Мы знаем, что ты сделал прошлым летом

Мы знаем, что вы сделали прошлым летом

VIP Telegram-канал по торговле акциями США и криптовалютами
8 часов назад
Scalper X6 - новейший форекс-индикатор с двойным фильтром!
10 часов назад

Привет приятель! Не забудьте подписаться -!

На примере.

В 1993 году журнал The New Yorker напечатал знаменитый мультфильм о собаке за компьютером. «Никто в Интернете не знает, что вы собака», — гласила подпись. Спустя более двадцати лет верно обратное. В Интернете сегодня каждая собака знает, кто вы, а иногда даже лучше вас.

Чтобы узнать это, просто включите инструменты разработчика, встроенные в Chrome или Firefox. По их словам, браузер делает 170 запросов при загрузке главной страницы xakep.ru. Более половины этих запросов не имеют ничего общего с документами, которые находятся на серверах сайта Hacker. Вместо этого они ведут к 27 различным доменам, принадлежащим нескольким иностранным компаниям. Именно эти запросы съедают 90% времени загрузки страницы.

Что это за домены? Рекламные сети, несколько систем веб-аналитики, социальные сети, обработка платежей, облако Amazon и несколько маркетинговых виджетов. Подобный набор, а зачастую даже более обширный, есть на каждом коммерческом сайте. Побочным эффектом этого является то, что ваши посещения xakep.ru не являются секретом. Мы знаем о них (точно), но также и о владельцах этих 27 доменов.

Многие из них не только знают об этом. Они наблюдают за вами с величайшим интересом. Вы видите этот баннер? Он загружается с сервера Doubleclick, основной рекламной сети, принадлежащей Google. Это сообщает Google, что вы были на xakep.ru. Если бы знамени не было, он нашел бы другой путь. Те же данные можно загрузить с помощью трекера Google Analytics или AdSense, получив доступ к шрифтам из Google Fonts или jQuery в Google CDN. По крайней мере, некоторые лиды можно найти на значительном проценте веб-сайтов в Интернете.

Анализ истории посещений пользователя позволяет Google достаточно точно определить его интересы, пол, возраст, доход, семейное положение и даже состояние здоровья.


Это связано с тем, что ваши объявления могут быть более точно ориентированы. Даже небольшое увеличение точности таргетинга Google составляет миллиарды долларов, но возможны и другие варианты использования. Согласно документам, опубликованным Эдвардом Сноуденом, американские и британские спецслужбы захватили трекеры Google для выявления подозреваемых.

За вами следят — это факт, с которым нужно смириться.

Найти и перепрятать.

Лучше сосредоточиться на других вещах. Как они это делают? Могу ли я скрыться от отслеживания? И стоит ли?

Чтобы шпионить за человеком, нужно уметь его идентифицировать.

Самый простой и наиболее изученный метод идентификации — это файл cookie.

Проблема в том, что он наиболее уязвим для атак со стороны защитников конфиденциальности. О них знают пользователи и даже политики. Например, в ЕС действуют законы, обязывающие веб-сайты предупреждать пользователей об опасности файлов cookie. Бесполезно, но факт настораживает.

Еще одна проблема заключается в том, что некоторые браузеры по умолчанию блокируют файлы cookie, установленные третьими лицами, такими как службы веб-аналитики или рекламные сети. Это ограничение можно обойти, отправив пользователя через цепочку перенаправлений на сторонний сервер и обратно, но это не очень полезно, во-первых, а во-вторых, вероятно, никого не спасет в долгосрочной перспективе. Рано или поздно потребуется более надежный метод идентификации.

В браузере гораздо больше мест, где можно скрыть идентифицирующую информацию, чем предполагалось разработчиками. Все, что нужно, это немного изобретательности. Например, через свойство DOM window.name на другие страницы можно передать до двух мегабайт данных, и в отличие от файлов cookie, которые доступны только для скриптов из того же домена, данные в window.name также доступны из других доменов. Единственным препятствием для замены файлов cookie с помощью window.name является то, что это свойство является эфемерным. Не сохраняет свое значение после завершения сеанса.

Несколько лет назад стало модным хранить идентификационную информацию с помощью так называемых Локальные общие объекты (LSO), предоставляемые Flash.

