. Ein weitaus bedenklichere Form der Auto-Vervollständigung zeigt sich bei Suchmaschinen, die durch AJAX-Technologie eine on-the-fly Vervollständigung anbieten, da bei diesen Abfragen auch ständig die vom User getippten Daten an den Server der Suchmaschine übermittelt werden und dort geloggt und zugeordnet werden können (z.B. Google). Browser History Durch die Browser-History wird es Dritten ermöglicht Einsicht in das Surf-Verhalten der letzten Tage eines Nutzer zu erhalten. Die Browser History loggt sämtliche vom Nutzer besuchten Seiten mit, damit dieser für den Fall, dass er eine Seite sucht, die er am Vortag besucht hatte einfach in dieser nachsehen kann. Außerdem wird dieses Log als weitere Datenbasis für die Auto-Vervollständigung verwendet. Im falschen Kontext, kann eine Dritte Person über diese wie bei der Auto-Vervollständigung Informationen erhalten, die gar nicht für sie bestimmt sind. Außerdem ist es über History-Mining Angriffe möglich auf die Informationen aus der gespeicherten History zuzugreifen. Wie auch bei der Auto-Vervollständigung geht von der Browser-History eine mittlere Gefahr aus, da nicht sichergestellt werden kann, dass sensible Inhalte nur in bestimmten Kontexten wiedergegeben werden. Webtiming Attacks Webtiming Attacks zielen darauf ab festzustellen, auf welchen Seiten der Nutzer gewesen ist und dies dann an den Seitenbetreiber zu übermitteln. Die zwei möglichen Angriffe basieren auf der Nutzung von Browser-Caches. Diese Elemente, die zu einer Beschleunigung des Surfens gedacht sind, können anhand von Timing Angriffen auch gegen den Nutzer eingesetzt werden. Bei einer Timing-Attacke, kann ein Seitenbetreiber anhand der Ladezeiten des Browsers überprüfen, ob der Nutzer die zu prüfende Seite schon einmal besucht hat. Für diesen Angriff ist keine zusätzlich installierte Client-Software nötig. In dem Browser-Web-Cache werden Bilder und andere Webelemente für einen schnelleren Zugriff lokal gespeichert. War der User nun schon mal auf der Seite, so kann dies anhand der Ladezeit festgestellt werden. Sollte der normale Browser-Cache deaktiviert sein, so besteht noch immer die 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 28/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Möglichkeit einer Überprüfung anhand des DNS-Caches des Browsers. Durch einen Web-CacheAngriff lässt sich mit einer Genauigkeit von 97% sagen, dass der Nutzer dies Seite besucht hatte. Bei der DNS-Cache Variante liegt die Genauigkeit bei 55% und besser, je nachdem, wie hoch die Fehlerstrafe des Caches ist. [6, 7] Webtiming-Angriffe sind als verhältnismäßig gefährlich einzustufen, da diese Angriffe komplett ohne Kenntnis des Nutzers stattfinden. Da der User sich gegen diesen Angriff nicht aktiv wehren kann, gilt er als besonders gravierend. Es muss keine zusätzliche Software installiert werden und ein Angreifer kann auf beliebige Domains prüfen. So könnte z.B. eine Versicherung, welche eine Online-Anmeldung bereitstellt bei der Anmeldung eines potenziellen Kunden noch dessen Browser-Cache auf das Vorkommen von Besuchen auf Informationsseiten über schwere Krankheiten prüfen und dies mitsamt seiner Anmeldung übermitteln. Da dieser Angriff gravierende Auswirkungen haben kann, ist sein Gefahrenpotential als hoch einzustufen. Client-side CSS History mining Durch Client-side CSS History mining ist es einem Server möglich festzustellen, ob ein Nutzer auf einer bestimmten Seite gewesen ist bzw. Ob er alle Seiten aus einer definierten Liste besucht hat. Das Konzept des Angriffs basiert auf dem CSS-Attribut visited, welches vom Browser genutzt wird um dem Nutzer anzuzeigen, dass er auf dieser Seite bereits war. Der Abgleich der Seiten erfolgt im Browser anhand der History. Wenn darin eine Seite enthalten ist, so wird diesem Link visited zugeordnet und der Browser würde den entsprechenden Code, der zu diesem Attribut in der CSS-Datei gespeichert ist ausführen, um z.B. Die Farbe des Links zu ändern oder ein Hintergrundbild für den Link zu laden. [8, 7] Der Angriff auf den Nutzer erfordert keine zusätzliche Software auf Client-Seite, da er nur auf CSS und dem Link-Attribut visited. Der Angriff wird nun anhand eines Codefragments kurz erklärt: 1 2 3 4 5 6 7 8 9 10 < style type = ” t e x t / c s s ” # someclass : visited { background : url ( ’ http :// www . server . com / logpage . php ? userid = XX & class = some ’) ; } ... </ style > ... <a href = ” h t t p : / /www . mal . com ” id = ”some ”> </ a > <a href = ” h t t p : / /www . s p y . com ” id = ”some ”> </ a > Listing 2.6: Beispielcode für das CSS mining Wenn der Nutzer nun auf einer der beiden Seiten war, so würde der Browser den Link als bereits besucht markieren. Dafür würde der im CSS-Code definierte Background geladen werden, was dazu führt, dass der Browser dem dort angegebenen Skript in der URL diese Daten übermittelt. Diese Technik könnte z.b. Dafür genutzt werden um vor dem Login bei einem Banking Portal festzustellen, ob der Nutzer auf auf einer bekannten Malware Seite war und evtl. Einen infizierten Rechner hat. Danach könnte der Server den Nutzer automatisch vor der Infektion warnen und die Übertragung von sensiblen Daten an den Malware-Server verhindern. Dieses Feature stellt jedoch auch ein gravierendes Leck der Privatsphäre dar, da es nicht aktiviert werden muss, da es auch dafür genutzt werden kann, festzustellen, ob ein Nutzer an Aktienkursen interessiert ist oder ob er eher an Schokolade interessiert ist. Anhand dieser Daten kann dann wieder gezielt geworben werden. Dieser Angriff ähnelt von seiner Funktion her den Webtiming-Attacks und ist wie dieser ebenfalls als gefährlich einzustufen, da über die History des Browser viele Informationen über den Nutzer 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 29/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh preisgegeben werden können. Online Storage Solutions Durch Online Storage Systeme erhält der Anbieter kompletten Zugriff auf die bei ihm gespeicherten Dateien eines Nutzers. Online Storage Systeme stellen für den Nutzer eine Erleichterung beim Transport von Daten und beim Arbeiten von verschiedenen Arbeitsplätzen aus dar. Durch den Upload auf einen Server stehen die Dateien dem Nutzer nach einer Authentifizierung gegenüber dem Server von überall zur Verfügung. Allerdings ist für eine solche Speicherung auch ein großes Vertrauen in den Anbieter nötig, da dieser in dem Moment der Übertragung ebenfalls kompletten Zugriff auf die Dateien hat und diese auch zum Mining nach Informationen nutzen könnte. Daher liegt auch hier ein mittleres bis hohes Gefahrenpotential vor. Toolbars Toolbars ermöglichen es dem Anbieter der Toolbar die komplette Nutzung des Browsers, sowie des gesamten Computers zu überwachen. Von vielen Anbietern werden kostenlose Toolbars als Browser-Add-On angeboten, welche den Nutzer dann als Hilfsmittel beim Surfen unterstützen können. Durch die Installation dieser Toolbar verankert sich diese jedoch tief im Browser und hat quasi kompletten Zugriff auf alle Aktionen, die mit dem Browser durchgeführt werden. Der Anbieter kann über die Toolbar sowohl Formulareingaben, als auch Browser-History loggen und dann an den Server des Anbieters übermitteln. Vielmals findet die Installation einer solchen Toolbar auch noch im Zusammenhang mit einer gewünschten Software statt (siehe YahooToolbar beim Java Update). Neben dem Loggen von Aktivitäten im Netz ist es diesen Toolbars, da sie auf dem Rechner als eigenständiges Programm installiert sind, sogar möglich Aktivitäten des Nutzers auf dem kompletten Rechner zu verfolgen. Aufgrund der weitreichenden Eingriffe und Sammlungsmöglichkeiten, sowie dem Zugriff auf den Rechner des Nutzers, ist diese Variante als sehr gefährlich anzusehen. 2.5.2 Indirekte Gefahren Data mining Data Mining zielt darauf ab aus bereits vorhandenen Daten neue Daten über einen Nutzer zu generieren. Data Mining stellt im Zusammenhang mit den durch direkt Methoden gesammelten Daten eine ernstzunehmende Gefahr für die Privatsphäre dar. Aus den direkten Methoden steht den Content Providern bisher nur eine Menge an verschiedenen Datensätzen zur Verfügung. Diese erhalten ihren richtigen Wert erst durch anschließendes Data-Mining, da durch deduktives Schließen neue Bezüge zwischen den Datensätzen gefunden werden können. Aus den ursprünglich vorhandenen rohen Daten entstehen auf diese Weise Bezüge zwischen einzelnen Datenprofilen. Beispiel des Minings: • Nutzer A war auf diversen Seiten zum Thema Schokolade • Nutzer A war auf der Seite eines großen Schokoladenversandes => Nutzer A mag Schokolade Beispiel zum Mail-Mining: • Nutzer A und Nutzer B haben konstanten Mailverkehr 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 30/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh • Inhalt der Nachrichten ist privater Natur => Nutzer A und B kennen sich privat Fortsetzung: • Nutzer A und B verabreden sich öfters privat => A und B sind sogar befreundet Das Gefahrenpotential von Data-Mining ist nicht zu unterschätzen, da durch dieses viele Rückschlüsse auf Vorlieben des Nutzers geschlossen werden können. Man könnte meinen, dass es anhand der Daten, die durch Tracking und andere Methoden entstehen keine große sichere Datenbasis für das Mining gibt, jedoch greifen Anbieter nicht nur auf solche Daten zu. E-MailAnbieter, wie Hotmail und GoogleMail zum Beispiel, nutzen unter anderem den E-Mail Verkehr ihrer Kunden zum Mining nach Informationen über den jeweiligen Kunden. Facebook nutzt die Profile der User als Datenbasis und von einigen dieser Anbieter werden zudem auch noch Toolbars oder Tracking-Cookies verwendet, so dass letztendlich doch eine breite Datenbasis zusammenkommt. So ist es auch keine Seltenheit, dass nach dem Versenden von mehreren Mails mit dem gleichen Interessengebiet plötzlich auch Werbung zu diesem Thema in das Postfach flattert. Social Engineering Social Engineering wird von Angreifern genutzt um an eine Vielzahl von sensiblen Daten von Nutzern zu kommen. Bei diesen kann es sich unter anderem um Bankdaten oder firmeninterne Zugangsdaten handeln. Social Engineering basiert auf der Täuschung eines Nutzers durch den Angreifer, wobei dem Nutzer vom Angreifer eine falsche Identität vorgetäuscht wird um an die sensiblen Daten zu gelangen. Zur Vortäuschung dieser Identität ist es für den Angreifer wichtig bereits möglichst viele, wenn möglich sogar sensible Informationen über den Nutzer und sein Umfeld zu besitzen, da ihm der Nutzer so leichter in die Falle geht. Eine möglicher Angriff könnte nach der Sammlung von diversen Daten durch den Angreifer wie folgt ablaufen: Der Angreifer ruft den Nutzer per Telefon an um an seine Zugangsdaten für das Rechnersystem der Firma zu kommen. Angreifer: Hallo, hier ist AB von der IT-Technik. Wir hatten vor Kurzem einen Ausfall am Server und ihr Nutzerkonto ist leider eines der Betroffenen. Nutzer: Hallo Herr AB. Das klingt nicht gut. Ich habe ja öfters mit der IT-Abteilung zu tun, ich wusste gar nicht, dass sie dort arbeiten... Angreifer: Ja, ich bin erst seit Kurzem dabei. Ich habe erst vor einer Woche mit meiner Ausbildung hier in Ddorf begonnen und soll jetzt im Auftrag von Herrn XY die betroffenen Nutzer informieren und das weitere Vorgehen mit diesen besprechen. Nutzer: Ah, ok. Dann grüßen Sie mir den XY mal von mir. Wie können wir das Problem lösen? Angreifer: Ja, das werde ich ihm gleich ausrichten. Ich muss nun ihr Nutzerkonto überprüfen, dafür bräuchte ich von ihnen sowohl ihr Login, als auch ihr Passwort. Nutzer: Ok, das Login ist... In dem obigen Beispiel hatte der Angreifer im vornherein Informationen über das Ziel gesammelt und Informationen über die Firma angestellt. Dabei hat er herausgefunden, dass sie eine zentrale IT-Abteilung in Ddorf haben und dort ein Herr XY die Verantwortung hat. Dadurch konnte er den Nutzer von seiner gefälschten Identität überzeugen. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 31/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Durch die vorangegangenen direkten Gefahren wird es einem Angreifer auch ermöglicht effizient ein Profil über den Nutzer zu erstellen, durch das für ihn das Social Engineering wesentlich erleichtert wird, da er den Nutzer sozusagen “kennt”. Aus den erspähten Daten ergeben sich dann auch wieder neue Probleme, da ein Angreifer diese für andere Angriffe nutzen kann. Secondary Privacy Damage Durch Secondary Privacy Damage kann so gut wie jede Information über eine Person veröffentlicht werden. Secondary Privacy Damage ist ein weiteres indirektes Problem für die Privatsphäre und kann durch die Veröffentlichung von privaten Daten durch Dritte Personen entstehen. Wenn z.B. Ein Partner in der E-Mailkommunikation an einem Programm zur Erstellung eines “Social Graphs” anhand der E-Mail Kommunikation zustimmt, so werden die Daten des anderen Kommunikationspartners ohne explizite Zustimmung von diesem in den Graph eingepflegt, da eine Kommunikation zwischen Beiden Partnern besteht. Ebenso besteht dieses Problem beim Einladen von anderen Nutzern zur Nutzung an einem Webdienst oder dem Versenden eines normalerweise zugriffsbeschränkten Artikels. Bei diesen Aktionen wird die Mailadresse eines Nutzers durch einen Dritten preisgegeben und zudem ist es dem Seitenbetreiber möglich zwischen den beiden Nutzern eine Beziehung herzustellen. Dieses Problem besteht in abgewandelter Form auch auf Internetseiten mit getaggten Daten, z.B. Flickr. Innerhalb der Tags können u.a. Die Namen der auf einem Bild abgebildeten Personen veröffentlicht werden. [9] Bei diesen Problemen der Privatsphäre gibt es keine Möglichkeit sie vor dem Eintreten zu verhindern. Der Nutzer kann nur nach dem Bekanntwerden Schadensbegrenzung betreiben und versuchen seine Daten entfernen zu lassen. Ein Erfolg ist ihm dabei aber nicht sicher! Diverse IT-Sicherheitsprobleme Als Folge der vorangegangenen Gefahren ergeben sich quer durch den IT-Sicherheits-Bereich neue Gefahren, da ein Angreifer durch sein gewonnenes Wissen über den Nutzer die Möglichkeit hat sich z.B. zu dessen E-Mail Postfach Zugang zu verschaffen. Dadurch wird dann letztendlich die Privatsphäre des Nutzers vollständig zerstört und letztendlich wird auch dessen Authentizität stark gefährdet. 2.6 Angriffsszenarien Im folgenden Abschnitt werden nun 2 komplexe Angriffsszenarien dargestellt, die unter Nutzung der in Kapitel 3 vorgestellten Techniken zu einer Gefährdung eines Nutzers führen. 2.6.1 Phishing In unserem Szenario gibt es 2 Akteure, die Nutzer Alice und Bob, welche auch beide befreundet sind und sich gegenseitig vertrauen. Außerdem gibt es noch einen Angreifer Carl, der von der Verbindung zwischen Alice und Bob keine Kenntnis hat. Der Angreifer Carl hat lediglich die Kontrolle über eine Nachrichtenplattform, auf der Alice hin und wieder einen Artikel liest, jedoch nicht registriert ist. Als Bob nun eines Tages ein Login in seinen Online-Banking Account durchführt um seinen Kontostand zu prüfen, muss er feststellen, dass dort 2 Überweisungen mit einem größeren Betrag durchgeführt worden sind, die er nicht selbst veranlasst hat. Was war nun passiert? 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 32/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Alice hatte beim Lesen auf der Nachrichtenplattform von Carl einen Artikel entdeckt, den sie besonders interessant fand und diesen über die plattformeigene Funktion “Artikel senden” an Bob gemailt, wozu sie seine Mailadresse und seinen Namen angeben musste. Durch dies wurde Carl gegenüber die Mailadresse, sowie der Name von Bob preisgegeben und er konnte zudem noch eine direkte Verbindung zu Alice feststellen. Bei der Nachricht, die über das System versandt worden ist handelte es sich zudem nicht um eine normale E-Mail, sondern um eine HTML-Mail mit eingebundenen Grafiken von dem Server des Angreifers. Als Bob nun die Mail öffnete wurden die Grafiken geladen und beim Laden wurde Carl darüber informiert, dass die Nachricht geöffnet worden ist und die Mailadresse von Bob auch genutzt wird. Nun konnte Carl seinen nächsten Schritt vorbereiten. Er erstellte eine Seite, die mittels CSS client-side History Mining die bekannten Online-Banking Plattformen testet und dem Angreifer dann das Ergebnis der Prüfung mitteilt. Nachdem diese Seite erstellt und mit harmlosen Inhalten gefüllt worden war, erstellte Carl eine Mail, bei der er als Absender Alice angab und im Text Bob auf eine “ganz tolle Seite” hinwies und dazu einen Link zu seiner präparierten Seite anhängte. Da Bob Alice vertraut und glaubte, dass die Mail von Alice kam, öffnete er den Link und Carl konnte bei dem Seitenbesuch feststellen, bei welcher Bank Bob Kunde ist. Ab diesem Punkt konnte Carl nun durch die gesammelten Informationen effizient Phishing betreiben. Er konnte nun eine exakte Kopie der Online-Banking Plattform der Bank erstellen, welche von Optik und Inhalten her genau die Originalseite widerspiegelte. Er verwendete zudem eine ähnliche URL, in welcher der Name der Bank enthalten war und forderte bei der Anmeldung die zusätzliche Eingabe von 2 TAN Nummern. Nun erstellte er im nächsten Schritt eine Mail, bei der er als Absender Bobs Bank angab und in der Mail auf Wartungsarbeiten am Banking System hinwies und ebenfalls mitteilte, dass es nötig sei, dass der Kunde sich daher bei der Bank mit seinen Daten verifiziert, wofür die 2 TAN Nummern nötig wären. Zusätzlich gab er noch einen Link zu der zuvor erstellten Kopie der Banking Seite an. Da Bob auch seiner Bank vertraut und die Mail im Design der Bank war, öffnete er den Link und sah das bekannte Bild der Banking Plattform. Dort gab er nun die geforderten Login Daten und 2 TAN Nummern ein und wurde danach zur Verschleierung auf die reale Banking-Plattform der Bank weitergeleitet, so dass er nichts auffälliges an dem Vorgang entdecken konnte. Carl konnte nun in aller Ruhe 2 Überweisungen mit den TANs durchführen und hat zu dem noch weiterhin uneingeschränkten Zugang zur Kontoübersicht von Bob. Das gleiche Szenario ist ebenfalls auf Plattformen wie PayPal oder Click&Buy übertragbar, bzw. wäre dort sogar noch einfacher durchzuführen, weil nicht mal das Abfragen von TAN Nummern nötig wäre. 2.6.2 Identity Theft Das folgende Szenario behandelt die Aneignung der Identität einer anderen Person in Social Communities und anderen Plattformen. Ziel eines solchen Angriffes ist es über eine Zielperson anhand von vorhandenen Daten Vertrauen gegenüber Freunden der Zielperson aufzubauen um dann von diesen sensible Informationen über die Zielperson oder diese Personen selbst zu sammeln. In dem Szenario wir die Position des Angreifers erneut von Carl eingenommen und Die Zielperson ist ebenfalls wieder Bob. Freunde von Bob sind Alice und Dave. Carl hat bisher noch keine Daten zum Nutzer Bob oder seinem Freundeskreis. Für den ersten Schritt des Angriffes erstellt Carl eine Seite, welche für andere Nutzer potenziell interessant ist und fordert zur uneingeschränkten Nutzung dieser eine Registrierung des Nutzers. Im Rahmen dieser Registrierung verlangt er vom Nutzer die folgenden Daten: Vorname, Nachname, Mailadresse, sowie die Angabe des Wohnortes. Außerdem präpariert er die Registrie- 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 33/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh rungsseite derart, dass er sowohl über den HTTP-Header Daten vom Nutzer sammelt, als auch durch einen durch diese Seite ausgeführten CSS-History Mining Angriff abfragt, auf welchen Social Communities der Nutzer vertreten ist. Danach streut Carl den Link zu seiner Seite an diversen Stellen im Netz, wo er interessierte Nutzer vermutet. Nun kommt Bob ins Spiel. Er sieht auf einer Seite den Link zu Carl’s neuer Website und findet den Inhalt interessant. Er besucht die Seite und will letztendlich auch vollen Zugriff auf die Inhalte haben. Dafür besucht er die Registrierungsseite. Während er diese ausfüllt, wird ohne das er es merkt ein Scan seiner History durchgeführt und mit der Cookie-ID, die Bob beim Betreten der Startseite zugewiesen bekam, versehen werden die Resultate des Scans an Carl übermittelt. Nachdem Bob das Formular ausgefüllt hat, schickt er dies ab, wobei er nicht bemerkte, dass dies ebenfalls mit seiner Cookie-ID versehen worden ist. Durch die Cookie-ID wird es Carl, der alle Daten erhält möglich die Registrierungsdaten mit den Scan-Ergebnissen zu verknüpfen. Außerdem kann er auf diese Art und weise auch die über den HTTP-Header erhaltenen Daten über den Nutzer zuordnen. Nun hat Carl von Bob bereits folgendes erfahren: Vorname, Nachname, Mailadresse und Wohnort. Außerdem hat der Scan ihm als Ergebnis geliefert, dass Bob auf den Seiten facebook.com und studiVZ.de war und ebenfalls auf der Seite flickr.com war. Zudem weiß er über den HTTP-Header, das Bob als Standardsprache Deutsch gewählt hat, Linux-Nutzer ist und einen Mozilla kompatiblen Browser verwendet. Da Carl nun den Namen von Bob, sowie dessen Wohnort kennt, kann er auf den beiden Plattformen, auf welchen Bob vertreten ist nach dessen Profil suchen und dort weitere Daten sammeln. Er besucht also als nächstes das Profil von Bob, welches wie die meisten anderen öffentlich sichtbar ist, und sammelt dort weitere Daten. Danach legt sich Carl eine neue Mailadresse an, welche der von Bob ähnelt und meldet darüber bei einer Plattform, auf welcher Bob nicht vertreten ist einen neuen Account an. Diesen Account füllt er darauf mit den über Bob gesammelten Daten. Da er bisher noch kein Bild von Bob finden konnte, stattet er auch der Plattform flickr noch einen Besuch ab, auf welcher Bob ebenfalls öfters surft. Da er den vollen Namen von Bob besitzt, kann er diesen als Suchtag verwenden und findet daher ein paar Urlaubsbilder, welche mit Bob’s Namen getaggt sind. Eines dieser Bilder speichert er sich und verwendet dies als Profilbild für den Fake-Account, womit dieser vollständig wird. Als weitere Maßnahme meldet er sich noch mit diesem Account bei mehreren Gruppen an, welch er anhand der Zusatzdaten, die er von Bob hat, wählt (z.B. Linuxfan, Mozilla-User, etc.). Fertig ist das gefakte Profil. Als letztes schreibt er über dieses Profil alle Freunde Bob’s aus den anderen Communities an und bittet um Bestätigung der Freundschaft. Da diese glauben, dass es sich wirklich um Bob handelt, kann Carl auf diesem Weg an sensible Daten kommen. Er hat auf diesem Weg die Identität von Bob gestohlen. 2.7 Schutzmethoden Im folgenden Abschnitt werden nun Methoden vorgestellt, durch die man sich vor den vorangegangenen Gefährdungen schützen kann, bzw. durch welche man eine Profilerstellung erschweren kann. Die Schutzmethoden werden in server-seitige und client-seitige Maßnahmen unterteilt und der jeweiligen Schutzmaßnahme werden entsprechende Angriffe zugeordnet. 2.7.1 Client-Seitige Maßnahmen Client-seitige Maßnahmen sind Maßnahmen, die der Nutzer aktiv in seinem Browser, bzw. In seinem Netzwerk einrichten muss, entweder über Browser-Add-Ons und Einstellungen oder über einen dem Internet-vorgeschalteten Proxy-Server. Ein bedeutender Nachteil bei den clientseitigen Maßnahmen besteht darin, dass der Nutzer sie installieren, nutzen und noch dazu auf dem aktuellen Stand halten muss. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 34/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Registrierungsdatenbanken Bei Registrierungsdatenbanken, wie z.B. BugMeNot7 handelt es sich, wie der Name schon sagt um Datenbanken, welche Registrierungsinformationen enthalten. Die Datenbanken basieren auf einer Gemeinschaft von Nutzern, welche die Daten aus der Datenbank sowohl nutzen, als auch aktiv selbst generierte Login-Daten in die Datenbank eingeben, damit diese von anderen Nutzern genutzt werden können. Um an die benötigten Login-Daten zu registrierungspflichtigen Seiten zu gelangen, melden sich die Nutzer unter Angabe falscher Daten auf diesen Seiten an und tragen danach die Daten in die Datenbank ein. Wenn nun ein Nutzer ein Login benötigt, so muss er nur auf die Seite der Datenbank gehen und dort die URL der Seite angeben, für welche er das Login benötigt, wonach ihm dann ein Reihe an Login-Daten gegeben wird. Diese Datenbanken helfen gut gegen die Datensammlung durch Seiten, welche eine Registrierung erfordern. Zudem spart der Nutzer auch noch die zum Durchführen der Registrierung benötigte Zeit. Der Nutzer muss sich nicht mehr registrieren, sondern kann einfach die Daten aus der Datenbank nutzen. Dieses System funktioniert jedoch nur, solange auch genug Nutzer sich aktiv daran beteiligen und neue Login-Daten zur Verfügung stellen, sowie mittlerweile gesperrte Logins melden. Falsche Angaben Falsche Angaben bezeichnet das Eingaben von fehlerhaften, bzw. Nicht auf die Person selbst zutreffenden Daten während einer Registrierung oder in einem User-Profil. Die meisten Eingabeformulare bei Registrierungen oder Nutzerprofilen verfügen nicht über einen effektiven Mechanismus zur Validierung der Eingegebenen Daten. Daher kann ein Nutzer bei der Anmeldung einfach fiktive Daten oder die Daten einer anderen Person eingeben um Zugang zu erhalten. Diese Methode kann als Schutz gegen Registrierungen verwendet werden um die eigene Identität zu schützen. Dies erfordert jedoch, dass der Nutzer den kompletten Registrierungsvorgang über sich ergehen lässt und die Zeit investiert. Außerdem ist seine Kreativität gefordert und es darf auch keine Maßnahmen zur Validierung der Registrierungsdaten geben (z.B. PostIdentVerfahren). Zudem ist vom Nutzer abzuwägen, ob durch die Fehlangabe irgendwelche juristischen Konsequenzen entstehen könnten. Blocken von Fremdem Inhalt Das Blocken fremder Inhalte zielt darauf ab, dass nicht relevante Inhalte einer Website (Werbung, etc.) weder vom Browser des Users angezeigt, noch heruntergeladen werden. Das Blocken kann der Nutzer auf drei Arten bewerkstelligen. Zum einen kann er in seinem Browser manuell den kompletten Download von Bildern und die Ausführung von Java und JavaScript Elementen deaktivieren. Diese Variante ist sehr drastisch und kann auch das Surfen an sich behindern, da gewünschte Bildinhalte nicht gezeigt werden. Als Alternative kann der Nutzer auch einen Content Filter, wie z.B. AdBlock Plus8 verwenden, welcher im Browser als Plugin eingerichtet wird. Bei diesen Filtern kann man Regeln definieren, die dann auf den Inhalt einer Seite angewendet werden und dafür sorgen, dass z.B. Werbenachrichten und anderer unerwünschter Content, wie Web Bugs (1x1 px große unsichtbare Bilder), welche einzig und allein dem Tracking oder dem Werben dienen, effizient entfernt werden. Der 7 BugMeNot (http://www.bugmenot.com) 8 AdBlock Plus (http://adblockplus.org/de/) 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 35/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh User kann die Regeln entweder selbst schreiben oder einen vordefinierten Filter, wie das FilterSet.G, verwenden und diesen bei belieben erweitern. FilterSet.G zum Beispiel wird von einer Community immer weiter ausgebaut und an aktuelle Änderungen angepasst. Neben diesen beiden Varianten kann man auch noch einen klassischen third party content Filter verwenden, der Inhalte blockt, die nicht von der aktuellen Domain kommen komplett blockt. Diese Variante stellt einen Mittelweg zwischen den beiden vorherigen Varianten dar. Von den drei vorgestellten Varianten ist die Verwendung eines Filters am effektivsten, da diese die Inhalte intelligent prüfen und bei der Erkennung von externen Inhalten diesen blocken. Durch das Blockieren fremder Inhalte kann sich der Nutzer gegen das Tracken von Tracking-Cookies, sowie die generellen Nachteile von fremden Inhalten schützen. Außerdem kann sich für ihn das Nutzen des Internets als schneller erweisen, da nicht mehrere “unnötige” Dateien von etlichen unterschiedlichen Servern geladen werden müssen. Opt-Out Cookies Opt-Out Cookies sind eine freiwillige Maßnahme, die von den Anbietern im Rahmen der OECD FIP, zur Verfügung gestellt werden. Diese ermöglichen es dem Nutzer sich ähnlich einem Abonnement vom Tracking auszutragen. Ein Opt-Out Cookie ist ein Langzeitcookie, welches sich der Nutzer für den jeweiligen TrackingAnbieter installieren muss um vom Tracking befreit zu werden. Wenn nun der Nutzer auf eine Seite kommt, auf der Inhalte des Trackers vertreten sind, so wird vom Browser des Users das Cookie an den Server geschickt. Nach Erhalt des Cookies stellt dieser fest, dass es sich um das Opt-Out Cookie handelt und sendet dem Nutzer den Inhalte, der angefordert worden ist. Er verzichtet dabei jedoch auf das Mitsenden und Installieren des Tracking-Cookies.