Security Professionals - ipfw add deny all from eindgebruikers to any

Encrypted mouse pointers

03-03-2025, 18:04 door Anoniem, 16 reacties
Hi, een vraagje aan de experten:

Wij gebruiken ProtonDrive en willen alle Google dingen zoals calender, cloud, planning migreren naar de Proton suite.

Mede omdat wij op Proton met meerdere mensen aan 1 document kunnen werken.

Een vraag: worden de gegevens van de mouse pointer (lokatie, cursorgedrag) ook encrypted opgeslagen...? Omdat dit Proton betreft lijkt me dat cursor lokaties niet onder metadata valt?

Als we met 3 verschillende users aan 1 document werken hebben we logischerwijze dus ook 3 muiscursors, alle op hun eigen lokatie, met opgeslagen laatste pointer lokaties per user .

Dus: wordt deze data ook encrypt?
Vraag 2: kan 1 user bij de mousepointer data van een andere (toegang tot dezelfde Protondrive)


BVD
Reacties (16)
03-03-2025, 21:10 door Anoniem
Encrypted cursors en muispointers zijn in ieder geval DE volgende logische stap voor de doorgewinterde privacy gek:-)
03-03-2025, 21:49 door Anoniem
Door Anoniem: Encrypted cursors en muispointers zijn in ieder geval DE volgende logische stap voor de doorgewinterde privacy gek:-)

Deanonymization through keystroke and mouse movement analysis, fingerprinting techniques, and protective measures.

https://www.whonix.org/wiki/Keystroke_Deanonymization

Muis- of cursortracking vindt plaats wanneer software de posities van de muiscursor- en klikgegevens op de computer verzamelt. Hoewel dit voordelen kan hebben voor webdesigners, vormt het ook een bedreiging voor de privacy. Zonder expliciete toestemming of bewustzijn van de gebruiker kan een reeks gegevens worden gelekt via JavaScript, Cascading Style Sheets (CSS), plug-ins of andere software, door simpelweg relevante code op de webpagina in te voeren.
04-03-2025, 11:41 door Anoniem
Door Anoniem:
Door Anoniem: Encrypted cursors en muispointers zijn in ieder geval DE volgende logische stap voor de doorgewinterde privacy gek:-)

Deanonymization through keystroke and mouse movement analysis, fingerprinting techniques, and protective measures.

https://www.whonix.org/wiki/Keystroke_Deanonymization

Muis- of cursortracking vindt plaats wanneer software de posities van de muiscursor- en klikgegevens op de computer verzamelt. Hoewel dit voordelen kan hebben voor webdesigners, vormt het ook een bedreiging voor de privacy. Zonder expliciete toestemming of bewustzijn van de gebruiker kan een reeks gegevens worden gelekt via JavaScript, Cascading Style Sheets (CSS), plug-ins of andere software, door simpelweg relevante code op de webpagina in te voeren.

Hoe kan een muis mij verraden?
04-03-2025, 11:47 door Anoniem
Door Anoniem:
Door Anoniem: Encrypted cursors en muispointers zijn in ieder geval DE volgende logische stap voor de doorgewinterde privacy gek:-)

Deanonymization through keystroke and mouse movement analysis, fingerprinting techniques, and protective measures.

https://www.whonix.org/wiki/Keystroke_Deanonymization

Muis- of cursortracking vindt plaats wanneer software de posities van de muiscursor- en klikgegevens op de computer verzamelt. Hoewel dit voordelen kan hebben voor webdesigners, vormt het ook een bedreiging voor de privacy. Zonder expliciete toestemming of bewustzijn van de gebruiker kan een reeks gegevens worden gelekt via JavaScript, Cascading Style Sheets (CSS), plug-ins of andere software, door simpelweg relevante code op de webpagina in te voeren.

