Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Презентация АНБ Tor Stinks

Evercookie (также известный как supercookie [1] ) - это интерфейс прикладного программирования (API) JavaScript, который идентифицирует и воспроизводит намеренно удаленные файлы cookie в хранилище браузера клиентов. [2] Он был создан Сами Камкаром в 2010 году, чтобы продемонстрировать возможное проникновение с веб-сайтов, использующих респаун. [3] Веб-сайты, использующие этот механизм, могут идентифицировать пользователей, даже если они попытаются удалить ранее сохраненные файлы cookie. [4]

В 2013 году Эдвард Сноуден просочился из сверхсекретного документа АНБ, в котором показано, что Evercookie может отслеживать пользователей Tor (сетей анонимности). [5] Многие популярные компании используют функции, аналогичные Evercookie, для сбора информации о пользователях и отслеживания пользователей. [1] [6] Дальнейшие исследования в области снятия отпечатков пальцев и поисковых систем также черпают вдохновение в способности Evercookie постоянно отслеживать пользователя. [4] [5] [7]

Фон [ править ]

Существует три часто используемых хранилища данных, включая HTTP-файлы cookie, флеш-файлы cookie, хранилище HTML5 и другие. [1] [8] Когда пользователь посещает веб-сайт впервые, веб-сервер генерирует уникальный идентификатор и сохраняет его в браузере пользователя или в локальном пространстве. [9] Веб-сайт может считывать и идентифицировать пользователя при его будущих посещениях с помощью сохраненного идентификатора, а веб-сайт может сохранять предпочтения пользователя и отображать маркетинговую рекламу. [9] Из соображений конфиденциальности все основные браузеры включают механизмы для удаления и / или отказа от файлов cookie с веб-сайтов. [9] [10]

В ответ на растущее нежелание пользователей принимать файлы cookie многие веб-сайты используют методы, позволяющие обойти удаление файлов cookie пользователями. [11] Начиная с 2009 года, многие исследовательские группы обнаружили, что популярные веб-сайты используют флеш-файлы cookie, ETags и различные другие хранилища данных для восстановления удаленных пользователями файлов cookie, включая hulu.com, foxnews.com, spotify.com и т. Д. [1] [12] [13] [14] В 2010 году Сами Камкар, калифорнийский программист, создал проект Evercookie, чтобы дополнительно проиллюстрировать механизм отслеживания с возрождением через различные механизмы хранения в браузерах. [3]

Описание [ править ]

Evercookie создается с помощью вредоносного программного обеспечения в кодировке Javascript и предназначен для всегда идентификации пользователей, даже если они пытались удалить файлы cookie на своих серверах. [15] 13 сентября 2010 г. Сами Камкар выпустил бета-версию evercookie v0.4 в виде открытого исходного кода . [16] [17] [18] Этот javascript-файл evercookie не ограничивается возрождением удаленных файлов cookie HTTP, но для любого хранилища в браузерах. [16] Когда браузер посещает веб-сайт с evercookie API на своем сервере, веб-сервер генерирует идентификатор и сохраняет его в различных механизмах хранения, доступных в этом браузере. [2]Если пользователь удаляет некоторые, но не все сохраненные идентификаторы в браузере и повторно посещает веб-сайт, веб-сервер извлекает идентификатор из оставшихся сохраненных мощностей, которые пользователь не может удалить. [16] Затем веб-сервер скопирует и восстановит этот идентификатор на ранее очищенные емкости хранилища. [19]

Злоупотребляя различными доступными механизмами хранения, evercookie создает постоянные идентификаторы данных, поскольку пользователи вряд ли очистят все механизмы хранения. [20] Из списка, предоставленного Сами Камкаром, [16] 17 механизмов хранения можно использовать для evercookie v0.4 beta, если они доступны в браузерах:

  • Стандартные файлы cookie HTTP
  • Строгая безопасность транспорта HTTP (HSTS)
  • Локальные общие объекты (Flash cookie)
  • Изолированное хранилище Silverlight
  • Сохранение файлов cookie в значениях RGB автоматически созданных файлов PNG с принудительным кэшированием с использованием тега HTML5 Canvas для обратного чтения пикселей (файлов cookie)
  • Сохранение файлов cookie в истории веб-поиска
  • Хранение куки в HTTP ETags
  • Хранение файлов cookie в веб-кеше
  • window.name кэширование
  • Пользователь Internet Explorer Хранилище данных
  • Веб-хранилище сеансов HTML5
  • HTML5 локальное веб-хранилище
  • Глобальное хранилище HTML5
  • База данных HTML5 Web SQL через SQLite
  • HTML5 IndexedDB
  • Java JNLP PersistenceService
  • Эксплойт Java CVE-2013-0422