[10] Auch, wenn die Installation eines Cookies als Schutz gegen Tracking-Cookies nicht gerade intuitiv ist, so ist dies die einzig effektive Methode um das Tracking langfristig durch den Dienst zu stoppen. Ein Nachteil ist jedoch, dass der Nutzer für jeden Tracker ein eigenes Opt-Out Cookie benötigt. Er muss dafür auf der Homepage jedes Content Providers nach der “Privacy Policy” suchen und dort dann nach der Möglichkeit eines Opt-Out Cookies suchen und dies installieren. Dies ist jedoch nur möglich, wenn der Provider eines zur Verfügung stellt. Eine Liste mit den größeren Trackern kann man auf den Seiten des World Privacy Forums9 finden. Blocken von Cookies Das Blocken von Cookies umfasst das Blocken von Langzeit-Cookies, normalen Cookies, sowie den kurzzeitigen Session-Cookies. Beim Cookie-Blocken kann man zwischen drei verschiedenen Varianten unterscheiden, die von einem Browser oder entsprechenden Add-Ons unterstützt werden. Zum einen gibt es die Möglichkeit einfach alle Cookies ohne Ausnahmen zu blockieren. Die zweite Möglichkeit ist das Blocken von allen third party Cookies, also das Blocken von Cookies, die von externen Seiten installiert werden sollen. Außerdem gibt es noch die Möglichkeit Langzeitcookies zu blockieren, wodurch alle Cookies, die eine Lebensdauer von mehr als X Tagen geblockt werden. Jede dieser Varianten hat eigene Vor- und Nachteile. Beim Blocken aller Cookies ist der Nutzer auf jeden Fall vor dem Tracking mit normalen Cookies sicher, jedoch wird auch die Nutzung des Internets stark beeinflusst und die Nutzung von Diensten, die Session-Cookies zur Zugangskontrolle verwenden wird unmöglich. Beim Blocken von externen Cookies besteht noch immer die Möglichkeit dem Browser vorzutäuschen, dass das Cookie von einer first party Seite gesetzt werden soll. Bei dem alleinigen Blocken von Langzeitcookies ist nicht sichergestellt, dass wirklich 9 WPF: Opt-Out Cookie-List (http://www.worldprivacyforum.org/cookieoptout.html) 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 36/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 2.3: Schutzmethode: Domain Tags alle Tracking-Cookies diese Zeitspanne überschreiten, außerdem kann es sein, dass auch viele erwünschte Cookies davon betroffen sind. Flash Cookies sind davon jedoch nicht betroffen, da diese nicht den Browser-Einstellungen unterliegen. Um diese zu blockieren und zu entfernen ist ein spezielles Add-On, wie z.B. BetterPrivacy10 für Firefox nötig. Insite-Tracking Gegen Insite-Tracking kann sich der Nutzer meist nur dadurch schützen, dass er seine Profileinstellungen auf der Seite genausten überprüft und nach Optionen für den Datenschutz sucht, in denen er die Tracking-Features deaktivieren kann. Meist befindet sich ein entsprechender Vermerk in der “Privacy Policy” des Seitenbetreibers. In dieser wird auch der Rahmen der Verwendung geregelt. Cache: Domain-Tags Domain-Tags stellen eine Änderung am Design der Browser dar. Durch sie wären gecachte Inhalte nur noch von der Seite, von der sie gecacht wurden nutzbar. Durch die Einführung von Domain-Tags würde der Browser jeder Datei, die im Cache zwischengespeichert wird einen Tag, mit dem Namen der Seite, auf der der User war als die Datei geladen worden ist, zugeordnet und gespeichert. Beim Abrufen von Dateien aus dem Cache würde der Browser dann bevor er die Datei aus dem Cache freigibt prüfen, ob die Seite, welche die Datei nutzen will, auch die Seite ist, welche den Inhalt im Cache gespeichert hat. [6] Durch die Domain-Tags wäre es möglich ein Web-Mining unter Zuhilfenahme des Web-Caches des Browsers zu verhindern. Der Nutzer müsste zwar dieselben Dateien eventuell mehrfach zwischenspeichern, jedoch ist dies durch die aktuell rasant steigenden Verbindungsgeschwindigkeiten nicht weiter tragisch. Allerdings müsste die oben beschriebene Änderung erst von den Browsern umgesetzt werden, da dies eine weitreichende Änderung ist. 10 http://netticat.ath.cx/BetterPrivacy/BetterPrivacy.htm 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 37/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 2.4: Schutzmethode: Sameorigin Rules Cache: Sameorigin Rules Sameorigin Rules stehen für eine geänderte Art der Cache-Kontrolle in Web Browsern, welche sicherstellt, dass gecachte Inhalte auch nur von den Seiten, von denen sie stammen genutzt werden können. Dieses Verfahren basiert auf dem Prinzip, dass jede Domain im Internet vom Browser einen eigenen Cache erhält, so dass eine Datei A, wenn sie von Server 1.de und 2.de genutzt wird für jede Domain separat gespeichert wird und nicht geteilt wird. Jede Domain kann nur die Inhalte sehen, welche sie selbst beinhaltet und hat keinen Zugriff auf die Inhalte, welche von einer anderen Domain gespeichert worden sind. [11] Dieses System kann effektiv zur Verhinderung von Webtiming-Angriffen auf den Browser-Cache genutzt werden. Bisher ist dieses Verfahren jedoch nur in der Theorie vorhanden und noch nicht aktiv in einem Web-Browser umgesetzt worden. Ein bedeutender Nachteil dieses Verfahrens besteht in der benötigten größeren Bandbreite, welche durch das mehrfache Laden von identischen Dateien auftritt. Deaktivieren von HTML in Mails Durch die Deaktivierung von HTML in E-Mails, wird der Mail Client des Nutzers angewiesen den HTML-Code, der möglicherweise in E-Mails enthalten ist nicht mehr zu interpretieren. Um diese Änderung durchzuführen muss der Nutzer seinen Mail-Agent anweisen, dass keine HTML-Inhalte mehr interpretiert werden. Als zusätzliche Maßnahme sollte der User auch noch das automatische Laden von Bildern deaktivieren. Durch die obige Maßnahme wäre der Nutzer vor HTML-Inhalten geschützt und könnte eine Informationspreisgabe vermeiden, jedoch würde der Nutzer bei gewünschten HTML-Mails Anzeigeprobleme bekommen. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 38/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Privacy Systems Ein Privacy System ist ein System, welches den Nutzer zwischen verschiedenen Umgebungen umschalten lässt, in welcher der Nutzer gerade arbeitet und entsprechend andere Elemente anzeigt. Durch ein Privacy System muss der Nutzer beim Besuch einer Seite diese Klassifizieren. Wenn sich nun der Kontext des Browsers ändern sollte, könnte der Nutzer von privatem Surfen auf öffentliches Surfen umschalten und es würden nur als öffentlich klassifizierte Inhalte gezeigt werden. So würden keine Informationen an unberechtigte Personen verbreitet werden, jedoch müssten Inhalte auch korrekt klassifiziert werden. Alternativ wäre auch ein System, welches die Seiten automatisch nach gewissen Kriterien bewertet und dann klassifiziert möglich.[3] Durch solch ein Privacy System wäre es dem Nutzer effektiv möglich sich vor einer unerwünschten Preisgabe von Informationen durch Auto-Vervollständigung und Browser-History zu schützen. Jedoch bedeutet solche ein System für einen Nutzer einen Zusatzaufwand durch die Klassifikation. Deaktivieren von JavaScript Mit der Deaktivierung von JavaScript ist eine komplette Deaktivierung der JavaScript-Unterstützung im Browser des Nutzers, von sowohl first party, als auch third party JavaScript Inhalten gemeint. Die Deaktivierung von JavaScript kann ebenso wie bei den Cookies entweder komplett vorgenommen werden, oder aber ein Plugin wie z.B. NoScript11 kommt zum Einsatz, mit dem man gezielte Regeln für das Blocken festlegen kann. So ist eine Blocken von third party JS mögliche, als auch die Filterung anhand einer Whitelist. [12] Die komplette Deaktivierung von JavaScript ist zwar sicherheitstechnisch gut, allerdings verliert der Nutzer dadurch viele Elemente, die zur sinnvollen Nutzung von vielen aktuellen Websites nötig sind. Er büßt also sehr viel Surf-Vergnügen ein. Durch eine gezieltere Filterung kann der Bereich eingegrenzt werden und versucht werden nur unerwünschten JS Code zu blocken. Diese Variante kann jedoch nicht alle schadhaften Codes blocken, da mehr und mehr auch über first party Seiten eingebracht werden. Löschen von Cookies und Cache Löschen von Cookies und Cache Files umfasst das komplette leeren des Cookie-Speichers des Browsers, wodurch sowohl Langzeit-, als auch Kurzzeit-Cookies entfernt und alle zwischengespeicherten Daten gelöscht werden. [12] Der Nutzer müsste entweder manuell in gewissen Zeitabständen alle Cookies und den Cache löschen oder aber er hat in seinem Browser die Möglichkeit einzustellen, dass bei jedem Start des Browsers der Verlauf und die Cookies gelöscht werden (Firefox). Durch diese Methode kann der Nutzer zwischen jedem Browser-Neustart sicherstellen, dass er nicht mehr verfolgt werden kann. Allerdings ist er während seiner Session immer noch durch Cookies und Cache verfolgbar. Privacy Footprint Das Ziel eines Privacy Footprints besteht darin, dass dem Nutzer nach einer Überprüfung der gerade besuchten Seite angezeigt wird, ob und wie stark die Verbindungen von dieser Seite zu versteckten Inhalten sind. Bei jedem Besuch einer Internetseite würde die Internetseite durch das Programm zur Erstellung des Footprints analysiert werden. Es würde geprüft werden, wie viele Verbindungen zu 11 NoScript (http://noscript.net/) 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 39/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 2.5: Schutzmethode: TOR versteckten externen Servern hergestellt werden um Inhalte zu laden. Anhand dieser Zahl wird dem Nutzer dann eine Auswertung über die Privatsphäre der Seite dargestellt.[13] Durch den Privacy Footprint wäre es möglich den Nutzern eine Auswertung über die Vertrauenswürdigkeit der Internetseite zu zeigen, auf der er gerade surft zu zeigen und ihn so vor möglichen Gefahren zu warnen. Dadurch könnte der Nutzer entscheiden, ob es sich überhaupt lohnt sich den Gefahren dieser Seite auszusetzen. Anonymous web-browsing Anonymes Web-Browsen zielt darauf ab, dass die Anfragen, welche der Nutzer über seinen Browser sendet nicht mehr seiner IP eindeutig zuzuordnen sind und er somit in diesem Punkt anonym ist. Zum Anonymen Surfen muss der Nutzer ein Programm zur Nutzung eines anonymen Netzwerks nutzen. Ein bekannter Vertreter dieser Netzwerke ist TOR12 (The Onion Router). Der Nutzer muss zu Beginn einen Client (Onion Proxy) installieren, der sich mit dem TOR-Netzwerk verbindet. Nachdem der Client eine Serverliste bezogen hat, wählt der Client ein zufällige Route über drei TOR-Server, indem er eine verschlüsselte Verbindung mit ihnen aufbaut. Nachdem die Verbindung aufgebaut worden ist, werden sämtliche Daten über diesen Weg versendet. Nach ca. 10 Minuten wird die Verbindungsstrecke automatisch gewechselt. Innerhalb der Verbindungsstrecke werden die Pakete verschlüsselt versendet, erst am Ausgangsknoten werden sie entschlüsselt.[14, 15] Durch die obige Technik wird die Kommunikation des Nutzer verschleiert, da seine Daten von seiner IP entkoppelt werden. Allerdings kann er immer noch anhand von Cookies oder diversen Mining-Techniken identifiziert werden. Außerdem ist es möglich, dass ein Angreifer den Nutzer identifiziert, wenn er den Eingangs- und den Ausgangsserver überwacht. Ein weiteres Problem bei TOR ist, dass die Konfiguration relativ schwierig ist und ein Nutzer, der seine Identität preisgibt führt zu einer Gefährdung aller anderen Nutzer dieses Netzwerks. Sticky Policies Sticky Policies beschreiben eine andere Art der Handhabung von Nutzerdaten und den damit verbundenen Datenschutzrichtlinien. Es wird ein Verfahren vorgestellt, welches durch die Nut12 TOR (http://www.torproject.org/) 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 40/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 2.6: Schutzmethode: Sticky Policies zung einer Trusted Third Party dazu führt, dass ein Nutzer mehr Möglichkeiten zur Bestimmung über die Verwendung und Weitergabe seiner Daten hat. Das Konzept hinter den Sticky Policies sieht vor, dass ein Nutzer einen allgemeinen Datensatz über sich erstellt und diesen entsprechend verschlüsselt. Zudem erstellt er ein Regelwerk zu dem Datensatz, der dessen Nutzung regelt. Wenn sich der Nutzer nun für einen Dienst anmeldet, sendet er dem Betreiber seine kompletten Daten, sowie die damit verbundenen Regeln und der Betreiber muss sich gegenüber einer dritten Partei mit den Regeln einverstanden erklären und seine Integrität nachweisen. Nach einer darauf folgenden Information und Authentifikation durch den Nutzer erhält der Betreiber einen Schlüssel zum entschlüsseln der Nutzerdaten. Die Trusted Third Party loggt diesen Zugriff. Der Betreiber kann im folgenden die Daten in Kombination mit den Regeln beliebig weitergeben, da sich jeder andere Betreiber auch gegenüber der Third Party authentifizieren muss.[16] Im folgenden wird nun noch einmal der Ablauf des ganzen Vorgangs exemplarisch beschrieben: 1. Erstellen eines Regelwerks und der dazugehörigen verschlüsselten Nutzerdaten durch den User 2. Das Datenpaket mit den dazugehörigen Regeln kann an einen Dienstleister gegeben werden. 3. Der Dienstleister muss gegenüber der Trusted Third Party zeigen, dass er die Regeln verstanden hat. 4. Das Prüfsystem verifiziert, dass der Dienstleister, sowie dessen IT Umgebung vertrauenswürdig ist. 5. Der Nutzer wird je nach festgelegten Regeln um Authentifizierung der Entschlüsselung gebeten oder er wird über die Anfrage des Dienstleisters informiert. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 41/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh 6. Die Nutzerdaten werden dem Dienstleister zugänglich gemacht, indem ihm ein entsprechender Schlüssel zu den Daten gegeben wird. Dies erfolgt nur, wenn er die Regeln des Nutzers einhalten kann. 7. Sämtliche Zugriffe und Aktionen, welche die Daten betreffen, werden von dem Verfolgungssystem protokolliert, damit der Nutzer eine bessere Nachvollziehbarkeit der Verbreitung seiner Daten hat. 8. Die Daten selbst können von einem Dienstleister zum anderen weitergegeben werden. Der obige Prozess wiederholt sich dann für den neuen Dienstleister ebenfalls. Es ist schwer, für den Nutzer eine einfache Handhabung für die Verwaltung seiner Daten, sowie eine gleichzeitige Kontrolle über die Verbreitung seiner Daten zu gewähren. Das oben beschriebene System ist eine gute Variante um diese beiden Punkte für einen Nutzer zu gewährleisten. Das Problem bei diesem System ist jedoch, dass es noch keine aktive Umsetzung gibt, da dies alle E-Commerce System betreffen würde und eine TTP bestehen müsste. Ein Problem bleibt auch noch bestehen, denn woher weiß der User, dass die TTP auch wirklich vertrauenswürdig ist? On-the-fly-Verschlüsselung On-the-fly-Verschlüsselung bezeichnet eine Technik, welche die Daten, die von einem WebBrowser in ein angegebenes Online-Storage System hoch geladen werden automatisch verschlüsselt. Zur Nutzung dieser Technik müsste der Anwender nur einmalig ein Add-On für seinen WebBrowser, bzw. für den Client, den er zum Upload verwendet, installieren und einen Schlüssel zur Verschlüsselung erstellen. Danach könnte er solange das Add-On aktiv ist das Storage-System in vollem Umfang nutzen und seine online gespeicherten Daten, sowie der Datenverkehr von ihm zum Server wären durch die Verschlüsselung der Daten gesichert.[17] Die folgende Grafik verdeutlicht die dadurch erzielte Veränderung der Kommunikation: Durch die Verschlüsselung der Daten direkt beim Upload zum Storage kann sichergestellt werden, dass diese Daten von niemandem sonst genutzt oder analysiert werden können. Da die Verschlüsselung direkt beim Versand erfolgt, hat der Nutzer auch keine zusätzlichen Schritte durchzuführen und er kann ganz normal mit dem Storage kommunizieren. Ein Nachteil ist allerdings, dass der Nutzer jederzeit einen Rechner benötigt, der die nötigen kryptographischen Verfahren unterstützt, da er die Daten sonst nicht entschlüsseln kann. 2.7.2 Server-Seitige Maßnahmen Server-seitige Maßnahmen können direkt auf einem Web-Server eingerichtet werden, wodurch jeder Nutzer des Web-Servers von den Maßnahmen profitiert ohne sie selbst einstellen zu müssen. Nur der Server-Admin ist für die Aktualisierung und Installation verantwortlich. Ein Nachteil ist jedoch, dass man nicht sicher sein kann, welche Maßnahmen vorgenommen worden sind, bzw. Ob diese auf dem aktuellen Stand sind. HTTP De-Referer Ein HTTP-De-Referer verschleiert beim Aufruf eines Links die Herkunftsseite des Benutzers. Vom Server her kann zur Anonymisierung der Herkunft der Seitennutzer jedem Link ein HTTPDe-Referer vorgeschaltet werden. Diese De-Referer sind zwischengeschaltete Internetseiten, welche als Zwischenstation für den Nutzer fungieren. Der User wird vom Server auf den De-Referer 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 42/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 2.7: Schutzmethode: On-the-fly-Verschlüsselung 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 43/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 2.8: Schutzmethode: De-Referer Abbildung 2.9: Schutzmethode: URL Customization geleitet und von diesem dann weiter zu seinem eigentlichen Ziel. Dadurch erscheint dem Betreiber der Zielseite nur die Adresse des Anonymisierers als Herkunft. Ein bekannter Vertreter ist u.a. die Anonymisierungsseite anonym.to13 . Diese Technik kann effektiv genutzt werden um Überprüfungen anhand des HTTP-Referers auszuweichen. Diese Technik funktioniert jedoch nicht bei fremdem Inhalt, der in eine Seite eingebunden ist. Der Provider dieser Inhalte erfährt trotzdem, über welche URL diese abgerufen worden sind. URL customization URL Customizing bezeichnet eine Technologie, welche sämtliche URLs des Servers verschleiert, wodurch jeder Clients jedes Mal individuelle URLs vom Server bekommt. Bei der URL customization wird dem Web server ein anderer Server vorgeschaltet, der als Translator zwischen dem Web Server und den Clients dient. Dieser Rechner übernimmt auch die Modifikation sämtlicher URLs, während der Web Server ein ganz normaler Web Server ist. Der Translator fängt alle Seiten des Servers ab und modifiziert die darin vorhandenen URLs. Durch ihn werden die in den Seiten erhaltenen URLs durch einzigartige URLs ausgetauscht, so dass sie nicht mehr von Dritten erratbar sind. In jeder Session erhalten die Clients immer wieder neue URLs, wodurch der Web Server hinter dem Translator versteckt ist. [7] Dies wird nun nochmal anhand eines Beispiels genauer gezeigt: Der Translator erhält folgenden Ausschnitt einer Seite vom Server: 1 2 3 <a href = ” h t t p : / /www . g o o g l e . de / ”> Google </ a > <a href = ” h t t p : / / 1 0 . 0 . 0 . 1 / l o g i n . j s p ”> Log In </ a > < img src = ”/ i m a g e s / welcome . g i f ”> 13 Anonym.to - link to other sites anonymously (http://anonym.to) 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 44/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Listing 2.7: Original HTML code Im ersten Schritt ersetzt der Translator alle vorkommen der Adresse des Web Servers durch seine eigene: 1 2 3 <a href = ” h t t p : / /www . g o o g l e . de / ”> Google </ a > <a href = ” h t t p : / / t r a n s l a t o r . de / l o g i n . j s p ”> Log In </ a > < img src = ”/ i m a g e s / welcome . g i f ”> Listing 2.8: Nach dem ersten Schritt Danach werden sämtliche Links zu externen Seiten durch Redirects über den Translator ersetzt: 1 2 3 <a href = ” h t t p : / / t r a n s l a t o r . de / r e d i r e c t ?www . g o o g l e . de / ”> Google </ a > <a href = ” h t t p : / / t r a n s l a t o r . de / l o g i n . j s p ”> Log In </ a > < img src = ”/ i m a g e s / welcome . g i f ”> Listing 2.9: Nach dem zweiten Schritt Als letztes werden sämtliche Links noch mit einem einzigartigen Wert versehen um sie zu anonymisieren: 1 <a 2 href = ” h t t p : / / t r a n s l a t o r . de / r e d i r e c t ?www . g o o g l e . de /?38 f a 0 2 9 f 2 3 4 f a d c 3 ”> Google </ a > <a href = ” h t t p : / / t r a n s l a t o r . de / l o g i n . j s p ?38 f a 0 2 9 f 2 3 4 f a d c 3 ”> Log In </ a > < img src = ”/ i m a g e s / welcome . g i f ?38 f a 0 2 9 f 2 3 4 f a d c 3 ”> 3 Listing 2.10: Fertiger Code Die ganzen Schritte wären normalerweise vom Translator in einem einzigen Schritt durchgeführt werden. Zur Illustration wurden sie hier vereinzelt dargestellt. Durch dieses Technik ist es möglich dem History Mining entgegenzuwirken, da ein Angreifer nicht erraten kann, welche Pseudonyme den Links vom Translator in der Session zugewiesen worden sind. Um jedoch History Mining betreiben zu können, muss der Angreifer die URL exakt kennen. 2.8 Diskussion Anhand der vorhergehenden Gefährdungen und Schutzmaßnahmen werden nun die Punkte gegeneinander abgewogen und auch eine Betrachtung aus User-Sicht geführt. Durch das deaktivieren bzw. umgehen von mehreren Gefährdungspunkten hat der Nutzer nicht nur den Vorteil des sichereren Surfens, sondern er hat auch einen Gewinn bei der Performance des Browsers, da dieser nicht mehr über 8 Server hinweg Inhalte laden muss, die der User eigentlich gar nicht sehen will. Ebenso muss er keine falschen Registrierungen mehr durchführen, sondern nutzt einfach einen existierenden Account. Ein Problem bei der Sache ist jedoch, dass nicht nur die Nutzer an Wegen arbeiten um besagte Inhalte zu verhindern, sondern auch die Content-Provider daran arbeiten die Schutzmaßnahmen der Nutzer zu umgehen, sei es durch das ändern von Server-URLs, Generierung von dynamischer Werbung oder durch das Sperren von öffentlichen Nutzeraccounts. Des weiteren kann es bei den Content-Filtern auch dazu kommen, dass Elemente einer Seite falsch klassifiziert werden, also Werbebilder angezeigt werden und zum Bericht gehörende Bilder geblockt werden. Dies wird noch dadurch verstärkt, dass die Content-Provider an Systemen arbeiten, die dafür sorgen, dass die fremden Inhalte möglichst schwer von den gewünschten Inhalten unterscheidbar sind, z.B. durch Inline Advertising, also durch in den Bericht eingebundene Werbenachrichten oder Bilder. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 45/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Ein weiterer Punkt, der gerade aus User-Sicht sehr relevant ist, ist wie schwierig die Schutzmaßnahmen durchzuführen sind und welche Qualitätseinbuße der Nutzer dadurch hinnehmen muss. Wenn die Qualität des Internets durch die Schutzmaßnahmen zu stark leidet, wird kaum ein normaler Nutzer diese einsetzen, weil eben gerade im Bereich des Internets vielen Nutzern die Wichtigkeit der Privatsphäre nur sehr begrenzt präsent ist. Das Internet wird von vielen Personen noch als anonyme Zone wahrgenommen, obwohl dies schon längst nicht mehr so ist. Auf einem Stück Papier würde zum Beispiel eine Person nur sehr ungern Daten wie Name, Anschrift, Geburtsdatum, Mailadresse und eine “Sicherheitsfrage” wie “Name der Freundin?” angeben, während im Internet dies Standard-Fragen bei den meisten Registrierungen sind. Ein anderes Problem besteht bei der Klassifizierung von Inhalten für Privacy Systems, die dem Nutzer einen gewissen Schutz bieten könnten. Das Problem liegt einfach darin, dass die meisten Menschen eine unterschiedliche Einstellung gegenüber verschiedenen Themenbereichen haben. Was für den einen öffentlich ist, kann für jemand anderes schon in den Bereich privat fallen. Von daher ist die allgemeiner Klassifizierung nahezu unmöglich, was auch in[3] zu sehen ist. Für User ist der Schutz ihrer Privatsphäre schwer umzusetzen, da sie sich ständig über die neusten Angriffe informieren müssten um zu erfahren, wie sie sich vor diesen Schützen können. Die einfachste Variante für den Nutzer wäre daher, dass von Seiten der Web-Server her schon möglichst viele Schutzmechanismen umgesetzt worden sind. Allerdings ist dies problematisch, da der Nutzer nicht Zwangsweise ein Feedback vom Server bekommt, ob dieser mit den neusten Mechanismen versehen ist. Zudem ist nicht sichergestellt, dass auch jedem Seitenbetreiber etwas an der Sicherheit der Nutzer gelegen ist, denn schließlich verdienen sich auch viele der Seitenbetreiber durch die geschaltete Werbung gutes Geld. Durch diese Maßnahmen würden jedoch die Werbeanbieter getroffen werden, welche auf der Seite ihre Werbung schalten würden. Ein andere Variante, die für einen User sinnvoll wäre, wäre die Nutzung eines sicheren WebBrowsers, der über Updates ständig auf dem aktuellen Stand der Technik gehalten wird. Allerdings ist bisher kein Browser in der Lage alle kooperativen Angriffe auf die Privatsphäre des Nutzers sicher abzuwehren, da hierfür eine Vielzahl an verschiedenen Techniken nötig ist. Bisher kann der Nutzer zumeist nur im Nachhinein möglichst gut aufräumen und alle Langzeitdaten, wie Cookies und den Cache regelmäßig Löschen, damit auch die Spuren von Angriffen, die nicht abgewehrt werden konnten entfernt werden. Da die Nutzer mehr und mehr Schutzmaßnahmen entwickeln, arbeiten die Anbieter auch kontinuierlich an neuen Maßnahmen um noch gezielter und versteckter Daten sammeln zu können. Damit die Inhalte nicht so leicht zu unterscheiden sind setzen diese mehr und mehr auf die Verbreitung ihrer Inhalte über first party Seiten zu verschleiern, indem die über Subdomains des eigentlichen Anbieters ihre Drittinhalte verbreiten. Wenn nun ein Nutzer diese Inhalte blocken will, so sperrt er auch die Inhalte der Seite, die er nutzen will und die Seite wird unbenutzbar. Das größte Problem beim Privacy-Schutz von Nutzern liegt aber nach wie vor in dem bisher nur schwach vorhandenen Sorge der Nutzer um ihre Privatsphäre. Für nur einen kleinen Kostenvorteil, z.B. bei der Anmeldung zu einem Dienst, oder für eine kleine Zeitersparnis bei der Nutzung von Diensten sind Nutzer gerne bereit viele private Daten preis zugeben, sogar, wenn wesentlich mehr Daten dafür verlangt werden, als für die Nutzung nötig sein müssten. Nur sehr wenig Nutzer hinterfragen in solch einem Moment, ob es denn wirklich nötig ist, dass der Betreiber all diese Daten von ihm verlangt und der Dienst nicht einfach ohne Anmeldung bereitgestellt wird. Es ist klar, dass ein Maildienst nicht ohne eine ausreichende Identifikation des Nutzer angeboten werden sollte, jedoch wird auch für die Anmeldung zu einem schnelleren Download von kostenfreien Programmen meist eine umfangreiche Datenerhebung über den Nutzer durchgeführt. Trotz der Regelungen, die durch die FIP vorgenommen worden sind, werden die Nutzer in den meisten Fällen über den Sinn und den wirklichen Umfang der Datensammlung im Unklarem gelassen. Wenn ein User erst einmal seine Daten an einen Dienstanbieter weitergegeben hat, so hat er 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 46/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 2.10: Wachstum der Google-Familiy (Bild aus [19]) in diesem Moment die komplette Kontrolle über diese Daten verloren. Er kann nicht mehr sicherstellen, dass die Daten nur für das verwendet werden, wofür sie auch gesammelt worden sind. Auch eine Weitergabe von einem Anbieter zu einem anderen ist nicht durch den Nutzer verhinderbar. Entweder werden die Daten weitergegeben, weil der Nutzer über die Kooperation zwischen zwei Anbietern auf den Dienst eines Partners von seinem ursprünglichen Anbieter zugreifen will oder weil der Anbieter die Daten weiterverkauft oder tauscht um selbst einen Vorteil zu bekommen. Der Nutzer wird in solchen Fällen im Allgemeinen im Dunkeln gelassen. Aufgrund der Problematik, der Weitergabe von Nutzerdaten und der gravierenden Sammlung von Daten durch die Anbieter, wurde von der US-Regierung eine Erhebung zu den Kosten und dem Nutzen von stark eingeschränkter Datensammlung durch die Betreiber vorgenommen. Wenn die Industrie von den Nutzern keine Daten mehr sammeln könnte, würde für sie aufgrund dieser Änderung ein Gesamtaufwand von 9 bis 36 Milliarden US Dollar entstehen. Für sie würde durch die geänderte Privatsphären Gesetzgebung die Möglichkeit der gezielten Werbung entfallen. Auch dürften sie keine Daten mehr sammeln um diese für verschiedene Zwecke zu verwenden. Der Nachteil würde vor allem darin bestehen, dass ausländische Unternehmen dieser Rechtsprechung nicht unterliegen würden und die US-Unternehmen an diese die Kunden verlieren würden. Zusätzlich wurde kalkuliert, welchen Vorteil der US-Bürger von der Änderung hätte. Dafür wurde anhand von Umfragen und dem generellen Verhalten der Nutzer festgestellt, dass einem US-Bürger seine Privatsphäre im Netz 45,61 bis 57 US Dollar wert ist. Innerhalb von einem Jahr tätigten damals ca. 58 Millionen Amerikaner eine Transaktion über das Internet, wodurch ein Nutzen für die Bürger in Höhe von 4,56 bis 5,7 Milliarden Dollar[18] errechnet wurde. Aufgrund der Zahlen wurde klar, dass der wirtschaftliche Schaden höher wäre, als der Nutzen, den die Bürger wahrnehmen würden. 