Tobias Scheible
Web-Entwickler, Ingenieur & Dozent
Vortrag: Deanonymisierung – Grenzen und Möglichkeiten

Datum: Donnerstag, 28. September 2017

Autor: Tobias Scheible

Kommentar(e): 0 Kommentare

Kategorie: Vorträge

Tags: Präsentation, Vortrag, Deanonymisierung, Internet Security Days, Folien

Deanonymisierung – Grenzen und Möglichkeiten

Auf der Konferenz Internet Security Days in Brühl hielt ich einen Vortrag zum Thema Deanonymisierung. Darin gab ich einen Überblick über das Themenfeld und beschrieb Gründe, warum Deanonymisierung eingesetzt wird. Anhand von Beispielen demonstrierte ich, wie vermeintlich anonymisierte Daten durch die Kombination aus verschiedenen Quellen wieder aggregiert werden können. Wie versprochen, gibt es hier wieder den kompletten Vortrag.

Internet Security Days 2017

Hauptbühne der Konferenz Internet Security Days 2017
Hauptbühne – Konferenz Internet Security Days 2017
Mein Vortrag auf der Hauptbühne: Deanonymisierung - Grenzen und Möglichkeiten Konferenz Internet Security Days 2017 by eco & heise

Auf der Konferenz trafen sich IT-Sicherheits-Experten, Sicherheitsverantwortliche und Anwenderunternehmen, um sich im umfangreichen Konferenzprogramm, einer Ausstellung über Bedrohungen sowie über neue Strategien zu informieren und ihre Erfahrungen auszutauschen. Neben dem Dauerthema Cyber-Angriffe fokussierte der Event diesmal insbesondere die Themen „Faktor Mensch“, „Advanced Cyber Crime“, „Connected World“ und „Security by Design“. Die Konferenz Internet Security Days 2017 wurde vom eco – Verband der Internetwirtschaft e. V. in Zusammenarbeit mit Heise Medien veranstaltet.

Vortrag „Deanonymisierung – Grenzen und Möglichkeiten“

Anhand von Beispielen aus der Forschung zeigte ich, wie vermeintlich anonymisierte Daten durch die Kombination aus verschiedenen Quellen wieder aggregiert und somit deanonymisiert werden können. Aufgezeigt wurde außerdem, welche Möglichkeiten zur Deanonymisierung in Tor-Netzwerken im Darknet in der Forschung diskutiert und welche Methoden vermeintlich von Ermittlungsbehörden eingesetzt wurden.

Des Weiteren wurde gezeigt, welche Ansätze entwickelt wurden, um vermeintlich anonyme Websites einem vermeintlichen Betreiber zuordnen zu können. Dazu wurden alle Merkmale einer Website extrahiert und somit ein eindeutiges Profil erzeugt. Dieses Profil konnte daraufhin mit anderen Seiten verglichen werden und so konnte eine Zuordnung und möglicherweise eine Deanonymisierung des Betreibers erfolgen.

Und wie versprochen, gibt es hier wieder den kompletten Vortrag:

Download: Internet Security Days – Tobias Scheible.pdf (4MB)

Artikelserie „Deanonymisierung“

Dieser Artikel ist Teil meiner Artikelserie „Deanonymisierung“, die ich als Vorbereitung auf meinen Vortrag auf der Konferenz „Internet Security Days 2017“ begonnen habe. Die Artikelserie umfasst folgende Beiträge:

  • Artikel teilen:

Über Tobias Scheible

Tobias Scheible

Tobias Scheible arbeitet als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er als Autor und e-Tutor im Masterstudiengang Digitale Forensik tätig und leite im Bachelorstudiengang IT Security Praktika rund um das Thema Informationssicherheit. Darüber hinaus ist er Mitinitiator des Kompetenzzentrums Cyber Security Lab, welches Forschungsprojekte auf dem Gebiet der IT-Sicherheit koordiniert. Zusätzlich hält er Vorträge und Workshops zu aktuellen Themen der IT-Sicherheit.

Alle Blog-Artikel Website Facebook Twitter Xing

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

nach oben