Сами Камкар утверждал, что не намеревался использовать этот проект evercookie для нарушения конфиденциальности пользователей Интернета или продажи каким-либо сторонам для коммерческого использования. Однако он служит источником вдохновения для других коммерческих веб-сайтов, которые позже реализуют аналогичные механизмы для восстановления файлов cookie, удаленных пользователем. Проект evercookie является открытым исходным кодом, и каждый может получить к нему доступ и изучить его. В качестве одного из механизмов хранения в проекте используется HTML5, который был выпущен за 6 месяцев до проекта и привлек внимание общественности благодаря своей дополнительной устойчивости. Камкар хотел, чтобы его проект продемонстрировал, как современные инструменты отслеживания могут нарушить конфиденциальность пользователей. [21] На данный момент подключаемый модуль браузера Firefox «Анонимайзер Nevercookie» может блокировать возрождение всех файлов cookie. [15]

Механизмы хранения, включенные в проект evercookie, постоянно обновляются, добавляя постоянство evercookie. Так как evercookie включает в себя множество существующих методов отслеживания, он предоставляет расширенный инструмент отслеживания данных, который снижает избыточность методов сбора данных на многих коммерческих веб-сайтах. [22] [23]Вдохновляясь этой идеей, все большее количество коммерческих веб-сайтов использовали идею evercookie и дополняли ее, добавляя новые векторы хранения. В 2014 году исследовательская группа из Принстонского университета провела крупномасштабное исследование трех постоянных инструментов отслеживания: evercookie, создание отпечатков пальцев и синхронизация файлов cookie. Команда просканировала и проанализировала 100 000 лучших веб-сайтов Alexa и обнаружила новый вектор хранения, IndexedDB, который встроен в механизм evercookie и используется weibo.com. Команда заявила, что это первое обнаружение коммерческого использования indexedDB. [12]Более того, команда обнаружила, что синхронизация файлов cookie используется вместе с evercookie. Синхронизация файлов cookie позволяет обмениваться данными между различными механизмами хранения, облегчая процесс возрождения evercookie в разных местах хранения в браузерах пользователей. Команда также обнаружила экземпляры флеш-куки-файлов, воспроизводящих куки-файлы HTTP, и HTTP-куки-файлы, возрождающие флеш-куки-файлы на коммерческих веб-сайтах. Эти два механизма отличаются от проекта evercookie количеством используемых механизмов хранения, но они придерживаются той же идеологии. Среди сайтов, просканированных исследовательской группой, 10 из 200 веб-сайтов использовали флеш-куки для восстановления HTTP-куки. 9 из наблюдаемых сайтов принадлежат Китаю, включая sina.com.cn, weibo.com, hao123.com, sohu.com, ifeng.com, youku.com, 56.com, letv.com и tudo.com).Другой сайт - yandex.ru, ведущая поисковая система в России.

Приложения [ править ]

Группа исследователей из Словацкого технологического университета предложила механизм, позволяющий поисковым системам определять предполагаемые поисковые слова интернет-пользователей и выдавать персонализированные результаты поиска. Часто запросы от пользователей Интернета содержат несколько значений и охватывают разные области. В результате отображаемые результаты поиска из поисковой системы содержат множество информации, многие из которых не имеют отношения к искателю. Авторы предположили, что личность искателей и предпочтения пользователей имеют четкое указание на значение запроса и могут значительно уменьшить неоднозначность поискового слова. Исследовательская группа построила модель на основе метаданных для извлечения информации о пользователях с помощью evercookie и интегрировала эту модель интересов пользователей в поисковую систему, чтобы улучшить персонализацию результатов поиска.Команда знала, что традиционные файлы cookie могут быть легко удалены участниками эксперимента, что приведет к неполным данным эксперимента. Затем исследовательская группа использовала настойчивость evercookie.[4]

Спорные приложения [ править ]

Иск о конфиденциальности KISSMetrics [ править ]

