Jump to content

Эверкуки

«Тор воняет» АНБ Презентация

Evercookie (также известный как суперпеченье) [1] ) — это JavaScript интерфейс прикладного программирования (API) , который идентифицирует и воспроизводит намеренно удаленные файлы cookie в памяти браузера клиента. [2] Он был создан Сами Камкаром в 2010 году, чтобы продемонстрировать возможное проникновение с веб-сайтов, использующих респаун. [3] Веб-сайты, внедрившие этот механизм, могут идентифицировать пользователей, даже если они пытаются удалить ранее сохраненные файлы cookie. [4]

В 2013 году Эдвард Сноуден обнародовал сверхсекретный документ АНБ , который показал, что Evercookie может отслеживать пользователей Tor (анонимных сетей). [5] Многие популярные компании используют функционал, аналогичный Evercookie, для сбора информации о пользователях и отслеживания пользователей. [1] [6] Дальнейшие исследования в области снятия отпечатков пальцев и поисковых систем также черпают вдохновение из способности Evercookie постоянно отслеживать пользователя. [4] [5] [7]

Существует три наиболее часто используемых хранилища данных, включая файлы cookie HTTP, флэш-файлы cookie, хранилище HTML5 и другие. [1] [8] Когда пользователь впервые посещает веб-сайт, веб-сервер может сгенерировать уникальный идентификатор и сохранить его в браузере пользователя или в локальном пространстве. [9] Веб-сайт может считывать и идентифицировать пользователя при будущих посещениях с помощью сохраненного идентификатора, а также веб-сайт может сохранять предпочтения пользователя и отображать маркетинговую рекламу. [9] Из соображений конфиденциальности во всех основных браузерах предусмотрены механизмы удаления и/или отказа от файлов cookie с веб-сайтов. [9] [10]

В ответ на растущее нежелание пользователей принимать файлы cookie многие веб-сайты используют методы, позволяющие обойти удаление файлов cookie пользователями. [11] Начиная с 2009 года многие исследовательские группы обнаружили, что популярные веб-сайты используют флэш-файлы cookie, ETag и различные другие хранилища данных для восстановления удаленных пользователями файлов cookie, включая hulu.com, foxnews.com, Spotify.com и т. д. [1] [12] [13] [14] В 2010 году Сами Камкар , калифорнийский программист, создал проект Evercookie, чтобы дополнительно проиллюстрировать механизм отслеживания с возрождением в различных механизмах хранения в браузерах. [3]

Описание

[ редактировать ]

Evercookie позволяет авторам веб-сайтов идентифицировать пользователей даже после того, как указанные пользователи попытались удалить файлы cookie. [15] Сами Камкар выпустил бета-версию Evercookie v0.4 13 сентября 2010 года как проект с открытым исходным кодом . [16] [17] [18] Evercookie способен восстанавливать удаленные файлы cookie HTTP, сохраняя файлы cookie в нескольких различных системах хранения, обычно предоставляемых веб-браузерами. [16] Когда браузер посещает веб-сайт с API Evercookie на своем сервере, веб-сервер может сгенерировать идентификатор и сохранить его в различных механизмах хранения, доступных в этом браузере. [2] Если пользователь удаляет некоторые , но не все, сохраненные идентификаторы в браузере, и повторно посещает веб-сайт, веб-сервер извлекает идентификатор из областей хранения, которые пользователь не смог удалить. [16] Затем веб-сервер скопирует и восстановит этот идентификатор в ранее очищенные области хранения. [19]

Злоупотребляя различными доступными механизмами хранения, Evercookie создает постоянные идентификаторы данных, поскольку пользователи вряд ли смогут очистить все механизмы хранения. [20] Из списка, предоставленного Сами Камкаром, [16] Для бета-версии Evercookie v0.4 можно использовать 17 механизмов хранения, если они доступны в браузерах:

Сами Камкар утверждает, что он не намеревался использовать проект Evercookie для нарушения конфиденциальности пользователей Интернета или для продажи каким-либо лицам в коммерческих целях. Однако он послужил источником вдохновения для других коммерческих веб-сайтов, которые позже внедрили аналогичные механизмы для восстановления файлов cookie, удаленных пользователем. [ нужна ссылка ] Проект Evercookie имеет открытый исходный код, что означает, что каждый может получить доступ к коду и изучить его, а также использовать его для любых целей. В качестве одного из механизмов хранения в проекте используется HTML5, который был выпущен за 6 месяцев до проекта и привлек внимание общественности благодаря своей дополнительной устойчивости. Камкару хотелось, чтобы его проект смог продемонстрировать, как современные инструменты отслеживания могут проникнуть в личную жизнь пользователей. [21] В 2010 году одним из способов предотвратить возрождение Evercookie был плагин для браузера Firefox под названием «Анонимайзер Nevercookie™». [22]