В пользу LSO сыграли два фактора. Во-первых, в отличие от файлов cookie, пользователь не мог удалить их через свой браузер. Во-вторых, хотя файлы cookie в каждом браузере разные, LSO, как и сам Flash, одинаков для всех браузеров на компьютере. Это позволяет идентифицировать пользователя, работающего попеременно в разных браузерах.

Может сложиться впечатление, что LDS был разработан специально для слежки, но это не так. На самом деле разработчики Adobe просто не понимали, что делают. Когда они поняли, что LSO можно использовать как бессмертный, вездесущий файл cookie, они поспешно исправили оплошность и добавили программный интерфейс, удаляющий LSO. Современные браузеры вызывают его при очистке файлов cookie. Это немного уменьшило полезность LSO, но трекеры все еще используют эту технологию.LSO имеет несколько альтернатив. Первое — локальное хранилище HTML5, встроенное во все современные браузеры. Он также удаляется одновременно с файлами cookie и, в отличие от LSO, не может использоваться для отслеживания посетителей в других браузерах. Тем не менее, исследователи отмечают, что локальное хранилище HTML5 используется многими крупными веб-сайтами для резервного копирования идентификационной информации.

Более экзотические варианты — браузеры IndexedDB и Web SQL Database.

Последние версии Firefox, Chrome и Internet Explorer поддерживают их в разной степени. Первое практическое использование IndexedDB в качестве резервной копии на случай потери обычных файлов cookie и LSO наблюдалось в 2014 году на китайских сайтах weibo.com и sina.com.cn.

В 2011 году аналитический сервис Kissmetrics попытался еще глубже скрыть идентификатор пользователя в самом HTTP-запросе. Поля Etag и Last-Modified были адаптированы для хранения идентификатора для проверки актуальности кэшированной версии документа. Обычно при отправке документа клиенту сервер помещает его хэш в поле Etag, а в поле Last-Modified отображается дата последнего обновления. Когда документ повторно запрашивается, браузер передает на сервер значение Etag или Last-Modified его кэшированной версии. Если они совпадают с теми, которые известны серверу, он не будет отправлять их повторно, а вернет статус 304, говорящий, что «документ не изменился».

Вы можете видеть, насколько этот процесс похож на обмен файлами cookie. Единственная разница заключается в ответе сервера, который проще всего изменить. Если вы поместите идентификатор пользователя в Etag, он будет храниться клиентом до тех пор, пока страница не будет повреждена в кеше браузера. Там он переживет удаление файлов cookie и даже отключение JavaScript.

Etag и Last-Modified можно использовать для восстановления личности в случае потери как файлов cookie, так и данных из LSO или локального хранилища HTML5.

Кэш и история просмотров — это бог для шпиона, и не только из-за Etag. Для начала идентификатор можно не только прикрепить к кэшированному файлу, но и вставить в него. В этом случае, пока кэш жив, идентификатор пользователя также будет сохранен. Более хитрый метод использует постоянные редиректы со статусом 301. Сервер выдает этот статус при изменении адреса документа.

Браузер запоминает новый адрес и в дальнейшем будет перенаправлять на него, избегая старого адреса. Этот механизм используется для сохранения идентификаторов пользователей.

Вот как это работает: в документ встраивается невидимое изображение, iframe или скрипт-запрос. Если в запросе нет параметра id, сервер возвращает постоянное перенаправление на тот же URL, но с идентификатором. Браузер запоминает URL-адрес с идентификатором и вызывает его в следующий раз. Этот метод интересен тем, что его можно использовать для обмена идентификаторами между доменами, так как кэш является общим.

Усы, лапы и хвост — вот мои документы!

Связанный метод основан на кэше HTTP Strict Transport Security (HSTS). Согласно стандарту HSTS, сервер может использовать специальное поле в запросе, чтобы указать браузеру установить безопасное соединение для определенных документов. Браузер сохраняет эти рекомендации в кэше HSTS. При необходимости в них можно зашифровать идентификатор пользователя. Это делается путем встраивания на страницу нескольких невидимых изображений, которым браузер по запросу возвращает рекомендацию HSTS. Каждая такая рекомендация рассматривается как один бит идентификатора.

