Jump to content

Зомби-печенье

(Перенаправлено с файлов cookie «Зомби» )

Зомби -куки — это часть данных , обычно используемая для отслеживания пользователей, которая создается веб-сервером , когда пользователь просматривает - веб сайт пользователя , и размещается на компьютере пользователя или другом устройстве веб-браузером , подобно обычным файлам cookie HTTP . но с наличием механизмов, предотвращающих удаление данных пользователем. Файлы cookie-зомби могут храниться в нескольких местах — поскольку если не удалить все копии файлов cookie-зомби, удаление станет обратимым, файлы cookie-зомби может быть трудно удалить. [1] Поскольку они не полностью полагаются на обычные протоколы файлов cookie, веб-браузер посетителя может продолжать воссоздавать удаленные файлы cookie, даже если пользователь отказался получать файлы cookie.

Этот термин использовал прокурор Джозеф Х. Мэлли, который инициировал коллективный иск о супер-печенье в 2010 году.

Компании, занимающиеся сбором веб-аналитики , используют файлы cookie для отслеживания использования Интернета и страниц, посещаемых в целях маркетинговых исследований . [2] Сайты, которые хотят собирать статистику пользователей, устанавливают файл cookie с сайта отслеживания трафика, который будет собирать данные о пользователе. По мере того, как пользователь перемещается по сети, файл cookie будет добавлять дополнительную информацию для каждого сайта, который использует файл cookie отслеживания трафика, и отправляет ее обратно на основной сервер отслеживания.

Файлы cookie-зомби позволяют компаниям, занимающимся отслеживанием веб-трафика , получать такую ​​информацию, как предыдущий уникальный идентификатор пользователя , и продолжать отслеживать личные привычки просмотра. Когда идентификатор пользователя хранится за пределами хранилища файлов cookie одного браузера, например, в заголовке, внедренном сетью в HTTP-запросы, файлы cookie-зомби могут отслеживать пользователей в разных браузерах на одном и том же компьютере. [3]

Файлы cookie-зомби также используются для запоминания уникальных идентификаторов, используемых для входа на веб-сайты. Это означает, что для пользователя, который регулярно удаляет все свои файлы cookie, сайт, использующий это, все равно сможет персонализироваться для этого конкретного пользователя.

Подразумеваемое

[ редактировать ]

Пользователь, который не хочет, чтобы его отслеживали, может отказаться или заблокировать сторонние файлы cookie или удалить файлы cookie после каждого сеанса просмотра. [4] Удаление всех файлов cookie не позволит некоторым сайтам отслеживать пользователя, но это также может помешать сайтам запоминать их. Удаление файлов cookie для отслеживания — это не то же самое, что отказ от файлов cookie. Если файлы cookie удаляются, данные, собираемые отслеживающими компаниями, становятся фрагментированными. Например, если считать одного и того же человека двумя отдельными уникальными пользователями, это приведет к ошибочному увеличению статистики уникальных пользователей этого конкретного сайта. Вот почему некоторые компании, занимающиеся отслеживанием, используют своего рода файлы cookie-зомби.

Выполнение

[ редактировать ]

По словам TRUSTe : «Вы можете получить ценную маркетинговую информацию, отслеживая перемещения отдельных пользователей на вашем сайте. Но вы должны раскрыть использование всей личной информации , чтобы соответствовать принципам добросовестной информационной практики». [5]

Возможные места, в которых могут быть спрятаны файлы cookie-зомби, включают:

