Эверкуки
этой статьи Фактическая точность может быть нарушена из-за устаревшей информации . Причина: методы, используемые Evercookie, не работали в современных браузерах с 2016-2018 годов. ( октябрь 2022 г. ) |
Evercookie (также известный как суперпеченье) [1] ) — это JavaScript интерфейс прикладного программирования (API) , который идентифицирует и воспроизводит намеренно удаленные файлы cookie в памяти браузера клиента. [2] Он был создан Сами Камкаром в 2010 году, чтобы продемонстрировать возможное проникновение с веб-сайтов, использующих респаун. [3] Веб-сайты, внедрившие этот механизм, могут идентифицировать пользователей, даже если они пытаются удалить ранее сохраненные файлы cookie. [4]
В 2013 году Эдвард Сноуден обнародовал сверхсекретный документ АНБ , который показал, что Evercookie может отслеживать пользователей Tor (анонимных сетей). [5] Многие популярные компании используют функционал, аналогичный Evercookie, для сбора информации о пользователях и отслеживания пользователей. [1] [6] Дальнейшие исследования в области снятия отпечатков пальцев и поисковых систем также черпают вдохновение из способности Evercookie постоянно отслеживать пользователя. [4] [5] [7]
Фон
[ редактировать ]Существует три наиболее часто используемых хранилища данных, включая файлы cookie HTTP, флэш-файлы cookie, хранилище HTML5 и другие. [1] [8] Когда пользователь впервые посещает веб-сайт, веб-сервер может сгенерировать уникальный идентификатор и сохранить его в браузере пользователя или в локальном пространстве. [9] Веб-сайт может считывать и идентифицировать пользователя при будущих посещениях с помощью сохраненного идентификатора, а также веб-сайт может сохранять предпочтения пользователя и отображать маркетинговую рекламу. [9] Из соображений конфиденциальности во всех основных браузерах предусмотрены механизмы удаления и/или отказа от файлов cookie с веб-сайтов. [9] [10]
В ответ на растущее нежелание пользователей принимать файлы cookie многие веб-сайты используют методы, позволяющие обойти удаление файлов cookie пользователями. [11] Начиная с 2009 года многие исследовательские группы обнаружили, что популярные веб-сайты используют флэш-файлы cookie, ETag и различные другие хранилища данных для восстановления удаленных пользователями файлов cookie, включая hulu.com, foxnews.com, Spotify.com и т. д. [1] [12] [13] [14] В 2010 году Сами Камкар , калифорнийский программист, создал проект Evercookie, чтобы дополнительно проиллюстрировать механизм отслеживания с возрождением в различных механизмах хранения в браузерах. [3]
Описание
[ редактировать ]Evercookie позволяет авторам веб-сайтов идентифицировать пользователей даже после того, как указанные пользователи попытались удалить файлы cookie. [15] Сами Камкар выпустил бета-версию Evercookie v0.4 13 сентября 2010 года как проект с открытым исходным кодом . [16] [17] [18] Evercookie способен восстанавливать удаленные файлы cookie HTTP, сохраняя файлы cookie в нескольких различных системах хранения, обычно предоставляемых веб-браузерами. [16] Когда браузер посещает веб-сайт с API Evercookie на своем сервере, веб-сервер может сгенерировать идентификатор и сохранить его в различных механизмах хранения, доступных в этом браузере. [2] Если пользователь удаляет некоторые , но не все, сохраненные идентификаторы в браузере, и повторно посещает веб-сайт, веб-сервер извлекает идентификатор из областей хранения, которые пользователь не смог удалить. [16] Затем веб-сервер скопирует и восстановит этот идентификатор в ранее очищенные области хранения. [19]
Злоупотребляя различными доступными механизмами хранения, Evercookie создает постоянные идентификаторы данных, поскольку пользователи вряд ли смогут очистить все механизмы хранения. [20] Из списка, предоставленного Сами Камкаром, [16] Для бета-версии Evercookie v0.4 можно использовать 17 механизмов хранения, если они доступны в браузерах:
- Стандартные файлы cookie HTTP
- Строгая транспортная безопасность HTTP (HSTS)
- Локальные общие объекты (Flash-cookie)
- Silverlight Изолированное хранилище
- Сохранение файлов cookie, закодированных в значениях RGB автоматически сгенерированных принудительно кэшированных PNG изображений с использованием тега HTML5 Canvas для обратного чтения пикселей (файлов cookie).