В последнее время набирает популярность иной подход к решению этой проблемы: так называемый снятие отпечатков пальцев.

Густые и красивые волосы — это реально!
10 часов назад
Густые и красивые волосы — это реально!
9 часов назад

Фингерпринтинг идентифицирует пользователя не по специальным тегам, хранящимся в его системе, а по уникальным характеристикам его браузера, системы и устройства.

Поскольку снятие отпечатков пальцев не требует хранения данных на клиенте, его очень трудно увидеть и почти невозможно избежать. Если файлы cookie действительны только для одного домена, уникальные функции остаются неизменными при посещении различных веб-сайтов. Это значительно упрощает отслеживание перемещений пользователя в Интернете.

Хуже того, в отличие от файлов cookie, уникальные идентификаторы нельзя отключить. Усилия пользователя в лучшем случае заменят один набор функций другим, еще более узнаваемым.

Простейшие методы снятия отпечатков пальцев используют в качестве уникальных характеристик IP-адрес, версию браузера и системы, язык системы, разрешение экрана, часовой пояс, показания часов с точностью до миллисекунды и список стандартных шрифтов, установленных на компьютере. Благодаря Flash этот список можно расширить информацией о подключенной к устройству мыши, клавиатуре, микрофоне, камере и поддержке мультитач.

Незначительные модификации некоторых функций не мешают узнавать знакомого пользователя. Он может использовать другой браузер, перейти в другой часовой пояс или изменить разрешение, но если все эти действия не будут выполнены одновременно, вероятность идентификации остается высокой.

Есть более сложные способы снятия отпечатков пальцев.

AddThis экспериментировал с идентификацией пользователя по способу отображения шрифтов. Они делают это, создавая невидимый холст, на котором отображаются надписи. Хэш цветовых данных каждого пикселя на холсте становится его идентификатором. Операционная система, установленные шрифты, видеокарта, версии графического драйвера, настройки сглаживания, тип и версия браузера, а также характеристики самого дисплея — все влияет на то, как будет выглядеть холст. Есть много тонких отличий (PDF), но на них сложно повлиять — это идеальная комбинация для отслеживания.

Другой метод снятия отпечатков пальцев анализирует историю просмотра веб-страниц.

Исследователи показали, что информация о посещении 500 страниц из заданного набора позволяет точно идентифицировать около 70% пользователей, а при включении в историю социальных сетей это может быть не только идентификация, но и деанонимизация.

Существуют приемы, позволяющие определить, посещал ли пользователь определенную страницу. Например, можно попробовать скачать документ с нужной страницы. По скорости отзыва будет понятно кэшируется он или нет. Вы можете воспользоваться тем, что ссылки на посещаемые страницы отображаются другим цветом. Тот же холст может быть полезен для оценки цвета. Впрочем, есть и более интересный вариант: ссылки можно легко замаскировать под капчу. И пользователь получит всю необходимую ему информацию. Этот метод особенно полезен, когда отключен JavaScript.

Как маскировать ссылки под капчи? Варьируя структуру посещенных и непосещенных ссылок. Ученые из Университета Карнеги-Меллона, предложившие эту технику извлечения истории в 2011 году, перечисляют несколько возможностей. Во-первых, вы можете сделать каждую ссылку отдельным словом и использовать CSS, чтобы скрыть посещенные ссылки. Теперь вам нужно попросить пользователя ввести текст, который он увидит. Легко увидеть, на каких страницах они уже были, по пропущенным словам. Другой вариант капчи — изображение шахматной доски с фигурами на ней.

Шапочка из фольги своими руками.

Каждая пешка снова становится звеном, а бегущие линии становятся невидимыми. Пользователь должен нажать на каждую пешку. Ненажатые пешки соответствуют ссылкам, ведущим на посещаемые веб-сайты.

Даже беглого перечисления методов слежения достаточно, чтобы уловить общие мотивы. Во-первых, Флэш. Его исчезновение устранит как LSO, так и утечку устройства, которая делает отпечатки пальцев такими простыми. Чтобы идентификаторы не сохранялись в локальном хранилище HTML5 и т.п., вы должны либо избавиться от JavaScript, либо отключить файлы cookie.

Оба этих случая совсем не безболезненны.