2.9 Ausblick Anhand der Langzeitdaten, welche von Krishnamurthy et al. gesammelt und in [19] vorgestellt wurden, zeichnet sich folgendes Bild der Zukunft im Privacy Bereich. Seit 2005 kann man bei den ganzen Hauptakteuren der Datensammlung und des Trackings ein rasantes Wachstum feststellen. Sie übernehmen mehr und mehr kleinere Anbieter und bauen auch die Bereiche, in denen sie Daten sammeln können. Ein gutes Beispiel für diese Entwicklungen stellt die Google-Familie dar, deren Anteil an firstparty Inhalt seit Ende 2005 rasant angestiegen ist. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 47/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 2.11: Zunahme von verstecktem third party content (Bild aus [19]) Neben der Marktführerstellung im Suchmaschinenmarkt mit 92% betätigt sich Google in letzter Zeit in immer neuen Bereichen. So wurde mit Google Chrome ein eigener Browser entwickelt und mit Android stieg Google auch in den Smartphone Markt ein. Durch diese neuen Betätigungsfelder haben sich für Google auch neue Märkte geöffnet, auf denen Daten gesammelt werden können. Für den Betrieb eines Handys mit Android ist sogar ein Google-Account nötig, was eine Zuordnung sämtlicher Aktivitäten des Nutzer zu einer konkreten Person ermöglicht. Als nächsten Schritt plant Google mittlerweile sogar die Entwicklung eines eigenen Betriebssystems auf Basis eines Linux-Kerns, was ihnen wieder ein riesiges Gebiet zum Sammeln von Daten öffnen wird. Neben der Ausweitung der Betätigungsfelder von Datensammlern wird zudem in nächster Zeit eine weitere Verstärkung der Verschleierung von Drittinhalten zu verzeichnen sein. Diese Entwicklung begann bereits Ende 2005. Die Datensammler nutzen immer mehr first party cookies und first party JavaScript um ihre Inhalte an den Schutzmaßnahmen der Nutzer vorbeizuschleusen. Allerdings gibt es auch positive Entwicklungen. Die Browser-Hersteller verstärken auch ihre Anstrengungen im Privacy Bereich. Firefox hat in der Version 3.5 mit seinem “Privaten Modus” eine Möglichkeit geschaffen, mit der der Nutzer den Kontext seiner Rechnernutzung bestimmen kann und sich so vor ungewollter Offenlegung von Daten schützen kann. Durch die zahlreichen Datenskandale, wie die AOL Datenveröffentlichung und diverse andere Vorfälle in der jüngsten Zeit ist beiden Nutzern ein wachsendes Bedenken über deren Privatsphäre auf dem Vormarsch. Wenn in naher Zukunft auch weiterhin regelmäßig Nachrichten über solche Vorfälle in den Medien kursieren, so könnte dies letztendlich auch eine Verschärfung der Gesetzgebung bewirken. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 48/109 Kapitel 3 Offline Anonymisierung und Deanonymisierung 3.1 Einführung Viele Menschen nutzen täglich das Internet für die verschiedensten Formen von Informationsaustausch. Eine Möglichkeit, mit anderen Menschen über das Internet Kontakte herzustellen, sind soziale Netzwerke, bei denen die einzelnen Mitglieder eine weltweite Netzgemeinschaft bilden. Dabei gibt es viele verschiedene Formen von sozialen Netzwerken, die sich auf bestimmte Interessen oder Themenbereiche fokussieren, so zum Beispiel Twitter“, welches sich auf öffentliche ” Tagebücher der Mitglieder konzentriert, bei denen sie anderen Personen Nachrichten schreiben können, oder studiVZ“, über welches sich Studenten gegenseitig austauschen können. ” In sozialen Netzwerken können die Mitglieder in einem Profil Daten über ihre Person angeben, dies können persönliche Daten wie Name und Adresse sein oder auch solche wie Interessen, Hobbys etc. Des Weiteren können im Profil Freunde, die auch Mitglieder in dem sozialen Netzwerk sind, angegeben werden oder man kann verschiedenen Gruppen beitreten, die die selben Interessen verfolgen. Als soziale Netzwerke im weiteren Sinne kann man auch den E-Mail-Verkehr zwischen mehreren Personen bezeichnen. So bilden die E-Mail-Kontakte einer Person und wiederum die Kontakte aller dieser E-Mail-Kontakte usw. eine Netzgemeinschaft, die der Struktur eines sozialen Netzwerks gleicht. Soziale Netzwerke können als Graphen dargestellt werden, bei denen die Personen die Knoten bilden. Beziehungen zwischen den einzelnen Personen, wie z. B. häufiger E-Mail-Verkehr zweier Personen, werden durch eine Kante zwischen den entsprechenden Knoten symbolisiert, siehe Abbildung 3.1. Abbildung 3.1: Beispiel eines Graphen eines sozialen Netzwerks. Die verschiedenen Gruppen in den sozialen Netzwerken oder Freundschaftsbeziehungen zwischen 49 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh mehreren Personen bilden dann wiederum einen Teilgraphen des gesamten Graphen, einen sogenannten Subgraph. Das Interesse der Forschung an den Graphen von sozialen Netzwerken mit den darin enthaltenen zwischenmenschlichen Beziehungen ist groß und die Weitergabe solcher Daten durch die Betreiber der sozialen Netzwerke wächst ständig. Da die Betreiber ihre Dienste meist kostenlos anbieten, ist dies eine Möglichkeit zur Finanzierung der sozialen Netzwerke. Zum Schutz der Privatsphäre und Einhaltung des Datenschutzes werden aber keine persönlichen Daten der Mitglieder weitergegeben. Die Daten werden deshalb anonymisiert und offline weitergegeben. Was offline und anonymisiert bedeutet und warum solche Daten analysiert werden wird in Abschnitt 3.2 vorgestellt, welche Techniken es zur Anonymisierung gibt und wie sicher diese gegenüber der De-Anonymisierung von persönlichen Daten sind in Abschnitt 3.3 und eine Zusammenfassung folgt schließlich in Abschnitt 3.4. 3.2 Ziele der Analyse von Offline-Daten Forschungseinrichtungen in aller Welt widmen sich der Analyse von sozialen Netzwerken, um beispielsweise allgemeinere Eigenschaften von sozialen Netzen herauszufinden. Im diesem Abschnitt sind einige Beispiele aufgelistet die erläutern, was das Erforschen und Analysieren solcher Netzwerkstrukturen interessant macht. Zunächst wird aber erklärt, wie die Daten der sozialen Netzwerke zwecks Forschung weitergegeben werden. Um der Einhaltung des Datenschutzes gerecht zu werden, werden diese Daten nicht öffentlich, sondern offline und anonymisiert weitergegeben. Offline bedeutet, dass von dem Online-Netzwerkgraphen eine Kopie erstellt wird, die die Daten des Graphen zu einem bestimmten Zeitpunkt festhalten. Es existiert somit eine konsistente Offline-Kopie des Graphen, die alle Verbindungen (Kanten) und Knoten des originalen Graphen zu diesem Zeitpunkt enthält. Während das soziale Netzwerk selbst online ist, sich also ständig weiter verändert, so bleibt die Offline-Kopie des Netzwerks beständig. Die Offline-Kopie des Graphen enthält jedoch alle persönlichen Informationen der Mitglieder des sozialen Netzwerks, die schon vorher in dem Graphen enthalten waren. Ziel ist es aber, persönliche Daten zu schützen und deshalb werden sie anonymisiert. Dazu gibt es verschiedene Techniken, die in Abschnitt 3.3 im Einzelnen vorgestellt werden. Zunächst werden die Ziele der Anonymisierungstechniken vorgestellt: Warum ist es überhaupt interessant, die Graphen eines sozialen Netzwerks offline und anonymisiert weiterzugeben? 3.2.1 Analyse anhand von Interessen Mittels Analyse der Offline-Daten können beispielsweise Suchmaschinen ihre Suchergebnisse nach den Interessen der Nutzer im sozialen Netzwerk ordnen, politische Kampagnen bei Wahlen gezielter umgesetzt werden oder das Verhalten von Verbrauchern für die Werbeindustrie untersucht werden [20]. Dies geschieht, indem auf die Angaben der Interessen im Profil eines Mitglieds eines sozialen Netzwerks gezielt eingegangen wird oder gemeinsame Interessen mehrerer Nutzer beispielsweise durch die Zugehörigkeit zur selben Gruppe ermittelt werden. 3.2.2 Erforschen von small world“-Eigenschaften ” Interessant ist auch das Erforschen sogenannter small worlds“ [21], wie sie durch soziale Netz” werke entstehen. Mit small world“ wird der kürzeste Pfad im Graphen zwischen zwei Perso” nen bezeichnet, dabei geht es um die Theorie, dass alle Menschen über einen überraschend kurzen Pfad verbunden sind, obwohl die Dichte1 des Graphen nur sehr gering ist. So bilden 1 Die Dichte eines Graphen ist die Anzahl seiner Kanten gemessen an der Knotenanzahl. Die Dichte eines Graphen verringert sich beispielsweise, wenn die Knotenanzahl erhöht wird, während die Anzahl der Kanten 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 50/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh beispielsweise Wissenschaftler, die gemeinsam einen wissenschaftlichen Text ausarbeiten, mit den Wissenschaftlern, auf deren Texte sie sich beziehen, ein neues Netzwerk mit solchen small ” world“-Eigenschaften. Dabei ist nach der small world“-Theorie der Beziehungspfad von den ” Wissenschaftlern die die Ausarbeitung schreiben zu denen auf die sie sich beziehen nur sehr kurz, obwohl sie keine direkte Verbindung haben. 3.2.3 Instant Messenger“-Netzwerke ” Ein anderer Bereich wiederum beschäftigt sich mit der Graphstruktur aus sogenannten Instant ” Messengern“ (IM) [22]. Hier muss zunächst der Graph aufgebaut werden, z. B. aus den veröffentlichten Kontaktlisten mehrerer Benutzer. Dann können anhand des Graphen die Kommunikationsgewohnheiten der Benutzer erforscht werden, wie Einloggen, Ausloggen, das Hinzufügen, Entfernen und Blockieren von Kontakten, Beitreten oder Verlassen einer Session, Anzahl der gesendeten und empfangenen Nachrichten oder einfach nur persönliche Daten wie Alter, Geschlecht, Wohnort, Sprache und IP-Adresse. Anhand dieser Daten können dann verschiedene Statistiken erstellt werden, wie z. B. Kommunikationen zwischen Menschen verschiedener Altersstufen und Geschlechter, verschiedener Länder, nach geographischen Entfernungen oder Häufigkeiten der Kommunikationen in den unterschiedlichen Weltregionen. Anhand dieser Statistiken können dann wiederum Kommunikationsgraphen erstellt werden, an denen beispielsweise die small world“-Eigenschaften sichtbar werden. ” 3.2.4 Mikroskopische Entwicklungen in sozialen Netzwerken Andere beschäftigen sich mit dem Verhalten mikroskopisch kleiner Knoten [23]: wie das Hinzukommen eines Knotens und dessen Dauer (wie lange sich ein Knoten im Graphen befindet bis er wieder entfernt wird) und die Erzeugung neuer Kanten zu dem Knoten das Wachstum der globalen Netzwerkstruktur beeinflussen. Es werden Funktionen für die sogenannten node ” arrivals“ erstellt, die das Hinzufügen von Millionen individueller Knoten untersucht. 3.2.5 Entwicklungen in Gruppen Eine weitere Motivation anonymisierte Offline-Graphen zu analysieren ist, Gruppen und deren Entwicklung zu untersuchen [24]. Von besonderem Interesse ist dabei die Zugehörigkeit zu Gruppen, deren Wachstum und weitere Veränderungen, die sich in einer Gruppe beobachten lassen. Beispielsweise ist in unterschiedlichen Gruppen das Wachstum unterschiedlich stark oder es gibt Interessensänderungen innerhalb einer Gruppe. Erforscht werden auch die Beziehungen zwischen einzelnen Freunden innerhalb einer Gruppe, wie viele Freunde eine Person durchschnittlich hat und in wie fern diese Freundschaften das Wachstum bzw. die Veränderungen in einer Gruppe beeinflussen; außerdem auch die Beziehungen der Freunde untereinander und welchen Einfluss Freundschaften auf den Zusammenhalt einer Gruppe ausüben. Gruppen können in einem sozialen Netzwerk als Subgraphen des zu Grunde liegenden Netzwerkgraphen anhand von Verbindungen identifiziert werden. 3.3 Anonymisierungstechniken und De-Anonymisierung In diesem Abschnitt wird auf verschiedene Techniken zur Anonymisierung der Offline-Daten eines Graphen eingegangen und beurteilt, wie anonym diese sind, also welche persönlichen Daten noch rekonstruierbar sind und welche nicht. Ziel der Anonymisierung ist es schließlich, die persönlichen unverändert bleibt. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 51/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Daten zu verbergen. Des Weiteren werden auch Varianten der Techniken vorgestellt und wie stark sich diese auf die Anonymität der Daten auswirken. 3.3.1 Naive Anonymisierung Die Knoten des Graphen werden durch eine geheime bijektive Zufallsfunktion auf neue Knoten abgebildet, so dass ein isomorpher Graph2 entsteht [25, 26]. Zum Beispiel werden persönliche Daten wie Name, E-Mail-Adresse oder Telefonnummer durch eine zufällige User-ID ersetzt (s. Abbildung 3.2) [27] oder Namen, Adressen und andere persönliche Informationen, bzw. Informationen mit denen sich Rückschlüsse auf eine Person ziehen lassen ( personally identifiable ” information“, PII), werden entfernt [28]. Die Struktur des Graphen selbst, also die Grade 3 der Knoten, bleibt dabei aber erhalten. Bei der naiven Anonymisierung werden also keine Kanten geändert. Abbildung 3.2: Naive Anonymisierung, Namen werden durch zufällige User-IDs ersetzt. Durch die naive Anonymisierung gehen die persönlichen Daten an den Knoten verloren, während die Kantenverbindungen wie Freundschaftsbeziehungen, Gruppenzugehörigkeiten oder Nachrichtenaustausch erhalten bleiben. Eine etwas modifizierte Variante der naiven Anonymisierung arbeitet nicht mit dem Ändern der Knoteninformationen im Nachhinein, sondern hier werden schon beim ursprünglichen Netzwerkgraphen anstatt der realen Namen Pseudonyme verwendet [29]. Nur die Freunde, zu denen eine Person Verbindungen im Graphen hat, wissen den realen Namen, der hinter dem Pseudonym steckt. Des Weiteren werden auch die Nachrichten, die öffentlich im sozialen Netzwerk ausgetauscht werden, verschlüsselt und nur die Freunde haben die Möglichkeit, den Ciphertext zu entschlüsseln. Durch dieses Verfahren wird die Anonymität einer Person nochmals verstärkt und eine Identifizierung der Person schon im Online-Graphen erschwert. 3.3.2 Generalisierung der naiven Anonymisierung Der naiv anonymisierte Graph wird generalisiert [25], d. h. seine Knoten werden in mehrere disjunkte Knotenmengen 4 aufgeteilt. Eine solche Knotenmenge ist dann ein Knoten des generalisierten Graphen. Die Kanten bleiben dabei alle erhalten: Eine Kante des generalisierten Graphen ist eine Schlaufe5 , falls sie im naiv anonymisierten Graphen eine Kante zwischen zwei Knoten war, die nun in derselben Knotenmenge sind, ansonsten ist sie eine Kante zwischen den 2 Bei einem isomorphen Graphen bleibt die Struktur des ursprünglichen Graphen erhalten, es werden lediglich die Knoten bzw. die Informationen an den Knoten geändert. 3 Der Grad eines Knoten bezeichnet die Anzahl seiner Kanten, über die er mit anderen Knoten im Graphen verbunden ist. 4 Disjunkte Knotenmengen sind Teilmengen der Knotenmenge des ursprünglichen Graphen, wobei alle Knotenmengen zusammen wieder die ursprüngliche Knotenmenge ergeben und ein Knoten niemals doppelt in zwei verschiedenen Knotenmengen vorkommen darf. 5 Eine Schlaufe ist eine Kante bei der Start- und Endknoten identisch sind. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 52/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh entsprechenden Knotenmengen, in denen sich die beiden Endknoten der Kante aus dem naiven Graphen jetzt befinden, siehe Abbildung 3.3. Die Anzahl der Kanten im Graphen ändert sich durch die Generalisierung also nicht. Abbildung 3.3: Generalisierung eines naiv anonymisierten Graphen, die disjunkten Knotenmengen sind grau dargestellt. Mit einem Anonymitätsfaktor wird die Anzahl der disjunkten Knotenmengen festgelegt. Je weniger Knotenmengen es gibt, also umso mehr Knoten eine Menge enthält, desto anonymer ist der generalisierte Graph. Umso anonymer der Graph ist, umso weniger Informationen stehen bei einer Analyse der Daten zur Verfügung. Da die in den Knotenmengen befindlichen Knoten nicht mehr als separate Knoten betrachtet werden können, kann nur noch die Knotenmenge an sich als Knoten im Graphen analysiert werden. Somit werden Informationen über die Knoten und Kanten, also beispielsweise Beziehungen zwischen Personen, die sich in der selben Knotenmenge befinden, verborgen. Es lassen sich nur noch die Beziehungen zwischen den Knotenmengen, also Gruppen von Personen, und der Zusammenhalt innerhalb einer solchen Gruppe über die Schlaufen einer Knotenmenge analysieren. Im Extremfall, dass jede Knotenmenge genau einen Knoten enthält, ändert sich die Anonymität gegenüber des naiv anonymisierten Graphen nicht, da die Anzahl der Knoten sich nicht ändert. Im anderen Extremfall, dass es nur eine Menge gibt die alle Knoten enthält, ist die Anonymität zwar maximal, allerdings lässt sich an diesem Graphen nichts mehr analysieren, da es nur einen Knoten gibt, der alle Kanten als Schlaufen besitzt. Eine Variante zur Aufteilung der Knoten in die disjunkten Knotenmengen ist, z. B. Knoten mit automorpher Äquivalenz6 der selben Knotenmenge zuzuordnen [26]. 3.3.3 Kanten-Anonymisierung Bei diesem Verfahren werden zunächst die Knoten wie bei der naiven Anonymisierung anonymisiert, zusätzlich werden aber auch die Kanten des Graphen geändert, um eine höhere Anonymität zu gewährleisten. Dafür gibt es verschiedene Methoden: [30] Intakte Kanten Es werden alle sensitiven Kanten entfernt. Sensitive Kanten sind beispielsweise Kanten, die die direkte Verbindung zwischen zwei Freunden darstellen. Kanten, die z. B. für eine Zugehörigkeit zu einer Gruppe stehen, bleiben dagegen erhalten. Das Entfernen der sensitiven Kanten bietet einen nicht sehr hohen Schutz der Privatsphäre, da beobachtete Kanten, nach denen bei einer De-Anonymisierung im Graphen gesucht wird, intakt bleiben. 6 Zwei Knoten sind automorph äquivalent, wenn sie die selbe Struktur haben, d. h. beide Knoten müssen vom selben Grad sein und alle ihre Nachbarknoten müssen ebenfalls die selben Grade haben. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 53/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Partial-Kanten entfernen Es werden Kanten nach bestimmten Kriterien entfernt, z. B. zufällig ausgewählte Kanten oder Kanten, die nach Beobachtungen festgelegte Kriterien erfüllen. Es werden beispielsweise einige Kanten zwischen zwei Knoten, die mit vielen Kanten miteinander verbunden sind, entfernt. Die Personen, dessen Identitäten sich hinter den beiden Knoten verbergen, haben durch die vielen Kantenverbindungen eine enge Freundschaftsbeziehung, die mit dem Entfernen einiger, aber nicht aller, Kanten zwischen den beiden Knoten nicht mehr so offensichtlich ist. Somit wird eine höhere Privatsphäre als bei der Methode der intakten Kanten gewährleistet, da beispielsweise nicht nur die Kanten der Verbindung einer Freundschaft entfernt werden (hier bleibt sogar ein Teil der Freundschaftskanten erhalten), sondern auch Kanten die für die Zugehörigkeit der beiden Personen zur selben Gruppe stehen oder für Nachrichtenaustausch zwischen den beiden Personen. Des Weiteren werden auch beobachtete Kanten entfernt, nach denen bei einer De-Anonymisierung gezielt gesucht wird. Diese Beobachtungen könnten beispielsweise bekannte Verhaltensmuster zwischen zwei Freunden sein, die sich durch bestimmte Kantentypen identifizieren lassen. Cluster-Kanten Anonymisierung Dieses Verfahren entspricht der Generalisierung der naiven Anonymisierung, die Knotenmengen werden hier als Cluster bezeichnet. Cluster-Kanten Anonymisierung mit Constraints Mehrfach vorkommende Kanten des selben Typs zwischen zwei Clustern werden entfernt. Die verschiedenen Kantentypen können beispielsweise Kanten sein, die eine Freundschaft darstellen, für den Nachrichtenaustausch zwischen Personen stehen oder die Zugehörigkeit zu einer Gruppe anzeigen. Zwischen zwei Clustern gibt es dann nur noch Kanten unterschiedlichen Typs und keine mehrfach vorkommenden Kanten des selben Typs, wie sie bei der Cluster-Kanten Anonymisierung ohne Constraints durchaus vorkommen können, da dort keine Kanten entfernt werden. Auch hier wird die Anonymität erhöht, da sich nichts mehr über die Anzahl, also die Stärke, der Verbindungen eines bestimmten Kantentyps zwischen zwei Clustern aussagen lässt, sondern nur noch über das Vorhandensein oder Nichtvorhandensein einer Verbindung. Entfernte Kanten Es werden alle Kanten des Graphen entfernt. Diese Methode bietet zwar eine ziemlich hohe Anonymität, ist aber für die Forschung an anonymisierten Graphen denkbar ungünstig, da sie keine Rückschlüsse mehr auf die Beziehungen zwischen den Knoten zulässt. Bei der De-Anonymisierung der Kanten-Anonymisierung ist das Ziel, in einem Graphen, in dem die Kanten beobachtet wurden, zwei Personen herauszufinden, die an einem bestimmten Typ von sensitiven Beziehungen oder Kommunikationen beteiligt sind. Dabei spielt es keine Rolle, ob diese sensitiven Informationen über eine Beziehung, also eine Kante, über die Personen selbst, also an den Knoten, oder über strukturelle Eigenschaften des Graphen zu finden sind. Mittels Link Re-Identifikation können beispielsweise die Personen über die sensitiven Informationen an den Kanten herausgefunden werden, indem Kanten beobachtet werden und über bestimmte Wahrscheinlichkeiten ausgewertet. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 54/109 Online Social Networks 3.3.4 Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh k-Grad Anonymität Ein Graph ist k-Grad anonym, wenn es für jeden Knoten mindestens k − 1 andere Knoten des selben Grads gibt [31]. Abbildung 3.4 zeigt drei Graphen mit verschiedenen AnonymitätsGraden: Abbildung 3.4: 4-Grad (links), 2-Grad (Mitte) und 1-Grad (rechts) anonymer Graph. • Bei dem 4-Grad anonymen Graphen gibt es 4 Knoten die den selben Grad haben: Betrachten wir beispielsweise den Knoten oben links der den Grad 2 hat, so gibt es 4 − 1 = 3 andere Knoten die ebenfalls den Grad 2 haben. Somit ist dieser Graph 4-Grad anonym. • Bei dem 2-Grad anonymen Graphen haben jeweils zwei Knoten den selben Grad: Betrachten wir den Knoten oben links der den Grad 2 hat, so gibt es einen anderen, nämlich den Knoten oben rechts, der den selben Grad hat. Analog ist dies für die beiden unteren Knoten mit dem Grad 1. Somit ist dieser Graph 2-Grad anonym. • Bei dem 1-Grad anonymen Graphen hat der Knoten oben links mit dem Grad 2 keinen anderen Knoten mit dem selben Grad. Somit ist dieser Graph 1-Grad anonym, denn jeder Knoten hat mindestens 1 − 1 = 0 andere Knoten des selben Grads. Um eine Anonymität eines bestimmten Grads zu erreichen, werden so wenig Kanten wie nötig hinzugefügt, bis der Graph diesen Grad erreicht. Knoten werden dabei keine hinzugefügt oder entfernt. Eine analoge Variante dazu ist, so wenig Kanten wie nötig zu entfernen, bis der gewünschte Grad erreicht ist. Der Algorithmus um eine k-Grad Anonymität zu erreichen funktioniert folgendermaßen: Ausgehend von der Grad-Sequenz7 des Graphen wird mit minimalem Aufwand eine neue Grad-Sequenz bestimmt, die die k-Grad Anonymität erfüllt. Dann wird, ausgehend von der neuen Grad-Sequenz, mittels Kanten hinzufügen (oder entfernen analog) ein neuer Graph erstellt. Dieser erfüllt dann die gewünschte k-Grad Anonymität. Bei der k-Grad Anonymität wird das Analysieren des Graphen mittels De-Anonymisierung erschwert, da durch eine Anonymität eines bestimmten Grads es meistens mehr Knoten mit den selben Graden gibt als vorher. Die Knoten sind somit schwieriger voneinander unterscheidbar und es lässt sich ein Knoten anhand seiner Struktur (also seines Grads und der Nachbarknoten) nicht mehr so leicht identifizieren, da es jetzt möglicherweise mehr Knoten mit dem selben Grad gibt oder der Knoten einen anderen Grad hat als vor der k-Grad Anonymisierung. 3.3.5 De-Anonymisierungsattacken Es gibt verschiedene Formen von Attacken, um die persönlichen Daten oder Beziehungen einzelner Personen aus den anonymisierten Offline-Daten eines sozialen Netzwerks wieder herzustellen: [27] 7 Eine Grad-Sequenz ist eine Folge mit ganzen Zahlen, die der Reihe nach die Grade aller Knoten beinhaltet. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 55/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Aktive Attacken In dem anonymisierten Netzwerk werden eigene Accounts (Knoten) erstellt und über diese Accounts werden Verbindungen zu den anzugreifenden Nutzern hergestellt. Diese Attacke funktioniert jedoch in der Praxis nur in Online-Netzwerken, da die Offline-Daten in der Regel nicht geändert werden können [28]. Das Problem ist jedoch, dass mehrere eigene Accounts im selben sozialen Netzwerk erstellt werden müssen, dies aber meist nicht so einfach möglich ist, da viele Anbieter von sozialen Netzwerken bei der Erstellung eines Accounts eine E-Mail-Verifikation durchführen und nicht mehrere Accounts mit der selben E-Mail-Adresse angelegt werden können. Des Weiteren ist es bei vielen sozialen Netzwerken notwendig, dass eine Verbindung zu einem Nutzer von diesem erst bestätigt werden muss und es ist fraglich, ob der anzugreifende Nutzer einer Verbindung zu einem solchen Hacker-Account zustimmt. Passive Attacken In dem sozialen Netzwerk wurde vor der Anonymisierung ein eigener Account erstellt. Ziel ist es nun, diesen eigenen Knoten im anonymisierten Graphen zu finden und von dort aus die Verbindungen (Kanten) bis hin zu den anzugreifenden Knoten zu verfolgen. Dazu erstellt sich der Angreifer einen Hilfsgraphen [28]. Dieser Hilfsgraph enthält eine Clique8 mit einer bestimmten Anzahl an Knoten. Nach dieser Clique sucht er nun in dem anonymisierten Graphen, also nach Knoten die im Grad und im Grad deren Nachbarknoten übereinstimmen. Ist eine solche Clique gefunden, so werden die Knoten an die entsprechenden Knoten im Hilfsgraphen abgebildet. Dann werden anhand der gegebenen Abbildung und der Topologie des Netzwerks weitere Nachbarknoten, die noch nicht abgebildet sind, in den Hilfsgraphen übertragen, so dass immer mehr neue Subgraphen aus dem anonymisierten Netzwerk hinzugefügt werden. Dies wird so lange fortgesetzt bis alle Knoten, die de-anonymisiert werden sollen, in den Hilfsgraphen übertragen wurden. Semi-passive Attacken Diese Attacken funktionieren wie die passiven Attacken, jedoch werden vor der Anonymisierung Verbindungen von dem eigenen Account aus zu den anzugreifenden Knoten erstellt, um diese Knoten im anonymisierten Graphen leichter finden zu können. 3.4 Zusammenfassung Wir haben nun einiges Wissenswertes über soziale Netzwerke gelernt. Wir haben gelernt, wie Graphen von sozialen Netzwerken anonymisiert werden können, warum sie anonymisiert werden und welchen Nutzen die Graphstruktur von sozialen Netzwerken für die Forschung hat. Zusammenfassend lässt sich sagen, dass eine hundertprozentige Anonymität von Daten in sozialen Netzwerken durch die Offline-Anonymisierung praktisch nicht umsetzbar ist bzw. wenn, dann nur mit hohen Informationsverlusten, bei denen die Daten für die Forschung uninteressant werden. Die Anonymität im Netz ist grundsätzlich nur so hoch, wie man es als Nutzer selbst festlegt, denn es gelangen schließlich nur so viele persönliche Daten ins Netz, wie man selbst preisgibt. Wenn man also bestimmte Daten nicht öffentlich verbreiten möchte, schreibt man diese am besten gar nicht in sein Profil oder verbreitet sie anderweitig. Eine weitere Möglichkeit, wie man zumindest die Weitergabe seiner persönlichen Daten etwas einschränken kann, ist, die eigenen Profile in den sozialen Netzwerken nicht öffentlich zugänglich zu machen. So können die Daten zumindest etwas geschützt werden, da sie nicht für jeden, der 8 Eine Clique ist ein Teilgraph, in dem jeder Knoten mit jedem anderen Knoten des Teilgraphen direkt über eine Kante verbunden ist. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 56/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh im Internet unterwegs ist, sofort zugänglich sind und in der Regel nicht von Suchmaschinen gefunden werden. Allerdings bietet diese Maßnahme auch keinen größeren Schutz, wenn die Netzwerke anonymisiert offline weitergegeben werden. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 57/109 Kapitel 4 Online Anonymisierung, hop-by-hop 4.1 Einleitung Anonymität ist eine wichtige Grundlage für die Privatsphäre eines Menschen. Allerdings bieten moderne Kommunikationstechnologien immer mehr Möglichkeiten diese zu verletzen. Beispielsweise kann der Standort einer Person über ein aktives Mobiltelefon verfolgt werden oder getätigte Einkäufe beim verwenden von Kreditkarten oder Bonussystemen wie PayBack nachvollzogen werden. Eine weitere Gefahr für die Privatsphäre stellt das Internet dar. Anonymität lässt sich im Allgemeinen dadurch definieren, dass die Identität einer Person die an einem Vorgang beteiligt ist nicht bestimmt werden kann. Bei der Kommunikation im Internet ist es in der Regel nicht möglich direkt die Identität einer Person zu ermitteln, wenn diese keine Angaben darüber macht. Deshalb bezieht sich Anonymität im Internet häufig darauf, dass die IP Adresse der Quelle einer Verbindung nicht eindeutig bestimmt werden kann. Das Internet basiert auf Punkt zu Punk Verbindungen. Datenpakete die über eine solche Verbindung gesendet werden enthalten sowohl die IP Adresse des Ziels als auch der Quelle. Dadurch kann zum Beispiel ein Betreiber eines Webservers genau feststellen von welcher IP auf welche Inhalte zugegriffen wird. Aber auch Dritte die in der Lage dazu sind eine Verbindung zu überwachen können so bestimmen wer mit wem kommuniziert. Desweiteren bieten Unternehmen wie Google Statistik Tools die auf den meisten größeren Webseiten zum Einsatz kommen. Dies ermöglicht es einen nahezu vollständigen Überblick die Aktionen eines Benutzers im Internet zu gewinnen und diesen einer IP Adresse zuzuordnen. Wen man nun einen Dienst von Google verwendet bei dem man Angaben über seine Identität machen musste kann bei der Verwendung dieses die IP Adresse einem Namen zugeordnet werden. Ein anderer Weg wie eine IP Adresse einem Namen zugeordnet werden kann führt über den Internet Service Provider. Dieser ist dazu verpflichtet Informationen darüber wem wann welche IP Adresse zugeordnet wurde über einen gewissen Zeitraum zu speichern. Um die eigene Privatsphäre im Internet zu schützen ist es also wichtig seine IP Adresse zu verbergen und anonym zu bleiben. Anonymisierungsnetzwerke ermöglichen es Verbindungen über mehrere Knoten umzuleiten, so dass die ursprüngliche Adresse der Quelle verborgen bleibt. Dadurch kann die Verbindung zwischen Nutzer und IP nicht mehr hergestellt werden und die gesammelten Daten werden nutzlos. Solche Netzwerke können aber auch dazu verwendet werden Daten anonym zu veröffentlichen. So können Zensurmechanismen von Regierungen umgangen werden die die Redefreiheit beschränken indem sie beispielsweise den Zugriff auf regierungsfeindliche Dokumente unterbinden oder ahnden. In den folgenden Kapiteln wird die allgemeine Struktur solcher Netzwerke sowie Anforderungen die an diese gestellt werden beschrieben. Anschließend werden einige theoretische Ansätze von Anonymisierungsnetzwerken erläutert. 58 Online Social Networks 4.2 Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Online Anonymisierung Direkte Verbindungen im Internet geben in Form von IP Adressen immer ihre Quelle preis. Aus diesen IP Adressen lassen sich häufig Rückschlüsse auf die Identität ziehen. Eine Möglichkeit dies zu verhindern ist es die Pakete umzuleiten. Die einfachste Realisierung dafür ist ein Proxy Server der die eigentliche Verbindung zur Quelle übernimmt. Ein Proxy ist ein Vermittler zwischen zwei Parteien. Anstelle einer direkten Verbindung von Alice zu Bob kann die Verbindung über einen Proxy geleitet werden. Dadurch kann man zum Beispiel erreichen, dass Bob nicht erfährt, dass er eine Anfrage von Alice erhalten hat, da der Proxy anstelle von Alice die Verbindung zu ihm aufbaut. Ein anderes Beispiel für die Verwendung eines Proxys ist es, wenn Alice und Bob unterschiedliche Protokolle verwenden, so dass eine direkte Kommunikation nicht möglich ist. In diesem Fall kann der Proxy als Übersetzer zwischen den beiden Protokollen dienen. Eine Proxy kann aber auch dazu verwendet werden Daten zu filtern, so dass keine privaten Daten übermittelt werden. Allerdings bietet dieser keinen Ausreichenden Schutz gegen Traffic Analyse. Unter Traffic Analyse versteht man es aus dem Beobachten von Datenpaketen Informationen wie zum Beispiel Quelle und Ziel einer Verbindung zu gewinnen. Im einfachsten Fall können solche Informationen aus dem Header eines IP Paketes ausgelesen werden. Des Weiteren können über zeitliche Zusammenhänge im Aufbau von Verbindungen oder übertragene Datenmengen Informationen gewonnen werden, selbst wenn keine direkte Verbindung aufgebaut wird. Da es relativ einfach ist den Datenverkehr eines einzelnen Proxys zu überwachen bietet er keinen Schutz gegen solche Angriffe. Ein besserer Ansatz ist es ein Netzwerk aus Routern die die Verbindungen ähnlich wie ein Proxy weiterleiten aufzubauen. Ein solches Netzwerk ist bedeutend schwerer vollständig zu überwachen als ein einzelner Knoten. Zum Aufbau einer Verbindung wird rekursiv ein Pfad aufgebaut, so dass jeder Knoten nur seinen Vorgänger und Nachfolger kennt, was als Hop-by-Hop Routing bezeichnet wird. Abbildung 4.1: Aufbau eines Anonymisierungsnetzwerkes Abbildung 1 zeigt ein Beispiel für eine anonyme Verbindung zwischen Alice und Bob. Das Anonymisierungsnetzwerk besteht hier aus vier miteinander verbundenen Routern. Die grün gekennzeichnete Verbindung von Alice zu Bob wird über drei verschiedene dieser Router aufgebaut. Dies erschwert es zum enorm Traffic Analyse anzuwenden. 4.2.1 Verschlüsselung Eine wichtige Grundlage für Anonymisierungsnetzwerk ist das Verschlüsseln der Übertragenen Daten. Dadurch kann zum Beispiel verhindert werden, dass aus dem Inhalt von Paketen Rückschlüsse auf ihr eigentliches Ziel gezogen werden können. Generell lassen sich Verschlüsselungsverfahren in zwei Gruppen unterteilen, nämlich symmetrische und asymmetrische. Symmetrische Verfahren setzen voraus, dass beide Parteien einen identischen geheimen Schlüssel besitzen der 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 59/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh dazu verwendet wird Nachrichten zu ver- und entschlüsseln. Diese Verfahren sind in der Regel nicht sonderlich rechenintensiv und erlauben es Datenübertragungen in Echtzeit zu verschlüsseln. Asymmetrische Verfahren hingegen basieren auf einem Paar aus öffentlichen und privaten Schlüsseln. Hierbei kann eine mit einem öffentlichen Schlüssel verschlüsselte Nachricht nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden. Dieses Prinzip erlaubt es, dass zur Kommunikation zwischen einer Partei und einer beliebigen anderen immer das gleiche Schlüsselpaar verwendet werden kann. Der Nachteil an diesen Verfahren ist, dass sie sehr rechenintensiv und somit langsam sind. Deshalb werden asymmetrische Verschlüsselungsverfahren in Anonymisierungsnetzwerken hauptsächlich dazu verwendet symmetrische Schlüssel auszutauschen. Hierzu wird häufig das im Folgenden beschriebene Diffie-Hellman-Schlüsselaustausch Protokoll verwendet. Wenn Alice und Bob einen Schlüssel bestimmen wollen einigen sie sich zunächst auf eine Primzahl p und eine Primitivwurzel g mod p. Nun wählt Alice eine geheime Zufallszahl a und Bob eine geheime Zufallszahl b. Alice sendet Bob die Nachricht und Bob sendet Alice. Nun gilt und somit besitzen Alice und Bob den gemeinsamen Schlüssel. Die Sicherheit des Verfahrens beruht auf der Annahme das kein effizienter Algorithmus existiert der die geheimen Zufallszahlen a und b anhand der entsprechenden Nachrichten bestimmen kann. Allerdings ist dieses Verfahren nicht Sicher, wenn es einem Angreifer gelingt die gesendeten Nachrichten abzufangen und zu manipulieren. Um dies zu verhindern werden asymmetrische Verschlüsselungsverfahren verwendet, die die Authentizität der Daten garantieren. Da beim Schlüsselaustausch nur eine geringe Datenmenge übertragen werden muss ist die Geschwindigkeit asymmetrischer verfahren vernachlässigbar [32]. 4.3 Anforderungen Transparenz Ein Anonymisierungsdienst sollte für den Benutzer möglichst transparent sein. Das heißt er sollte keinen Unterschied feststellen wenn er einen Dienst im Internet direkt verwendet oder über das Anonymisierungsnetzwerk. Eine anonyme Verbindung die in ihrer Bandbreite stark begrenzt ist und erhöhte Latenzen aufweist kann nicht als transparent angesehen werden. Ausfallsicherheit und Skalierbarkeit Um Ausfallsicherheit und Skalierbarkeit zu gewährleisten sollte ein Anonymisierungsnetzwerk möglichst dezentral arbeiten. Wenn ein solches Netzwerk von einzelnen Servern abhängig ist können diese durch eine starke Auslastung die aus einer großen Benutzerzahl resultiert überlastet werden, was die Funktionalität des gesamten Netzes beeinträchtigt. Neben normalen Belastungen sind aber auch durchaus gezielte Angriffe denkbar die zum gleichen Ergebnis führen. Resistenz gegen Bösartige Knoten Ein Anonymisierungsnetzwerk sollte eine hohe Resistenz gegenüber bösartige oder korrumpierte Knoten aufweisen. Durch solche Knoten sollte die Anonymität einer Verbindung mit einer hohen Wahrscheinlichkeit nicht beeinträchtigt werden. Dazu darf ein Knoten nur ein Minimum an Informationen aus den Daten die er weiterleitet gewinnen. Außerdem sollte es nicht möglich sein die Funktionsfähigkeit eines Netzes durch das einfügen von bösartigen Knoten stark zu verringern. Abhörsicherheit Die Daten die zwischen den Knoten des Netzes gesendet werden müssen ausreichend stark verschlüsselt sein, so dass es nicht möglich ist den Klartext oder Teile davon zu bestimmen. Dies wird in der Regel durch Verschlüsslungen zwischen den Knoten gewährleistet. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 60/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Resistenz gegen Traffic Analyse Um Traffic Analyse zu verhindern müssen verschiedene Bedingungen erfüllt sein. Alle Nachrichten die gesendet werden müssen die gleiche Größe haben, so dass man eine Nachricht nicht auf Grund dieser identifizieren kann. Eine weitere Bedingung dafür, dass eine Nachricht nicht identifiziert werden kann ist es, dass sich diese nach jedem Knoten des Pfades so verändert, dass man sie nicht ihrem Vorgänger zuordnen kann. Desweiteren sollte es nicht möglich sein durch zeitliche Zusammenhänge Informationen zu gewinnen. 4.4 Ansätze In diesem Kapitel werden verschiedene Ansätze beschrieben, die auf Basis von Hop-by-Hop Routing einen anonymen Austausch von Informationen gewährleisten. 4.4.1 Crowds Crowds [33] ist ein Anonymisierungsnetzwerk das dazu dient den Sender einer HTTP Anfrage zu anonymisieren. Ein Crowds Netzwerk besteht aus einem zentralen Server und mehreren Client Proxies. Der Server wird als ”blender“ bezeichnet und die Client Proxies als ”jondos”. Jeder Benutzer der an einem Crowds Netzwerk teilnehmen möchte muss sich hierzu mit einem Benutzernamen und Passwort bei dem blender registrieren. Beim Betreten des Netzwerkes meldet sich der ”jondo” mit diesen Daten bei dem ”blender” an. Dieser verwaltet eine Liste mit den IP Adressen aller angemeldeten ”jondos”, sowie Schlüsseln die zur sicheren Kommunikation verwendet werden. Diese Liste wird an den ”jondo” zurück gegeben nachdem er hinzugefügt wurde. Zusätzlich wird jeder andere Knoten des Netzwerkes darüber informiert dass sich das Netzwerk erweitert hat. Somit besitzt jeder ”jondo” eine vollständige und aktuelle Liste mit den IP Adressen und entsprechenden Schlüsseln aller Teilnehmer des Netzwerkes. Wenn nun eine Anfrage an einen Webserver gesendet werden soll entscheidet der ”jondo” gemäß einer Wahrscheinlichkeitsverteilung ob er die Anfrage direkt sendet oder an einen zufällig gewählten ”jondo” weiterleitet. Im Falle des Weiterleitens wird am folgenden Knoten der gleiche Prozess durchgeführt. So baut sich iterativ ein Pfad durch das Crowds Netzwerk auf. Jeder innere Knoten des Pfades muss die eingehende mit der ausgehenden Verbindung verknüpfen können um die die Antwort auf die Anfrage weiterleiten zu können. Hierzu besitzt jede Verbindung zwischen zwei Knoten entlang des Pfades eine ID. Diese ID wird den entsprechenden Paketen die gesendet werden beigefügt. Der Knoten muss also eine Liste von ID Paaren speichern. Da eine weitergeleitete Anfrage nicht von der ursprünglichen Nachricht unterschieden werden kann ist der Sender anonym. Allerdings besitzt Crowds einige Schwachstellen. Es existiert ein zentraler Server zu dem sich alle Benutzer verbinden müssen um dem Netzwerk beizutreten. Wenn dieser korrumpiert wird können die geheimen Schlüssel dazu verwendet werden die Kommunikation innerhalb des Netzes zu überwachen. Ein weiterer Schwachpunkt ist, dass die Daten die gesendet werden jedem Knoten unverschlüsselt vorliegen, da bei jedem Knoten der Fall eintreten kann, dass er die Anfrage an einen Webserver weiterleitet. Außerdem besitzen die Anfragen und Antworten die über das Netz gesendet werden unterschiedliche Größen und können so verfolgt werden. 4.4.2 Rewebber Ein Rewebber Netzwerk [34] dient dazu Inhalte über Webserver anzubieten ohne dabei die eigene Identität preiszugeben. Das Netzwerk besteht aus mehreren modifizierten Proxy Servern, den sogenannten Rewebbern. Diese Rewebber sind in der Lage verschachtelte URLs zu verarbeiten. Ein Beispiel hierfür wäre http://www.proxy.com/http: //www.targetsite.com. Hier bei bezieht sich der erste Teil der URL auf die Adresse des Rewebbers und der zweite Teil auf die 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 61/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Adresse des Zielservers bzw. auf die entsprechende Datei. Der zweite Teil der URL soll nun aber nur für den Rewebber selbst einsehbar sein können. Hierzu wird eine asymmetrische Verschlüsselung eingesetzt und die Zieladresse mit dem öffentlichen Schlüssel des Rewebbers verschlüsselt. Ein kompletter Pfad zu einer einer Datei führt über mehrere Rewebber. Abbildung 4.2: Aufbau eines Rewebber URLs Wenn man nun eine Datei anonym veröffentlichen will wählt man eine Menge von Rewebbern aus und erzeugt eine solche URL. Diese kann dann veröffentlicht werden, so dass jeder auf die entsprechende Datei zugreifen kann ohne dabei zu erfahren von welchem Server sie stammt. Um zu verhindern das man die herunter geladenen Inhalte über Suchmaschinen einem Server zuordnen kann werden diese verschlüsselt auf den Server gespeichert. Der entsprechende Schlüssel muss in der URL enthalten sein, so dass der letzte Rewebber auf dem Pfad diesen zusätzlich zur URL der Zieldatei durch anwenden seines privaten Schlüssels erhält. Das Rewebber Netzwerk bietet eine sichere und gut skalierbare Möglichkeit Daten zu veröffentlichen. Für eine Datei können mehrere alternative Pfade erstellt werden, so dass der Ausfall einzelner Knoten die Verfügbarkeit nicht beeinflusst. Der einzige Knoten eines solchen Pfades der kritische Informationen erhält ist der letzte, da dieser die Adresse des Servers auf dem sich die Datei befindet erfährt. Somit können bösartige Knoten die Anonymität nicht beeinflussen, solange sichergestellt wird, dass der letzte Knoten des Pfades nicht zu diesen gehört. Der Zugriff auf eine anonymisierte Datei ist für den Benutzer vollkommen Transparent. Lediglich die Verzögerung der Antwort kann durch den Zeitaufwand der asymmetrischen Entschlüsselungen verzögert werden. 4.4.3 Turtle Turtle [35] ist ein peer-to-peer Netzwerk das es ermöglicht Daten zu suchen und auszutauschen. Die Anonymität wird dadurch gewährleistet, dass die Verbindungen innerhalb des Netzwerkes auf sozialen Beziehungen beruhen. Das heißt ein Benutzer verbindet sich nur zu Knoten die von Freunden und Bekannten betrieben werden. Die Verbindungen zwischen den Knoten sind durch einen vorher ausgetauschten geheimen Schlüssel gesichert. Zusammen mit hop-by-hop Routing wird so gewährleistet, dass nur Knoten zu denen man direkt verbunden ist erfahren welche Dateien ein Knoten anbietet und welche Suchen er startet. Ein Benutzer der nach einer Datei suchen möchte erstellt hierzu eine Suchanfrage, die neben den Suchattributen einen hopcount enthält. Dieser gibt an wie oft die Anfrage weitergeleitet werden soll. Diese Suchanfrage wird an alle verbundenen Knoten gesendet, welche diese dann verarbeiten und weiterleiten wenn der hopcount nicht negativ ist. Die Antworten werden auf dem gleichen Pfad wie die entsprechenden Anfragen in umgekehrter Richtung übertragen. Eine Antwort enthält unter Anderem einen 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 62/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh hopcount, ein finalbit und eine Adresse. Der hopcount wird von der Quelle der Antwort auf 0 gesetzt und von jedem folgenden Knoten entlang des Pfades erhöht. Das finalbit wird auf 1 gesetzt wenn das Ende eines Suchpfades erreicht wurde. Die Adresse in der Antwort ist die Adresse des Knotens der die Antwort erstellt hat bzw. die Adresse des Knoten der diese weitergeleitet hat. Jeder Knoten muss alle Anfragen und Antworten die er erhält speichern um später einen Pfad zu rekonstruieren über den eine Datei bezogen werden kann. Wenn ein Knoten alle Antworten auf eine Suchanfrage erhalten hat kann er den Download einer Datei beginnen. Hierzu sendet er eine Nachricht an den Knoten der die Antwort mit dem geringsten hopcount bezüglich der Datei geliefert hat. Diese Nachricht wird entsprechend weitergeleitet bis sie an der Quelle der Datei ankommt. Diese wird dann über den gleichen Pfad zurück gesendet. Die Anonymität in einem Turtle Netzwerk beruht darauf, dass man beim rekursiven Aufbau eines Pfades durch Hop-by-Hop Routing nur Knoten in Betracht zieht denen man vertraut. So wird die Wahrscheinlichkeit dass man mit bösartigen Knoten Kommuniziert und private Informationen preisgibt stark verringert. Allerdings ist dieses Konzept nicht sehr gut skalierbar. Es wird eine hohe Anzahl von aktiven Benutzern mit vielen Verbindungen benötigt, dass überhaupt ein zusammenhängender Graph entsteht. 4.4.4 Tor Tor [36] ist ein Anonysierungsnetzwerk das auf Onion Routing [37] basiert. Der Name Onion Routing wird bezieht sich auf die Verschlüsselung der Pakete die gesendet werden. Ein solches Paket wird mehrfach verschlüsselt, so dass mehrere Verschlüsselungsschichten entstehen, was den Schichten einer Zwiebel ähnelt. Jeder Knoten über den das Paket gesendet wird entfernt eine Schicht der Verschlüsselung bis der letzte Knoten die vollständig entschlüsselten Daten enthält. Tor verwendet das Onion Routing Prinzip um ein Netzwerk aufzubauen über das anonyme TCP Verbindungen aufgebaut werden können. Ein Tor Netzwerk besteht aus Onion Routern und Directory Servern. Jeder Benutzer betreibt einen eigenen Onion Proxy der dazu dient Verbindungen über das Tor Netzwerk aufzubauen. Der Directory Server verwaltet Informationen über alle Onion Router des Netzwerkes. Zwischen diesen bestehen sichere TLS Verbindungen. Hierzu besitzt jeder Onion Router einen privaten und öffentlichen Schlüssel. Wenn ein Onion Proxy nun einen Pfad aufbauen will nutzt er die Daten des Directory Servers um eine Menge von Onion Routern auszuwählen. Danach muss er mit jedem Knoten des Pfades einen symmetrischen Schlüssel austauschen. Dieser Schlüssel wird mit Hilfe des Diffie-Hellman-Schlüsselaustausch Protokolls generiert. Die Kommunikation erfolgt in Zellen die eine feste Struktur und Größe haben. Es gibt zwei Typen von Zellen. Command Zellen werden zur direkten Kommunikation zwischen zwei Knoten verwendet und enthalten eine ID, ein Kommando und Nutzdaten. Die ID identifiziert eine Verbindung zwischen zwei Knoten entlang eines Pfades. Relay Zellen werden verwendet wenn eine Zelle weitergeleitet werden soll und enthält weitere Informationen. Abbildung 4.3: Struktur von Zellen [37] Der Onion Proxy baut eine TLS Verbindung mit dem ersten Onion Router des Pfades auf und sendet eine solche Zelle mit einem create Kommando an diesen. Die Zelle enthält außerdem den 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 63/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh ersten Teil des symmetrischen Schlüssels. Der Onion Router antwortet mit einer created Zelle die den zweiten Teil enthält. Zum erweitern des Pfades sendet der Onion Proxy eine relay extend Zelle an den ersten Onion Router. Diese enthält die Adresse des nächsten Knotens und den ersten Teil des Schlüssels der mit diesem vereinbart werden soll. Diese Zelle wird in Form einer create Zelle vom ersten Onion Router weitergeleitet. Zur Kommunikation über einen solchen Pfad muss eine Stream aufgebaut werden. Dies geschieht durch relay begin Zellen. Die eigentlichen Daten werden dann als relay data Zellen über den Stream gesendet. Abbildungen 4 zeigt ein Beispiel wie Alice einen Pfad über zwei Onion Router aufbaut und anschließend einen HTTP Request über diesen Pfad ausführt. Abbildung 4.4: Alice erstellt einen Pfad und bezieht führt einen HTTP Request darüber aus ([37], Figure 1) Über einen einzelnen Pfad können mehrere Streams erstellt werden. Hierzu enthalten relay Zellen eine ID die den Stream identifiziert. Außerdem enthalten relay Zellen einen Hashwert mit Hilfe dessen jeder Knoten des Pfades die empfangen Zellen auf Integrität überprüfen kann. Der Onion Proxy erstellt regelmäßig neue Pfade, so dass es schwerer wird Verbindungen nachzuvollziehen. Streams und Pfade werden analog zum Erzeugen durch das Senden spezieller Zellen beendet wenn sie nicht mehr benutzt werden. Neben dem Aufbau von anonymen TCP Verbindungen ermöglicht es Tor auch sogenannte Versteckte Dienste zu betreiben. Ein Anbieter eines solchen Dienstes wählt mehrere Onion Router als Rendezvous Punkte aus und baut Pfade zu diesen auf. Zusätzlich benötigt er ein Paar aus einem öffentlichen und privaten Schlüssel für seinen Dienst. Ein Benutzer der auf den Dienst zugreife möchte baut einen Pfad zu einem der Rendezvous Punkte auf und sendet über diesen eine Nachricht an den Dienst die den ersten Teil für einen symmetrischen Schlüssel enthält. Wenn der Dienst die entsprechende Anfrage annimmt baut er einen neuen Pfad zu dem entsprechenden Rendezvous Punkt auf und antwortet mit dem zweiten Teil des Schlüssels. Der Rendezvous Punkt verbindet die Pfade so, dass auf normalem Weg ein Stream aufgebaut werden kann. Tor ist einer der bekanntesten und sichersten Anonymisierungsdienste. Er bietet seinen Benutzern mit Hilfe der Onion Proxies eine einfache und transparente Benutzung. Tor benötigt keine zentralen Server. Es können mehrere Verzeichnis Server erstellt werden. Ein Onion Proxy muss sich lediglich zu einem von diesen verbinden können um Informationen über eine Menge von Onion Routern zu erhalten. Somit ist das System gut skalierbar. Ein Nachteil ist allerdings, dass Tor kein peer-to-peer basiertes Netzwerk ist. Die Benutzer müssen ihre eigenen Ressourcen also nicht zur Verfügung stellen in dem sie als Knoten des Netzes fungieren. Ein Benutzer kann aber freiwillig einen eigenen Onion Proxy betreiben. Ein weiterer Nachteil von Tor ist es, dass nur TCP Verbindungen unterstützt werden. Dienste die auf UDP basieren können somit nicht über das Netzwerk anonymisiert werden. Hier zählt zum Beispiel der Domain Name Service der benötigt wird um einen Hostnamen in die entsprechende IP Adresse aufzulösen. Um solche 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 64/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Dienste über das Tor Netzwerk benutzen zu können sind deshalb spezielle Anpassungen notwendig. Wenn eine solche DNS Anfrage nicht anonymisiert wird gibt man bereits vor dem Aufbau der eigentlichen Verbindung ihr Ziel preis. 