- Сохранение файлов cookie в истории веб-поиска
- Хранение файлов cookie в HTTP ETags
- Хранение файлов cookie в веб-кеше
- Кеширование window.name
- Internet Explorer Хранилище пользовательских данных
- сеансов HTML5 Веб-хранилище
- Локальное веб-хранилище HTML5
- Глобальное хранилище HTML5
- HTML5 Веб-база данных SQL через SQLite
- HTML5 Индексированная база данных
- Java JNLP PersistenceService
- Эксплойт Java CVE-2013-0422
Сами Камкар утверждает, что он не намеревался использовать проект Evercookie для нарушения конфиденциальности пользователей Интернета или для продажи каким-либо лицам в коммерческих целях. Однако он послужил источником вдохновения для других коммерческих веб-сайтов, которые позже внедрили аналогичные механизмы для восстановления файлов cookie, удаленных пользователем. [ нужна ссылка ] Проект Evercookie имеет открытый исходный код, что означает, что каждый может получить доступ к коду и изучить его, а также использовать его для любых целей. В качестве одного из механизмов хранения в проекте используется HTML5, который был выпущен за 6 месяцев до проекта и привлек внимание общественности благодаря своей дополнительной устойчивости. Камкару хотелось, чтобы его проект смог продемонстрировать, как современные инструменты отслеживания могут проникнуть в личную жизнь пользователей. [21] В 2010 году одним из способов предотвратить возрождение Evercookie был плагин для браузера Firefox под названием «Анонимайзер Nevercookie™». [22]
Механизмы хранения, включенные в проект Evercookie, постоянно обновляются, что повышает надежность Evercookie. Поскольку Evercookie включает в себя множество существующих методов отслеживания, он предоставляет расширенный инструмент отслеживания данных, который уменьшает избыточность методов сбора данных на многих коммерческих веб-сайтах. [23] [24] Все большее число коммерческих веб-сайтов использовали идею Evercookie и дополняли ее, добавляя новые векторы хранения. В 2014 году исследовательская группа Принстонского университета провела крупномасштабное исследование трех инструментов постоянного отслеживания: Evercookie, снятия отпечатков пальцев на холсте и синхронизации файлов cookie. Команда просканировала и проанализировала 100 000 лучших веб-сайтов Alexa и обнаружила новый вектор хранения — IndexedDB, который включен в механизм Evercookie и используется weibo.com. Команда заявила, что это первое обнаружение коммерческого использования IndexedDB. [12] Более того, исследователи обнаружили, что синхронизация файлов cookie используется совместно с Evercookie. Синхронизация файлов cookie позволяет обмениваться данными между различными механизмами хранения, облегчая процесс возрождения Evercookie в разных местах хранения в браузерах пользователей. Команда также обнаружила случаи, когда файлы cookie Flash воспроизводят файлы cookie HTTP, а файлы cookie HTTP повторно создают файлы cookie Flash на коммерческих веб-сайтах. Эти два механизма отличаются от проекта Evercookie количеством используемых механизмов хранения, но они следуют тому же принципу. Среди сайтов, которые просканировала исследовательская группа, 10 из 200 веб-сайтов использовали флэш-куки для восстановления файлов cookie HTTP. 9 из наблюдаемых сайтов принадлежали Китаю (включая sina.com.cn, weibo.com, hao123.com, sohu.com, ifeng.com, youku.com, 56.com, letv.com и tudo.com). Другим идентифицированным веб-сайтом был yandex.ru, ведущая поисковая система в России. [ нужна ссылка ]
Приложения