Механизмы хранения, включенные в проект Evercookie, постоянно обновляются, что повышает надежность Evercookie. Поскольку Evercookie включает в себя множество существующих методов отслеживания, он предоставляет расширенный инструмент отслеживания данных, который уменьшает избыточность методов сбора данных на многих коммерческих веб-сайтах. [23] [24] Все большее число коммерческих веб-сайтов использовали идею Evercookie и дополняли ее, добавляя новые векторы хранения. В 2014 году исследовательская группа Принстонского университета провела крупномасштабное исследование трех инструментов постоянного отслеживания: Evercookie, снятия отпечатков пальцев на холсте и синхронизации файлов cookie. Команда просканировала и проанализировала 100 000 лучших веб-сайтов Alexa и обнаружила новый вектор хранения — IndexedDB, который включен в механизм Evercookie и используется weibo.com. Команда заявила, что это первое обнаружение коммерческого использования IndexedDB. [12] Более того, исследователи обнаружили, что синхронизация файлов cookie используется совместно с Evercookie. Синхронизация файлов cookie позволяет обмениваться данными между различными механизмами хранения, облегчая процесс возрождения Evercookie в разных местах хранения в браузерах пользователей. Команда также обнаружила случаи, когда файлы cookie Flash воспроизводят файлы cookie HTTP, а файлы cookie HTTP повторно создают файлы cookie Flash на коммерческих веб-сайтах. Эти два механизма отличаются от проекта Evercookie количеством используемых механизмов хранения, но они следуют тому же принципу. Среди сайтов, которые просканировала исследовательская группа, 10 из 200 веб-сайтов использовали флэш-куки для восстановления файлов cookie HTTP. 9 из наблюдаемых сайтов принадлежали Китаю (включая sina.com.cn, weibo.com, hao123.com, sohu.com, ifeng.com, youku.com, 56.com, letv.com и tudo.com). Другим идентифицированным веб-сайтом был yandex.ru, ведущая поисковая система в России. [ нужна ссылка ]

Приложения

[ редактировать ]

Исследовательская группа из Словацкого технологического университета предложила механизм, позволяющий поисковым системам определять предполагаемые поисковые слова пользователей Интернета и выдавать персонализированные результаты поиска. Часто запросы пользователей Интернета содержат несколько значений и охватывают разные области. В результате отображаемые результаты поиска поисковой системы содержат множество информации, многие из которых не имеют отношения к поисковику. Авторы предположили, что личность искателя и пользовательские предпочтения имеют четкое представление о значении запросов и могут значительно уменьшить двусмысленность искомого слова. Исследовательская группа создала модель на основе метаданных для извлечения информации пользователей с помощью Evercookie и интегрировала эту модель интересов пользователей в поисковую систему, чтобы улучшить персонализацию результатов поиска. Команда осознавала, что участники эксперимента могут легко удалить традиционные файлы cookie, что приводит к неполным данным эксперимента. Затем исследовательская группа использовала постоянство Evercookie. [4]

Спорные приложения

[ редактировать ]

Иск о конфиденциальности KISSMetrics

[ редактировать ]

В пятницу, 29 июля 2011 года, исследовательская группа из Калифорнийского университета в Беркли просканировала 100 лучших веб-сайтов США на основе QuantCast. Команда обнаружила KISSmetrics, сторонний веб-сайт, предоставляющий инструменты маркетингового анализа, который использовал файлы cookie HTTP, Flash cookie, ETag и некоторые, но не все механизмы хранения, использованные в проекте Сами Камкара Evercookie для возрождения удаленной информации пользователя. [1] Другие популярные веб-сайты, такие как hulu.com и Spotify.com, использовали KISSmetrics для возрождения основных файлов cookie HTML5 и HTTP. Исследовательская группа заявила, что это первый случай использования Etag в коммерческих целях. [14]

