OsintOps Blog

OsintOps is the blog dedicated to all news concerning OSINT (and more)

So chi sei perchè “I Know What You Did Last Summer”.

tracce nella neve.

Nello studioReplication: Why We Still Can’t Browse in Peace: On the Uniqueness and Reidentifiability of Web Browsing Histories” tre dipendenti di Mozilla, Sarah Bird, Ilana Segall e Martin Lopatka, hanno cercato di identificare in modo univoco gli utenti basandosi sull’analisi della cronologia di navigazione così come è accessibile a siti web e a servizi di advertising.

Hanno replicato ed ampliato quanto presentato in un precedente documento del 2012 “Why Johnny Can’t Browse in Peace: On the Uniqueness of Web Browsing History Patterns”. In questa paper è stata presentata una modalità per identificare i profili di navigazione degli utenti tramite l’analisi delle cronologie di navigazione oltre ad aver sottolineato come questi profili mantengano nel tempo la loro univocità.

I tre ricercatori hanno riprodotto il risultato ed esteso questo lavoro originale attualizzandolo ed estendendolo grazie all’utilizzo di una base di dati molto più precisa. Per questo lavoro sono stati utilizzati i dati di navigazione anonimanente forniti da 52.000 utenti del browser Firefox relativi ad un arco di tempo pari a due settimane.

Al termine dell’analisi i tre dipendenti hanno potuto identificare in modo univoco il 99% degli utenti, pari a 48.919 profili di navigazione distinti.

Mi ha colpito il fatto che non sia necessario una base dati così imponente per ottenere risultati interessanti ma piuttosto possa essere sufficiente limitare l’analisi ai 50-150 domini preferiti e più frequentati dall’utente.

Infine, viene sottolineato che numerosi attori terzi, società di analisi e inserzionisti online, già usano la cronologia di navigazione, ricavata da più fonti, come modo per profilare con precisione gli utenti e veicolare più efficacemente l’advertising.

Sono disponibili sia il video sia le slide di presentazione del lavoro.

Tornando nell’ambito OSINT, mi sto chiedendo quale possa essere l’impatto di questo tipo di profiling nella Operational security di un Analista OSInt.

Pur con tutte le limitazioni del caso, quali dati potrebbero essere ottenuti se si decidesse di “studiare” il comportamento degli utenti che visitano alcune honeypot create ad arte (blog su OSInt, o siti che parlando di specifiche forze di polizia, ecc.)?

Quanto potrebbero essere precisi i dati ottenuti?

Che utilizzo potrei fare di fingerprint così precisi?

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

OsintOps News Channel

Latest Posts

  • The difficult detection in Art: between Osint, Music and (anti)censorship
    The difficult detection in Art: between Osint, Music and (anti)censorship. Journey through the hidden meanings of words, both in art and anti-censorship, and on the difficulties of making OSINT in languages and cultures other than one’s own.
  • La difficile detection nell’Arte: tra Osint, Musica e (anti)censura
    La difficile detection nell’Arte: tra Osint, Musica e (anti)censura. Viaggio tra i significati nascosti delle parole, sia nell’arte che nella lotta alla censura e sulle difficoltà di fare OSINT in lingue e culture diverse dalla propria.
  • Enterprise Incident Response with Velociraptor: when tempo is all
    On the occasion of Matera DigiSec 2024, I decided to illustrate a tool that is still little known (unfortunately!) but instead is part of the tools of many Incident Response teams and perhaps deserves more prominence. I am talking about the opensource tool Velociraptor, on which I based my short talk, entitled “Enterprise Incident Response with Velociraptor: when time is all.”
  • Enterprise Incident Response with Velociraptor: when tempo is all
    In occasione del Matera DigiSec 2024 ho deciso di illustrare un tool ancora poco conosciuto (purtroppo!) ma che invece fa parte degli strumenti di molti team di Incident Response e che forse meriterebbe maggior rilievo. Sto parlando del tool opensource Velociraptor, sul quale ho basato il mio breve intervento, dal titolo “Enterprise Incident Response with Velociraptor: when tempo is all”.
  • First Presentation of the Anu₿itux Project
    Anubitux Project presented for the absolute first time the open-source distribution Anubitux, during the Cyber forensics IISFA Forum 2024, in Rome

Popular Categories