Nova istraživanja pokazuju da strategija enkripcije web-stranica pomoću HTTPS koda nije dovoljna da davatelji usluga i motivirani hakeri dobiju pogled na ono što gledamo, potpuno nesvjesni da bi se videozapis ili drugi sadržaj mogao pojaviti i na tuđem računalu ili serveru.
Dva nedavno objavljena istraživanja, jedno akademije West Point, a drugo grupe autora sa Sveučilišta Tel Aviv i Cornell Tech, izlažu metode za prepoznavanje videozapisa obavljanjem izravne analize prometa na šifriranim tokovima podataka. Jedan pristup otvara vrata za "njuškanje" bilo kome tko ima izravan pristup mreži na kojoj korisnik gleda videozapise, kao što je ISP ili VPN usluga. Drugi bi mogao koristiti bilo koji haker koji je u mogućnosti ubaciti maliciozni Javascript kôd u korisnikov preglednik. No, oba provjeravaju veličinu podataka koja se prenosi na mrežu korisnika kako bi se tragovi pojedinačnih videozapisa i usporedili s bazom podataka poznatog, prethodno opisanog sadržaja.
Mnoge komercijalne usluge prenošenja videa koriste skup metoda koje omogućuju ovu vrstu tragova. Prvi, nazvan MPEG-DASH, smanjuje sadržaj videozapisa u manje dijelove. Kada gledate prijenos uživo, zapravo gledate listu pojedinačnih dijelova koji se razlikuju u kvaliteti ovisno o brzini mreže. DASH određuje koji dijelovi dolaze preglednika. Drugi protokol naziva se enkripcija varijabilnog bitratea i to je način uklanjanja redundancije u sukcesivnim izbojima podataka kako bi se smanjila veličina datoteka koje se šalju.
Ove dvije značajke mrežnog prometa dovoljno su jedinstvene da se mogu koristiti kao "otisci prstiju" za pojedinačne videozapise. Kao rezultat toga, jednostavnim katalogiziranjem vremena i veličine izboja podataka, što je informacija uključena u prvih 100kb podataka poslanih u mnogim streamovima uživo, znastvenici su uspjeli sastaviti bazu tragova za više od 300.000 videa na Netflixu.
Da bi se te informacije koristile u napadu, grupa je trebala izravni pristup mreži isporučujući prijenos uživo, što im je omogućilo da promatraju svaki put kada poslužitelj traži novi izboj podataka. Koristeći takvu tehniku, nakon osam minuta promatranja, uspjeli su uskladiti nepoznate videozapise s njihovim poznatim tragovima s 90 posto točnosti. Istraživači također pokazuju kako napadač može prikupiti informacije o varijabilnoj brzini bitratea prijenosa videosadržaja pokretanjem zlonamjernog Javascript koda u korisničkom pregledniku. Takav JavaScript kôd može biti poslan putem bilo koje web stranice koju korisnik posjeti. Kôd samo treba biti pokrenut na istoj mreži na kojoj je i korisnik.
Ovi nalazi posebno su važni, s obzirom na nedavne promjene u pravilima o privatnosti, koje daju slobodnu davateljima internetskih usluga kako bi komodiraju navike pregledavanja korisnika. Iako postoje načini za spajanje informacija koje su istakle ove dvije istraživačke skupine, svaka od njih zahtijevala bi kompromis u učinkovitosti s kojom se prenose videozapisi, bilo da je veličina podatkovnih izboja slučajna ili da se vrati na isporuku bitova po stalnoj stopi.
.