В тот же день после публикации отчета Hulu и Spotify объявили о приостановке использования KISSmetrics для дальнейшего расследования. [25] Два потребителя подали в суд на KISSmetrics за нарушение конфиденциальности пользователей. [26] KISSMetrics пересмотрела свою политику конфиденциальности на выходных, указав, что компания полностью уважала волю клиентов, если они решили не отслеживаться. 4 августа 2011 года генеральный директор KISSmetrics Хитен Шах опроверг внедрение KISSmetrics Evercookie и других механизмов отслеживания, упомянутых в отчете, и заявил, что компания использовала только законные собственные средства отслеживания файлов cookie. [1] 19 октября 2012 года KISSmetrics согласилась выплатить более 500 000 долларов для урегулирования обвинения и пообещала воздерживаться от использования Evercookie. [27] [28]

Отслеживание Tor АНБ

[ редактировать ]

внутреннего Агентства национальной безопасности ( АНБ ), в которой предлагалось использовать Evercookie в правительственной слежке для отслеживания пользователей Tor. В 2013 году Эдвард Сноуден обнародовал презентацию [5] [29] Блог TOR ответил на этот просочившийся документ одним сообщением, заверив, что TOR Browser Bundles и операционная система Tails обеспечивают надежную защиту от Evercookie. [30] [31]

Отношение общественности к отслеживанию данных

[ редактировать ]