[ редактировать ]Исследовательская группа из Словацкого технологического университета предложила механизм, позволяющий поисковым системам определять предполагаемые поисковые слова пользователей Интернета и выдавать персонализированные результаты поиска. Часто запросы пользователей Интернета содержат несколько значений и охватывают разные области. В результате отображаемые результаты поиска поисковой системы содержат множество информации, многие из которых не имеют отношения к поисковику. Авторы предположили, что личность искателя и пользовательские предпочтения имеют четкое представление о значении запросов и могут значительно уменьшить двусмысленность искомого слова. Исследовательская группа создала модель на основе метаданных для извлечения информации пользователей с помощью Evercookie и интегрировала эту модель интересов пользователей в поисковую систему, чтобы улучшить персонализацию результатов поиска. Команда осознавала, что участники эксперимента могут легко удалить традиционные файлы cookie, что приводит к неполным данным эксперимента. Затем исследовательская группа использовала постоянство Evercookie. [4]
Спорные приложения
[ редактировать ]Иск о конфиденциальности KISSMetrics
[ редактировать ]В пятницу, 29 июля 2011 года, исследовательская группа из Калифорнийского университета в Беркли просканировала 100 лучших веб-сайтов США на основе QuantCast. Команда обнаружила KISSmetrics, сторонний веб-сайт, предоставляющий инструменты маркетингового анализа, который использовал файлы cookie HTTP, Flash cookie, ETag и некоторые, но не все механизмы хранения, использованные в проекте Сами Камкара Evercookie для возрождения удаленной информации пользователя. [1] Другие популярные веб-сайты, такие как hulu.com и Spotify.com, использовали KISSmetrics для возрождения основных файлов cookie HTML5 и HTTP. Исследовательская группа заявила, что это первый случай использования Etag в коммерческих целях. [14]
В тот же день после публикации отчета Hulu и Spotify объявили о приостановке использования KISSmetrics для дальнейшего расследования. [25] Два потребителя подали в суд на KISSmetrics за нарушение конфиденциальности пользователей. [26] KISSMetrics пересмотрела свою политику конфиденциальности на выходных, указав, что компания полностью уважала волю клиентов, если они решили не отслеживаться. 4 августа 2011 года генеральный директор KISSmetrics Хитен Шах опроверг внедрение KISSmetrics Evercookie и других механизмов отслеживания, упомянутых в отчете, и заявил, что компания использовала только законные собственные средства отслеживания файлов cookie. [1] 19 октября 2012 года KISSmetrics согласилась выплатить более 500 000 долларов для урегулирования обвинения и пообещала воздерживаться от использования Evercookie. [27] [28]
Отслеживание Tor АНБ
[ редактировать ]внутреннего Агентства национальной безопасности ( АНБ ), в которой предлагалось использовать Evercookie в правительственной слежке для отслеживания пользователей Tor. В 2013 году Эдвард Сноуден обнародовал презентацию [5] [29] Блог TOR ответил на этот просочившийся документ одним сообщением, заверив, что TOR Browser Bundles и операционная система Tails обеспечивают надежную защиту от Evercookie. [30] [31]
Отношение общественности к отслеживанию данных