4.4.5 Tarzan Tarzan [38] ist peer-to-peer basiertes Netzwerk Overlay, das es ermöglicht anonym IP basierte Protokolle zu verwenden. Ein Benutzer der eine Verbindung über das Netzwerk aufbauen will geht ähnlich wie bei Onion Routing [37] vor. Er wählt zunächst einen Pfad der über mehrere verschiedene Knoten des Netzwerkes führt. Danach werden mit jedem einzelnen Knoten Session Schlüssel ausgehandelt die verwendet werden um ein Paket zu verschlüsseln. Hierbei entfernt jeder Knoten auf dem Pfad eine Schicht der Verschlüsselung. Zwischen den einzelnen Knoten werden werden die Nachrichten über das verbindungslose UDP Protokoll ausgetauscht. Die Besonderheit bei Tarzan ist, dass der IP Header eines Paketes manipuliert wird bevor es von seiner Quelle gesendet wird. Jeder Knoten in dem Netzwerk besitzt neben der Funktionalität Pakete weiterzuleiten einen PNAT (pseudonymous network address translator) Dienst. Dieser wird jeweils beim Endknoten eines Pfades benutzt. Ein Knoten der Daten über einen Pfad senden möchte bezieht von dem letzten Knoten des Pfades ein Pseudonym. Dieses verwendet er um seine IP Adresse im IP Header der Pakete zu ersetzen. Dieses modifizierte Paket wird dann entlang des Pfades zum letzten Knoten weitergeleitet. Dieser baut eine Verbindung zu dem im Header des Paketes angegebenen Ziel auf. Abbildung 5 zeigt wie der Client seine Adressinformationen eines IP Paketes durch ein Pseudonym ersetzt und dieses über einen Pfad sendet. Abbildung 4.5: Ein IP Paket wird vom Client anonymisiert und über einen zuvor erstellten Pfad gesendet ([36], Figure 2) Tarzan wurde dazu entwickelt Anwendungen die das IP Protokoll verwenden zu anonymisieren. Da Tarzan lediglich Modifikationen am IP Protokoll vornimmt können folglich alle Anwendungen die darauf basieren ohne Anpassungen anonymisiert werden. Somit ist auch für den Benutzer kein Unterschied in der Verwendung dieser bemerkbar. Da Tarzan ein peer-to-peer Netzwerk ist stellt jeder Benutzer seine Ressourcen für andere Benutzer zur Verfügung. Somit weißt Tarzan eine gute Skalierbarkeit auf. Allerdings besitzen viele Benutzer asymmetrische Internetanbindungen. Das heißt ihre Upload Bandbreite ist um Vielfaches geringer als die Download Bandbreite, wodurch die Verbindungen zwischen den Knoten aus gebremst werden. 4.5 Anonymisierungsdienste Es existieren verschiedene Dienste die einem das anonyme Verwenden des Internets ermögliche. Hierzu zählen unter anderem Tor1 , I2P2 und Java Anaon Proxy(JAP)3 . Alle diese drei Dienste können kostenlos verwendet werden. Bei solchen kostenlosen Angeboten ist die Bandbreite die 1 https://www.torproject.org http://www.i2p2.de 3 http://anon.inf.tu-dresden.de 2 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 65/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh mit anonymen Verbindungen erreicht werden kann meist sehr gering und sie weißen hohe Latenzen auf. Der kommerzielle Anonymisierungsdienst JonDonym der auf JAP basiert stellt gegen Bezahlung leistungsfähige Server zur Verfügung. Allerdings treten auch hier im Vergleich zu herkömmlichen Verbindungen erhöhte Latenzen auf. Deshalb basieren viele Anonymisierungsdienste4 nicht auf Hop-by-Hop Routing sondern greifen auf einfache VPN Server zurück. Dadurch kann dem Kunden eine anonyme und transparente Verbindung geboten werden, die allerdings nur einen schwachen Schutz gegen Traffic Analyse bietet. 4.6 Fazit Es existieren verschiedene Ansätze die es ermöglichen Dienste im Internet anonym zu nutzen und anzubieten. Alle bieten einen gewissen Schutz gegen das Ausspionieren von IP Adressen und stärken die Anonymität der Benutzer. Allerdings haben alle Anonymisierungsnetzwerke einen großen Nachteil. Für jede Verbindung entsteht an allen Knoten auf dem Pfad zusätzlicher Traffic. Bei kostenlosen Diensten ist die Bandbreite der Knoten deshalb häufig stark limitiert, wodurch die Verbindungen relativ langsam sind und die Bandbreitenkapazität des Nutzers unterschreiten. Für Anonymität muss man also entweder geringere Bandbreiten in Kauf nehmen oder Gebühren bezahlen. Doch selbst bei kostenpflichtigen Diensten sind die Latenzen höher als bei einer direkten Verbindung. Dies macht Anonymisierungsnetzwerke für einige Anwendungen nur bedingt brauchbar. Außerdem bieten Anonymisierungsnetzwerke keinen vollständigen Schutz gegen das Sammeln von privaten Informationen. Die Anonymität wird lediglich beim Transport der Daten gewährleistet. Anwendungen die darauf basieren können immer noch Daten übermitteln aus denen sich Rückschlüsse auf die Identität ziehen lassen. Beispielweise können mit Hilfe von Java Scripten Informationen über den Browser und den Rechner von dem eine Anfrage stammt gesammelt werden. So kann ein Benutzer häufig identifiziert werden ohne auf die IP Adresse zurückzugreifen. Trotz Gewisser schwächen und mangelnder Transparenz der Verbindungen über Anonymisierungsnetzwerke kann es durchaus Sinn machen auf solche zurückzugreifen, wenn keine hohen Übertragungsraten und geringen Latenzen benötigt werden. 4 https://www.jondos.de 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 66/109 Kapitel 5 The Darknet 5.1 5.1.1 Einleitung Publikationsmöglichkeiten im Internet Um Dateien im Internet zu verbreiten, gibt es prinzipiell zwei Paradigmen: Client/Server und Peer-to-Peer. Client/Server-basierte Systeme Client/Server als Publikationssystem umfasst das Bereitstellen von Dateien über einen Webserver. Jeder Interessent lädt die Datei von diesem Server. Client/Server zeichnet sich dadurch aus, dass der Bereitsteller die volle Kontrolle über die Verfügbarkeit hat. Er kann den Zugriff auf die Datei beschränken oder einstellen. Gleichzeitig ist er identifizierbar und kann für den Inhalt der Datei verantwortlich gemacht werden. Peer-to-Peer-Systeme Ein Peer-to-Peer-System (P2P) ist ein Netz gleichberechtigter Anwender. Anwender nutzen die Dienste, die das P2P-Netz zur Verfügung stellt – in einem Filesharing-Netz etwa zum Download verfügbare Dateien –, gleichzeitig stellen sie dem Netz selbst entsprechende Ressourcen zur Verfügung. Die Verteilung der Gesamtlast auf viele Rechner statt weniger Server erspart einem Betreiber große Kosten. Sie sichert außerdem die fortgesetzte Funktion des Netzes bei Ausfall einiger Rechner. 5.1.2 Probleme der Publikation im Internet P2P-Systeme sind gegen einen Ausfall des gesamten Netzes gut geschützt. Es stellt sich jedoch heraus, dass individuelle Teilnehmer durch einen böswilligen Angreifer kompromittiert werden können. Daraus ergibt sich die Notwendigkeit, P2P-Systeme mit Schutzmechanismen auszubauen. 5.1.3 Anforderungen an eine gute Lösung Eine gute Lösung ermöglicht folgende Eigenschaften des Netzes: 67 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh • Anonymität für Autoren: Ein Teilnehmer kann nicht von der Präsenz oder Weiterverbreitung bestimmter Daten auf ihren Autoren schließen. • Anonymität für Abrufer: Ein Teilnehmer kann nicht erfahren, dass ein anderer Teilnehmer bestimmte Daten für sich selbst abruft. • Erreichbarkeit: Ein Teilnehmer, der Kenntnis von im Netz existierenden Daten hat, kann diese jederzeit abrufen. • Zensurresistenz: Ein Teilnehmer kann nicht bewirken, dass bestimmte im Netz vorhandene Daten für andere Teilnehmer nicht abrufbar sind. • Authentizität: Ein Teilnehmer kann nicht bewirken, dass bestimmte im Netz vorhandene Daten verfälscht werden. • Robustheit: Das Netz ist robust gegenüber Hardware- und Softwareausfällen. • Dezentralisierung: Es gibt kein Element zentraler Kontrolle oder Verwaltung. • Flexibilität: Das Netz kann mit veränderlicher Belastung und wechselnden Ressourcen umgehen. • Leistung: Das Netz bietet eine möglichst gute Transfergeschwindigkeit und Latenz. Wie gut die genannten Eigenschaften in einer gegebenen Lösung umgesetzt sind, kann durch Metriken bestimmt werden. Bei den negativen Eigenschaften ( ein Teilnehmer kann nicht...“) ” besteht die Frage darin, welchen Aufwand ein Angreifer leisten muss, um die betrachtete Eigenschaft zu untergraben. Ein Angreifer ist jede Entität, die versucht, eines der aufgeführten Ziele zu kompromittieren, ggf. auch staatliche Ermittlungsbehörden.1 Positive Eigenschaften können meist direkt gezeigt werden. 5.1.4 Zielsetzung der Arbeit In dieser Arbeit betrachten wir die Programme WASTE, OneSwarm, Turtle F2F und Freenet. Allen Programmen ist gemein, dass sie ein so genanntes Darknet bilden, den bisher am weitesten gehenden Ansatz zum Schutz von Anwendern. Die Programme werden daran gemessen, wie gut sie die oben angeführten Eigenschaften erfüllen. 5.1.5 Struktur der Arbeit In Kapitel 5.2 werden die Grundlagen für diese Arbeit gelegt. Wir beleuchten den Antrieb hinter der Entwicklung historischer dezentraler Systeme und ihre offenen Probleme und führen eine genauere Definition eines Angreifers ein. Wir stellen die Arbeiten Stanley Milgrams und Jon Kleinbergs vor, die einen Zusammenhang zwischen menschlichen Bekanntschaftsbeziehungen und Grapheneigenschaften zeigen. In Kapitel 5.3 werden drei Programme analysiert: Eine alte Version des Programms Freenet, WASTE und OneSwarm. In Kapitel 5.4 werden die Programme Turtle F2F und die aktuelle Version Freenets detailliert betrachtet. In Kapitel 5.5 gibt es neben einer Zusammenfassung einen Ausblick auf denkbare zukünftige Angriffe auf Freenet und die Richtung der weiteren Entwicklung. 1 Für eine Rechtfertigung http://freenetproject.org/philosophy.html 23. Oktober 2009 derart wirksamer Schutzmaßnahmen Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 siehe z. B. Seite 68/109 Online Social Networks 5.2 5.2.1 Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Grundlagen Entwicklungsgeschichte dezentraler Systeme In der früheren Entwicklung dezentraler Systeme ging es vor allem um den Ausfallschutz und die Effizienz des Netzes als Ganzes. Grundsätzliche Problemstellung dezentraler Systeme Das Grundproblem dezentraler Systeme lautet: Wie kommt ein Teilnehmer, der eine Leistung benötigt, zusammen mit einem Teilnehmer, der diese Leistung anbietet? Lösungsansatz durch Napster Napster war eine Filesharing-Software. Es löst das Problem, indem es einen zentralen Server zur Vermittlung einbaut. Die Teilnehmer informieren den Server, welche Dateien sie anbieten. Suchanfragen werden ebenfalls an den Server geschickt, der sie mit seinen Informationen über vorhandene Dateien abgleicht. Für alle Treffer wird dem Anfrager direkt die IP-Adresse des jeweiligen Anbieters gegeben. Problem eines Single Point of Failure Napsters zentraler Server erwies sich als fatale Schwachstelle, deren Abschaltung auf gerichtlichem Wege das System zum Erliegen brachte (so genannter Single Point of Failure). Die Entwicklung von Nachfolgern der Filesharing-Software Napster wurde entsprechend dadurch angetrieben, einen Single Point of Failure zu vermeiden. Lösungsansatz durch Gnutella Gnutella war eine neue Filesharing-Software. Es löst das Probleme eines Single Point of Failure, indem es zentrale Elemente ganz abschafft. Alle Teilnehmer verbinden sich untereinander. Suchanfragen werden mit einem Timeout versehen und an alle Nachbarn im Verbindungsgraphen geschickt. Wer eine Anfrage erhält, die er erfüllen kann, kontaktiert direkt den Anfrager, dessen IP-Adresse in der Anfrage enthalten ist. Problem der Effizienz Gnutellas Art der Verbreitung von Suchanfragen (so genanntes Flooding) erwies sich als sehr ressourcenintensiv. Die Anzahl an Teilnehmern, die eine Anfrage entgegennehmen, wächst exponentiell mit der Anzahl an Schritten. Um eine Überlastung des Netzes zu vermeiden, muss die Schrittzahl deshalb eng begrenzt werden. In einem großen Netz kann jeder Teilnehmer seine Suchergebnisse damit nur aus einem kleinen Teil des Netzes schöpfen. Die Entwicklung von Nachfoldern der Filesharing-Software Gnutella wurde entsprechend dadurch angetrieben, das Wachstumspotential des Netzes sicherzustellen. Lösungsansatz durch KaZaA KaZaA war eine neue Filesharing-Software. Es sichert das Wachstumspotenzial seines Netzes, indem es das ressourcenintensive Flooding von Anfragen durch eine effizientere hierarchische Verbreitung ersetzt. Manche Teilnehmer werden so genannte Supernodes. Zusätzlich zu ihrer eigenen Aktivität koordinieren Supernodes den Verkehr ihnen zugeordneter normaler Nodes. Ähnlich wie Napsters Zentralserver speichern sie die angebotenen Dateien ihrer Nodes, gleichen Suchanfragen mit diesem Bestand ab und vermitteln ggf. den direkten Kontakt. Darüber hinaus 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 69/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh sind die Supernodes aber untereinander verbunden und leiten fehlgeschlagene Anfragen auch an benachbarte Supernodes weiter. Offene Probleme In der geschilderten Entwicklung dezentraler Systeme ging es vor allem um den Ausfallschutz und die Effizienz des Netzes als Ganzes. Diese Fortschritte ermöglichen es einem Angreifer weiterhin, auf einzelne Nutzer abzuzielen. So kann sich der Angreifer als ein Teilnehmer des Netzes positionieren, der anderen Nutzern bestimmte Daten anbietet, wobei der Abruf dieser Daten ein sanktionierbares Verhalten darstellt. In mancher Filesharing-Software wie z. B. BitTorrent formen die Nutzer außerdem ein Netz jeweils nur für einen bestimmten Datensatz, so dass der Angreifer nur von der Teilnahme eines Nutzers erfahren muss, um ein Verdachtsmoment für sanktionierbare Handlungen zu haben. 5.2.2 Stanley Milgram Das Small-World-Phänomen Das Small-World-Phänomen besagt, dass der Graph menschlicher Kontakte ein Small-WorldNetz formt. Small-World-Netze haben einen geringen Durchmesser, das heißt, von einem beliebigen Knoten sind es nur wenige Schritte zu jedem anderen Knoten. Diese Idee wurde 1967 durch Stanley Milgrams berühmtes Experiment aufgeworfen. Individuen in den US-amerikanischen Städten Omaha, Nebraska and Wichita, Kansas wurden in Briefen über eine Person in Boston, Massachusetts informiert und gebeten, den Brief an einen persönlichen Bekannten weiterzuleiten, der die Zielperson mit höherer Wahrscheinlichkeit kenne. Die Briefe, die ihr Ziel erreichten, waren durchschnittlich etwa sechsmal weitergeleitet worden. [39] Geltungsbereich des Small-World-Phänomens Der Begriff der six degrees of separation“2 bezeichnet die Idee, dass ein Mensch jeden anderen ” auf der Welt in etwa sechs solcher Schritte erreichen kann. Sie ist in mehreren aktuellen Fällen experimentell bestätigt worden, z. B. zeigte [22] 2007, dass die durchschnittliche Pfadlänge in Microsoft Messenger 6,6 betrug, basierend auf den Daten von 240 Millionen Anwendern. Routing in Small-World-Netzen Ein einfacher Algorithmus auf so einem Netz lautet dann: Falls ich selbst der Adressat bin, verarbeite die Anfrage. Sonst bestimme denjenigen Nachbarn, der am dichtesten am Ziel liegt, und route die Anfrage an ihn weiter. Dieser Algorithmus heißt Greedy Routing3 und ist das grundlegende Prinzip von Distributed Hashtables und von Freenet. Eigenschaften von Small-World-Netzen Der Durchmesser eines Small-World-Graphen wächst mit dem Logarithmus der Knotenzahl an. Small-World-Netze sind also skalierbar, d. h., eine wachsende Knotenzahl bewirkt nur einen sehr geringen Anstieg des Durchmessers und damit der durchschnittlichen Routingdauer. Small-World-Netze sind außerdem robust gegenüber Manipulationen des Routings: Falls ein Teilnehmer entscheidet, die Anfrage an jemanden vollständig Unverwandten zu schicken, wird 2 Der Begriff wurde nicht von Milgram selbst benutzt. Als greedy“ werden allgemein Algorithmen bezeichnet, die ihre Entscheidung anhand der aktuell vorliegenden ” Informationen treffen und nie revidieren. 3 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 70/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh der Routingprozess einfach nur neu gestartet und benötigt von Neuem wieder nur die geringe Anzahl an Schritten. 5.2.3 Jon Kleinberg Jon Kleinberg publizierte ab 2000 wesentliche Erkenntnisse in der theoretischen Konstruktion und Analyse von Small-World-Netzen. Konstruktion Für eine theoretische Betrachtung von Small-World-Netzen ist eine mathematische Konstruktion nötig. Kleinberg konstruiert in [40] Small-World-Netze wie folgt: Die Knoten sind in Form eines k-dimensionalen quadratischen Gitters verbunden und haben entsprechende Gitterkoordinaten. Zu diesem Graphen werden pro Knoten zufällig q abkürzende Kanten addiert. Die Wahrscheinlichkeit, dass eine abkürzende Kante von dem vorgegebenen Knoten x zu einem Knoten y führt, sei 1 d(x, y)k Hk (n) wobei d Gitterdistanz im ursprünglichen Gitter bezeichnet, n die Knotenzahl und Hk eine Normalisierungskonstante. [41] Durch die Gitterkanten ist gewährleistet, dass man sich in jedem Schritt dem Ziel nähern kann. Wenn man die Gitterkanten entfernt und nur mit dem Abkürzungsgraphen arbeitet, ist das potentiell eine realistischere Darstellung eines sozialen Netzes, sorgt aber für mögliche Sackgassen, von denen aus man sich nur weiter weg vom Ziel bewegen kann. Die Wahrscheinlichkeit einer Sackgasse sinkt offenbar mit steigendem Knotengrad q. Sandberg zeigt experimentell, dass es ausreicht, q mit log(n) zu skalieren. l(x, y) = Kantenverteilung Die Wahrscheinlichkeit einer bestimmten Kantenverteilung E von Kanten 1, ..., m ist P(E|φ) = m Y 1 d(φ(xi ), φ(yi ))k HG i=1 Dabei bezeichnet φ eine Zuordnung von Kanten auf Gitterpositionen, d Gitterdistanz und HG eine Normalisierungskonstante. Ergebnis Kleinberg zeigt die Dynamiken, die ein Netz haben muss, damit Greedy Routing schnell Pfade findet. Diese lauten wie folgt: Unter der beschriebenen Verteilung, bei der die Anzahl an Kanten der Länge d proportional zu d1 ist, kann einfaches Greedy Routing Pfade in durchschnittlich O(log 2 (n)) finden, wobei n die Größe des Graphen ist. [40] Kleinbergs Ergebnis ist strikt in dem Sinne, dass Graphen, in denen die Kanten nach einer anderen Verteilung ausgewählt wurden, keine effiziente Suche erlauben: Zu geringe Häufung kurzer Kanten bedeutet, dass nicht genug Kanten die Suche weiter vorantreiben, wenn diese schon nahe am Ziel ist, während eine zu hohe Häufung bedeutet, dass ein Mangel an langen Kanten das schnelle Vorankommen zu Beginn der Suche verhindern. [41] Die Tatsache des Small-World-Phänomens zeigt offenbar, dass Greedy Routing in dem sozialen Netz der Welt effizient ist. Also scheint dieses Netz Kleinbergs Kriterium zu erfüllen. In Kleinbergs Suchalgorithmus kennen die Knoten aber ihre eigenen Koordinaten sowie die ihrer Nachbarn und des Ziels. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 71/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Anwendung in Computernetzen Die bloße Existenz kurzer Pfade zwischen beliebigen Knotenpaaren löst noch nicht das Problem, diese Pfade zu finden. Ein Konzept der Verwandtschaft zwischen Knoten ist nötig. In Stanley Milgrams Experiment kannten die Teilnehmer den Zielort der Briefe und entschieden anhand der geografischen Nähe ihrer Kontakte zum Zielort. Diese Entscheidung ist nicht annähernd so leicht für Computer. Das Computernetz muss die Eigenschaft erfüllen, dass Knoten, die – nach irgendeiner Metrik – näher miteinander verwandt sind, mit höherer Wahrscheinlichkeit miteinander verbunden sind. Die Problemstellung lautet also: Angefangen mit einem unmarkierten Graphen und keinen weiteren Koordinateninformationen, versuchen wir, diesen in Kleinbergs Modell einzupassen, um effiziente Suche zu ermöglichen. Die Annahme ist, dass der Graph durch die Anwendung von Kleinbergs Modell erstellt wurde, also ein Small-World-Graph ist. [41] 5.2.4 Darknet Definition Darknet bezeichnet ein privates Peer-to-Peer-Netz, dessen Anwender sich nur mit solchen anderen Anwendern verbinden, denen sie vertrauen. In seiner weiteren Bedeutung umfasst der Begriff prinzipiell alle Netze mit geschlossenem Nutzerkreis, also auch solche, die zentral organisiert werden oder in denen Verbindungen mit persönlich unbekannten anderen Teilnehmern aufgebaut werden (z. B. innerhalb eines Intranet). Ziel Der Darknet-Ansatz ist interessant, weil der Anwender unbekannten Dritten – bzw. in der weiteren Bedeutung Menschen außerhalb des geschlossenen Nutzerkreises – die Datenbasis über sein Nutzungsverhalten entzieht, auf deren Grundlage Sanktionen erfolgen können. Da die oben genannten Angriffe darauf beruhen, dass der Angreifer eine direkte Verbindung mit dem Nutzer eingeht oder zumindest von seiner Teilnahme erfährt, stellt das Darknet eine wirksame Antwort auf den Angriff dar. Bei einer gewissenhaften Auswahl der Freunde“, mit ” denen Teilnehmer Verbindungen eingehen, soll das Missbrauchsrisiko minimiert werden. Herausforderungen Darknets stehen vor zwei fundamentalen Herausforderungen. Die erste Herausforderung ist, eine hinreichende Zahl von Nutzern zu versammeln, so dass für den Zweck des Netzes (z. B. eine Datei zu finden) aus einer hinreichenden Zahl an Quellen geschöpft werden kann. Dies ist im Vergleich zu anderer P2P-Software ein Problem, da ein neuer Anwender einen viel größeren Einrichtungsaufwand hat. Er muss Freunde finden, die das Programm ebenfalls laufen lassen wollen, und Verbindungen zu diesen im Programm einrichten. Die zweite Herausforderung besteht darin, dass die Nutzerzahl nicht in mehrere isolierte Netze zerfallen darf. Die Anwender sollen ihre Informationen mit jedem anderen teilen können, nicht nur mit einer kleinen Auswahl an Personen, die im eigenen, isolierten Netz sind. Eine manuelle Richtigstellung dieses Missstandes durch Verbindung der isolierten Darknets ist nicht möglich, da der Zweck dieser Darknets gerade die Geheimhaltung ihrer Existenz vor Außenstehenden ist. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 72/109 Online Social Networks 5.3 5.3.1 Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Related Work Freenet bis Version 0.5 Einleitung Die Software Freenet, auf die in dieser Arbeit näher eingegangen werden wird, wurde zuerst in [42] beschrieben. Es handelt sich um einen verteilten Datenspeicher. Von den in 5.1.3 genannten Anforderungen will Freenet 0.5 insbesondere die Anonymität von Verfasser und Abrufer, Dezentralisierung, Zensurresistenz, Robustheit und Flexibilität erfüllen. Speicherstrategie Ein verteilter Datenspeicher wie Freenet unterscheidet sich von anderen Filesharing-Netzwerken dadurch, dass sich die vorhandenen Daten nicht ausschließlich auf den Rechnern der Besitzer“ ” befinden, sondern besitzunabhängig auf den Teilnehmerrechnern verteilt werden. Nutzdaten in Freenet 0.5 können in drei Formaten gespeichert werden. KSK-Schlüssel (Keyword Signed Key) ermöglichen die Speicherung von Daten unter einem vom Anwender gewählten Klarnamen. Es gibt hier keine weiteren Mechanismen zur Adressauflösung, Kollisionen zweier verschiedener Dateien unter demselben KSK-Schlüssel sind einfach möglich. Bei einer solchen Kollision versucht Freenet, die ältere der beiden Dateien zu erhalten. Abbildung 5.1: Erstellung eines KSK-Schlüssels aus Daten und einem frei wählbaren Namen CHK-Schlüssel (Content Hash Key) speichern Daten unter ihrem Hashwert. Dies ist die gebräuchlichste Speichervariante für große Dateien. Sie vermeidet Redundanz, da dieselbe Datei, von verschiedenen Teilnehmern gespeichert, denselben Schlüssel bekommt. SSK-Schlüssel (Signed Subspace Key) ermöglichen die kryptografisch signierte Speicherung von Daten. Der Anwender kann das Suffix des SSK-Schlüssels selbst wählen und ganze signierte Verzeichnisstrukturen anlegen. Nur der Besitzer des privaten Schlüssels kann Daten unter seinem SSK-Schlüssel speichern; die Software verwirft Daten, die nicht die richtige Signatur tragen. Mit SSK-Schlüsseln können Abrufer sicher sein, dass zwei verschiedene Inhalte von demselben Autoren stammen – ohne dessen Identität zu kennen. Routing Die Datenverteilung eines verteilten Datenspeichers ermöglicht es, das Routing von Anfragen deutlich gezielter und ressourcensparender durchzuführen. Alle Teilnehmer und alle Dateien in Freenet haben eine ID. Dateien werden bei solchen Teilnehmern gespeichert, die eine ähnliche ID 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 73/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 5.2: Erstellung eines CHK-Schlüssels aus Daten Abbildung 5.3: Erstellung eines SSK-Schlüssels aus Daten, einem frei wählbaren Namen und einem Schlüsselpaar 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 74/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh haben. Die Teilnehmer-IDs sind ihren unmittelbaren Nachbarn bekannt. Eine Anfrage enthält stets die gesuchte ID. Freenet setzt so genanntes Hop-by-Hop-Routing ein. Erhält ein Knoten eine Anfrage, prüft er seinen eigenen Speicher auf die angeforderte Datei. Falls er sie nicht hat, leitet er die Anfrage an denjenigen Nachbarn weiter, dessen ID am dichtesten an der gesuchten Datei liegt. Eine unbegrenzte Weiterleitung wird durch ein in der Anfrage enthaltenes Limit verhindert. Das Ergebnis wird über dieselbe Kette an Knoten (Hop-by-Hop) zurückgegeben, über die die Anfrage weitergeleitet worden ist. Auf diese Weise kann ein Knoten, der eine Anfrage bekommt, nicht sagen, ob der Anfrager wirklich selbst an den Daten interessiert ist oder sie nur weiterleitet. Abbildung 5.4: Ablauf einer Anfrage in Freenet Der Algorithmus, der in Abbildung 5.4 grafisch dargestellt ist, kann dabei mit Sackgassen (Knoten c) und Schleifen (Knoten b, e, f ) umgehen. Es handelt sich im Grunde um eine Tiefensuche. Probleme Freenet in seiner ursprünglichen Form macht es sehr aufwändig für einen Angreifer, einem Nutzer nachzuweisen, dass dieser eine bestimmte Datei verfasst oder für sich selbst abgerufen hat. Es stößt jedoch an seine Grenzen, falls die Verwendung der Software selbst illegal ist oder zumindest die Weiterleitung sanktionierbarer Daten für andere Teilnehmer als Mitwirkung gewertet wird. Im ursprünglichen Freenet war es trivial, schnell die Mehrheit der Teilnehmer zu identifizieren. Damit neue Anwender die Software benutzen konnten, wurde auf der Website eine aktuell gehaltene Liste von Seednodes bereitgestellt, mit denen sich der Teilnehmer verbinden konnte. Ein Angreifer musste nichts weiter tun, als diese Liste ein paar Tage lang zu beobachten. Selbst wenn es eine solche öffentliche Liste nicht gegeben hätte und neue Nutzer eine Liste von Seednodes durch einen persönlichen Kontakt hätten erhalten müssen, konnte ein Angreifer, sobald er es einmal in das Freenet-Netz geschafft hatte, einfach die Verbindungen seiner Freenet-Software ein paar Tage lang beobachten und alle auftauchenden IP-Adressen speichern. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 75/109 Online Social Networks 5.3.2 Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh WASTE WASTE ist eine P2P-Software, die ein echtes Darknet erstellt. Die Software ist ein dezentralisiertes Chat-, Instant-Messaging- und Filesharing-Programm und eigenständiges Protokoll. WASTE will Erreichbarkeit, Robustheit, Dezentralisierung, Flexibilität und Leistung bringen. WASTE versucht, einen möglichst dichten Graphen zu erstellen, indem neue Teilnehmer mit möglichst vielen vorhandenen Teilnehmern verbunden werden. Es gibt viele kleine WASTENetze, die typischerweise unter 50 Teilnehmer haben. WASTE erfüllt damit nicht die Anforderung dieser Arbeit, ein globales Darknet zu bilden. 5.3.3 OneSwarm OneSwarm ist eine in [43] vorgestellte P2P-Software, die ein Darknet mithilfe eines BitTorrentClients erstellen will. Die Ziele von OneSwarm sind Erreichbarkeit, Robustheit, Dezentralisierung, Flexibilität und Leistung. Großes Augenmerk ist dem Problem gewidmet, den Prozess der Darknet-Formung in Gang zu bringen (siehe 5.2.4). Die Autoren weisen darauf hin, dass Freenet 0.7 das manuelle Hinzufügen von Freunden erfordert, was als Hindernis der Verbreitung gedeutet wird. Die Implementation der Software auf Grundlage des populären BitTorrent-Clients Azureus, der jederzeit auch für das normale BitTorrent-Protokoll genutzt werden kann, sowie die Möglichkeit, Kontakte automatisch aus Google Talk auslesen zu lassen, sollen der Verbreitung helfen. Die Autoren betonen jedoch, dass erklärtes Nicht-Ziel der Software eine beweisbar starke Anonymität oder ein Schutz gegenüber Ermittlungsbehörden ist. Damit erfüllt OneSwarm nicht die Ambition dieser Arbeit. 