Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

Зомби печенье является HTTP печенье , который воссоздан после удаления. Термин был создан поверенным Джозефом Х. Мэлли, который инициировал действия класса Super-Cookie в 2010 году. Файлы cookie воссоздаются из резервных копий, хранящихся вне специального хранилища файлов cookie веб-браузера . Он может храниться в Интернете или непосредственно на компьютере посетителя, что нарушает безопасность браузера . Этот механизм восстановления делает удаление файлов cookie зомби очень сложным. Эти файлы cookie могут быть созданы в веб-браузере, который отказался от получения файлов cookie, поскольку они не полностью полагаются на традиционные файлы cookie.

Цель [ править ]

Компании, занимающиеся веб-аналитикой, используют файлы cookie для отслеживания использования Интернета и посещаемых страниц для маркетинговых исследований . [1] Сайты, которые хотят собирать статистику пользователей, устанавливают cookie с сайта отслеживания трафика, который будет собирать данные о пользователе. По мере того, как этот пользователь просматривает веб-страницы, файл cookie будет добавлять дополнительную информацию для каждого сайта, который использует файл cookie отслеживания трафика, и отправляет его обратно на главный сервер отслеживания.

Зомби-файлы cookie позволяют компаниям, отслеживающим веб-трафик, извлекать такую ​​информацию, как предыдущий уникальный идентификатор пользователя, и продолжать отслеживать личные привычки просмотра. Когда идентификатор пользователя хранится вне хранилища файлов cookie одного браузера, например, в заголовке, вводимом сетью в запросы HTTP, файлы cookie зомби могут отслеживать пользователей в разных браузерах на одном компьютере. [2]

Файлы cookie зомби также используются для запоминания уникальных идентификаторов, используемых для входа на веб-сайты. Это означает, что для пользователя, который регулярно удаляет все свои файлы cookie, сайт, использующий их, по-прежнему сможет персонализироваться для этого конкретного пользователя.

Последствия [ править ]

Пользователь, который не хочет, чтобы его отслеживали, может отказаться от сторонних файлов cookie или удалить файлы cookie после каждого сеанса просмотра. [3] Удаление всех файлов cookie не позволит некоторым сайтам отслеживать пользователя, но также может помешать сайтам, которые пользователи хотят их запомнить. Удаление отслеживающих файлов cookie - это не то же самое, что отказ от файлов cookie. Удаление файлов cookie приводит к фрагментации данных, собираемых отслеживающими компаниями. Например, учет одного и того же человека как двух отдельных уникальных пользователей приведет к ложному увеличению статистики уникальных пользователей этого конкретного сайта. Вот почему некоторые отслеживающие компании используют зомби-куки.

Реализация [ править ]

Согласно TRUSTe: «Вы можете получить ценную маркетинговую информацию, отслеживая движения отдельных пользователей на вашем сайте. Но вы должны раскрывать свое использование всей личной информации , чтобы соответствовать руководящим принципам добросовестной информационной практики». [4]

Возможные места, в которых могут быть скрыты файлы cookie зомби, включают:

  • Стандартные файлы cookie HTTP
  • Сохранение файлов cookie и чтение истории веб-поиска
  • Хранение куки в HTTP ETags
  • Хранилище userData в Internet Explorer (начиная с IE9 , userData больше не поддерживается)
  • Хранилище сессий HTML5
  • Локальное хранилище HTML5
  • Глобальное хранилище HTML5
  • Хранилище базы данных HTML5 через SQLite
  • Сохранение файлов cookie в значениях RGB автоматически созданных файлов PNG с принудительным кэшированием с использованием тега HTML5 Canvas для обратного чтения пикселей (файлов cookie)
  • Локальные общие объекты (Flash cookie)
  • Изолированное хранилище Silverlight
  • Скрипты синхронизации файлов cookie, которые функционируют как файлы cookie кеша и повторно создают файл cookie MUID [5]
  • TCP Fast Open
  • Идентификатор сеанса TLS

Если пользователь не может удалить файл cookie из каждого из этих хранилищ данных, файл cookie будет воссоздан во всех этих хранилищах при следующем посещении сайта, который использует этот конкретный файл cookie. У каждой компании есть своя реализация зомби-куки, и они являются собственностью. Реализация с открытым исходным кодом зомби печенье, называется Evercookie , [6] доступно.

Споры [ править ]

В 2015 году TURN, информационный центр онлайн-рекламы, [7] представил зомби-куки, основанные на локальных общих объектах Flash. [8] Защитники конфиденциальности быстро осудили эту технологию. [9]

Научное исследование зомби печенье было завершено в 2009 году группой исследователей из Калифорнийского университета в Беркли , [10] , где они заметили , что куки , которые были удалены, продолжали возвращаться снова и снова. Они назвали это серьезным нарушением конфиденциальности. Поскольку большинство пользователей едва ли осведомлены об используемых методах хранения, маловероятно, что пользователи когда-либо удалят их все. Из отчета Беркли: «Некоторые веб-сайты раскрывают использование Flash в политике конфиденциальности, а многие компании, использующие Flash, имеют сертификат конфиденциальности TRUSTe». [10]

Ringleader Digital постаралась сохранить постоянный идентификатор пользователя, даже когда пользователь удалил файлы cookie и свои базы данных HTML5. Единственный способ отказаться от отслеживания - использовать ссылку отказа компании, которая не дает подтверждения. [11] Это привело к судебному иску против Главного лидера Digital.