[ редактировать ]Evercookie и многие другие новые технологии постоянного отслеживания данных являются ответом на тенденцию интернет-пользователей удалять файлы cookie. В этой системе обмена информацией некоторые потребители полагают, что они получают компенсацию в виде более персонализированной информации, а иногда даже финансовой компенсации от связанных компаний. [32] Однако недавние исследования показывают разрыв между ожиданиями потребителей и маркетологов. [33] Опрос Wall Street Journal показал, что 72% опрошенных почувствовали себя оскорбленными, когда увидели таргетированную рекламу во время работы в Интернете. Другое исследование показало, что 66% американцев негативно относятся к тому, как маркетологи отслеживают их данные для получения индивидуализированной информации. В другом опросе 52% респондентов заявили, что хотели бы отключить поведенческую рекламу. [34] Однако отслеживание данных сохраняется. [35] [36]
См. также
[ редактировать ]- Отпечаток устройства
- Снятие отпечатков пальцев с холста
- HTTP-куки
- Flash cookie (локальный общий объект)
- Веб-хранилище
- API индексированной базы данных
- База данных веб-SQL
- Гугл Гирс
- Веб-отслеживание
- Ставки в реальном времени
- Веб-браузер
- Конфиденциальность в Интернете
- HTML5
- JavaScript
- API
- Кэш (вычисления)
- Безопасность браузера
- Расширение для браузера
Ссылки
[ редактировать ]- ^ Перейти обратно: а б с д и ж Буйлов, Томаш; Карела-Эспаньол, Валентин; Ли, Бом Рёль; Барлет-Рос, Пере (2017). «Опрос по веб-отслеживанию: механизмы, последствия и защита» . Труды IEEE . 105 (8): 1476–1510. дои : 10.1109/jproc.2016.2637878 . hdl : 2117/108437 . ISSN 0018-9219 . S2CID 2662250 .
- ^ Перейти обратно: а б Ачар, Гюнес; Юбенк, Кристиан; Энглхардт, Стивен; Хуарес, Марк; Нарайанан, Арвинд; Диас, Клаудия (2014). «Сеть никогда не забывает» . Материалы конференции ACM SIGSAC 2014 г. по компьютерной и коммуникационной безопасности . Нью-Йорк, Нью-Йорк, США: ACM Press. стр. 674–689. дои : 10.1145/2660267.2660347 . ISBN 978-1-4503-2957-6 . S2CID 8127620 .
- ^ Перейти обратно: а б Башир, Мухаммад Ахмад; Уилсон, Христо (01 октября 2018 г.). «Распространение данных отслеживания пользователей в экосистеме онлайн-рекламы» . Труды по технологиям повышения конфиденциальности . 2018 (4): 85–103. дои : 10.1515/popets-2018-0033 . ISSN 2299-0984 . S2CID 52088002 .
- ^ Перейти обратно: а б с Крамар, Томаш; Барла, Михал; Беликова, Мария (01 февраля 2013 г.). «Персонализация поиска с использованием социально расширенной модели интересов, построенной на основе потока активности пользователя» . Журнал веб-инженерии . 12 (1–2): 65–92. ISSN 1540-9589 .
- ^ Перейти обратно: а б с Кобусинская, Анна; Павлючук, Камиль; Бжезинский, Ежи (2018). «Информационная аналитика больших данных для устойчивого развития» . Компьютерные системы будущего поколения . 86 : 1321–1337. дои : 10.1016/j.future.2017.12.061 . ISSN 0167-739X . S2CID 49646910 .
- ^ Куп, Мартин; Тьюс, Эрик; Катценбайссер, Стефан (01 октября 2020 г.). «Углубленная оценка отслеживания перенаправлений и использования ссылок» . Труды по технологиям повышения конфиденциальности . 2020 (4): 394–413. дои : 10.2478/popets-2020-0079 . ISSN 2299-0984 .
- ^ Аль-Фанна, Насер Мохаммед; Митчелл, Крис (07 января 2020 г.). «Слишком мало, слишком поздно: можем ли мы контролировать снятие отпечатков пальцев браузера?» . Журнал интеллектуального капитала . 21 (2): 165–180. дои : 10.1108/jic-04-2019-0067 . ISSN 1469-1930 . S2CID 212957853 .
- ^ Чжиджу, Ян; Чуан, Юэ (01 апреля 2020 г.). «Сравнительное исследование веб-отслеживания в мобильных и настольных средах» . Труды по технологиям повышения конфиденциальности . Проверено 11 декабря 2020 г.