Не только отсутствие файлов cookie и JavaScript делает невозможным использование современных веб-приложений. Нередко ломаются совершенно невинные страницы. Страдания неизбежны, и дальше будет только хуже.

Боевые методы, использующие кэш? Это потерянный бизнес. На основе Etag и Last-Modified можно скрыть переписывание HTTP-запросов от прокси, но только это. Из кеша перенаправления нет выхода. Кеша HSTS тоже нет, и это правильно — его отсутствие делает браузер уязвимым для MITM-атак. Частое удаление кеша кажется единственным решением, но оно далеко от идеального.

Благодаря отпечаткам пальцев дело обстоит еще веселее.

Борьба с трекерами делает вас более восприимчивыми к отпечаткам пальцев. Вы удалили флэш? Теперь ты черная овца. Вы меньше процента и больше не имеете уникального атрибута. С таким же успехом вы могли бы прятаться на городской улице с накладной бородой, в темных очках и в большой шляпе. Это не маскировка, а эффективный способ привлечь к себе внимание. Получите еще один Tor, и вы получите свой комплект!

Рассчитывать на тотальную победу над следопытами маловероятно, но создать иллюзию невидимости можно.

  • Во-первых, давайте рассмотрим ваш выбор браузера.
  • Safari от Apple падает прямо со стола. Он уникален тем, что не отключает файлы cookie, локальное хранилище данных или кеш даже в режиме инкогнито.
  • Chrome — хороший браузер, но настоящий параноик должен держаться от него подальше. Google никогда не скрывал, что собирает и анализирует информацию о пользователях.

Так что Firefox остается. Это не без злонамеренных связей с Google и даже с пингом при установке, но какой у нас есть выбор?

В Firefox есть встроенный трекер и блокировщик рекламы, но по умолчанию они отключены. Чтобы его активировать, откройте скрытые настройки (about:config) и включите свойство privacy.trackingprotection.enabled. С левого края адресной строки появится новый значок — небольшой щит. Он используется для выборочного включения или отключения блокирующих трекеров в данном домене. При включенной блокировке xakep.ru сократит количество загружаемых файлов вдвое и увеличит скорость загрузки в 4 раза.

Блокировщик отслеживания Firefox заимствует свой черный список у Disconnect, популярного блокировщика отслеживания, который существует в виде надстройки для браузера и приложения для всех популярных платформ. Очевидным недостатком Disconnect является то, что он знает лучшие трекеры, популярные за рубежом. Мусор из России течет через него, как через решето.

Популярная альтернатива Disconnect, аддон Ghostery, тоже не так проста. Он эффективно удаляет трекеры, а затем продает информацию о своих пользователях разместившим ее рекламодателям. Теоретически, вы можете отказаться от продажи своих данных, но на практике — какой параноик будет убедить эти оправдания? Либо приложения для торговли данными, либо анти -инфекция, вам необходимо выбрать один или другой.

Блокатор рекламы Ublock Origin — хорошая репутация. Это позволяет вам подписаться на многие черные списки для различного происхождения и цели, в том числе блокировать рекламу, трекеры, кнопки социальных сетей и вредоносный код. Это может заменить как Adblock Plus, так и Gosters.

Добавление продолжения requestPolica может быть использовано для еще большего затягивания винтов. Это может заблокировать все требования относительно других доменов, если пользователь не отбелил их раньше. Добавление самоуничтожного печенья разрушает файлы cookie и содержание местного склада после сеанса. Наконец, Old Good Noscript блокирует производительность сценариев JavaScript, Flash и Java и включает их только по запросу пользователя.

Предыдущая статья:

После завершения рекомендаций, перечисленных в последнем абзаце, стоит рассмотреть жизнь. Какой следующий шаг? И поэтому вы найдете, поэтому лучше не отложить. Бегите на холмы, вдали от Noscript и Flash. Firefox и аксессуары -это наполовину меры и самоопределение. Топор и вязание ножницы помогут в борьбе с Интернетом и наждачной бумагой — с отпечатками пальцев. Удачи!

Как отправить деньги анонимно онлайн

VIP Telegram-канал по торговле акциями США и криптовалютами
8 часов назад
Остановитесь, пока это не убило вас и ваши деньги.
8 часов назад

Читайте также