Simpelste oplossing: alleen nog offline werken op apparaten die niet met de boze buitenwereld communiceren.
Bv gezamelijk in 1 kantoorruimte. Dat is nog gezelliger ook. Meestal.

Vroegah was het allemaal zoveel simpeler.
04-03-2025, 12:32 door Anoniem
Die muisbeweging leidt alleen maar naar een specifieke locatie op een scherm. Daarmee is nog niet vastgesteld dat uit die metadata is af te leiden dat die locatie ook het icoon van Proton is.
04-03-2025, 12:44 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Encrypted cursors en muispointers zijn in ieder geval DE volgende logische stap voor de doorgewinterde privacy gek:-)

Deanonymization through keystroke and mouse movement analysis, fingerprinting techniques, and protective measures.

https://www.whonix.org/wiki/Keystroke_Deanonymization

Muis- of cursortracking vindt plaats wanneer software de posities van de muiscursor- en klikgegevens op de computer verzamelt. Hoewel dit voordelen kan hebben voor webdesigners, vormt het ook een bedreiging voor de privacy. Zonder expliciete toestemming of bewustzijn van de gebruiker kan een reeks gegevens worden gelekt via JavaScript, Cascading Style Sheets (CSS), plug-ins of andere software, door simpelweg relevante code op de webpagina in te voeren.

Hoe kan een muis mij verraden?

Door te piepen ;-) .

Met genoeg statistiek en genoeg data van voldoende nauwkeurigheid iemand "stijl" van bewegen , of het nu lopen of muiswerk is herkennen.

Een hond hoort ook aan het lopen naar de deur toe of dat het baasje is of iemand anders.

En als je iemand goed kent zie je op verre afstand (al) aan de stijl van bewegen en houding wie het is, nog voordat je gezicht kunt herkennen .

Dan is erg logisch dat ook een stijl van 'muizen' (of typen, of wat dan ook) herkenbaar wordt als je genoeg data ervan hebt.
04-03-2025, 13:32 door Briolet
Door Anoniem: Vraag 2: kan 1 user bij de mousepointer data van een andere (toegang tot dezelfde Protondrive)

Ik verwacht het wel omdat ik dit zelfs wenselijk vind. Ik ken Protondrive niet, maar wel twee andere systemen waarbij je met meerdere mensen aan één document werkt en dan hun cursors ziet. Ik vind het heel prettig om te weten waar de cursor van de andere editors zit. Het wordt heel vervelend als beiden ongemerkt met het aanpassen van dezelfde zin of alinea bezig zijn.
04-03-2025, 13:38 door Anoniem
Door Anoniem: Hoe kan een muis mij verraden?

Bij het oplossen van een Google reCAPTCHA of Wordfeud puzzel, bijvoorbeeld, hebben gebruikers kenmerkende muisklik of tik intervallen, afhankelijk van hun denktijd en reactievermogen. Ook maken ze voor hen typische bewegingen met de cursor of vingers, in bepaalde delen van het scherm. De gebruiker merkt dat zelf niet op, maar met de nodige rekenkracht kan dat gedrag door een AI of ML-engine worden gedetecteerd, waardoor die kan worden geprofileerd.

Dan hebben we het nog niet eens over de dynamiek van toetsaanslagen, schrijfstijl of kenmerkende tikfouten. Wees dus gewaarschuwd als je een bepaalde reCAPTCHA plaatjes bij populaire websites tot vervelens toe vaker hebt gezien. Dat kan een veeg teken zijn dat je actief wordt gevolgd en geprofileerd. JavaScript uitzetten gaat niets uitrichten, omdat reCAPTCHA's dan niet werken. Een VPN-account en/of AdBlock gebruiken beschermt hiertegen evenmin.

https://en.wikipedia.org/wiki/ReCAPTCHA#Privacy
04-03-2025, 14:32 door Anoniem
Door Anoniem: Hi, een vraagje aan de experten:

Wij gebruiken ProtonDrive en willen alle Google dingen zoals calender, cloud, planning migreren naar de Proton suite.

