Ghostery и Cliqz: Простое объяснение популярных методов слежения

  • Практически каждый сайт, который вы посещаете, пытается идентифицировать вас среди общего потока пользователей и отслеживает малейшие изменения ваших интересов, чтобы вовремя подобрать наиболее релевантные рекламные объявления. Но как именно это работает? Какие данные помогают сайту узнать, что вы – это действительно вы, а не кто-то другой? Бьёрн Грейф из команды Cliqz написал короткую заметку о методах идентификации пользователей и способах борьбы с ними. Копия была опубликована и в блоге Ghostery.


Простое объяснение популярных методов слежки за пользователями: файлы cookies, цифровые отпечатки и т. д.

Скорее всего, вы уже слышали о файлах cookies, цифровых отпечатках и других весьма распространённых методах онлайн-слежки. Но знаете ли вы значение этих терминов и понимаете ли вы, как именно всё это работает? Мы выбрали несколько наиболее "востребованных" сегодня методов слежения, и сегодня мы научим вас от них защищаться.

Давайте сразу договоримся, что под слежкой в интернете мы подразумеваем любой сбор данных на одном или нескольких сайтах, если полученную информацию можно связать с конкретным пользователем, привязав к нему некий уникальный идентификатор. Идентификатор может сохраняться как локально, то есть в самом браузере (по такому принципу работают файлы cookies), так и на сервере (в этом случае понадобится идентифицировать и сам браузер, но с этой задачей справятся цифровые отпечатки и специальные скрипты). Ниже мы подробно объясним, как работает каждый из этих методов слежения.

Cookies

Файлы cookies  это маленькие текстовые файлы, которые сохраняются на вашем компьютере или смартфоне, когда вы открываете сайт, и хранятся в течении определённого времени. В файлах cookies может содержаться информация о вашей учётной записи (чтобы вам не приходилось каждый раз логиниться на том же сайте) или содержимое вашей корзины покупок. Другими словами, файлы cookies нужны для того, чтобы сайт смог узнать вас при следующем визите. И пока сайт один, cookies  это вполне безобидная штука...

Но файлы cookies являются и одним из самых распространённых способов слежения. Дело в том, что сторонние cookies не обязательно являются частью самого сайта, они вполне могут быть привязаны и к рекламным объявлениям. Выходит, что подобным образом рекламные сети могут собирать информацию о сайтах, которые вы посетили. А хранятся такие файлы довольно долго. К счастью, файлы cookies легко удалить или заблокировать.

Supercookies

Supercookies содержат уникальный идентификатор, который позволяет связать историю вашего браузера и ваше поведение в интернете (например, информацию о сайте, который вы посетили, и времени, которые вы на нём провели). Классическим примером являются cookies Flash-плеера (Local Share Objects или просто LSO). В отличие от обычных файлов cookies они работают независимо от браузера и не имеют срока действия. Они хранятся локально, и удалить их можно лишь вручную. Чтобы предотвратить сохранение supercookier на ваш компьютер, нужно запретить автоматический запуск Flash-контента. Для этого в настройках содержимого вашего браузера выберите "Блокировать запуск" или "Всегда спрашивать".

Evercookies

Evercookies  чрезвычайно назойливая штука! Если они всё-таки попали на ваше устройство, избавится от них будет не так просто. Их цель — идентифицировать пользователя, даже если он удалит стандартные файлы cookies или cookies Flash-плеера. Evercookies используют несколько механизмов записи, чтобы сохранит собранную информацию в разных форматах и в разных разделах вашего жесткого диска. Если вам всё-таки удастся удалить такие cookies, они сразу же восстановятся из резервного файла.

Цифровой отпечаток

Цифровой отпечаток (fingerprint) используется для идентификации конкретного устройства или пользователя и слежки за ним сразу на множестве различных сайтов (файлы cookies при этом уже не нужны). Как легко догадаться из названия, цифровой отпечаток уникален, это и есть идентификатор устройства, которым вы пользуетесь. Долгое время слежка через отпечаток была эффективной только в том случае, если пользователь использовал только один браузер. Но сейчас, даже если вы параллельно пользуетесь сразу несколькими браузерами, это всё равно не спасёт вас от сайтов, которые используют отпечатки для идентификации своих пользователей.

Отпечаток на холсте

Наиболее распространённым методом идентификации пользователя по цифровому отпечатку устройства является отпечаток на холсте (canvas fingerprinting). Отслеживающий скрипт создаёт изображение (холст), оно содержит короткий текст и загружается в фоновом режиме. Изображение немного меняется в зависимости от операционной системы, браузера, видеокарты и установленных шрифтов. Минимальных различий достаточно, чтобы с высокой вероятностью идентифицировать конкретного пользователя. И эта вероятность лишь увеличивается, если вы посетите ещё один сайт, использующий этот же метод слежения.

Другие методы, основанные на отпечатках

Для создания уникального цифрового отпечатка, а следовательно и для идентификации пользователя можно использовать также API браузера для воспроизведения звука, состояние аккумулятора или WebRTC. Например, звуковой отпечаток вместо картинки вычисляет последовательность звуков, которая слегка разнится в зависимости от конфигурации операционной системы и версии браузера. Этих различий достаточно, чтобы однозначно идентифицировать конкретного пользователя и узнать его при последующих визитах. Количество данных, которые могут быть использованы для создания отпечатка, огромно.

Используя описанные выше методы, компании, занимающиеся слежкой за пользователями, могут собирать огромные массивы данных. Они также могут объединить информацию о конкретном пользователи в единый профиль, а потом использовать её в рекламных целях или продать третьим лицам. Они сознательно игнорируют право пользователей на личное пространство. Чем больше рекламодатели знают о вас, тем больше на вас можно заработать. К сожалению, информация, которая хранится в их базах данных, может быть глубоко личной. Она может раскрывать ваше финансовое положение, интересы, планы покупок, сексуальные предпочтения, состояние здоровья, политические взгляды и религиозные убеждения.

Как защититься от слежки?

Большинство современных браузеров ещё несколько лет назад добавили базовую защиту от слежки: например, вы можете полностью заблокировать использование cookies или же файлы cookies могут храниться лишь до тех пор, пока вы не закроете браузер. Избавится от старых cookies поможет и создание нового профиля. Но если вы пользуетесь браузером Cliqz, вы уже в относительной безопасности: Cliqz автоматически блокирует и удаляет сторонние файлы cookies ещё до того, как кто-то успеет ими воспользоваться.

Для защиты от слежки браузер Cliqz и расширение Ghostery используют собственную самообучающуюся систему блокировок, которая надёжно защитит вас от сторонних файлов cookies или создания цифрового отпечатка вашего устройства. Если мы заметим, что сайт или отдельный трекер пытаются получить данные, по которым вас можно идентифицировать, мы автоматически заменим их на случайные. Функциональность самого сайта при этом в большинстве случаев останется нетронутой.

редактор блога Ghostery и Cliqz
1 марта 2018 г.


  • Расширение Ghostery с недавних пор принадлежит немецкому браузеру Cliqz. Формально Ghostery и Cliqz по-прежнему разрабатываются разными командами, но разобраться, кому именно принадлежат те или иные заслуги, теперь довольно сложно, – прим.

За сим всё...
Рассказать друзьям через AddThis или Shareaholic
Translate via GoogleYandexBing or Promt
Другие публикации о Ghostery и Cliqz
The same in English

Комментарии

Популярные сообщения