- ^ Перейти обратно: а б с Юэ, Чуан; Се, Мэнцзюнь; Ван, Хайнин (сентябрь 2010 г.). «Автоматическая система управления файлами cookie HTTP» . Компьютерные сети . 54 (13): 2182–2198. дои : 10.1016/j.comnet.2010.03.006 . ISSN 1389-1286 .
- ^ Фуад, Имане; Белова, Наталья; Легу, Арно; Сарафиянович-Джукич, Наташа (01 апреля 2020 г.). «Пропущенные по спискам фильтров: обнаружение неизвестных сторонних трекеров с помощью невидимых пикселей» . Труды по технологиям повышения конфиденциальности . 2020 (2): 499–518. arXiv : 1812.01514 . дои : 10.2478/popets-2020-0038 . ISSN 2299-0984 .
- ^ Кук, Джон; Нитьянанд, Ришаб; Шафик, Зубайр (01 января 2020 г.). «Выявление связей между трекером и рекламодателем в экосистеме онлайн-рекламы с использованием ставок по заголовку» . Труды по технологиям повышения конфиденциальности . 2020 (1): 65–82. arXiv : 1907.07275 . дои : 10.2478/popets-2020-0005 . ISSN 2299-0984 .
- ^ Перейти обратно: а б Ачар, Гюнес; Юбенк, Кристиан; Энглхардт, Стивен; Хуарес, Марк; Нарайанан, Арвинд; Диас, Клаудия (2014). «Сеть никогда не забывает» . Материалы конференции ACM SIGSAC 2014 г. по компьютерной и коммуникационной безопасности . Скоттсдейл, Аризона, США: ACM Press. стр. 674–689. дои : 10.1145/2660267.2660347 . ISBN 978-1-4503-2957-6 . S2CID 8127620 .
- ^ Солтани, Ашкан; Кэнти, Шеннон; Мэйо, Квентин; Томас, Лорен; Хуфнэгл, Крис Джей (10 августа 2009 г.). «Flash Cookies и конфиденциальность» . Рочестер, Нью-Йорк. дои : 10.2139/ssrn.1446862 . S2CID 6414306 . ССНН 1446862 .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Перейти обратно: а б Айенсон, Мика Д.; Вамбах, Дитрих Джеймс; Солтани, Ашкан; Хорошо, Натан; Хуфнэгл, Крис Джей (29 июля 2011 г.). «Flash Cookies и конфиденциальность II: теперь с возрождением HTML5 и ETag» . Рочестер, Нью-Йорк. дои : 10.2139/ssrn.1898390 . ССНР 1898390 .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Андрес, Хосе Анхель Гонсалес (1 июля 2011 г.). «Отрицание личности в Интернете» . Разведка и безопасность . 2011 (10): 75–101. doi : 10.5211/iys.10.article6 . ISSN 1887-293X .
- ^ Перейти обратно: а б с д «Сами Камкар — Evercookie» .
- ^ «Исходный код Evercookie» . Гитхаб . 13 октября 2010 г. Проверено 28 октября 2010 г.
- ^ «Шнайер о безопасности — Evercookies» . 23 сентября 2010 г. Проверено 28 октября 2010 г.
- ^ «Борьба с атаками с использованием межсайтовых сценариев (XSS) в киберпространстве» , Security Cyber-Physical Systems , CRC Press, стр. 350–367, 06 октября 2015 г., doi : 10.1201/b19311-18 , ISBN 978-0-429-09104-9 , получено 11 декабря 2020 г.
- ^ «Вечное печенье можно убить» . 27 октября 2010 г.
- ^ Вега, Танзина (11 октября 2010 г.). «Новый веб-код вызывает обеспокоенность по поводу рисков конфиденциальности (опубликовано в 2010 г.)» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 6 декабря 2020 г.