  • Стандартные файлы cookie HTTP
  • Сохранение файлов cookie и чтение истории веб-поиска
  • Хранение файлов cookie в HTTP ETags
  • Хранилище пользовательских данных Internet Explorer (начиная с IE9 , пользовательские данные больше не поддерживаются)
  • HTML5 Хранилище сеансов
  • Локальное хранилище HTML5
  • Глобальное хранилище HTML5
  • Хранение базы данных HTML5 через SQLite
  • Сохранение файлов cookie в значениях RGB автоматически сгенерированных принудительно кэшированных PNG с использованием тега HTML5 Canvas для обратного чтения пикселей (файлов cookie).
  • Локальные общие объекты (Flash-cookie)
  • Изолированное хранилище Silverlight
  • Скрипты синхронизации файлов cookie, которые действуют как файлы cookie кэша и повторно создают файлы cookie MUID. [6]
  • TCP быстрое открытие
  • Идентификатор сеанса TLS

Если пользователь не может удалить файл cookie из каждого из этих хранилищ данных, то файл cookie будет воссоздан во всех этих хранилищах при следующем посещении сайта, который использует этот конкретный файл cookie. У каждой компании есть собственная реализация файлов cookie-зомби, и они являются собственностью компании. Реализация файлов cookie-зомби с открытым исходным кодом, называемая Evercookie . [7] доступен.

В 2015 году TURN, информационная служба онлайн-рекламы, [8] представили файлы cookie-зомби на основе локальных общих объектов Flash. [9] Защитники конфиденциальности быстро осудили эту технологию. [10]

Академическое исследование файлов cookie-зомби было завершено в 2009 году группой исследователей из Калифорнийского университета в Беркли . [11] где они заметили, что файлы cookie, которые были удалены, продолжали возвращаться снова и снова. Они назвали это серьезным нарушением конфиденциальности. Поскольку большинство пользователей едва знают об используемых методах хранения, маловероятно, что пользователи когда-либо удалят их все. Из отчета Беркли: «Немногие веб-сайты раскрывают использование Flash в политике конфиденциальности, и многие компании, использующие Flash, имеют сертификат конфиденциальности TRUSTe». [11]

Компания Ringleader Digital приложила усилия, чтобы сохранить постоянный идентификатор пользователя, даже если пользователь удалил файлы cookie и свои базы данных HTML5. Единственным способом отказаться от отслеживания было использование ссылки отказа компании, которая не дает никакого подтверждения. [12] Это привело к судебному иску против Ringleader Digital.

Термин «файл cookie-зомби» был придуман прокурором Джозефом Х. Мэлли, который инициировал в 2010 году групповые иски о супер-cookie . [ повышение? ] Этиология этой фразы была взята из его предыдущего исследования сторонних приложений Apple для iPhone. Некоторые из них подвергались критике как «зомби-подобные» приложения, такие как «супер-файлы cookie», которые «возрождались» при удалении. Адвокат Мэлли представил себе печенье, которое, казалось, воскресло из «мертвых» . Объединив эти две идеи, он впервые придумал фразу «Zombie Cookies» в своем коллективном иске как средство, позволяющее суду, присяжным и общественности понять основу судебного разбирательства. [ нужна ссылка ]

Иски о Zombie Cookie были поданы в Окружной суд США Центрального округа Калифорнии против Quantcast , Clearspring , VideoEgg и дочерних сайтов, принадлежащих Walt Disney Internet Group , Warner Bros. и других. Согласно обвинениям, файлы cookie Adobe Flash устанавливаются для «отслеживания истцов и членов группы, которые посещали веб-сайты, не принадлежащие Clearspring Flash Cookie Affiliates, путем перехвата их онлайн-передач без предварительного уведомления или согласия». [13]

два механизма « суперкуки », включая синхронизацию файлов cookie, которая вновь порождала файлы cookie MUID. В 2011 году на веб-сайтах Microsoft были обнаружены [6] Из-за внимания средств массовой информации Microsoft позже отключила этот код. [14]

Возмущение потребителей, связанное с Flash-cookie и нарушением конфиденциальности потребителей, вызвало слушания в Конгрессе США, проводимые сенаторами Элом Франкеном и Джоном Рокфеллером . Как сообщается, «Zombie Cookie», также известные как файлы Flash Cookie, вынудили Adobe Systems Inc. прекратить обработку Flash Cookie на 98% компьютерных устройств всех потребителей. [15]