5.3.4 Bewertung Die vorgestellten Ansätze verfehlen aus verschiedenen Gründen das Ziel. Die Kombination von Freenet mit dem Darknet-Ansatz in Version 0.7 ist begründet, falls gezeigt werden kann, dass ein solches Netz skaliert. 5.4 5.4.1 Analyse Turtle F2F Einleitung Turtle F2F ist eine P2P-Software ursprünglich vorgestellt in [35] und erweitert in [44]. Es handelt sich um ein Filesharing-Programm. Anwender schicken eine Anfrage heraus, die eine bestimmte Anzahl an Hops läuft, bis verschiedene andere Knoten Ergebnisse zurückliefern. Der Anwender kann unter den zurückgelieferten Ergebnissen dann Dateien anfordern. Diskussion Im Unterschied zu Freenet ist also Inhaltssuche in Echtzeit möglich. Auf der anderen Seite hängen sowohl die Suchergebnisse als auch die Erreichbarkeit eines Inhalts davon ab, ob die Besitzer relevanter Inhalte gerade online sind. Ein Angriff auf einen Teilnehmer zum Zweck der Inhaltezensur ist also erfolgversprechender als in Freenet, da der Fortbestand des Inhalts im Netz davon abhängt, dass andere Teilnehmer ihn sich heruntergeladen und wiederum selbst angeboten haben. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 76/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Über reines Filesharing hinausgehende Anwendungen wie anonyme e-Mail oder Diskussionsforen sind so ebenfalls nicht möglich. Turtle F2F verwendet Flooding zur Verbreitung von Anfragen. Wie bei Gnutella (siehe 5.2.1 f.) gilt auch hier, dass diese Art der Anfrage-Verbreitung sehr ressourcenintensiv ist. Es ist nicht klar, dass eine Anfrage auf diese Weise einen passenden Inhalt finden kann, der viele Hops entfernt ist. 5.4.2 Freenet 0.7 Einleitung Freenet 0.7 ist eine von Grund auf überarbeitete Version von Freenet. Es strebt die Errichtung eines globalen Darknets an. Alle in 5.1.3 aufgeführten Schutzziele werden angestrebt, auf Kosten der Leistung. Um die Verbreitung der Software zu beschleunigen (siehe 5.2.4), können Freenet-Knoten in zwei Modi betrieben werden, Darknet oder Opennet. Im Opennet ist die Teilnahme an Freenet öffentlich, und Anwender verbinden sich wie in früheren Versionen mit persönlich unbekannten anderen Teilnehmern. Beide Modi können gleichzeitig laufen, so dass Anwender einen einfachen Einstieg mit Opennet finden und während des Betriebs ein Darknet aufbauen können. Routing Um ein globales Darknet mit den hohen Sicherheitsanforderungen von Freenet 0.7 zu ermöglichen, muss das Routingproblem (siehe 5.2.3) gelöst werden. Freenet 0.7 führt dafür den SwappingAlgorithmus ein. Abbildung 5.5: 100 Freenet-Knoten ringförmig entsprechend ihrer Adresse angeordnet Wenn ein neuer Nutzer Freenet beitritt, wählt er eine zufällige ID. Die ID liegt auf einem Ring (Abbildung 5.5), also einer eindimensionalen Menge.4 Der Nutzer verbindet sich manuell mit seinen Freunden in Freenet. Die Software macht sich nun daran, durch Reverse Engineering“ ” die numerischen Identitäten so anzupassen, dass die Verteilung einer Small World entspricht. Die Nutzer tauschen ihre Positionen mit anderen Knoten so, dass das Produkt der Kantendistanzen minimiert und damit die Wahrscheinlichkeit der Kantenverteilung maximiert wird (siehe 5.2.3). 4 Sandberg zeigt experimentell, dass die Effizienz des Algorithmus mit wachsender Dimension abnimmt. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 77/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Simulation des Algorithmus Abbildung 5.6 zeigt ein ideales Small-World-Netz nach Kleinberg, mit Histogramm der Verbindungslänge (unten). Rot dargestellt ist eine Verbindung zwischen zwei zufällig gewählten Knoten. Im Gegensatz dazu zeigt Abbildung 5.7 ein zufälliges Netz, ebenfalls mit einer Verbindung zwischen zwei zufällig gewählten Knoten. Abbildung 5.6: Screenshot 1 Abbildung 5.7: Screenshot 2 Abbildung 5.8 zeigt grün dargestellt die Nachbarschaftsverbindungen des eben gewählten Knotens. Die Small-World-Eigenschaft ist verletzt: Es dominieren mittlere bis lange Verbindungen. Denselben Knoten und seine Nachbarschaftsverbindungen nach Anwendung von Freenets Algorithmus zeigt Abbildung 5.9: Es dominieren kurze Verbindungen. Abbildung 5.8: Screenshot 3 Abbildung 5.9: Screenshot 4 Abbildung 5.10 zeigt, dass die Verbindung zwischen den zwei zufällig gewählten Knoten wieder eine kurze Pfadlänge hat. Die Simulation zeigt eine erfolgreiche Wiederherstellung eines Small-World-Netzes aus einem Zufallsgraphen. Die Simulation kann mit beliebigen Startwerten erfolgen. Validierung der Simulation an echten Daten Zur Validierung der Simulationsergebnisse wendeten Clarke und Sandberg in [45] ihren Algorithmus auf eine Auswahl von Menschen in dem Social Network Orkut an. 2196 Menschen wurden gecrawlt, angefangen bei Clarke. Die Auswahl war vergleichsweise dicht (durchschnittlich 36,7 Verbindungen pro Person), und die Verbindungszahl war etwa potenzmengenverteilt. Die Daten wurden dann max. log2 (n)2 Schritte lang untersucht: 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 78/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 5.10: Screenshot 5 Tabelle 5.1: Vergleich von Freenets Swapping-Algorithmus mit zufälliger Suche Zufällige Suche Swapping-Algorithmus Erfolgsrate 0,72 0,97 Mittlere Anzahl Schritte 43,85 7,714 Der Algorithmus nutzt Personen, die viele Verbindungen haben, hängt aber für seinen Erfolg nicht von ihnen ab. Untersuchung der Schutzziele Wie in den Vorgängerversionen verwendet Freenet 0.7 Hop-by-Hop-Routing (siehe 5.3.1). Dadurch erhalten Teilnehmer sogar innerhalb des Darknets, in dem sie sich definitionsgemäß nur mit Freunden verbinden sollen, Anonymität. Erreichbarkeit ist das Kernanliegen des Swapping-Algorithmus. Ihre Erfüllung ist durch die oben geschilderte Arbeit belegt. Zensurresistenz hängt davon ab, dass ein Teilnehmer langfristig nicht seine eigene ID bestimmen kann. Da die ID bestimmt, welche Daten dem Teilnehmer zur Speicherung anvertraut werden, könnte ein Angreifer sich sonst absichtlich unter der ID zu zensierender Daten positionieren. Zum Zeitpunkt dieser Arbeit dauert die Forschung zu diesem Thema noch an (siehe 5.5.1). Authentizität wird durch Public-Key-Kryptografie und Hashing sichergestellt. Ein Autor veröffentlicht üblicherweise einen Kern an Daten (z. B. eine Website) mit seinem Schlüssel signiert. Größere Datenmengen werden über ihren Hashwert abgerufen, wobei eine moderne, kollisionsresistente Hashfunktion gewählt wird. Durch die Dezentralisierung und Verteilung des Datenbestandes auf alle Teilnehmerrechner ergibt sich eine hohe Robustheit. Freenet reagiert flexibel auf plötzliche Lastspitzen, indem Knoten ihren Nachbarn mitteilen können, dass sie gerade überlastet sind und neue Anfragen erst nach einer bestimmten Zeit t entgegennehmen können. Die Anfragen werden dann auf anderen Wegen geroutet. 5.5 Zusammenfassung und Ausblick Wir haben in dieser Arbeit die Entwicklung von P2P-Systemen von Napster bis hin zu moderner Software analysiert. Dabei haben wir festgestellt, dass hohe Anforderungen an Anonymität 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 79/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Tabelle 5.2: Vergleich von Freenets Swapping-Algorithmus mit zufälliger Suche bei max. 40 Verbindungen Zufällige Suche Swapping-Algorithmus Erfolgsrate 0,51 0,98 Mittlere Anzahl Schritte 50,93 10,90 die Einrichtung eines Darknets erfordern. Wir haben die theoretischen Grundlagen von SmallWorld-Netzen ergründet und ihre praktische Anwendung auf Computernetze problematisiert. Mehrere Darknet-Implementationen haben wir in Hinblick auf starke Schutzmechanismen untersucht. Dabei haben wir schließlich insbesondere den Swapping-Algorithmus von Freenet 0.7 vorgestellt, dessen Angemessenheit für die Wiederherstellung der Small-World-Eigenschaft in einem unmarkierten Graphen experimentell gezeigt worden ist. Wir enden mit einem Ausblick auf denkbare Angriffe auf Freenet 0.7. 5.5.1 Angriff auf den Swapping-Algorithmus In Freenet 0.7 gibt es durch das Darknet keine globalen Informationen über die Netzwerktopologie. Wenn ein Knoten im Rahmen des Swapping-Algorithmus seine Koordinaten mit einem Nachbarn tauscht, kann er die Güte dieses Tauschs also nicht auf globaler Ebene beurteilen. Aktuelle Forschung beschäftigt sich mit einem Szenario, bei dem ein Angreifer mit mehreren Knoten das Swapping manipuliert. Voraussetzung ist, dass der Angreifer Teilnehmer des Netzes dazu bringen kann, sich mit ihm als Freunde zu verbinden. Ziel des Angriffes ist es, einen Teilbereich des Adressraumes durch gezielte Swapping-Anfragen leerzuräumen und so erfolgreiches Routing zu behindern. Den Nachbarknoten wird vorgespielt, der angegriffene Adressbereich wäre bereits von anderen Knoten abgedeckt. Diese Knoten befänden sich aber in der Netztopologie weiter entfernt, so dass eine höhere Adressdistanz zur korrekten Modellierung der Small-World-Eigenschaft erforderlich wäre. So werden die Nachbarknoten abgedrängt. In bisherigen Simulationen (Abbildungen 5.11, 5.12) konnte ein hinreichend starker Angreifer so das gesamte Netz dazu bringen, zu einem Punkt auf dem Adressring zu konvergieren. [46] Abbildung 5.11: Swapping-Angriff 23. Oktober 2009 Abbildung 5.12: Swapping-Angriff Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 80/109 Online Social Networks 5.5.2 Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Traffic Analysis Ein möglicher Angriff gegen Freenet 0.7, der keiner Infiltration des Netzes bedarf, besteht darin, seitens des ISP Traffic Analysis durchzuführen. Zwar verschlüsselt Freenet allen Datenverkehr, aber die Feststellung, dass ein Benutzer konstant Daten mit einer kleinen Zahl gleichbleibender Ziele austauscht, kann ausreichen, auf die Verwendung von Freenet hinzudeuten. Diesem Angriff kann bis zu einem gewissen Grad durch Steganografie entgegengetreten werden. Freenet könnte seinen Datenverkehr in dem Protokoll einer akzeptierten Anwendung verstecken, z. B. eines Computerspiels, Voice over IP oder SSL. Falls die Kontrolle des Internetverkehrs zu restriktiv wird, könnte Freenet den Offline-Datentransfer über das Sneakernet“ unterstützen. Anwender könnten ihre Daten in Form von physischen Da” tenträgern austauschen. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 81/109 Kapitel 6 Automated Social Engineering 6.1 Abstract Automated Social Engineering ist eine mögliche zukünftige Bedrohung für Internetnutzer. Mit Automated Social Engineering lassen sich massenhaft Angriffe starten, die den Menschen als Schwachstelle eines Sicherheitssystems ausnutzen, um vertrauliche Informationen zu sammeln. Diese Seminararbeit beschreibt die Eigenschaften des Automated Social Engineerings und stellt bekannte und mögliche Angriffe vor. Einschränkungen und Gegenmaßnahmen werden präsentiert. Abschließend wird die tatsächliche Bedrohung durch Automated Social Engineering diskutiert. 6.2 Einführung Social Engineering ist eine Methode um Sicherheitssysteme anzugreifen. Automated Social Engineering verwendet Bots als Werkzeug und Online Social Networks als Datenquelle, um Social Engineering-Angriffe automatisiert auszuführen. In dieser Einführung werden daher die Themen IT-Sicherheit, Social Networks und Bots behandelt, um Begriffe einzuführen und Automated Social Engineering thematisch einzuordnen und zu motivieren. 6.2.1 IT-Sicherheit Die IT-Sicherheit [47] beschäftigt sich mit der Sicherheit von IT-Systemen. IT-Systeme, im Speziellen Computer, werden in privaten, organisatorischen, militärischen, geschäftlichen und anderen Umgebungen eingesetzt. Die dabei verarbeiteten und entstehenden Daten können sicherheitsrelevante Informationen und Ressourcen enthalten: Es entstehen finanzielle oder anderere Schäden für den Nutzer eines IT-Systems, falls Schutzziele wie Vertraulichkeit und Integrität für diese Informationen und Ressourcen nicht erfüllt werden. Definition 1. Vertraulichkeit bezeichnet die Geheimhaltung von Informationen und Ressourcen vor Unbefugten. Definition 2. Integrität bezieht sich auf die Vertrauenswürdigkeit von Daten. Oft wird damit verstanden, dass keine unautorisierten Änderungen an Daten vorgenommen werden können. Definition 3. Ein Asset ist eine schützenswerte Information oder Ressource. Wenn bestimmte Schutzziele für ein Asset nicht erfüllt werden können, entsteht Schaden für den Besitzer des Assets. Definition 4. Eine Security Policy (kurz: Policy) ist eine Angabe, was innerhalb eines Systems erlaubt ist und was verboten ist. 82 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Definition 5. Ein Sicherheitsmechanismus (kurz: Mechanismus) ist eine Methode, ein Werkzeug oder eine Prozedur, um eine Policy geltend zu machen. Diese Mechanismen können technisch auf Computerebene realisiert sein. Sie können auch nicht-technisch sein. Beispiel für nichttechnische Mechanismen sind Verhaltensregeln für Angestellte in einem Unternehmen. Definition 6. Das zu schützende System inklusive der Policys und Mechanismen wird in dieser Seminararbeit Sicherheitssystem genannt. Ein Sicherheitssystem enthält Assets, die geschützt werden müssen. Definition 7. Eine mögliche Verletzung von Schutzzielen wird Bedrohung genannt. Definition 8. Angriffe sind Aktionen, die eine Bedrohung hervorrufen können. Die Rollenverteilung bei einem Angriff ist: Definition 9. Der Akteur, der Angriffe ausführt, heißt Angreifer. Dieser Akteur kann je nach Kontext eine Person oder ein Computerprogramm sein. Definition 10. Ein Angriff wird auf ein Target ausgeführt. Das Target enthält ein Asset, welches für den Angreifer von Interesse ist. Unter Target ist je nach Kontext ein Sicherheitssystem oder eine Person gemeint sein. Definition 11. Der Verteidiger versucht einen Angriff abzuwehren. Er verwendet dazu Mechanismen, die Policys umsetzen sollen. Ein Verteidiger kann eine Person oder ein Sicherheitssystem sein. Definition 12. Ist der Angriff für den Angreifer erfolgreich, so bezeichnet man das Target auch als Opfer. Social Engineering Traditionell wird IT-Sicherheit mehr aus dem technischen Blickwinkel betrachtet. Sie analysiert die Sicherheit auf der Ebene des Computers. Bedrohungen existieren aber auch durch nichttechnische Angriffe. Ein Sicherheitssystem, welches nicht-technische Angriffe ignoriert, muss Bedrohungen durch solche Angriffe in Kauf nehmen. Bei einem Social Engineering-Angriff wird der Mensch als Schwachstelle eines Sicherheitssystem ausgenutzt. Kevin Mitnick, der in der Vergangenheit durch seine Angriffe den Begriff Social Engineering geprägt hat und deswegen auch strafrechtlich verfolgt wurde, definiert Social Engineering folgendermaßen: “Social Engineering verwendet Beeinflussung und Überredung um Menschen zu täuschen, indem sie sie überzeugen, dass der Social Engineer jemand ist, der er nicht ist, oder durch Manipulation. Infolgedessen kann der Social Engineer Menschen ausnutzen, um Informationen mit oder ohne der Verwendung von Technologie zu erhalten.” [48] Manchmal werden Menschen in einem Sicherheitssystem als schwächstes Glied in der Kette bezeichnet [49]. Menschen sind immer Teil eines Sicherheitssystems. Sie müssen das Sicherheitssystem warten, administrieren und damit arbeiten. Aus dieser Sicht betrachtet greift der Angreifer mit dem Social Engineering konsequenterweise die größte Schwachstelle des Systems an und umgeht somit technische Sicherheitsmechanismen. 6.2.2 Social Networks Sites Soziale Netzwerke bilden Menschen und ihre sozialen Beziehungen in ein Netzwerk ab. Diese sozialen Beziehungen können Verwandtschaft, Freundschaft, Kollegschaft, aber auch gemeinsame Hobbys, Musikgeschmack usw. sein. Ein Online Social Network ist eine Internetplattform, in 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 83/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh denen dessen Nutzer miteinander kommunizieren und sich dabei nach ihren sozialen Beziehungen gruppieren. Social Network Sites (SNS) sind das bekannteste Beispiel für Online Social Networks. SNSs wie Facebook [50], StudiVZ [51] und XING [52] bieten ihren Nutzern eine Webplattform, in denen diese sich nach Berufsgruppe, Hobbys und sonstigen Interessen gruppieren und kommunizieren können und somit ein soziales Netzwerk bilden. SNSs können verschiedene Ausrichtungen und Zielgruppen haben. Beispielsweise wendet sich StudiVZ an Studenten, während XING sich auf geschäftliche Kontakte zwischen den Nutzern konzentriert. Definition 13. Nutzer können auf SNSs Profile erstellen, in denen sie Informationen über sich für andere publizieren. Das sind beispielsweise persönliche Informationen, Meinungen, persönliche Werke, Interessen wie Hobbys, Musikgeschmack, Lieblingsfilm, Lieblingsautoren usw. Soziale Netzwerke bieten Kontaktfunktionen, in denen Nutzer ihre sozialen Bindungen wie Freundschaft auf dem SNS explizit machen können. Definition 14. Ist ein Nutzer A mit einem Nutzer B durch die Kontaktfunktion verbunden, ist Nutzer B ein Kontakt von Nutzer A und umgekehrt. Definition 15. Ein Nutzer sendet eine Kontaktanfrage an einen anderen Nutzer, damit sie auf dem SNS einander als Kontakte behandelt werden. Diese Kontaktanfrage kann akzeptiert oder abgelehnt werden. Diese Kontaktfunktionen bieten Kontakten je nach SNS zusätzliche Möglichkeiten bei der Kommunikation. Nutzer können beispielsweise benachrichtigt werden, wenn ein Kontakt zur gleichen Zeit auf dem SNS ist. In vielen SNSs können Nutzer einstellen, dass ihre Profile oder bestimmte Profilinformationen nur für Kontakte zugänglich sind, damit nur diejenigen Nutzer Profilinformationen einsehen können, denen der Nutzer vertraut. Die Verwendung von SNSs birgt einige Gefahren für den Nutzer. Prinzipiell führt das Veröffentlichen von persönlichen und privaten Informationen zu einem teilweisen Verlust der Privatsphäre des Nutzers. Es ist anzumerken, dass Informationen in einem SNS oft so strukturiert sind, dass diese von Computerprogrammen analysiert und verarbeitet werden können. Beispielsweise können aus den Informationen Soziogramme erstellt werden, die die Beziehungen von Nutzern untereinander darstellen. 6.2.3 Bots Definition 16. Ein Internet-Bot (kurz: Bot) ist ein Computerprogramm, das in Internetdiensten vordefinierte Aufgaben automatisiert erledigt. Definition 17. Ein Crawler ist ein Bot, der Informationen nach einem bestimmten Muster findet und sammelt. Bots werden im Internet für viele sinnvolle Aufgaben verwendet. Beispielsweise durchsuchen und klassifizieren Crawler Websites für Suchmaschinen. Bots können aber auch für böswillige Aufgaben verwendet werden. Als Beispiel sammeln Crawler E-Mail-Adressen, an die sogenannte Spambots dann Spam-Mails senden. Definition 18. Ein Chatterbot ist ein Bot, der mit Menschen über ein Internetchat Unterhaltungen führen kann. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 84/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Bekanntes Beispiel für ein Chatterbot ist das von Joseph Weizenbaum 1966 entwickelte ELIZA [53], welches ein Gespräch mit einer Psychotherapeutin simuliert. Chatterbots werden bei der Forschung der Künstlichen Intelligenz (KI) betrachtet. Ein Ziel der Forschung ist es, eine KI zu entwickeln, die den Turing-Test [54] besteht. Im Erfolgsfall soll es bei einem Turing-Test für einen Menschen nicht möglich sein, festzustellen, ob der Gesprächspartner in einem Chat ein echter Mensch ist oder eine KI, also ein Chatterbot, ist. 6.2.4 Automated Social Engineering Mit dem zunehmenden Einsatz des Internets im Alltag wachsen die sicherheitsbedingten Bedrohungen. Privatpersonen erledigen ihre Bankgeschäfte im Internet (Online-Banking), verwenden Online-Bezahldienste, kaufen in Onlineshops, kommunizieren mit Mitmenschen über SNSs und veröffentlichen persönliche Informationen. All diese Anwendungen erfordern den Einsatz von Sicherheitsinfrastruktur und machen Privatpersonen zu Zielen von Angriffen. Sie sind angewiesen auf die Vertraulichkeit von ihren Authentifizierungsdaten wie Nutzername und Passwörter oder PIN/TANs beim Online-Banking und verlassen sich auf die Integrität von Profilen in SNSs. Kriminelle Strukturen versuchen aus dieser neuen Nutzung und Verbreitung des Internets Kapital zu schlagen. Phishing ist ein bekannter Internetbetrug, um an vertrauliche Daten zu kommen. Es nutzt keine Sicherheitslücken bei Computerprogrammen aus, sondern setzt auf die Täuschung des Nutzers. Phishing wird durch Bots automatisiert, damit Angriffe massenhaft ausgeführt werden können. Es ist zu erwarten, dass diese automatisierten, auf den Menschen als Schwachstelle zielende Angriffe über das Internet weiterentwickelt werden. Dies rechtfertigt den Begriff des Automated Social Engineerings. SNSs sind aufgrund ihrer Eigenschaft, dass persönliche Informationen und Informationen über soziale Beziehungen leicht automatisiert gesammelt werden können eine gute Quelle für Informationen, um Angriffe anspruchsvoller und effektiver zu gestalten. In dieser Seminararbeit wird Automated Social Engineering und Entwicklungen, die zu ihm führen, erläutert. Das Ziel dieser Seminararbeit ist: • Die Einordnung von Angriffen in das Automated Social Engineering • Aufmerksamkeit wecken gegenüber dem Automated Social Engineering • Vorstellung von Gegenmaßnahmen und Einschränkungen • Eine Diskussion über das tatsächliche Risiko durch Automated Social Engineering führen Dazu sollen andere Arbeiten im Bereich Automated Social Engineering betrachtet und ausgewertet werden. Social Engineering ist kein fest umrandeter Begriff. Einige würden vielleicht nur klassische Angriffe, die charakteristische Phasen durchlaufen, als echten Social Engineering-Angriff bewerten. Während diese Sicht zur besseren Einordnung und Unterscheidung der Angriffe nützlich ist, verschwimmen gerade durch die hier vorgestellte Automatisierung die begrifflichen Grenzen. In dieser Seminararbeiten werden jene automatisierte Angriffe hier zusammenzutragen, bei dem das Nutzungsverhalten des Computernutzers der Schwachpunkt ist, den der Angriff ausnutzt. 6.2.5 Verwandte Arbeiten Während viel Literatur zum verwandten Thema Phishing vorhanden ist, ist Automated Social Engineering kein gängiger Begriff. Meines besten Wissens taucht Automated Social Engineering als eigenständiger Begriff zuerst in [55, 56] auf. Weitere Literatur zum Begriff Automated Social Engineering war nicht auffindbar, vermutlich weil außerhalb des Phishings bisher kein realer und massiver Automated Social Engineering-Angriff stattgefunden hat. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 85/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 6.1: Mitnicks Social Engineering Cycle. Diese Seminararbeit gibt einen Überblick über die Arbeiten in [56, 57, 58] und versucht diese im Umfeld des Automated Social Engineerings einzuordnen. 6.3 6.3.1 Social Engineering-Modelle Mitnicks Social Engineering Cycle Mitnicks Social Engineering Cycle [48] ist ein einfaches Modell für einen Social EngineeringAngriff. Abbildung 6.1 illustriert dieses Modell. Es unterteilt einen Angriff in vier Phasen. In der ersten Phase Research sammelt der Angreifer Informationen über das Target und das anzugreifende Sicherheitssystem. Unterschiedliche Quellen werden genutzt, darunter öffentliche Informationen wie Pressemeldungen, Informationen auf Websites, aber auch Informationen aus Material in Mülltonnen. Diese Informationen nutzt der Angreifer in der zweiten Phase Developing rapport and trust, um eine Verbindung zum Target aufzubauen und sich Vertrauen bei ihm zu erschleichen. Der Angreifer nimmt dabei typischerweise eine falsche Identität an, um das Target zu täuschen. In der dritten Phase Exploting trust wird dieses Vertrauen ausgenutzt, indem das Target nach Informationen gefragt wird oder das Target zu einer Handlung überredet wird. Vertrauliche Informationen sind nun für den Angreifer zugänglich und können in der vierten Phase Utilize information schließlich vom Angreifer verwendet werden. Gewonnene Informationen können für den Angreifer auch nur ein Schritt zu seinem eigentlichen Ziel sein. Der Angreifer kehrt in frühere Phasen zurück und durchläuft den Zyklus solange bis sein Ziel erreicht ist. 6.3.2 Nohlbergs und Kowalskis Cycle of Deception Ein detailliertes Modell für Social Engineering ist der “Cycle of Deception” von Nohlberg und Kowalski [59]. Es besteht aus drei Zyklen: Attack Cycle, Defense Cycle und Victim Cycle. Diese Zyklen werden zum kompletten Cycle of Deception zusammengefügt. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 86/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 6.2: Attack Cycle [59] Attack Cycle Abbildung 6.2 illustriert den Attack Cycle. Der Attack Cycle beschäftigt sich mit den Aktionen des Angreifers. Er beginnt mit der Phase Goal & Plan. In dieser Phase plant der Angreifer den Angriff und überprüft die Voraussetzungen. Ein Angriff muss einen Zweck, ein Ziel und einen Plan haben. Der Angreifer muss wissen, welche Angriffe es gibt, welche in einer Situation anwendbar sind und die Fähigkeit besitzen einen solchen Angriff auszuführen. In der nächsten Phase Map & Bond sammelt der Angreifer die für den Angriff notwendige Informationen, beispielsweise durch das Durchwühlen von Abfalleimern oder indem Verbindungen zu Kontaktpersonen aufgebaut werden, die wichtige Informationen besitzen. Diese Informationen werden für die Vorbereitung der nächsten Phase verwendet, Execute. In dieser Phase werden jene meist illegale Aktionen ausgeführt, die dem Angreifer Zugriff auf Assets verschaffen. In der Phase Recruit & Cloak versucht der Angreifer seine Aktivitäten zu vertuschen (Cloak). Beispielsweise kann er weiterhin seine Verbindungen zu seinen Kontaktpersonen pflegen, damit seine Aktionen nicht ungewöhnlich erscheinen. Eventuell kann er Kontaktpersonen rekrutieren (Recruit) für ihn zu arbeiten, um weitere Angriffe zu starten. In der Phase Evolve/Regress wertet der Angreifer seinen bisherigen Angriff aus. Stellt der Angreifer fest, dass sein bisheriger Angriff nicht zu dem von ihm gewünschtem Erfolg führt, muss er den Angriff beenden oder in frühere Phasen zurückkehren (Regress). Im Erfolgsfall kann er den Angriff weiterentwcikeln (Evolve) und den Zyklus wieder durchlaufen bis alle seine Ziele erreicht sind. Defense Cycle Der Defense Cycle beschreibt die Optionen des Verteidigers in Phasen bei einem Social EngineeringAngriff. Abbildung 6.3 illustriert diesen Zyklus. Dieser beginnt mit der Phase Deter : Der Verteidiger kann Angriffe im Vornherein abschrecken, etwa mit einer guten Reputation bei der Abwehr von Social Engineering-Angriffen oder wenn bekannt ist, dass Vorfälle direkt an die Polizei gemeldet werden. Wird ein Angreifer nicht abgeschreckt, ist in der Phase Protect der tatsächliche Schutz gegen Social Engineering von Bedeutung. Dieser Schutz ist beispielsweise gewährleistet durch das Aufstellen und Befolgen von Policys und Mechanismen. Angestellte eines Unternehmens können unterrichtet werden, um auf Social Engineering-Angriffe aufmerksam zu machen und diese damit zu verhindern. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 87/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 6.3: Defense Cycle [59] Abbildung 6.4: Victim Cycle [59] Angriffe können durch unterrichtete Angestellte oder Anti-Social Engineering-Mechanismen entdeckt werden, was durch die Phase Detect repräsentiert wird. Wird ein Angriff entdeckt, wird in der Phase Respond darauf reagiert. In dieser Phase wird zum Beispiel der Angriff bei der Polizei gemeldet oder es werden neue Policys entwickelt, die erneute Angriffe vermeiden sollen. Sollte der Angriff das Sicherheitssystem kompromittiert haben, muss das Sicherheitssystem in der Phase Recover wiederhergestellt werden. Victim Cycle Der Victim Cycle beschreibt das Verhalten des Opfers bei einem Angriff. Es wird in Abbildung 6.4 illustriert. Der Victim Cycle beginnt mit der Phase Advertise. Das Opfer besitzt ein Asset, welches für den Angreifer interessant ist. Das Opfer macht sich also bewusst oder unbewusst als Target bekannt. In der nächsten Phase Socialize & Expose enthüllt das Opfer Schwachstellen. Es knüpft Kontakte mit dem täuschenden Angreifer oder gibt Informationen preis, die Assets zugänglich machen. In der Phase Submit gibt sich das Opfer dem Angriff hin, etwa indem vertrauliche Informationen weitergegeben werden oder er manipuliert wird. Nach dem Angriff ist das Opfer in der Phase Accept & Ignore. Das Opfer kann den Angriff hinnehmen oder ignorieren. Bei der Hinnahme kann der wirkliche Schaden von dem Opfer her- 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 88/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 6.5: Nohlbergs und Kowalskis Cycle of Deception [59] untergespielt werde. Dies kann psychologische Gründe haben oder der Versuch sein, ein Angriff vor der Öffentlichkeit zu vertuschen. Angriffe können auch ignoriert werden. Entweder ignoriert das Opfer den Angriff wissentlich oder er ist sich des Angriffs gar nicht bewusst. In der folgenden Phase Evolve/Regress kann das Opfer entweder aus dem Angriff lernen (Evolve), um spätere Angriffe abzuwehren, oder das Opfer nimmt seine Rolle als Opfer hin und wird damit zum verwundbareren Target für weitere Angriffe (Regress). Cycle of Deception Der Cycle of Deception ist die Zusammensetzung der drei vorherigen Zyklen. Abbildung 6.5 illustriert den Cycle of Deception. Er bezweckt eine holistische Sicht auf einen Social EngineeringAngriff anstatt jeweils isolierter Sichten von Angreifer, Verteidiger und Opfer. Diese holistische Sicht wird dadurch begründet, dass der Erfolg oder der Fehlschlag eines Social EngineeringAngriffs letztendlich von allen Aktionen in den drei Zyklen abhängt. 6.3.3 Cialdinis Prinzipien der Beeinflussung Da Social Engineering-Angriffe Menschen ausnutzen, können auch psychologische Modelle wie Cialdinis Prinzipien der Beeinflussung [60, 56] angewendet werden. Cialdini untersuchte, wieso Menschen in geschäftlichen und anderen Feldern Anfragen anderer nachkommen. Er entdeckte sechs feste Aktionsmuster, die für Beeinflussung und Überredung ausgenutzt werden können. Nach Cialdini sind diese festen Aktionsmuster bei allen Menschen beobachtbar, jedoch sind sie abhängig von individuellen Faktoren wie kulturellen Normen und Erfahrungen unterschiedlich stark ausgeprägt. Das Prinzip der Erwiderung Menschen zeigen sich erkenntlich, wenn man ihnen etwas gibt oder einen Gefallen macht. Sie fühlen sich verpflichtet, Gefallen und Geschenke in der Zukunft zurückzuzahlen. Mit dieser tief verwurzelten menschlichen Eigenschaft ist es möglich, dass Menschen einander helfen, schenken und Gefallen erledigen. Ressourcen und Arbeit werden aus der Sicht des Gebers nicht verschwendet, wenn er dafür Gegenleistungen erwarten kann. Dieses System der wechselseitigen Hilfe ist vorteilhaft für die Gesellschaften, in denen das Prinzip ausgeprägt ist. Das feste Aktionsmuster der Erwiderung wird im Alltag oft bewusst angesprochen. Kleine Geschenke können mit wertvolleren Gegenleistungen erwidert werden. Beispielsweise werden einem 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 89/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Kunden in Geschäften Probestücke ausgehändigt oder Getränke ausgeschenkt, um ihn dazuzubringen es mit weiteren Einkäufen zu danken. Eine Variation ist das Aktionsmuster des gegenseitiges Zugeständnisses. Angenommen, zwei Personen haben eine Verhandlung. Dabei ist Person A der Bittsteller und Person B der Angefragte. Beispielsweise will Person A der Person B etwas verkaufen. Person A stellt eine anfängliche Anfrage, die von Person B abgelehnt wird. Wenn Person A von seiner anfänglichen Anfrage zurücktritt und stattdessen eine zweite, kleinere Anfrage stellt, so ist es aufgrund sozialer und psychologischer Aspekte wahrscheinlicher, dass Person B dieses Zugeständnis annimmt, als wenn Person A direkt die zweite Anfrage an Person B stellt. Dieses Verhalten kann ausgenutzt werden, wenn Person A absichtlich zuerst eine überhöhte Anfrage und erst dann die eigentliche Anfrage stellt (reject-then-retreat). Das Prinzip der Festlegung und Konsistenz In einer Gesellschaft ist von Personen eine gewisse Konsistenz zu erwarten. Es wird von einer Person erwartet, dass wenn sie Positionen und Meinungen vertritt, solche weiterbehält. Dieses Aktionsmuster wird bei der Beeinflussung ausgenutzt, indem beispielsweise zunächst viele kleinere Anfragen an eine Person gestellt werden, damit die Person später aus Gründen der Konsistenz weiteren Anfragen nachkommt. Das Prinzip der sozialen Validation Wenn Menschen unsicher sind, was sie in bestimmten Situationen tun sollen, ahmen sie das Verhalten anderer nach. So finden Menschen sozial akzeptierte Verhaltensweisen, die sie in diesen Situationen anwenden können. Dieses feste Aktionsmuster wird beispielsweise ausgenutzt, wenn bei einer Anfrage der Person gesagt wird, dass alle anderen der Anfrage ebenfalls nachgekommen seien. Das Prinzip der Freundschaft und Ähnlichkeit Menschen kommen Anfragen eher nach, wenn sie von Personen kommen, mit denen sie befreundet sind, sie mögen oder die ihnen ähnlich sind. Dieses Aktionsmuster wird beispielsweise durch das sogenannte Homepartymarketing angesprochen. Dabei veranlassen Firmen Firmenfremde dazu, sogenannte Homepartys zu veranstalten und Freunde und Bekannte einzuladen. In dieser Runde werden dann die Produkte der Firma angeboten, mit dem Ziel, dass sie sich durch die freundschaftlichen Bindungen verkaufen. Das Prinzip der Autorität Der Umgang mit Autoritäten ist für jeden Menschen natürlich, zum Beispiel der Umgang eines Kinds mit seinen Eltern. Man gibt Forderungen nach, wenn sie von einer Autorität kommen. Dieses feste Aktionsmuster kann ausgenutzt werden, indem einer Person eine Anfrage gestellt wird, während ihr eine Autorität vorgegaukelt wird. Die Autorität ist oft so bindend, dass andere Faktoren vernachlässigt werden. Das Prinzip der Knappheit Wenn bei einer Person der Eindruck der Knappheit einer Ressource geweckt wird, so wird dieser Ressource automatisch ein höherer Wert zugeordnet. Im Alltag wird dieses feste Aktionsmuster ausgenutzt, wenn Aktionsangebote gemacht werden, die entweder nur in einer begrenzten Stückzahl angeboten werden oder nur für kurze Zeit verfügbar sind. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 90/109 Online Social Networks 6.4 Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Eigenschaften des Automated Social Engineerings Huber merkt in [56] an, dass man Automated Social Engineering nicht als bloße Erweiterung des Werkzeugs eines Social Engineers ansehen sollte. Die Automatisierung reduziert die Zeit manueller Interaktion auf ein Minimum, so dass Angriffe massenhaft gestartet werden können, da die Ressourcen für die benötigte Rechenzeit zu vernachlässigen sind. Ein Automated Social Engineering-Angriff verspricht daher eine höhere Reichweite und somit eine höhere Ausbeute für den Angreifer. Selbst wenn die Erfolgsrate für einen Angriff gering ist, kann sich der Angriff für den Angreifer lohnen, wenn der Wert der Beute die meist geringen Kosten übersteigt. Ein weiterer Punkt ist, dass Automated Social Engineering-Angriffe über Botnets [61] koordiniert werden können. So können beispielsweise Sperren einzelner IP-Adressen umgangen werden. Weiterhin ist die Zurückverfolgung des Angreifers für Strafverfolgungsbehörden erschwert. Automated Social Engineering-Angriffe müssen wegen der Automatsierung komplett im Internet abgeschlossen sein, d.h. das Sammeln von Informationen und die Interaktion mit Targets muss bei einem vollständig automatisierten Angriff über das Internet möglich sein. So ist es nicht wie beim Social Engineering möglich, Mülltonnen nach vertraulichen Informationen zu durchwühlen. Auch sind Angriffe, bei denen mit Menschen interagiert werden muss, durch die Qualität der Mensch-Maschine-Interaktion eingeschränkt. Traditionelle Social Engineering-Angriffe benötigen in manchen Situationen Kreativität und Anpassbarkeit. Das ist im Automated Social Engineering nur dann möglich, wenn diese Situationen im Voraus eingeplant wurden. Die in den Automated Social Engineering-Angriffe wie Phishing und Spear Phishing zielen oftmals auf die vertraulichen Informationen von Privatpersonen. Mit der Automatisierung aggregieren sie viele, gleichartige vertrauliche Informationen wie PIN/TANs fürs Online-Banking, deren gesamter Wert aus der Sicht des Angreifers den Aufwand beim Angriff übersteigen sollen. Assets beim Automated Social Engineering sind also Assets, die immer mit dem gleichen Schema erbeutet werden können. Social Engineering-Angriffe können dagegen ein ganz bestimmtes Asset, wie die Blaupausen eines Flugzeugherstellers, als Ziel haben und werden zu diesem Zweck auch speziell geplant. 6.5 6.5.1 Angriffstypen Phishing Mit Phishing, einer Wortschöpfung aus “Password” und “Fishing”, wird ein einfacher, aber bekannter Internetbetrug bezeichnet. Ziel Phishing zielt auf den Diebstahl von vertraulichen Informationen. Hauptsächlich sollen Logins, PIN/TANs fürs Online-Banking und Kreditkarteninformationen gesammelt werden, mit denen der Angreifer unmittelbar Geld erbeuten kann. Die Targets sind beim Phishing Internetnutzer, meistens Privatpersonen. Idee Beim Phishing werden Targets mit einer Täuschung dazu gebracht, vertrauliche Informationen anzugeben. Phishing spekuliert darauf, dass viele Internetnutzer nicht in der Lage sind, echte Anfragen von seriösen Organisationen von betrügerischen Täuschungen zu unterscheiden. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 91/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Ein wichtige Eigenschaft des Phishings ist es, dass es massenhaft und automatisiert ausgeführt wird. Dadurch kann der Angreifer massenhaft Targets angreifen, um eine höhere Ausbeute zu bekommen. Detaillierte Beschreibung Im Folgenden wird ein möglicher, fiktiver Aufbau eines Phishing-Angriffs beschrieben. Zunächst beschafft sich der Angreifer eine große Anzahl an E-Mail-Adressen. Eine mögliche Quelle für diese Adressen sind Anbieter, die diese Adressen sammeln und pflegen. Alternativ sammelt der Angreifer E-Mail-Adressen selbst, indem er mit einem Crawler Websites oder Mailinglisten danach durchsucht. Im zweiten Schritt setzt der Angreifer eine Website für die Täuschung auf. Beispielsweise sucht er sich die Website des Bezahldienstes PayPal [62] aus. Nutzer müssen bei der Verwendung eines solchen Bezahldienstes Nutzerkennung und Passwort angeben, um sich zu authentifizieren. Diese Authentifizierungsdaten müssen vertraulich sein, da sonst Unbefugte unter dem Namen des Nutzers Dienste verwenden können oder Geld entwenden können. Der Angreifer imitiert die PayPal-Website: Er kopiert dessen Aussehen und macht sie im Internet zugänglich. Websites, die andere Websites imitieren, werden gefälschte Websites genannt. Der Angreifer versucht mögliche Anzeichen einer Fälschung zu verschleiern, damit die Täuschung effektiver ist. Beispielsweise macht der Angreifer die Website unter einer Internetadresse zugänglich, die dem Target seriös und plausibel erscheint. Gibt ein Target Authentifizierungsdaten auf der gefälschten Website ein, werden diese nicht, wie das Target vermutet, an PayPal übermittelt, sondern an den Angreifer. Im dritten Schritt versendet der Angreifer E-Mails an die zuvor gesammelten E-Mail-Adressen, die den Adressaten unter Vorspielung falscher Tatsachen auf die zuvor präparierte gefälschte Website lenken sollen. Beispielsweise soll folgender Text verwendet, um den Nutzer auf die gefälschte Website zu lenken, die unter der Internetadresse http://paypal-payment-services.tk liegt: Sehr geehrter PayPal-Kunde, zum 14. Juli 2009 haben wir unsere Allgemeinen Geschäftsbedingungen (AGB) geändert. Bitte melden Sie sich unter http://paypal-payment-services.tk mit Ihren Anmeldedaten an und bestätigen Sie diese Änderungen. Mit freundlichen Grüßen, Ihr PayPal-Team Wegen den geringen Kosten sendet der Angreifer diese E-Mails auf Verdacht an alle E-MailAdressen, unabhängig davon, ob Adressaten tatsächlich PayPal-Kunden sind oder nicht. Der Angriff zahlt sich für den Angreifer finanziell bereits aus, wenn wenige Targets sich täuschen lassen. Zusätzliche Wortschöpfungen wie SMishing (SMS), Vishing (VoiP) usw. verdeutlichen, dass Phishing sich nicht nur auf E-Mails und gefälschten Websites beschränkt. Kommunikationswege und Täuschungen sind unterschiedlich, verlaufen jedoch nach dem selben, vorgestellten Prinzip. Diskussion Phishing soll mit Mitnicks Social Engineering Cycle analysiert werden: Die ersten zwei Phasen “Research” und “Developing rapport and trust” werden beim Phishing ignoriert. Meistens ist das einzige, was dem Angreifer vom Target bekannt ist, dessen E-Mail-Adresse. In der dritten 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 92/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 6.6: Social Phishing [58] Phase “Exploting trust” nutzt Phishing das Target aus, indem er vertrauliche Informationen von ihm sammelt, wobei beim Phishing kein wirkliches Vertrauen (Trust) zum Angreifer vorliegt. Vielmehr versucht der Angreifer das Vertrauen des Targets in die Authentizität der Anfrage auszunutzen. Als Ziel des Phishing-Angriffs werden die Informationen in der letzten Phase “Utilize information” ausgenutzt. Da Phishing einige Aspekte des Social Engineerings wie die Erforschung des Targets nicht aufgreift, wird Phishing nicht immer mit Social Engineering bzw. Automated Social Engineering verbunden. Dennoch sind Phishing-Angriff im Internet so verbreitet, dass viele Internetnutzer bereits einem Phishing-Angriff begegnet sind. Die kriminellen Strukturen, die Phishing einsetzen, werden in Zukunft womöglich weitere Automated Social Engineering-Angriffe einsetzen. 6.5.2 Spear Phishing Ziel Das Ziel des Spear Phishings ist dasselbe wie das des Phishings. Es versucht dabei mit den nachfolgend vorgestellten Konzepten die Effektivität von Angriffen zu erhöhen. Idee Spear Phishing nutzt Informationen über das Target, um die Täuschung zu verbessern. Solche Informationen können über das Target und sein soziales Umfeld sein (Social Phishing) oder sich auf einen Kontext beziehen, in welchem sich das Target befindet (Context-aware Phishing). 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 93/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Detaillierte Beschreibung In [58] wurde ein Social Phishing-Experiment dokumentiert. Im Folgenden sollen Aufbau und Ergebnisse erläutert werden. Abbildung 6.6 illustriert das Social Phishing-Experiment. Das Experiment vergleicht den Erfolg von Social Phishing mit normalem Phishing. Die Testgruppe bzw. die Targets des Angriffs sind Studenten der Indiana University in Bloomington, USA. Zunächst wurden Informationen über die Bekanntschaft eines Targets mit anderen Studenten untersucht. Dabei wurden öffentliche Informationen aus dem Internet verwendet (1). Die Informationen der Targets wurde dabei mit dem Adressbuch der Indiana University abgeglichen, um sicherzustellen dass es sich bei Targets um Studenten der Indiana University handelt. Diese Bekannschaftsinformationen wurden in eine Datenbank gesichert (2). Eine E-Mail wird für jedes Target komponiert (3). Sie enthält als gefälschten Absender eine vorher festgestellte Bekanntschaft des Targets und enthält einen Link auf eine Website mit Indiana University-Domain. Die E-Mail wird an das Target gesendet (4). Klickt das Target auf den Link in der E-Mail, wird es von der Website mit Indiana UniversityDomain (5) auf eine Website mit einer nicht vertrauenswürdigen Domain umgeleitet (6). Die Daten dieser Website landen beim Angreifer, in diesem Fall bei den Leitern des Experiments. Die Websites täuscht vor, dass ein Login mit universitätsinternen Daten notwendig ist (7). Werden Daten eingegeben, werden sie mit dem Login-Server der Universität verglichen (8). Falls das Login gültig ist, wird angezeigt, dass die Seite temporär nicht erreichbar ist (9a), andernfalls wird gemeldet, dass das Login ungültig ist (9b). Der Angriff auf einen Studenten wurde als erfolgreich gezählt, falls er auf den Link der E-Mail geklickt hat und auf der folgenden Seite seinen universitätsinternen Login angegeben hat. Der Angriff wurde im Experiment nicht vollständig automatisiert, zeigt jedoch die potentielle höhere Gefahr durch Social Phishing. Bei der Kontrollgruppe bestehend aus 94 Studenten mit normalem Phishing hatte der Angriff eine Erfolgsquote von 16%. Dagegen hat der Angriff auf die Social Phishing-Gruppe bestehend aus 487 Studenten eine Erfolgsquote von 72%. Ein möglicher Context-aware Phishing-Angriff wird in [63] beschrieben. Dieser findet auf der Internetauktionsplattform eBay [64] statt. Targets sind Bieter bei einer abgelaufenen Auktion, die die Auktion nicht gewonnen haben. Der Angreifer muss zunächst die E-Mail-Adressen seiner Targets besitzen und sie der Nutzerkennung in eBay zuordnen können. Dies kann beispielsweise geschehen, indem frühere Auktionen oder Internetplattformen nach E-Mail-Adressen durchsucht werden, die heuristisch Nutzerkennungen zugeordnet werden können. Im nächsten Schritt werden E-Mails an die Targets versendet, die echte E-Mails bei Auktionsgewinnen in eBay nachahmt. Die E-Mail gibt dabei ein verfälschtes Szenario wieder, in welchem das Target die Auktion gewonnen hat und es beglückwünscht. Zusätzlich ist in der E-Mail ein Link zu einer gefälschten PayPal-Website vorhanden, die das Target glauben machen soll, für die gewonnene Auktion zu zahlen. Der scheinbare Link auf die PayPal-Website ist für das Target plausibel, weil PayPal ein Tochterunternehmen von eBay ist. Im Angriff wird die Information über den Kontext des Targets, die Teilnahme an einer eBay-Auktion, ausgenutzt. Nach dem Plan des Angreifers erwartet das Target eine E-Mail zu diesem Kontext und rechnet nicht damit, dass die E-Mail eine Täuschung sein könnte. Diskussion Betrachtet man Spear Phishing unter den Gesichtspunkten von Mitnicks Social Engineering Cycle, greift Spear Phishing im Gegensatz zum Phishing zusätzlich den Aspekt Research auf. Es ist zu erwarten, dass die Angriffe in der Praxis höhere Erfolgsraten als Phishing haben. Spear Phishing-Angriffe in der Praxis sind in Zukunft wahrscheinlich, da es eine natürliche Weiterentwicklung des verbreiteten Phishings ist und die populären SNSs die notwendigen Informationen bieten. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 94/109 Online Social Networks (a) Situation vor dem Angriff Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh (b) Angreifer klont A und erzeugt A’ (c) A’ stellt Kontaktanfragen an Kontakte von A (d) B und D haben Kontaktanfrage akzeptiert Abbildung 6.7: Profile Cloning 6.5.3 Profile Cloning In [57] zeigt eine Forschergruppe die Möglichkeit eines Profile Cloning-Angriffs in SNSs auf. Dieser Abschnitt gibt den vorgestellten Angriff aus jenem Paper wieder. Ziel Das Ziel eines Profile Cloning-Angriffs ist es, die Identität eines Profils in einem SNS zu stehlen. Diese kann genutzt werden, um vertrauliche Profilinformationen von Kontakten des geklonten Profils zu sammeln, für die eine Kontaktbeziehung erforderlich ist. Zusätzlich können mit der gestohlenen Identität Vertrauensbeziehungen zwischen den Kontakten ausgenutzt werden. Profile Cloning ist somit ein Angriff auf die Integrität von Profilen und auf die Vertraulichkeit von Informationen in einem SNS. Der Angriff hat zwei Typen von Targets: Einerseits den Besitzer des geklonten Profils und andererseits die Kontakte des geklonten Profils. Idee Die Idee hinter einem Profile Cloning-Angriff ist, dass Kontakte sich auf SNSs vertrauliche Informationen austauschen und einander vertrauen, aber sich nicht genügend der Identität des Gegenübers versichern. Der Angriff kopiert ein öffentliches Profil in einem SNS und sendet Kontaktanfragen mit dem neuen Profil an dessen Kontakte. Die Kontaktanfragen enthalten einen fingierten Grund, wieso der vermeintliche Profilbesitzer ein neues Profil erstellen musste. Nimmt ein Kontakt diese Kontaktanfrage an, ist der Angriff erfolgreich und der Angreifer kann vertrauliche Profilinformationen sammeln oder die Vertrauensbeziehung ausnutzen. Dieser Angriff ist automatisierbar und kann genutzt werden, um massenhaft vertrauliche Profilinformationen zu sammeln. Detaillierte Beschreibung Abbildung 6.7 illustriert einen Profile Cloning-Angriff in einem Graphen. Ein Knoten repräsentiert ein Profil in einem SNS. Eine schwarze Kante repräsentiert eine Kontaktbeziehung zwischen zwei Profilen. Abbildung 6.7(a) zeigt die Situation aus der Sicht des Angreifers vor dem Angriff an. A ist ein öffentliches Profil und hat B, C und D als Kontakte. In Abbildung 6.7(b) wird Profil A geklont: Der Angreifer erzeugt Profil A’ aus den Profilinformationen von A. Eine rote Kante zeigt an, dass der Knoten am Pfeilende ein Klon des Profils des Knotens am anderen Ende ist. Im darauffolgenden Schritt in Abbildung 6.7(c) sendet A’ Kontaktanfragen an die Kontakte 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 95/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh von A. Eine gestrichelte Kante zeigt eine Kontaktanfrage an. Abbildung 6.7(d) zeigt, dass B und D die Kontaktanfragen angenommen haben und somit Kontakte von A’ geworden sind. Der Angreifer kann jetzt vertrauliche Profilinformationen von B und D sammeln oder die Kontakte für weitere Angriffe nutzen. Um einen Profile Cloning-Angriff zu demonstrieren, hat die Forschergruppe den Prototypen iCloner entwickelt. Dieser beinhaltet folgende Komponenten: • Einen Crawler, der die Profilinformationen in den jeweiligen SNSs durchsucht. • Einen Profile Creator, der aus den gesammelten Profilinformationen neue Profile erzeugt (“klont”). • Einen Message Sender, der sich in das Profil einloggt und Nachrichten und Kontaktanfragen an die Kontakte sendet. Ein Profile Cloning-Angriff mit iCloner wurde auf der SNS Facebook in einem Experiment simuliert. Um ethischen Maßstäben zu genügen, wurden anstatt zufällig auswählten öffentlichen Profilen die Profile von fünf vorab informierten Facebook-Nutzern ausgewählt und geklont. iCloner sendete daraufhin Kontaktanfragen an die Kontakte aus der Kontaktliste von den Originalprofilen. Die Kontaktanfragen wurden bei allen Profilen in mindestens 60% aller Fälle akzeptiert. Zur Kontrolle wurden fiktive Profile erstellt und Kontaktanfragen an die gleichen Kontakte gesendet. Die Akzeptanzrate für diese Profile war deutlich niedriger. Sie lag bei vier fiktiven Profilen unter 25%; bei einem anderen fiktiven Profil jedoch bei etwa 40%. Weiterhin wurde getestet, inwiefern die Nutzer dem Profil vertrauen, welches sie akzeptiert haben. Es wurde folgende Nachricht mit einem Link an Kontakte gesendet: Hey, I put some more pictures online. Check them here!: http://193.55.112.123/userspace/pix?user=<account> &guest<contact>&cred=3252kj5kj25kjk325hk Ciao, <account first-name> Dabei wurde <account> mit dem Profilnamen des Absenders, <contact> mit dem Profilnamen des Adressats und <account first-name> mit dem Vornamen des Absenders ersetzt. Der Aufbau dieser Nachricht und insbesondere des Links ist bewusst sehr verdächtig gehalten. Es soll überprüft werden, ob Kontakte trotz dieser verdächtigen Nachricht dem Link folgen. Bei der Durchführung des Experiments folgten sowohl die Kontakte der geklonten Profile als auch die Kontake der fiktiven Profile diesen Link zu etwa 50%. Die Forschergruppe merkt an, dass manche Kontakte den Besitzer des Originalprofils alarmiert haben. Dieser war in der Studie bereits vorab informiert. Bei einem echten Angriff könnten die Besitzer Einfluss auf das Ergebnis haben. Diskussion Es soll Profile Cloning mit Mitnicks Social Engineering Cycle analysiert werden. Im Profile Cloning werden als Erstes die Kontaktbeziehungen zwischen Profilen untersucht, was der ersten Phase Research des Social Engineering Cycles entspricht. Die Phase Developing rapport and trust tritt im Profile Cloning durch die Kontaktanfragen mit den geklonten Profilen auf. Die dritte Phase Exploiting trust geschieht dann mit dem Sammeln der vertraulichen Profilinformationen bzw. mit dem Senden von Anfragen an die Kontakte. In der vierten Phase Utilizing information werden die Informationen verwendet, beispielsweise bei einem Spear Phishing-Angriff. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 96/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Es zeigt sich, dass der Aufbau eines Profile Cloning-Angriffs mit dem Social Engineering Cycle angemessen beschrieben werden kann. Es werden keine Phasen im Social Engineering Cycle ignoriert. Dies rechtfertigt es, Profile Cloning als ein Social Engineering bzw. Automated Social Engineering zu bezeichnen. Profile Cloning zeigt, dass Sicherheitseinstellungen und technische Mechanismen in SNSs umgangen werden können, wenn Nutzer sich nicht der Identität von anderen vergewissern. Die Forschergruppe in [57] merkt an, dass im durchgeführten Experiment einige Kontakte skeptisch gegenüber Kontaktanfragen waren und den Besitzer des Originalprofils alarmiert haben. Jedoch geschah das oft erst nach dem Akzeptieren der Kontaktanfrage, womit die vertraulichen Informationen bereits für den Angreifer zugänglich wurden. 6.5.4 Cross-Site Profile Cloning Zusätzlich zum Profile Cloning-Angriff beschreibt die Forschergruppe einen Cross-Site Profile Cloning-Angriff [57]. Ziel Die Ziele beim Cross-Site Profile Cloning sind die Gleichen wie beim Profile Cloning. Es wird beim Cross-Site Profile Cloning im Vergleich zum Profile Cloning eine höhere Effektivität und ein geringerer Verdacht bei den Targets und Opfern erwartet. Idee Eine Verfeinerung des Profile Clonings ist das Cross-Site Profile Cloning. Die Idee ist, dass einige Personen mehrere SNSs nutzen. Der Angriff überträgt das Profil in einem SNS auf ein anderes SNS und kontaktiert dann Kontakte, die in beiden SNSs angemeldet sind. Im Gegensatz zum Profile Cloning existieren nicht zwei gleiche Profile in einem SNS und weckt weniger Verdacht. Dass sich ein Nutzer eines SNSs sich bei einem anderen SNS anmeldet, ist nicht ungewöhnlich. Es wird daher vermutet, dass Cross-Site Profile Cloning-Angriffe höhere Erfolgsraten bei der Akzeptanz von Kontaktanfragen haben als normale Profile Cloning-Angriffe und Angriffe seltener als solche erkannt werden. Detaillierte Beschreibung Abbildung 6.8 illustriert einen Cross-Site Profile Cloning-Angriff. Es gibt zwei SNSs, SNS A und SNS B. Die Ausgangssituation in SNS A ist wie beim Profile Cloning (Abbildung 6.8(a)). Der Angreifer sucht sich A als zu klonendes Profil aus. Profil A hat in SNS A die Kontakte B, C und D. Der Angreifer versucht im zweiten Schritt die Kontakte B, C und D in SNS B zu finden. Er identifiziert die Kontakte B und D in SNS B (Abbildung 6.8(b)). Der Angreifer überträgt nun die das Profil A aus SNS A in das SNS B (Abbildung 6.8(c)). Der Klon heißt A’. Im nächsten Schritt werden Kontaktanfragen an die Kontakte in SNS B von Profil A’ aus gesendet (Abbildung 6.8(d)). Kontakt B nimmt diese Kontaktfrage an (Abbildung 6.8(e)). Der von der Forschergruppe entwickelte iCloner besitzt zusätzlich Funktionen für das Cross-Site Profile Cloning. Dazu besitzt der iCloner einen Identity Matcher, der Profile in verschiedenen SNSs vergleicht und versucht festzustellen, ob die Profile von der selben Person stammen. Die notwendigen Routinen für eine Übertragung von Profilen von XING auf LinkedIn [65] wurden implementiert. Wieder wurden fünf Profile mit dem Einverständnis der Profilbesitzer geklont. Daraufhin wurden Kontaktanfragen an die Kontakte gesendet, die auf der Kontaktliste des XING-Profils waren und gleichzeitig ein Profil auf LinkedIn besaßen. 