Mede omdat wij op Proton met meerdere mensen aan 1 document kunnen werken.

Een vraag: worden de gegevens van de mouse pointer (lokatie, cursorgedrag) ook encrypted opgeslagen...? Omdat dit Proton betreft lijkt me dat cursor lokaties niet onder metadata valt?

Als we met 3 verschillende users aan 1 document werken hebben we logischerwijze dus ook 3 muiscursors, alle op hun eigen lokatie, met opgeslagen laatste pointer lokaties per user .

Dus: wordt deze data ook encrypt?
Vraag 2: kan 1 user bij de mousepointer data van een andere (toegang tot dezelfde Protondrive)
BVD

Je vraagt, maar ik wel eerder weten welk risico je bedacht hebt? Ben nieuwsgierig ernaar.
04-03-2025, 17:07 door Anoniem
Door Anoniem: Die muisbeweging leidt alleen maar naar een specifieke locatie op een scherm. Daarmee is nog niet vastgesteld dat uit die metadata is af te leiden dat die locatie ook het icoon van Proton is.


Muisbewegingen kunnen daarintegen wel mensen deanonimiseren.

Iedereen heeft een eigen "muisgedrag"
06-03-2025, 05:47 door Anoniem
Door Anoniem: Een vraag: worden de gegevens van de mouse pointer (lokatie, cursorgedrag) ook encrypted opgeslagen...? Omdat dit Proton betreft lijkt me dat cursor lokaties niet onder metadata valt?
Het opslaan van cursorlocaties zou een vorm van loggen zijn, omdat die voortdurend veranderen en dus voortdurend opnieuw opgeslagen moeten worden als ze die bij willen houden. Proton heeft als beleid om niet te loggen, en laat, afgaande op hun website, een externe partij audits uitvoeren om dat te verifiëren. De audit-rapporten zijn zo te zien openbaar, de broncode is open source, hun transparantie lijkt dus groot te zijn.

Met dit soort zoekopdrachten kan je informatie erover op een specifieke website vinden (gebruik voor Proton "site:proton.me" zoals je dat na openen van die pagina's in het zoekvakje ziet staan):
https://www.startpage.com/do/dsearch?query=site%3Aproton.me+audit&cat=web&pl=opensearch&language=nederlands
https://www.startpage.com/do/dsearch?query=site%3Aproton.me+open+source&cat=web&pl=opensearch&language=nederlands

Vraag 2: kan 1 user bij de mousepointer data van een andere (toegang tot dezelfde Protondrive)
Briolet gaf hierboven al aan dat dat wenselijk is als je gelijktijdig aan een document werkt. De website van Proton bevestigt dat het daar inderdaad ook zo werkt. Ga naar:
https://proton.me/nl/business/drive
Klik daar op het tekstblokje met de kop "Werk samen aan documenten en ontvang directe feedback". Dan verschijnt rechts van de tekst een screenshot waarin je cursors van verschillende deelnemers kan zien, en ook de tekstselectie die een van hen maakt.

Dit impliceert niet dat Proton cursorposities en selecties ook logt of ze op een andere manier permanent vastlegt, het volstaat om ze live door te geven tussen de sessies van mensen die gelijktijdig hetzelfde document aan het bewerken zijn. Volgens het no-log-beleid van Proton moet dit ook echt niet moeten gebeuren.
14-03-2025, 13:17 door Anoniem
My 2 cents:

Antwoord op vraag 1:
Tenzij Proton door rechter of wetgeving e.d. gedwongen worden om te loggen (of de biezen pakken en naar een ander land verhuizen) is loggen van muisbewegingen onzinnig en tegen de gemaakte beloftes van het bedrijf in.