В пятницу, 29 июля 2011 года, группа исследователей из Калифорнийского университета в Беркли просканировала 100 лучших веб-сайтов США на основе QuantCast. Команда обнаружила KISSmetrics, сторонний веб-сайт, который предоставляет маркетинговые аналитические инструменты, использовал файлы cookie HTTP, файлы cookie Flash, ETags и некоторые, но не все механизмы хранения, используемые в проекте Evercookie Сами Камкара, для восстановления удаленной информации пользователя. [1] Другие популярные веб-сайты, такие как hulu.com и spotify.com, использовали KISSmetrics для повторного создания основных файлов cookie HTML5 и HTTP. Исследовательская группа заявила, что это был первый случай, когда Etag использовался в коммерческих целях. [14]

В тот же день, когда был опубликован отчет, Hulu и Spotify объявили о приостановлении использования KISSmetrics для дальнейшего расследования. [24] В пятницу два потребителя подали в суд на KISSmetrics за нарушение конфиденциальности пользователей. [25] KISSMetrics пересмотрел свою политику конфиденциальности на выходных, указав, что компания полностью уважает волю клиентов, если они не хотят, чтобы их отслеживали. 4 августа 2011 года генеральный директор KISSmetrics Хитен Шах отрицал внедрение KISSmetrics вечных файлов cookie и других механизмов отслеживания, упомянутых в отчете, и утверждал, что компания использовала только законные средства отслеживания файлов cookie первой стороны. [1] 19 октября 2012 года KISSmetrics согласился выплатить более 500 000 долларов США для урегулирования обвинения и пообещал воздержаться от использования evercookie. [26][27]

Отслеживание Tor от АНБ [ править ]

В 2013 году Эдвард Сноуден обнародовал внутреннюю презентацию Агентства национальной безопасности ( АНБ ), в которой предлагалось использовать Evercookie в правительственном слежении для отслеживания пользователей Tor. [5] [28] Блог TOR ответил на этот просочившийся документ в одном сообщении, заверив, что операционная система TOR Browser Bundles и Tails обеспечивает надежную защиту от evercookie. [29] [30]

Отношение общественности к отслеживанию данных [ править ]

Evercookie и многие другие появившиеся новые технологии постоянного отслеживания данных - это реакция пользователей Интернета на удаление хранилища файлов cookie. В этой системе обмена информацией некоторые потребители считают, что они получают компенсацию в виде большей персонализированной информации или иногда даже финансовой компенсации от связанных компаний. [31] Однако недавнее исследование показывает разрыв между ожиданиями потребителей и маркетологов. [32]По данным Wall Street Journal, 72% респондентов чувствуют себя обиженными, когда видят целевую рекламу во время работы в Интернете. Другое исследование показало, что 66% американцев отрицательно относятся к тому, как маркетологи отслеживают свои данные для получения индивидуализированной информации. В другом опросе 52% респондентов хотели бы отключить поведенческую рекламу. [33] Тем не менее, отслеживание данных продолжалось, поскольку оно предоставляет знания всем участникам рынка, дальнейшее использование этих знаний в рыночных продуктах и ​​работу в финальных маркетинговых действиях. [34] [35]

См. Также [ править ]

  • Отпечаток устройства
  • Снятие отпечатков пальцев на холсте
  • HTTP cookie
  • Flash cookie (локальный общий объект)
  • веб-хранилище
  • Индексированная база данных API
  • База данных Web SQL
  • Google Gears
  • Веб-отслеживание
  • Ставки в реальном времени
  • веб-браузер
  • Конфиденциальность в Интернете
  • HTML5
  • JavaScript
  • API
  • Кэш (вычисления)
  • Безопасность браузера
  • Расширение браузера

Ссылки [ править ]