Термин «зомби-куки» был придуман юристом Джозефом Х. Мэлли, который инициировал действия класса суперсайлов в 2010 году. [ Рекламный язык ] Этиология фразы была получена из его предыдущих исследований сторонних приложений Apple для iPhone. Некоторые из них критиковались как «зомби-подобные» приложения, такие как «супер-куки», которые «возрождались» при удалении. Адвокат Малли представил себе печенье, которое, казалось, воскресло из «мертвых» . Объединив эти две идеи, он сначала придумал фразу Zombie Cookies в своих поданных исках по классу как средство, позволяющее суду, присяжным,и общественность понимает основу судебного разбирательства.[ необходима цитата ]

Иски против Zombie Cookie были поданы в Окружной суд США Центрального округа Калифорнии против Quantcast , Clearspring , VideoEgg и аффилированных сайтов, принадлежащих Walt Disney Internet Group , Warner Bros. и другим. Согласно обвинениям, файлы cookie Adobe Flash устанавливаются для «отслеживания Истцов и Членов группы, которые посещали веб-сайты, не принадлежащие Clearspring Flash Cookie Affiliates, путем перехвата их онлайн-передач без уведомления или согласия». [12]

Два « supercookie механизмы» были найдены на веб - сайтах Microsoft в 2011 году, в том числе печенье синхронизации , что respawned Muid печенье. [5] Из-за внимания средств массовой информации Microsoft позже отключила этот код. [13]

Возмущение потребителей, связанное с использованием файлов cookie Flash и нарушением конфиденциальности потребителей, вызвало слушания в Конгрессе США, возглавляемые сенаторами Элом Франкеном и Джоном Рокфеллером . Как сообщается, "Zombie Cookie", также известная как файлы Flash Cookie, вынудила Adobe Systems Inc. прекратить обработку flash cookie на 98% всех компьютерных устройств потребителей. [14]

Информационная служба онлайн-рекламы TURN внедрила файлы cookie-зомби на мобильные телефоны Verizon , используя скрытый, не подлежащий удалению номер, по которому Verizon могла отслеживать клиентов. После того, как в январе 2015 года в статье ProPublica был раскрыт этот факт, TURN заявила, что приостановила использование их файлов cookie зомби. [7]

Ссылки [ править ]

  1. ^ «Использование файлов cookie Google Analytics на веб-сайтах - Google Analytics - Разработчики Google» . Проверено 29 марта 2014 .
  2. ^ Майер, Джонатан. «Печенье-зомби Turn-Verizon» . WebPolicy.org . Проверено 22 апреля 2015 года .
  3. ^ Диксон, Пэм. «Советы для потребителей: как отказаться от файлов cookie, которые отслеживают вас» . Всемирный форум конфиденциальности . Архивировано из оригинала на 2013-01-13 . Проверено 10 ноября 2010 .
  4. ^ «Рекомендации по обеспечению конфиденциальности в Интернете от TRUSTe» . truste.com . Проверено 29 марта 2014 .
  5. ^ а б Майер, Джонатан. «Отслеживание трекеров: реклама Microsoft» . Центр Интернета и общества . Проверено 28 сентября 2011 .
  6. ^ «evercookie - практически безвозвратные постоянные файлы cookie» . samy.pl . Проверено 29 марта 2014 .
  7. ^ a b «Зомби-cookie: отслеживающий cookie-файл, который нельзя убить»
  8. ^ «Компания обходит потребителей, удаляющих файлы cookie - InformationWeek» . informationweek.com. Архивировано из оригинала на 2014-04-30 . Проверено 10 апреля 2017 .
  9. ^ "EPIC Flash Cookie Page" . epic.org . Проверено 29 марта 2014 .
  10. ^ a b Солтани, Ашкан; Канти, Шеннон; Мэйо, Квентин; Томас, Лорен; Хуфнэгл, Крис Джей (11 августа 2009 г.). «Файлы cookie Flash и конфиденциальность» . Электронный журнал ССРН . DOI : 10.2139 / ssrn.1446862 .
  11. Cheng, Jacqui (22 сентября 2010 г.). «Войны файлов cookie зомби: API отслеживания зла, предназначенный для« повышения осведомленности » » . Ars Technica . Проверено 29 марта 2014 .
  12. ^ «Веб-пользователи подают в суд на компании, утверждая, что использование файлов cookie Flash является взломом» . out-law.com . Проверено 29 марта 2014 .
  13. ^ Берт, Дэвид. «Обновленная информация о проблеме« супер-куки », используемых в MSN» . Проверено 28 сентября 2011 года .
  14. ^ Мэлли, Джозеф Х. "(профиль в LinkedIn)" . LinkedIn . Проверено 10 апреля 2017 года . Мои данные о файлах Flash Cookie вынудили Adobe прекратить обработку flash cookie на 98% устройств + жалоба на первую «придуманную» фразу: «ZOMBIE COOKIES».

Внешние ссылки [ править ]

  • Отпечаток устройства - сайт, демонстрирующий способ восстановления файлов cookie зомби.