35 research outputs found

    Materielle Gegenpraktiken zu Big Data

    Get PDF
    Big Data-Technologien werden eingesetzt, um große Datenmengen zu generieren, in ihnen Muster zu erkennen und quantitativ begründete Ergebnisse hervorzubringen. Dabei beruhen Big Data-Algorithmen nicht nur auf Identität als statisch, heteronormativ und rassifiziert, sondern strukturieren Identitäten nach diesen Parametern. Die Blindheit dieser Algorithmen gegenüber verketteten und wechselnden Pseudoidentitäten nutzen aktivistische Coder*innen, um widerständige Technologien und Metaphern jenseits von Sichtbarkeit und Statik zu entwickeln. Sie tauschen IPs, verunreinigen Datensätze und entziehen sich dem indexierten Internet. Durch Blockchain-Technologie verketten sie verifizierte verschlüsselte Datensätze und implementieren Dezentralisierung und Anonymisierung als Grundwerte für alternative Handels- und Netzstrukturen. Diese fortlaufenden Entwicklungen und Performances bedrohen Big Data gestützte Regierungsformen und entziehen ihnen in digitalen Räumen ihre Reglementierungsmechanismen wie die datengestützte Kriminalisierung von spezifischen Akteuren. Während privilegierte User*innen Zugriff auf alternative Technologien haben, nimmt die von Begehren nach Kontrolle und Linearität gesteuerte Massenüberwachung, aus der sich Big Data speist und die durch Big Data-Algorithmen verstärkt wird, zu. Besorgniserregend sind versuchte Gleichschaltungen von menschlichen Körpern und deren digitalen Performances: Verifizierungs- und Identifizierungsprozesse werden ohne die Zustimmung von Bürger*innen mit Fingerabdrucks- und Gesichtserkennungssoftware verzahnt. Selbst wenn Aktivist*innen physische Vollverschleierung als widerständige Taktik in öffentlichen Räumen ernst nehmen würden, ist sie in vielen Staaten strafbar. Aktivistische Coder*innen stehen vor inhärent queeren Fragen: Wie löse ich (m)einen Körper von den ihm zugeschriebenen Signifikanten? Können Körper sich, durch die online von aktivistischen Coder*innen erprobten Praktiken, als intelligente Materialien von soziokulturellen Zuschreibungen und algorithmischen Projektionen emanzipieren? Ich (Visuelle Kommunikation, Kunsthochschule Kassel, MA) zeige Beispiele widerständiger (Code-)Praktiken und diskutiere Möglichkeiten für Körper, widerständig zu agieren

    Systemization of Pluggable Transports for Censorship Resistance

    Full text link
    An increasing number of countries implement Internet censorship at different scales and for a variety of reasons. In particular, the link between the censored client and entry point to the uncensored network is a frequent target of censorship due to the ease with which a nation-state censor can control it. A number of censorship resistance systems have been developed thus far to help circumvent blocking on this link, which we refer to as link circumvention systems (LCs). The variety and profusion of attack vectors available to a censor has led to an arms race, leading to a dramatic speed of evolution of LCs. Despite their inherent complexity and the breadth of work in this area, there is no systematic way to evaluate link circumvention systems and compare them against each other. In this paper, we (i) sketch an attack model to comprehensively explore a censor's capabilities, (ii) present an abstract model of a LC, a system that helps a censored client communicate with a server over the Internet while resisting censorship, (iii) describe an evaluation stack that underscores a layered approach to evaluate LCs, and (iv) systemize and evaluate existing censorship resistance systems that provide link circumvention. We highlight open challenges in the evaluation and development of LCs and discuss possible mitigations.Comment: Content from this paper was published in Proceedings on Privacy Enhancing Technologies (PoPETS), Volume 2016, Issue 4 (July 2016) as "SoK: Making Sense of Censorship Resistance Systems" by Sheharbano Khattak, Tariq Elahi, Laurent Simon, Colleen M. Swanson, Steven J. Murdoch and Ian Goldberg (DOI 10.1515/popets-2016-0028

    Measuring CDNs susceptible to Domain Fronting

    Full text link
    Domain fronting is a network communication technique that involves leveraging (or abusing) content delivery networks (CDNs) to disguise the final destination of network packets by presenting them as if they were intended for a different domain than their actual endpoint. This technique can be used for both benign and malicious purposes, such as circumventing censorship or hiding malware-related communications from network security systems. Since domain fronting has been known for a few years, some popular CDN providers have implemented traffic filtering approaches to curb its use at their CDN infrastructure. However, it remains unclear to what extent domain fronting has been mitigated. To better understand whether domain fronting can still be effectively used, we propose a systematic approach to discover CDNs that are still prone to domain fronting. To this end, we leverage passive and active DNS traffic analysis to pinpoint domain names served by CDNs and build an automated tool that can be used to discover CDNs that allow domain fronting in their infrastructure. Our results reveal that domain fronting is feasible in 22 out of 30 CDNs that we tested, including some major CDN providers like Akamai and Fastly. This indicates that domain fronting remains widely available and can be easily abused for malicious purposes
    corecore