  1. ^ a b c d e f Bujlow, Tomasz; Карела-Эспаньол, Валентин; Ли, Бом-Рёль; Барлет-Рос, Пере (2017). «Обзор веб-отслеживания: механизмы, последствия и средства защиты» . Труды IEEE . 105 (8): 1476–1510. DOI : 10,1109 / jproc.2016.2637878 . hdl : 2117/108437 . ISSN  0018-9219 . S2CID  2662250 .
  2. ^ а б Акар, Гунес; Юбэнк, Кристиан; Энглехардт, Стивен; Хуарес, Марк; Нараянан, Арвинд; Диас, Клаудия (2014). «Сеть никогда не забывает» . Материалы конференции ACM SIGSAC 2014 по компьютерной и коммуникационной безопасности - CCS '14 . Нью-Йорк, Нью-Йорк, США: ACM Press: 674–689. DOI : 10.1145 / 2660267.2660347 . ISBN 978-1-4503-2957-6. S2CID  8127620 .
  3. ^ а б Башир, Мухаммад Ахмад; Уилсон, Христо (01.10.2018). «Распространение данных отслеживания пользователей в экосистеме интернет-рекламы» . Труды по технологиям повышения конфиденциальности . 2018 (4): 85–103. DOI : 10.1515 / попец-2018-0033 . ISSN 2299-0984 . S2CID 52088002 .  
  4. ^ a b c Крамар, Томаш; Барла, Михал; Беликова, Мария (01.02.2013). «Персонализация поиска с использованием социально-ориентированной модели интереса, построенной на основе потока активности пользователя» . Журнал веб-инженерии . 12 (1–2): 65–92. ISSN 1540-9589 . 
  5. ^ a b c Кобусинская, Анна; Павлучук, Камиль; Бжезинский, Ежи (2018). «Цифровая аналитика больших данных для обеспечения устойчивости» . Компьютерные системы будущего поколения . 86 : 1321–1337. DOI : 10.1016 / j.future.2017.12.061 . ISSN 0167-739X . 
  6. ^ Куп, Мартин; Тьюс, Эрик; Катценбайссер, Стефан (01.10.2020). «Углубленная оценка отслеживания перенаправления и использования ссылок» . Труды по технологиям повышения конфиденциальности . 2020 (4): 394–413. DOI : 10.2478 / попец-2020-0079 . ISSN 2299-0984 . 
  7. ^ Al-Fannah, Насер Мухаммед; Митчелл, Крис (07.01.2020). «Слишком поздно: можем ли мы контролировать отпечатки пальцев в браузере?» . Журнал интеллектуального капитала . 21 (2): 165–180. DOI : 10,1108 / JIC-04-2019-0067 . ISSN 1469-1930 . 
  8. ^ Чжицзюй, Ян; Чуань, Юэ (01.04.2020). «Сравнительное исследование веб-отслеживания в мобильных и настольных средах» . Труды по технологиям повышения конфиденциальности . Проверено 11 декабря 2020 .
  9. ^ a b c Юэ, Чуань; Се, Мэнцзюнь; Ван, Хайнинг (сентябрь 2010 г.). «Автоматическая система управления файлами cookie HTTP» . Компьютерные сети . 54 (13): 2182–2198. DOI : 10.1016 / j.comnet.2010.03.006 . ISSN 1389-1286 . 
  10. ^ фуад, Имане; Белова Наталия; Легу, Арно; Сарафиянович-Джукич, Наташа (01.04.2020). «Пропущено списками фильтров: обнаружение неизвестных сторонних трекеров с невидимыми пикселями» . Труды по технологиям повышения конфиденциальности . 2020 (2): 499–518. DOI : 10.2478 / попец-2020-0038 . ISSN 2299-0984 . 
  11. ^ Кук, Джон; Нитьянанд, Ришаб; Шафик, Зубайр (01.01.2020). «Вывод отношений трекера и рекламодателя в экосистеме интернет-рекламы с использованием ставок по заголовку» . Труды по технологиям повышения конфиденциальности . 2020 (1): 65–82. DOI : 10.2478 / попец-2020-0005 . ISSN 2299-0984 . 
  12. ^ а б Акар, Гунес; Юбэнк, Кристиан; Энглехардт, Стивен; Хуарес, Марк; Нараянан, Арвинд; Диас, Клаудия (2014). «Интернет никогда не забывает: постоянные механизмы отслеживания в дикой природе» . Материалы конференции ACM SIGSAC 2014 по компьютерной и коммуникационной безопасности - CCS '14 . Скоттсдейл, Аризона, США: ACM Press: 674–689. DOI : 10.1145 / 2660267.2660347 . ISBN 978-1-4503-2957-6.
  13. ^ Солтани, Ашкан; Канти, Шеннон; Мэйо, Квентин; Томас, Лорен; Хуфнэгл, Крис Джей (10.08.2009). «Файлы cookie Flash и конфиденциальность» . Рочестер, штат Нью-Йорк. Цитировать журнал требует |journal=( помощь )