- ^ Леннон, Майк (10 ноября 2010 г.). «Nevercookie съедает Evercookie с новым плагином Firefox» . Проверено 25 июля 2022 г.
- ^ Нильсен, Янне (2 октября 2019 г.). «Эксперименты с вычислительными методами для масштабных исследований технологий отслеживания в веб-архивах» . Интернет-истории . 3 (3–4): 293–315. дои : 10.1080/24701475.2019.1671074 . ISSN 2470-1475 . S2CID 208121899 .
- ^ Самарасингхе, Наянамана; Маннан, Мохаммед (ноябрь 2019 г.). «К глобальному взгляду на веб-отслеживание» . Компьютеры и безопасность . 87 : 101569. doi : 10.1016/j.cose.2019.101569 . ISSN 0167-4048 . S2CID 199582679 .
- ^ «Исследователи призывают веб-сайты отслеживать пользователей с помощью скрытных тактик» . Закон Беркли . 10 августа 2011 года . Проверено 6 декабря 2020 г.
- ^ «KISSmetrics и Hulu подали в суд из-за новой технологии отслеживания» . www.mediapost.com . Проверено 6 декабря 2020 г.
- ^ «KISSmetrics урегулировала иск о суперкуки» . www.mediapost.com . Проверено 6 декабря 2020 г.
- ^ Друри, Александра (2012). «Как отслеживаются и используются личные данные пользователей Интернета» . Тулейнский журнал технологий и интеллектуальной собственности . 15 . ISSN 2169-4567 .
- ^ «Тор воняет» (PDF) . edwardsnowden.com .
- ^ «TOR атакован – возможно, со стороны АНБ» . Сетевая безопасность . 2013 (8): 1–2. Август 2013 г. doi : 10.1016/s1353-4858(13)70086-2 . ISSN 1353-4858 .
- ^ Влаич, Наталия; Мадани, Пурия; Нгуен, Итан (3 апреля 2018 г.). «Отслеживание кликов пользователей TOR: может быть проще, чем вы думаете» . Журнал технологий кибербезопасности . 2 (2): 92–108. дои : 10.1080/23742917.2018.1518060 . ISSN 2374-2917 . S2CID 169615236 .
- ^ Мартин, Келли Д.; Мерфи, Патрик Э. (22 сентября 2016 г.). «Роль конфиденциальности данных в маркетинге» . Журнал Академии маркетинговых наук . 45 (2): 135–155. дои : 10.1007/s11747-016-0495-4 . ISSN 0092-0703 . S2CID 168554897 .
- ^ Чен, Г.; Кокс, Дж. Х.; Улуагач, AS; Коупленд, JA (третий квартал 2016 г.). «Углубленное исследование технологий цифровой рекламы» . Обзоры и учебные пособия IEEE по коммуникациям . 18 (3): 2124–2148. дои : 10.1109/COMST.2016.2519912 . ISSN 1553-877X . S2CID 32263374 .
- ^ Королева, А. (декабрь 2010 г.). «Нарушения конфиденциальности с использованием микротаргетированной рекламы: пример» . Семинары Международной конференции IEEE 2010 по интеллектуальному анализу данных . стр. 474–482. дои : 10.1109/ICDMW.2010.137 . ISBN 978-1-4244-9244-2 . S2CID 206785467 .
- ^ Меллет, Кевин; Бовизаж, Томас (2 сентября 2019 г.). «Cookie-монстры. Анатомия инфраструктуры цифрового рынка» . Потребительские рынки и культура . 23 (2): 110–129. дои : 10.1080/10253866.2019.1661246 . ISSN 1025-3866 . S2CID 203058303 .
- ^ Рэйли, Рита (2013), «Наблюдение за данными и противодействие» , «Необработанные данные» - оксюморон , The MIT Press, стр. 121–146, doi : 10.7551/mitpress/9302.003.0009 , ISBN 978-0-262-31232-5 , S2CID 199828237 , получено 11 декабря 2020 г.