Evercookie и многие другие новые технологии постоянного отслеживания данных являются ответом на тенденцию интернет-пользователей удалять файлы cookie. В этой системе обмена информацией некоторые потребители полагают, что они получают компенсацию в виде более персонализированной информации, а иногда даже финансовой компенсации от связанных компаний. [32] Однако недавние исследования показывают разрыв между ожиданиями потребителей и маркетологов. [33] Опрос Wall Street Journal показал, что 72% опрошенных почувствовали себя оскорбленными, когда увидели таргетированную рекламу во время работы в Интернете. Другое исследование показало, что 66% американцев негативно относятся к тому, как маркетологи отслеживают их данные для получения индивидуализированной информации. В другом опросе 52% респондентов заявили, что хотели бы отключить поведенческую рекламу. [34] Однако отслеживание данных сохраняется. [35] [36]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с д и ж Буйлов, Томаш; Карела-Эспаньол, Валентин; Ли, Бом Рёль; Барлет-Рос, Пере (2017). «Опрос по веб-отслеживанию: механизмы, последствия и защита» . Труды IEEE . 105 (8): 1476–1510. дои : 10.1109/jproc.2016.2637878 . hdl : 2117/108437 . ISSN   0018-9219 . S2CID   2662250 .
  2. ^ Перейти обратно: а б Ачар, Гюнес; Юбенк, Кристиан; Энглхардт, Стивен; Хуарес, Марк; Нарайанан, Арвинд; Диас, Клаудия (2014). «Сеть никогда не забывает» . Материалы конференции ACM SIGSAC 2014 г. по компьютерной и коммуникационной безопасности . Нью-Йорк, Нью-Йорк, США: ACM Press. стр. 674–689. дои : 10.1145/2660267.2660347 . ISBN  978-1-4503-2957-6 . S2CID   8127620 .
  3. ^ Перейти обратно: а б Башир, Мухаммад Ахмад; Уилсон, Христо (01 октября 2018 г.). «Распространение данных отслеживания пользователей в экосистеме онлайн-рекламы» . Труды по технологиям повышения конфиденциальности . 2018 (4): 85–103. дои : 10.1515/popets-2018-0033 . ISSN   2299-0984 . S2CID   52088002 .
  4. ^ Перейти обратно: а б с Крамар, Томаш; Барла, Михал; Беликова, Мария (01 февраля 2013 г.). «Персонализация поиска с использованием социально расширенной модели интересов, построенной на основе потока активности пользователя» . Журнал веб-инженерии . 12 (1–2): 65–92. ISSN   1540-9589 .
  5. ^ Перейти обратно: а б с Кобусинская, Анна; Павлючук, Камиль; Бжезинский, Ежи (2018). «Информационная аналитика больших данных для устойчивого развития» . Компьютерные системы будущего поколения . 86 : 1321–1337. дои : 10.1016/j.future.2017.12.061 . ISSN   0167-739X . S2CID   49646910 .
  6. ^ Куп, Мартин; Тьюс, Эрик; Катценбайссер, Стефан (01 октября 2020 г.). «Углубленная оценка отслеживания перенаправлений и использования ссылок» . Труды по технологиям повышения конфиденциальности . 2020 (4): 394–413. дои : 10.2478/popets-2020-0079 . ISSN   2299-0984 .
  7. ^ Аль-Фанна, Насер Мохаммед; Митчелл, Крис (07 января 2020 г.). «Слишком мало, слишком поздно: можем ли мы контролировать снятие отпечатков пальцев браузера?» . Журнал интеллектуального капитала . 21 (2): 165–180. дои : 10.1108/jic-04-2019-0067 . ISSN   1469-1930 . S2CID   212957853 .
  8. ^ Чжиджу, Ян; Чуан, Юэ (01 апреля 2020 г.). «Сравнительное исследование веб-отслеживания в мобильных и настольных средах» . Труды по технологиям повышения конфиденциальности . Проверено 11 декабря 2020 г.
  9. ^ Перейти обратно: а б с Юэ, Чуан; Се, Мэнцзюнь; Ван, Хайнин (сентябрь 2010 г.). «Автоматическая система управления файлами cookie HTTP» . Компьютерные сети . 54 (13): 2182–2198. дои : 10.1016/j.comnet.2010.03.006 . ISSN   1389-1286 .
  10. ^ Фуад, Имане; Белова, Наталья; Легу, Арно; Сарафиянович-Джукич, Наташа (01 апреля 2020 г.). «Пропущенные по спискам фильтров: обнаружение неизвестных сторонних трекеров с помощью невидимых пикселей» . Труды по технологиям повышения конфиденциальности . 2020 (2): 499–518. arXiv : 1812.01514 . дои : 10.2478/popets-2020-0038 . ISSN   2299-0984 .
  11. ^ Кук, Джон; Нитьянанд, Ришаб; Шафик, Зубайр (01 января 2020 г.). «Выявление связей между трекером и рекламодателем в экосистеме онлайн-рекламы с использованием ставок по заголовку» . Труды по технологиям повышения конфиденциальности . 2020 (1): 65–82. arXiv : 1907.07275 . дои : 10.2478/popets-2020-0005 . ISSN   2299-0984 .
  12. ^ Перейти обратно: а б Ачар, Гюнес; Юбенк, Кристиан; Энглхардт, Стивен; Хуарес, Марк; Нарайанан, Арвинд; Диас, Клаудия (2014). «Сеть никогда не забывает» . Материалы конференции ACM SIGSAC 2014 г. по компьютерной и коммуникационной безопасности . Скоттсдейл, Аризона, США: ACM Press. стр. 674–689. дои : 10.1145/2660267.2660347 . ISBN  978-1-4503-2957-6 . S2CID   8127620 .