  14. ^ a b Ayenson, Mika D .; Вамбах, Дитрих Джеймс; Солтани, Ашкан; Хорошо, Натан; Хуфнэгл, Крис Джей (29.07.2011). «Файлы cookie Flash и конфиденциальность II: теперь с возрождением HTML5 и ETag» . Рочестер, штат Нью-Йорк. Цитировать журнал требует |journal=( помощь )
  15. ^ a b Андрес, Хосе Анхель Гонсалес (01.07.2011). «Отказ от личности в Интернете» . Inteligencia y Seguridad . 2011 (10): 75–101. DOI : 10.5211 / iys.10.article6 . ISSN 1887-293X . 
  16. ^ a b c d "Samy Kamkar - Evercookie" .
  17. ^ "Исходный код Evercookie" . 2010-10-13 . Проверено 28 октября 2010 .
  18. ^ «Шнайер по безопасности - Evercookies» . 2010-09-23 . Проверено 28 октября 2010 .
  19. ^ «Борьба с атаками межсайтового скриптинга (XSS) в киберпространстве» , Защита киберфизических систем , CRC Press, стр. 350–367, 2015-10-06, ISBN 978-0-429-09104-9, получено 11 декабря 2020 г.
  20. ^ «Можно убить вечное печенье» . 2010-10-27.
  21. ^ Vega, Tanzina (2010-10-11). «Новый веб-код вызывает опасения по поводу рисков для конфиденциальности (опубликовано в 2010 г.)» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 6 декабря 2020 . 
  22. ^ Нильсен, Янне (2019-10-02). «Эксперименты с вычислительными методами для крупномасштабных исследований технологий отслеживания в веб-архивах» . Интернет-истории . 3 (3–4): 293–315. DOI : 10.1080 / 24701475.2019.1671074 . ISSN 2470-1475 . 
  23. ^ Самарасингхе, Наянамана; Маннан, Мохаммад (ноябрь 2019 г.). «На пути к глобальной перспективе веб-отслеживания» . Компьютеры и безопасность . 87 : 101569. дои : 10.1016 / j.cose.2019.101569 . ISSN 0167-4048 . 
  24. ^ «Исследователи называют веб-сайты для отслеживания пользователей с помощью тактики скрытности» . Закон Беркли . Проверено 6 декабря 2020 .
  25. ^ «KISSmetrics, Hulu подали в суд из-за новой технологии отслеживания» . www.mediapost.com . Проверено 6 декабря 2020 .
  26. ^ "KISSmetrics урегулирует судебный процесс по суперпеченью" . www.mediapost.com . Проверено 6 декабря 2020 .
  27. ^ Друри, Александра (2012). «Как отслеживаются и используются личности пользователей Интернета» . Тулейнский журнал технологий и интеллектуальной собственности . 15 . ISSN 2169-4567 . 
  28. ^ "Тор воняет" (PDF) . edwardsnowden.com .
  29. ^ "TOR атакован - возможно, АНБ" . Сетевая безопасность . 2013 (8): 1-2. Август 2013 г. doi : 10.1016 / s1353-4858 (13) 70086-2 . ISSN 1353-4858 . 
  30. ^ Vlajic, Natalija; Мадани, Пурия; Нгуен, Итан (2018-04-03). «Отслеживание потока кликов пользователей TOR: может быть проще, чем вы думаете» . Журнал технологий кибербезопасности . 2 (2): 92–108. DOI : 10.1080 / 23742917.2018.1518060 . ISSN 2374-2917 . 
  31. ^ Мартин, Келли Д .; Мерфи, Патрик Э. (22 сентября 2016 г.). «Роль конфиденциальности данных в маркетинге» . Журнал Академии маркетинговых наук . 45 (2): 135–155. DOI : 10.1007 / s11747-016-0495-4 . ISSN 0092-0703 . 
  32. ^ Чен, G .; Кокс, JH; Uluagac, AS; Copeland, JA (третий квартал 2016 г.). «Углубленный обзор технологий цифровой рекламы» . Обзоры и учебные пособия по коммуникациям IEEE . 18 (3): 2124–2148. DOI : 10,1109 / COMST.2016.2519912 . ISSN 1553-877X . 
  33. ^ Королёва, А. (декабрь 2010). «Нарушения конфиденциальности с помощью рекламы с микротаргетингом: пример из практики» . 2010 IEEE International Conference on Data Mining Workshops : 474–482. DOI : 10.1109 / ICDMW.2010.137 .
  34. ^ Меллет, Кевин; Бовизаж, Томас (2019-09-02). «Cookie-монстры. Анатомия инфраструктуры цифрового рынка» . Рынки потребления и культура . 23 (2): 110–129. DOI : 10.1080 / 10253866.2019.1661246 . ISSN 1025-3866 . 
  35. ^ «Dataveillance and Countervailance» , «Raw Data» Is an Oxymoron , MIT Press, 2013, ISBN. 978-0-262-31232-5, получено 11 декабря 2020 г.