Antwoord op vraag 2:
Het speelt zich af in de webbrowser van je medemens. Daar is je muis een plaatje o.i.d. dat zich voortbeweegt a.d.h.v. coördinaten die de Proton Docs webapp in jouw webbrowser doorgeeft. Het zou via HTTPS moeten gaan. Extra encryptie lijkt mij dubbelop en omheen te werken. Niets zou je medemens in de weg kunnen staan om via de Web Dev Tools extra JavaScript te injecteren die ook die coördinaten af vangt.

En als een van je medemensen epileptisch is, is het wel zo fijn dat je muis(bewegingen) niet gerandomiseerd worden.
Geen idee of Proton Docs de optie biedt om je eigen muis(bewegingen) niet de laten zien aan anderen.

Vergeet niet dat er nog steeds veel jitter is, alleen al omdat de coördinaten over de lijn moeten worden gestuurd en op de milliseconde nauwkeurigheid is niet haalbaar is noch doet dat de snelheid van Proton Docs niet ten goede.

Maar waarom zou je met Proton Docs willen werken als je die mensen op dit niveau wantrouwt?
14-03-2025, 20:42 door Anoniem
Interessant onderwerp , heb het even nagelezen.

We moeten dus ook waakzaam zijn met onze muisbewegingen.

Muisbewegingen kunnen u dus deanomiseren.

Daarbij komt een heel ander muis risico... Mensen die een draadloze hebben, met een BT dongel in een USB poort, staan onbewust open voor allerlei potentiele attacks..

Misschien niet in huis, maar ik hoor van industry insiders dat hotels wel heel vaak gebruikt worden door de 3 letterigen..

Nou ja, beter de muis thuis als een vlieg in de soep op reis:-)
15-03-2025, 11:53 door Anoniem
Door Anoniem: Mensen die een draadloze hebben, met een BT dongel in een USB poort, staan onbewust open

Het aansluiten van een bepaald type Steel- of Razer-muis kon in het verleden lokale gebruikers systeemrechten geven.

De meeste communicatie tussen de toetsenborden en dongels is versleuteld, maar bij de muizen wordt helemaal geen encryptie voor de draadloze communicatie toegepast. Een aanvaller die binnen 100 meter van de usb-dongel aanwezig is kan de radiosignalen tussen de muis en de computer onderscheppen. Vervolgens kan de aanvaller het signaal door een eigen signaal vervangen en zo kwaadaardige pakketten versturen.

https://www.security.nl/posting/462123/Draadloze+muis+op+afstand+van+100+meter+te+hacken
15-03-2025, 18:44 door Anoniem
Door Anoniem: Interessant onderwerp , heb het even nagelezen.

We moeten dus ook waakzaam zijn met onze muisbewegingen.

Muisbewegingen kunnen u dus deanomiseren.

Daarbij komt een heel ander muis risico... Mensen die een draadloze hebben, met een BT dongel in een USB poort, staan onbewust open voor allerlei potentiele attacks..

Misschien niet in huis, maar ik hoor van industry insiders dat hotels wel heel vaak gebruikt worden door de 3 letterigen..

Nou ja, beter de muis thuis als een vlieg in de soep op reis:-)


Hoe kan ik mijn muisbewegingen versleutelen?

BVD
Sem
17-03-2025, 08:31 door Anoniem
Door Anoniem:
Door Anoniem: Interessant onderwerp , heb het even nagelezen.

We moeten dus ook waakzaam zijn met onze muisbewegingen.

Muisbewegingen kunnen u dus deanomiseren.

Daarbij komt een heel ander muis risico... Mensen die een draadloze hebben, met een BT dongel in een USB poort, staan onbewust open voor allerlei potentiele attacks..

Misschien niet in huis, maar ik hoor van industry insiders dat hotels wel heel vaak gebruikt worden door de 3 letterigen..

Nou ja, beter de muis thuis als een vlieg in de soep op reis:-)


Hoe kan ik mijn muisbewegingen versleutelen?

Bespaar je de moeite, het is niet nodig.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.