  13. ^ Солтани, Ашкан; Кэнти, Шеннон; Мэйо, Квентин; Томас, Лорен; Хуфнэгл, Крис Джей (10 августа 2009 г.). «Flash Cookies и конфиденциальность» . Рочестер, Нью-Йорк. дои : 10.2139/ssrn.1446862 . S2CID   6414306 . ССНН   1446862 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  14. ^ Перейти обратно: а б Айенсон, Мика Д.; Вамбах, Дитрих Джеймс; Солтани, Ашкан; Хорошо, Натан; Хуфнэгл, Крис Джей (29 июля 2011 г.). «Flash Cookies и конфиденциальность II: теперь с возрождением HTML5 и ETag» . Рочестер, Нью-Йорк. дои : 10.2139/ssrn.1898390 . ССНР   1898390 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  15. ^ Андрес, Хосе Анхель Гонсалес (1 июля 2011 г.). «Отрицание личности в Интернете» . Разведка и безопасность . 2011 (10): 75–101. doi : 10.5211/iys.10.article6 . ISSN   1887-293X .
  16. ^ Перейти обратно: а б с д «Сами Камкар — Evercookie» .
  17. ^ «Исходный код Evercookie» . Гитхаб . 13 октября 2010 г. Проверено 28 октября 2010 г.
  18. ^ «Шнайер о безопасности — Evercookies» . 23 сентября 2010 г. Проверено 28 октября 2010 г.
  19. ^ «Борьба с атаками с использованием межсайтовых сценариев (XSS) в киберпространстве» , Security Cyber-Physical Systems , CRC Press, стр. 350–367, 06 октября 2015 г., doi : 10.1201/b19311-18 , ISBN  978-0-429-09104-9 , получено 11 декабря 2020 г.
  20. ^ «Вечное печенье можно убить» . 27 октября 2010 г.
  21. ^ Вега, Танзина (11 октября 2010 г.). «Новый веб-код вызывает обеспокоенность по поводу рисков конфиденциальности (опубликовано в 2010 г.)» . Нью-Йорк Таймс . ISSN   0362-4331 . Проверено 6 декабря 2020 г.
  22. ^ Леннон, Майк (10 ноября 2010 г.). «Nevercookie съедает Evercookie с новым плагином Firefox» . Проверено 25 июля 2022 г.
  23. ^ Нильсен, Янне (2 октября 2019 г.). «Эксперименты с вычислительными методами для масштабных исследований технологий отслеживания в веб-архивах» . Интернет-истории . 3 (3–4): 293–315. дои : 10.1080/24701475.2019.1671074 . ISSN   2470-1475 . S2CID   208121899 .
  24. ^ Самарасингхе, Наянамана; Маннан, Мохаммед (ноябрь 2019 г.). «К глобальному взгляду на веб-отслеживание» . Компьютеры и безопасность . 87 : 101569. doi : 10.1016/j.cose.2019.101569 . ISSN   0167-4048 . S2CID   199582679 .
  25. ^ «Исследователи призывают веб-сайты отслеживать пользователей с помощью скрытных тактик» . Закон Беркли . 10 августа 2011 года . Проверено 6 декабря 2020 г.
  26. ^ «KISSmetrics и Hulu подали в суд из-за новой технологии отслеживания» . www.mediapost.com . Проверено 6 декабря 2020 г.
  27. ^ «KISSmetrics урегулировала иск о суперкуки» . www.mediapost.com . Проверено 6 декабря 2020 г.
  28. ^ Друри, Александра (2012). «Как отслеживаются и используются личные данные пользователей Интернета» . Тулейнский журнал технологий и интеллектуальной собственности . 15 . ISSN   2169-4567 .
  29. ^ «Тор воняет» (PDF) . edwardsnowden.com .
  30. ^ «TOR атакован – возможно, со стороны АНБ» . Сетевая безопасность . 2013 (8): 1–2. Август 2013 г. doi : 10.1016/s1353-4858(13)70086-2 . ISSN   1353-4858 .
  31. ^ Влаич, Наталия; Мадани, Пурия; Нгуен, Итан (3 апреля 2018 г.). «Отслеживание кликов пользователей TOR: может быть проще, чем вы думаете» . Журнал технологий кибербезопасности . 2 (2): 92–108. дои : 10.1080/23742917.2018.1518060 . ISSN   2374-2917 . S2CID   169615236 .
  32. ^ Мартин, Келли Д.; Мерфи, Патрик Э. (22 сентября 2016 г.). «Роль конфиденциальности данных в маркетинге» . Журнал Академии маркетинговых наук . 45 (2): 135–155. дои : 10.1007/s11747-016-0495-4 . ISSN   0092-0703 . S2CID   168554897 .
  33. ^ Чен, Г.; Кокс, Дж. Х.; Улуагач, AS; Коупленд, JA (третий квартал 2016 г.). «Углубленное исследование технологий цифровой рекламы» . Обзоры и учебные пособия IEEE по коммуникациям . 18 (3): 2124–2148. дои : 10.1109/COMST.2016.2519912 . ISSN   1553-877X . S2CID   32263374 .
  34. ^ Королева, А. (декабрь 2010 г.). «Нарушения конфиденциальности с использованием микротаргетированной рекламы: пример» . Семинары Международной конференции IEEE 2010 по интеллектуальному анализу данных . стр. 474–482. дои : 10.1109/ICDMW.2010.137 . ISBN  978-1-4244-9244-2 . S2CID   206785467 .
  35. ^ Меллет, Кевин; Бовизаж, Томас (2 сентября 2019 г.). «Cookie-монстры. Анатомия инфраструктуры цифрового рынка» . Потребительские рынки и культура . 23 (2): 110–129. дои : 10.1080/10253866.2019.1661246 . ISSN   1025-3866 . S2CID   203058303 .
  36. ^ Рэйли, Рита (2013), «Наблюдение за данными и противодействие» , «Необработанные данные» - оксюморон , The MIT Press, стр. 121–146, doi : 10.7551/mitpress/9302.003.0009 , ISBN  978-0-262-31232-5 , S2CID   199828237 , получено 11 декабря 2020 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8283da64c5e5f983b6c4029fd6b2fdd4__1714618920
URL1:https://arc.ask3.ru/arc/aa/82/d4/8283da64c5e5f983b6c4029fd6b2fdd4.html
Заголовок, (Title) документа по адресу, URL1:
Evercookie - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)