stringtranslate.com

Зомби-печенье

Зомби - куки — это часть данных , обычно используемая для отслеживания пользователей, которая создается веб-сервером , когда пользователь просматривает веб -сайт , и размещается на компьютере пользователя или другом устройстве веб-браузером пользователя , аналогично обычным файлам cookie HTTP . но с наличием механизмов, предотвращающих удаление данных пользователем. Файлы cookie-зомби могут храниться в нескольких местах — поскольку если не удалить все копии файлов cookie-зомби, удаление станет обратимым, файлы cookie-зомби может быть трудно удалить. [1] Поскольку они не полностью полагаются на обычные протоколы файлов cookie, веб-браузер посетителя может продолжать воссоздавать удаленные файлы cookie, даже если пользователь отказался получать файлы cookie.

Этот термин использовал прокурор Джозеф Х. Мэлли, который инициировал коллективный иск о супер-печенье в 2010 году.

Цель

Компании, занимающиеся сбором веб-аналитики, используют файлы cookie для отслеживания использования Интернета и страниц, посещаемых в целях маркетинговых исследований . [2] Сайты, которые хотят собирать статистику пользователей, устанавливают файл cookie с сайта отслеживания трафика, который будет собирать данные о пользователе. По мере того, как пользователь перемещается по сети, файл cookie будет добавлять дополнительную информацию для каждого сайта, который использует файл cookie отслеживания трафика, и отправляет ее обратно на основной сервер отслеживания.

Файлы cookie-зомби позволяют компаниям, занимающимся отслеживанием веб-трафика, получать такую ​​информацию, как предыдущий уникальный идентификатор пользователя, и продолжать отслеживать личные привычки просмотра. Когда идентификатор пользователя хранится за пределами хранилища файлов cookie одного браузера, например, в заголовке, введенном сетью в HTTP-запросы, файлы cookie-зомби могут отслеживать пользователей в разных браузерах на одном и том же компьютере. [3]

Файлы cookie «зомби» также используются для запоминания уникальных идентификаторов, используемых для входа на веб-сайты. Это означает, что для пользователя, который регулярно удаляет все свои файлы cookie, сайт, использующий это, все равно сможет персонализироваться для этого конкретного пользователя.

Подразумеваемое

Пользователь, который не хочет, чтобы его отслеживали, может отказаться или заблокировать сторонние файлы cookie или удалить файлы cookie после каждого сеанса просмотра. [4] Удаление всех файлов cookie не позволит некоторым сайтам отслеживать пользователя, но это также может помешать сайтам запоминать их. Удаление файлов cookie для отслеживания — это не то же самое, что отказ от файлов cookie. Если файлы cookie удаляются, данные, собираемые отслеживающими компаниями, становятся фрагментированными. Например, если считать одного и того же человека двумя отдельными уникальными пользователями, это приведет к ошибочному увеличению статистики уникальных пользователей этого конкретного сайта. Вот почему некоторые компании, занимающиеся отслеживанием, используют своего рода файлы cookie-зомби.

Выполнение

По словам TRUSTe : «Вы можете получить ценную маркетинговую информацию, отслеживая перемещения отдельных пользователей на вашем сайте. Но вы должны раскрыть использование всей личной информации , чтобы соответствовать принципам добросовестной информационной практики». [5]

Возможные места, в которых могут быть спрятаны файлы cookie-зомби, включают:

Если пользователь не может удалить файл cookie из каждого из этих хранилищ данных, то файл cookie будет воссоздан во всех этих хранилищах при следующем посещении сайта, который использует этот конкретный файл cookie. У каждой компании есть собственная реализация файлов cookie-зомби, и они являются собственностью компании. Доступна реализация файлов cookie-зомби с открытым исходным кодом, называемая Evercookie [ 7] .