78 Kontaktanfragen wurden insgesamt gesendet, davon wurden 56%, also 44 akzeptiert. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 97/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh (a) Ausgangssituation aus der Sicht des Angreifers (b) Angreifer findet Kontakte von A in SNS B (c) Angreifer klont A und erzeugt A’ in SNS B (d) A’ stellt Kontaktanfragen an Kontakte von A (e) B hat Kontaktanfrage akzeptiert Abbildung 6.8: Cross-Site Profile Cloning 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 98/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Diskussion Die gleichen Punkte, die unter Profile Cloning besprochen wurden, gelten auch beim Cross-Site Profile Cloning. Beim Cross-Site Profile Cloning ist jedoch die Anzahl der möglichen Targets allgemein kleiner als beim Profile Cloning. Die Kontakte müssen für den Angriff Profile bei den zwei anvisierten SNSs besitzen und gleichzeitig sollte das geklonte Profil nicht bereits im zweiten SNS vorhanden sein. Darüberhinaus muss der Angreifer einen höheren Aufwand betreiben, um Profile vom ersten SNS auf das zweite SNS zu übertragen und um Profile zu vergleichen und festzustellen, ob sie dem gleichen Besitzer gehören. Eine höhere Effektivität gegenüber dem normalen Profile Cloning konnte mit dem Experiment nicht belegt werden. Während Kontaktanfragen beim Cross-Site Profile Cloning zu 56% akzeptiert wurden, wurden Kontaktanfragen beim Profile Cloning zu mindestens 60% akzeptiert. Diese Ergebnisse sind jedoch mit Vorsicht zu genießen. Erstens gelten die grundsätzlichen Einschränkungen empirischer Ergebnisse. Zweitens sind die Experimente nicht direkt miteinander vergleichbar, unter anderem weil XING und LinkedIn auf geschäftliche und berufliche Zielgruppen ausgerichtet sind, in denen vermutlich mehr Wert auf Sicherheit gelegt wird. 6.5.5 Chatterbot-Angriffe Ziel Das Ziel des Angreifers von Chatterbot-Angriffen ist es, automatisiert Vertrauensbeziehungen zu Targets aufzubauen, die ausgenutzt werden können, um beispielsweise vertrauliche Informationen zu sammeln oder die Targets zu manipulieren. Idee Viele Menschen kommunizieren im Internet mit anderen, die sie außerhalb des Internets gar nicht kennen. Manchmal entwickeln sie starke Vertrauensbeziehungen, in denen sie vertrauliche Informationen austauschen oder Bitten und Gefallen des Gegenübers nachkommen. In manchen Fällen werden über das Internet Vertrauensbeziehungen auch aufgebaut, obwohl sich die Gesprächspartner nur kaum kennen. Ein Chatterbot-Angriff will dieses Verhalten ausnutzen, indem eine Vertrauensbeziehung durch ein Chatterbot aufgebaut werden soll. Diese Vertrauensbeziehung kann dann vom Angreifer ausgenutzt werden. Alle Schritte in einem Chatterbot-Angriff können dabei automatisch ausgeführt werden. Detaillierte Beschreibung Ein Beispiel für ein Chatterbot-Angriff ist ASEBot [56] (“Automated Social Engineering Robot”). Es ist ein dedizierter Versuch typische Social Engineering-Angriffe in SNSs zu automatisieren. Es wurde im Rahmen einer Masterarbeit entwickelt, um die Machbarkeit von automatischen Social Engineering-Angriffen im SNS Facebook demonstrieren. ASEBot verfügt über ein Chatterbot, der ein wesentlicher Bestandteil des Angriffs ist. ASEBot orientiert sich an den Attack Cycle aus Nohlberg und Kowalskis Cycle of Deception (Abschnitt 6.3.2). Abbildung 6.9 illustriert das Angriffsverhalten des ASEBots. Der Angriff nutzt die persönlichen Informationen der Targets im SNS Facebook. Nachfolgend soll dieses Verhalten kurz umrissen werden: In der Phase Plan werden vom Angreifer die Parameter des Angriffs bestimmt. Es werden die Targets des Angriffs bestimmt. Diese werden nach Kriterien wie Alter, Geschlecht, Familenstand, zugehöriger Organisation usw. ausgesucht. In der Phase Map & Bond wird nach diesen Targets in Facebook gesucht. Dabei werden die persönlichen Angaben der Targets in Facebook durchforstet. Anschließend werden die Targets 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 99/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh mit einem Chatterbot kontaktiert, der eine fiktive Identität vorspielt. Dieser versucht eine Vertrauensbeziehung zu dem Target aufzubauen. In der Phase Execute werden diese Vertrauensbeziehungen ausgenutzt. Der ASEBot sendet mit einer fingierten Begründung entweder einen Link zu Malware oder einen Link zu einer Website, in der das Target vertrauliche Informationen angeben muss. In der Phase Recruit & Cloak wird anschließend des Facebook-Account ASEBots gelöscht, um Spuren zu löschen (Cloak). Da das Opfer unter Umständen gar nicht merkt, dass es angegriffen wurde, kann der ASEBot alternativ nach Kontakten des Opfers fragen (Recruit). Diese können dann zu einem späteren Zeitpunkt angegriffen werden. In der letzten Phase Evolve/Regress kann der ASEBot den Angriff auswerten. In einer Studie sollte ein Angriff mit ASEBot simuliert werden. Die ursprünglich geplante Studie mit dem ASEBot wurde aufgrund von ethischen Unklarheiten nicht ausgeführt. Da der Aufbau der Studie die möglichen Ausmaße und Ideen eines Chatterbot-Angriffs demonstrieren, wird sie trotzdem hier beschrieben. Es wird ein Facebook-Profil einer fiktiven, ledigen Studentin aus Österreich (“Anna Fallstrick”) erzeugt. Die Bilder in diesem Profil suggerieren die Attraktivität dieser Studentin. Der ASEBot soll daraufhin zehn männliche Singles einer Zielorganisation (“Royal Institute of Awareness”) kontaktieren. Die Nachricht ist in etwa wie folgt aufgebaut: Hallo, ich habe gerade gesehen, dass du an der“Royal Institute of Awareness”studierst. (. . . ) Könntest du mir helfen? Kennst du irgendein Masterprogramm auf Englisch, welches internationale Studenten aufnimmt?. Sollte die Zielperson darauf antworten, wird der eigentliche Angriff ausgeführt: Meine Freundin ist Doktorantin im DSVLab und braucht Hilfe bei einer Studie. Hättest du Zeit für eine vierstündige Studie über’s Telefon oder fünf Minuten für eine Web-Studie? Diese Täuschung verwendet Cialdinis Prinzipien der Beeinflussung (Abschnitt 6.3.3). Die Erwähnung der Doktorantin vermittelt Autorität. Ein weiteres Cialdini-Prinzip ist das Anbieten von zwei Möglichkeiten, für die sich der Angefragte entscheiden kann. Sie besteht aus einer überzogenen Bitte, die wahrscheinlich abgelehnt wird (reject) und der eigentlichen Bitte, die der Angefragte als Konzession eher annimmt (retreat). Hinter dem Link der Web-Studie könnte sich Malware befinden oder die gesammelten vertraulichen Daten der Web-Studie könnten vom Angreifer gesammelt werden. Statt dieser beschriebenen Studie wurden zwei seperate Studien durchgeführt. Die erste Studie testete die Data Mining-Fähigkeiten des ASEBots in Facebook. Es sollten männliche Singles von fünf vorher festgelegten Organisationen durch den ASEBot identifiziert werden. Es wurden bei der Ausführung insgesamt 42 mögliche Ziele gefunden, die diese Kriterien erfüllten. Die zweite Studie war ein Turing-Test mit dem ASEbot. Dabei mussten die Testpersonen herausfinden, ob es sich beim Facebook-Gesprächspartner um eine reale Person oder ein Chatterbot handelt. Die Testpersonen mussten sich nach jeweils drei von insgesamt neun Antworten die Wahrscheinlichkeit angeben, ob es sich beim Gesprächspartner um ein Chatterbot handelt. Eine Testgruppe bestehend aus zehn Studenten chattete mit dem Chatterbot Anna. Eine Kontrollgruppe, die ebenfalls aus zehn Studenten bestand, chattete mit der realen Person Julian. Im Durchschnitt fand es die Kontrollgruppe zu 3.27% wahrscheinlich, dass Julian ein Chatterbot ist. Dagegen fand es die Testgruppe im Durchschnitt zu 85.1% wahrscheinlich, dass Anna ein Chatterbot ist. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 100/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Abbildung 6.9: Das Angriffsverhalten des ASEBots [56] 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 101/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Diskussion Chatterbot-Angriffe können alle Phasen in Mitnicks Social Engineering Cycle durchlaufen. Sie zielen im Gegensatz zu den anderen Angriffen insbesondere auf Phase Developing rapport and trust ab. Mit der Popularität von SNSs können Angreifer mit der Menge an im Internet zugreifbaren persönlichen Informationen Chatterbots effektiver gestalten. Chatterbot-Angriffe sind noch nicht weit verbreitet. Nachrichtenmeldungen zufolge sollen jedoch bereits erste Angriffe in der Praxis stattgefunden haben. Angeblich ist eine Frau Opfer eines Angriffs des Chatterbots “Cyberlover” geworden. Demzufolge hat der Chatterbot das Opfer dazu gebracht, Telefonnummer, Fotos und andere persönliche Informationen anzugeben [66]. 6.6 6.6.1 Einschränkungen Mensch-Maschine-Interaktion Bots sind noch nicht besonders gut darin, Sprache zu verstehen und zu verwenden (Natural Language Processing). Weiterhin ist vieles, was Menschen leicht fällt, wie das Erkennen von Objekten in Bildern, für Bots schwer. Diese Einschränkung kann bei einer Interaktion mit Menschen auffallen und zum Scheitern von Angriffen führen. Außerdem können Gegenmaßnahmen gezielt diese Einschränkungen bei der Abwehr von Bots ausnutzen. 6.7 6.7.1 Gegenmaßnahmen Sensibilität des Computernutzers erhöhen Menschen sind meistens in der Lage, Chatterbots und Sprachsynthese von echten Menschen zu unterscheiden. Wenn ein Target sich der Gefahr durch Automated Social Engineering-Angriffe bewusst ist, ist die Chance höher, dass er den Angriff abwehren kann. 6.7.2 Datensparsamkeit und Datenschutz Automated Social Engineering-Angriffe können das Opfer besser täuschen, wenn Informationen über ihn zur Verfügung stehen. Das Vorhandensein dieser Daten in strukturierter Form wie in SNS ermöglichen erst groß angelegte Angriffe. Man könnte solche Angriffe gegen sich verhindern, wenn man auf die Verwendung von SNSs verzichtet und seine Daten nicht preisgibt. Einen großflächigen Verzicht auf die Nutzung von SNS ist allerdings nicht realistisch. SNS sind aktuell für viele Jugendliche ein beliebtes Medium, das zum Alltag gehört. Auch können externe Zwänge eine Teilnahme an SNSs erfordern. Weiterhin werden Daten auch außerhalb von SNS immer mehr vernetzt und veröffentlicht, ohne dass man selbst Einfluss nehmen kann. Einige SNSs bieten für ihre Nutzer verschiedene Einstellungen an, um ihre Daten nur berechtigten Kontakten zugänglich zu machen. Nicht alle Nutzer sehen die Gefahr darin, persönliche Informationen für alle zugänglich zu machen oder kümmern sich nicht darum. Standardeinstellungen der SNSs sollten so sein, dass persönliche Informationen nur für Berechtigte zugänglich sind. Ein Angriff darauf ist das beschriebene Profile Cloning. 6.7.3 Erkennung von Bots CAPTCHAs (Completely Automated Public Turing test to tell Computers and Humans Apart) verhindern Bots beim Zugriff auf Websites. Sie schützen also auch SNSs vor Automated Social Engineering-Angriffe. Jedoch konnten Prototypen von Automated Social Engineering-Angriffen die in populären SNSs verwendeten CAPTCHAs knacken (beispielsweise [57]). Ein Hindernis 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 102/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh für komplexere CAPTCHAs ist, dass sie das Lösen für den legitimen Nutzer erschweren oder gar unmöglich machen, oder als störend empfunden werden. CAPTCHAs können für behinderte Menschen (zum Beispiel Farbblinde) ein Problem darstellen: Die Website ist nicht barrierefrei und diskriminiert Behinderte. Außerdem können Websites das Nutzungsverhalten ihrer Benutzer analyisieren. Fallen Anomalien auf, wie zum Beispiel das exzessive Aufrufen vieler Seiten innerhalb einer kurzen Zeitspanne, könnte der Zugriff gesperrt werden. Allerdings können das Bots umgehen, falls sie sich genauso verhalten wie ein typischer Nutzer [56]. 6.7.4 Überprüfen der Identität Um Profile Cloning-Angriffe zu vermeiden, muss die Identität des Profilbesitzers überprüft werden. Beispielsweise könnte die Anmeldung eine bessere Authentifikation erfordern. Oft ist für Anmeldungen nur eine E-Mail-Adresse nötig. Cross-Site Profile-Cloning Angriffe ließen sich verhindern, wenn es üblich wäre, dass man alle seine Profile an einer verlässlichen Stelle auflistet. SNSs könnten ihr Netzwerk heuristisch nach Klonen durchsuchen und gegebenfalls Maßnahmen einleiten. Die Aufgabe der Klonerkennung kann jedoch schwierig sein, wenn bei den Klonen bewusst einige Daten verändert werden. Zusätzlich könnte es sein, dass der wirkliche Profilbesitzer ein neues Profil erzeugt, etwa weil er den alten Login vergessen hat und keinen Zugang mehr zu seiner alten E-Mail hat. 6.7.5 Bekannte Methoden gegen Social Engineering Bekannte Methoden gegen Social Engineering schützen auch gegen Automated Social Engineering. Diese bestehen jedoch zum größten Teil aus Policies für Angestellte, die in SecurityTrainings vorgestellt werden. Automated Social Engineering-Angriffe zielen jedoch auch auf Privatpersonen in ihrem Alltag, für die man keine Policies oder Security-Trainings aufstellen kann. 6.8 Diskussion Bis jetzt sind außer dem Phishing keine großangelegten Automated Social Engineering-Angriffe im Internet bekannt. Es bleibt die Frage, ob Automated Social Engineering eine reale Gefahr darstellt. [57] merkt an, dass kriminelle Elemente sich schnell auf neue populäre Technologien im Internet einstellen. Als Beispiel wird SPAM, Phishing, Malware im Anhang etc. bei der E-Mail genannt oder bereits existierende Würmer in SNSs. Ein weiterer Grund, wieso Automated Social Engineering-Angriffe in Zukunft wahrscheinlich sind, liegt in der Motivation der Angreifer. Früher war technische Neugier ohne böswillige Absicht Motivation für Angriffe im Internet. Heutzutage gibt es Kriminelle, die mit ihren Angriffen Geld verdienen wollen, indem sie Kreditkarteninformationen stehlen, Opfer über das Internet erpressen oder Wirtschaftsspionage betreiben. Diese Strukturen bestehen schon für Phishing und es ist wahrscheinlich, dass sie weitere Automated Social Engineering-Angriffe aufnehmen, sofern das technisch für sie möglich ist. 6.9 Fazit und Ausblick Es wurde gezeigt, dass Automated Social Engineering eine mögliche zukünftige Bedrohung im Internet ist, welches durch die zunehmende Veröffentlichung von persönlichen Daten begünstigt wird. Diese Angriffe sind weniger gezielt als Social Engineering-Angriffe, können jedoch massenhaft gestartet werden. Sie sind eine Weiterentwicklung von Malware, Spambots und Phishing 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 103/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh und werden von Kriminellen benutzt, die mit ihren Angriffen Geld verdienen wollen. Es wurde festgestellt, dass diese Angriffe Einschränkungen in der Mensch-Maschine-Interaktion haben und Gegenmaßnahmen unter anderem diese Einschränkungen ausnutzen. Weitere Arbeiten zum Automated Social Engineering können weitere Angriffe finden, sich detaillierter mit den hier vorgestellten Angriffen beschäftigen oder Gegenmaßnahmen wie CAPTCHAs erforschen. Es können Modelle für das Automated Social Engineering entwickelt werden. Diese können sich mit den Automated Social Engineering-Angriffen beschäftigen oder deren Abwehr und Erkennung. Zugleich kann über die tatsächlichen Risiken durch das Automated Social Engineering diskutiert werden. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 104/109 Online Social Networks 23. Oktober 2009 Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 105/109 Literaturverzeichnis [1] Gregor Conti and Edward Sobiesk, “An honest man has nothing to fear: user perceptions on web-based information disclosure,” in Proceedings of the 3rd symposium on Usable privacy and security. ACM, 2007, pp. 112–121. [2] Knowledge@Wharton, “Privacy on the web: Is it a losing battle?,” Online, June 2008, http://knowledge.wharton.upenn.edu/article.cfm?articleid=1999. [3] Kristie Hawkey and Kori M. Inkpen, “Examining the content and privacy of web browsing incidental information,” in Proceedings of the 15th international conference on World Wide Web. ACM, May 2006, pp. 123–132. [4] Balachander Krishnamurthy and Craig E. Wills, “Cat and mouse: Content delivery tradeoffs in web access,” in Proceedings of the 15th international conference on World Wide Web. ACM, May 2006, pp. 337–346. [5] Michael M. Afergan et al., “Method of data collection among participating content providers in a distributed network,” Online, April 2008, http://www.freepatentsonline.com/y2008/0092058.html. [6] Edward W. Felten and Michael A. Schneider, “Timing attacks on web privacy,” in Proceedings of the 7th ACM conference on Computer and communications security. ACM, 2000, pp. 25–32. [7] Markus Jakobsson and Sid Stamm, “Invasive browser sniffing and countermeasures,” in Proceedings of the 15th international conference on World Wide Web. ACM, 2006, pp. 523–532. [8] Markus Jakobsson, Ari Juels, and Jacob Ratkiewicz, “Privacy preserving history mining for web browsers,” in Web 2.0 Security and Privacy. IEEE, 2008. [9] Oded Nov and Sunil Wattal, “Social computing privacy concerns: antecedents and effects,” in Proceedings of the 27th international conference on Human factors in computing systems. ACM, 2009, pp. 333–336. [10] Pam Dixon, “Consumer tips: How to opt-out of cookies that track you,” Online, July 2008, http://www.worldprivacyforum.org/cookieoptout.html. [11] Collin Jackson et al., “Protecting browser state from web privacy attacks,” in Proceedings of the 15th international conference on World Wide Web. ACM, 2006, pp. 737–744. [12] Balachander Krishnamurthy, Delfina Malandrino, and Craig E. Wills, “Measuring privacy loss and the impact of privacy protection in web browsing,” in Proceedings of the 3rd symposium on Usable privacy and security. ACM, July 2007, pp. 52–63. 106 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh [13] Balachander Krishnamurthy and Craig E. Wills, “Generating a privacy footprint on the internet,” in Proceedings of the 6th ACM SIGCOMM conference on Internet measurement. ACM, 2006, pp. 65–70. [14] Jeremy Clark, P. C. van Oorschot, and Carlisle Adams, “Usability of anonymous web browsing: an examination of tor interfaces and deployability,” in Proceedings of the 3rd symposium on Usable privacy and security. ACM, 2007, pp. 41–51. [15] Gábor Gulyás, Róbert Schulcz, and Sándor Imre, “Comprehensive analysis of web privacy and anonymous web browsers: Are next generation services based on collaborative filtering?,” Tech. Rep., Budapest University of Technology and Economics, 2004. [16] M. C. Mont, S. Pearson, and P. Bramhall, “Towards accountable management of identity and privacy: sticky policies and enforceable tracing services,” in 14th International Workshop on Database and Expert Systems Applications. IEEE, 2003, pp. 377–382. [17] Mihai Christodorescu, “Private use of untrusted web servers via opportunistic encryption,” in Web 2.0 Security and Privacy. IEEE, 2008. [18] Il-Horn Hann et al., “Online information privacy: Measuring the cost-benefit trade-off,” in Twenty-Third International Conference on Information Systems, 2002. [19] Balachander Krishnamurthy and Craig E. Wills, “Privacy diffusion on the web: a longitudinal perspective,” in Proceedings of the 18th international conference on World wide web. ACM, 2009, pp. 541–550. [20] A. Mislove, M. Marcon, K.P. Gummadi, P. Druschel, and B. Bhattacharjee, “Measurement and analysis of online social networks,” in Proceedings of the 7th ACM SIGCOMM conference on Internet measurement. ACM New York, NY, USA, 2007, pp. 29–42. [21] AL Barabasi, H. Jeong, Z. Neda, E. Ravasz, A. Schubert, and T. Vicsek, “Evolution of the social network of scientific collaborations,” Physica A: Statistical Mechanics and its Applications, vol. 311, no. 3-4, pp. 590–614, 2002. [22] Jure Leskovec and Eric Horvitz, “Planetary-Scale Views on an Instant-Messaging Network,” Tech. Rep., Microsoft Research, June 2007. [23] J. Leskovec, L. Backstrom, R. Kumar, and A. Tomkins, “Microscopic evolution of social networks,” 2008. [24] L. Backstrom, D. Huttenlocher, J. Kleinberg, and X. Lan, “Group formation in large social networks: membership, growth, and evolution,” in Proceedings of the 12th ACM SIGKDD international conference on Knowledge discovery and data mining. ACM New York, NY, USA, 2006, pp. 44–54. [25] M. Hay, G. Miklau, D. Jensen, D. Towsley, and P. Weis, “Resisting structural reidentification in anonymized social networks,” Proceedings of the VLDB Endowment archive, vol. 1, no. 1, pp. 102–114, 2008. [26] M. Hay, G. Miklau, D. Jensen, P. Weis, and S. Srivastava, “Anonymizing social networks,” University of Massachusetts Technical Report, pp. 07–19, 2007. [27] L. Backstrom, C. Dwork, and J. Kleinberg, “Wherefore art thou r3579x?: anonymized social networks, hidden patterns, and structural steganography,” in Proceedings of the 16th international conference on World Wide Web. ACM New York, NY, USA, 2007, pp. 181– 190. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 107/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh [28] A. Narayanan and V. Shmatikov, “De-anonymizing social networks,” Imprint, 2009. [29] K.B. Frikken and P. Golle, “Private social network analysis: How to assemble pieces of a graph privately,” in Proceedings of the 5th ACM workshop on Privacy in electronic society. ACM New York, NY, USA, 2006, pp. 89–98. [30] E. Zheleva and L. Getoor, “Preserving the privacy of sensitive relationships in graph data,” Lecture Notes in Computer Science, vol. 4980, pp. 153, 2008. [31] K. Liu and E. Terzi, “Towards identity anonymization on graphs,” in Proceedings of the 2008 ACM SIGMOD international conference on Management of data. ACM New York, NY, USA, 2008, pp. 93–106. [32] Johannes Buchmann, Einführung in die Kryptographie, 4., erweiterte Auflage, SpringerVerlag, 2007. [33] Aviel D. Rubin: Crowds Michael K. Reiter, “Anonymity for web transactions,” ACM Transactions on Information and system security, 1998. [34] David Wagner Ian Goldberg, “Taz servers and the rewebber network: Enabling anonymous publishing on the world wide web,” 1999, Communications of the ACM, Vol. 42. [35] Bogdan C. Popescu, Bruno Crispo, and Andrew S. Tanenbaum, “Safe and Private Data Sharing with Turtle: Friends Team-Up and Beat the System,” Tech. Rep., Vrije Universiteit Amsterdam, Apr. 2004. [36] Paul Syverson Roger Dingledine, Nick Mathewson, “Tor: The second-generation onion router,” in Proceedings of the USENIX Security Symposium, Vol. 13, 2004. [37] David M. Goldschlag Michael G. Reed, Paul F. Syverson, “Proxies for anonymous routing,” Communications of the ACM, 1999. [38] Michael J. Freedman and Robert Morris, “Tarzan: a peer-to-peer anonymizing network layer,” in Conference on Computer and Communications Security., 2002. [39] Stanley Milgram, “The Small World Problem,” in Psychology Today, pp. 60–67. May 1967. [40] Jon Kleinberg, “The Small-World Phenomenon: An Algorithmic Perspective,” in Proceedings of the 32nd ACM Symposium on Theory of Computing, 2000. [41] Oskar Sandberg, “Distributed Routing in Small-World Networks,” Tech. Rep., Chalmers Technical University and Gothenburg University, Dec. 2005. [42] Ian Clarke, “A Distributed Decentralised Information Storage and Retrieval System,” Tech. Rep., University of Edinburgh, 1999. [43] Tomas Isdal, Michael Piatek, Arvind Krishnamurthy, and Thomas Anderson, “Friend-tofriend data sharing with OneSwarm,” Tech. Rep., University of Washington, Feb. 2009. [44] Petr Matejka, “Security in Peer-to-Peer Networks,” M.S. thesis, Charles University, Prag, Dec. 2004. [45] Ian Clarke and Oskar Sandberg, “Covert Communication in a Dark P2P Network: A major new version of Freenet,” 22. Chaos Communication Congress, Berlin, Dec. 2005. [46] Nathan S. Evans, “Pitch Black. Routing in the Dark,” Colorado Research Institute of Security and Privacy. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 108/109 Online Social Networks Michel Ponka, Christian Schlehuber, Martin Kluge, Jannik Kappes, Kai Rathmann, Jens Trinh [47] M. Bishop, Computer Security: Art and Science, Addison-Wesley, 2003. [48] K.D. Mitnick, W.L. Simon, and S. Wozniak, The art of deception: Controlling the human element of security, John Wiley & Sons Inc, 2002. [49] M. Nohlberg, “Why Humans are the Weakest Link,” Social and Human Elements of Information Security: Emerging Trends and Countermeasures, p. 15, 2008. [50] “Facebook,” http://www.facebook.com. [51] “StudiVerzeichnis,” http://www.studivz.de. [52] “XING,” http://www.xing.com. [53] J. Weizenbaum, “ELIZA—a computer program for the study of natural language communication between man and machine,” Commun. ACM, vol. 9, pp. 1, 1966. [54] A.M. Turing, “Computing machinery and intelligence,” Mind, vol. 59, no. 236, pp. 433–460, 1950. [55] M. Nohlberg, S. Kowalski, and M. Huber, “Measuring Readiness for Automated Social Engineering,” in Proceedings of the 7th Annual Security Conference, 2008. [56] M Huber, “Automated Social Engineering,” M.S. thesis, Royal Institute of Technology, 2009. [57] L. Bilge, T. Strufe, D. Balzarotti, and E. Kirda, “All your contacts are belong to us: automated identity theft attacks on social networks,” in Proceedings of the 18th international conference on World wide web. ACM New York, NY, USA, 2009, pp. 551–560. [58] T.N. Jagatic, N.A. Johnson, M. Jakobsson, and F. Menczer, “Social phishing,” Communications of the ACM, vol. 50, no. 10, pp. 94–100, 2007. [59] M. Nohlberg and S. Kowalski, “The Cycle of Deception-A Model of Social Engineering Attacks, Defences and Victims,” in Proceedings of the Second International Symposium on Human Aspects of Information Security & Assurance (HAISA 2008). Lulu. com, 2008, p. 1. [60] R.B. Cialdini, “Compliance principles of compliance professionals: Psychologists of necessity,” Social influence, vol. 5, pp. 165–183, 1987. [61] N. Ianelli and A. Hackworth, “Botnets as a vehicle for online crime,” CERT Coordination Center, 2005. [62] “PayPal,” http://www.paypal.com. [63] M. Jakobsson, “Modeling and preventing phishing attacks,” LECTURE NOTES IN COMPUTER SCIENCE, vol. 3570, pp. 89, 2005. [64] “eBay,” http://www.ebay.de. [65] “LinkedIn,” http://www.linkedin.com. [66] T. O’Brien, “Chat bot tricking women into disclosing personal information,” http://www.switched.com/2007/12/17/chat-bot-tricking-women-into-disclosing-personalinformation/, 12 2007, News report. 23. Oktober 2009 Seminarband im Fachgebiet Peer-to-Peer-Netzwerke, SoSe 2009 Seite 109/109