tracce nella neve.

Nello studio "Replication: Why We Still Can't Browse in Peace: On the Uniqueness and Reidentifiability of Web Browsing Histories" tre dipendenti di Mozilla, Sarah Bird, Ilana Segall e Martin Lopatka, hanno cercato di identificare in modo univoco gli utenti basandosi sull'analisi della cronologia di navigazione così come è accessibile a siti web e a servizi di advertising.

Hanno replicato ed ampliato quanto presentato in un precedente documento del 2012 “Why Johnny Can't Browse in Peace: On the Uniqueness of Web Browsing History Patterns”. In questa paper è stata presentata una modalità per identificare i profili di navigazione degli utenti tramite l'analisi delle cronologie di navigazione oltre ad aver sottolineato come questi profili mantengano nel tempo la loro univocità.

I tre ricercatori hanno riprodotto il risultato ed esteso questo lavoro originale attualizzandolo ed estendendolo grazie all'utilizzo di una base di dati molto più precisa. Per questo lavoro sono stati utilizzati i dati di navigazione anonimanente forniti da 52.000 utenti del browser Firefox relativi ad un arco di tempo pari a due settimane.

Al termine dell’analisi i tre dipendenti hanno potuto identificare in modo univoco il 99% degli utenti, pari a 48.919 profili di navigazione distinti.

Mi ha colpito il fatto che non sia necessario una base dati così imponente per ottenere risultati interessanti ma piuttosto possa essere sufficiente limitare l'analisi ai 50-150 domini preferiti e più frequentati dall'utente.

Infine, viene sottolineato che numerosi attori terzi, società di analisi e inserzionisti online, già usano la cronologia di navigazione, ricavata da più fonti, come modo per profilare con precisione gli utenti e veicolare più efficacemente l’advertising.

Sono disponibili sia il video sia le slide di presentazione del lavoro.

Tornando nell’ambito OSINT, mi sto chiedendo quale possa essere l’impatto di questo tipo di profiling nella Operational security di un Analista OSInt.

Pur con tutte le limitazioni del caso, quali dati potrebbero essere ottenuti se si decidesse di “studiare” il comportamento degli utenti che visitano alcune honeypot create ad arte (blog su OSInt, o siti che parlando di specifiche forze di polizia, ecc.)?

Quanto potrebbero essere precisi i dati ottenuti?

Che utilizzo potrei fare di fingerprint così precisi?

Sandro Rossetti
Post by Sandro Rossetti
September 2, 2020
Sandro is interested in CTI and Osint by day, reads and blogs by night. He lives and works in Rome. He is the one with a fixation on language (and that says it all!) who corrects and puts his hand to almost every article that is published on this blog.

Comments