Информационный центр онлайн-рекламы TURN внедрил файлы cookie-зомби на мобильных телефонах Verizon , используя скрытый, неудаляемый номер, по которому Verizon мог отслеживать клиентов. После того, как статья ProPublica раскрыла этот факт в январе 2015 года, TURN заявила, что приостановила использование своих файлов cookie-зомби. [8]

  1. ^ Соренсен, Уве (2013). «Зомби-файлы cookie: тематические исследования и меры по смягчению последствий» . 8-я Международная конференция по интернет-технологиям и защищенным транзакциям (ICITST-2013) . Лондон: IEEE. стр. 321–326. дои : 10.1109/ICITST.2013.6750214 . ISBN  978-1-908320-20-9 .
  2. ^ «Использование файлов cookie Google Analytics на веб-сайтах – Google Analytics – Разработчики Google» . Проверено 29 марта 2014 г.
  3. ^ Майер, Джонатан (14 января 2015 г.). «Зомби-печенье Turn-Verizon» . WebPolicy.org . Проверено 22 апреля 2015 г.
  4. ^ Диксон, Пэм. «Советы потребителям: как отказаться от файлов cookie, которые отслеживают вас» . Всемирный форум по конфиденциальности . Архивировано из оригинала 13 января 2013 г. Проверено 10 ноября 2010 г.
  5. ^ «Лучшие практики конфиденциальности в Интернете от TRUSTe» . Truste.com . Проверено 29 марта 2014 г.
  6. ^ Jump up to: а б Майер, Джонатан. «Отслеживание трекеров: реклама Microsoft» . Центр Интернета и общества . Проверено 28 сентября 2011 г.
  7. ^ «evercookie — практически безотзывные постоянные файлы cookie» . Samy.pl. ​Проверено 29 марта 2014 г.
  8. ^ Jump up to: а б «Печенье-зомби: отслеживающее печенье, которое невозможно убить»
  9. ^ «Компания обходит потребителей, удаляющих файлы cookie — InformationWeek» . Informationweek.com. 31 марта 2005 г. Архивировано из оригинала 30 апреля 2014 г. Проверено 10 апреля 2017 г.
  10. ^ «Страница EPIC Flash Cookie» . эпик.орг . Проверено 29 марта 2014 г.
  11. ^ Jump up to: а б Солтани, Ашкан; Кэнти, Шеннон; Мэйо, Квентин; Томас, Лорен; Хуфнэгл, Крис Джей (11 августа 2009 г.). «Flash Cookies и конфиденциальность» . Электронный журнал ССРН . дои : 10.2139/ssrn.1446862 . S2CID   6414306 .
  12. ^ Ченг, Жаки (22 сентября 2010 г.). «Зомби-куки-войны: злой API-интерфейс отслеживания, предназначенный для «повышения осведомленности» » . Арс Техника . Проверено 29 марта 2014 г.
  13. ^ «Пользователи Интернета подают в суд на компании, утверждающие, что использование Flash-cookie является взломом» . out-law.com . Проверено 29 марта 2014 г.
  14. ^ Берт, Дэвид. «Обновленная информация по проблеме использования «суперкуки» в MSN» . Проверено 28 сентября 2011 г.
  15. ^ Мэлли, Джозеф Х. «(Профиль LinkedIn)» . ЛинкедИн . Проверено 10 апреля 2017 г. . Мои заявки на использование Flash Cookie вынудили Adobe прекратить обработку Flash Cookies на 98% устройств + первая «придуманная» фраза в жалобе: «ZOMBIE COOKIES».
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e072ad4133cb2c4d939d44afa49a0244__1706274060
URL1:https://arc.ask3.ru/arc/aa/e0/44/e072ad4133cb2c4d939d44afa49a0244.html
Заголовок, (Title) документа по адресу, URL1:
Zombie cookie - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)