Споры

В 2015 году TURN, информационный центр онлайн-рекламы, [8] представил файлы cookie-зомби на основе объектов Flash Local Shared. [9] Защитники конфиденциальности быстро осудили эту технологию. [10]

Академическое исследование файлов cookie-зомби было завершено в 2009 году группой исследователей из Калифорнийского университета в Беркли [ 11] , где они заметили, что файлы cookie, которые были удалены, продолжали возвращаться снова и снова. Они назвали это серьезным нарушением конфиденциальности. Поскольку большинство пользователей едва знают об используемых методах хранения, маловероятно, что пользователи когда-либо удалят их все. Из отчета Беркли: «Немногие веб-сайты раскрывают использование Flash в политике конфиденциальности, и многие компании, использующие Flash, имеют сертификат конфиденциальности TRUSTe». [11]

Компания Ringleader Digital приложила усилия, чтобы сохранить постоянный идентификатор пользователя, даже если пользователь удалил файлы cookie и свои базы данных HTML5. Единственным способом отказаться от отслеживания было использование ссылки отказа компании, которая не дает никакого подтверждения. [12] Это привело к судебному иску против Ringleader Digital.

Термин «файл cookie-зомби» был придуман прокурором Джозефом Х. Мэлли, который инициировал в 2010 году групповые иски о супер-cookie. [ продвижение? ] Этиология этой фразы была взята из его предыдущего исследования сторонних приложений Apple для iPhone. Некоторые из них критиковались как «зомби-подобные» приложения, такие как «супер-файлы cookie» , которые «возрождались» при удалении. Адвокат Мэлли представил себе печенье, которое, казалось, воскресло из «мертвых» . Объединив эти две идеи, он впервые придумал фразу «Zombie Cookies» в своем коллективном иске как средство, позволяющее суду, присяжным и общественности понять основу судебного процесса. [ нужна цитата ]

Иски о Zombie Cookie были поданы в Окружной суд США Центрального округа Калифорнии против Quantcast , Clearspring , VideoEgg и дочерних сайтов, принадлежащих Walt Disney Internet Group , Warner Bros. и других. Согласно обвинениям, файлы cookie Adobe Flash устанавливаются для «отслеживания истцов и членов группы, которые посещали веб-сайты, не принадлежащие Clearspring Flash Cookie Affiliates, путем перехвата их онлайн-передач без предварительного уведомления или согласия». [13]

В 2011 году на веб-сайтах Microsoft были обнаружены два механизма « суперкуки », включая синхронизацию файлов cookie, которая вновь порождала файлы cookie MUID. [6] Из-за внимания средств массовой информации Microsoft позже отключила этот код. [14]

Возмущение потребителей, связанное с Flash-cookie и нарушением конфиденциальности потребителей, вызвало слушания в Конгрессе США, проводимые сенаторами Элом Франкеном и Джоном Рокфеллером . Сообщается, что «Zombie Cookie», также известные как файлы Flash Cookie, вынудили Adobe Systems Inc. прекратить обработку Flash Cookie на 98% компьютерных устройств всех потребителей. [15]

Информационный центр онлайн-рекламы TURN внедрил файлы cookie-зомби на мобильных телефонах Verizon , используя скрытый, неудаляемый номер, по которому Verizon мог отслеживать клиентов. После того, как статья ProPublica раскрыла этот факт в январе 2015 года, TURN заявила, что приостановила использование своих файлов cookie-зомби. [8]

Рекомендации

  1. ^ Соренсен, Уве (2013). «Зомби-файлы cookie: тематические исследования и меры по смягчению последствий». 8-я Международная конференция по интернет-технологиям и защищенным транзакциям (ICITST-2013) . Лондон: IEEE. стр. 321–326. doi : 10.1109/ICITST.2013.6750214. ISBN 978-1-908320-20-9.
  2. ^ «Использование файлов cookie Google Analytics на веб-сайтах — Google Analytics — Разработчики Google» . Проверено 29 марта 2014 г.
  3. Майер, Джонатан (14 января 2015 г.). «Зомби-печенье Turn-Verizon». WebPolicy.org . Проверено 22 апреля 2015 г.
  4. ^ Диксон, Пэм. «Советы потребителям: как отказаться от файлов cookie, которые отслеживают вас». Всемирный форум по конфиденциальности . Архивировано из оригинала 13 января 2013 г. Проверено 10 ноября 2010 г.
  5. ^ «Лучшие практики конфиденциальности в Интернете от TRUSTe» . Truste.com . Проверено 29 марта 2014 г.
  6. ^ Аб Майер, Джонатан. «Отслеживание трекеров: реклама Microsoft». Центр Интернета и общества . Проверено 28 сентября 2011 г.
  7. ^ «evercookie — практически безотзывные постоянные файлы cookie» . Samy.pl. _ Проверено 29 марта 2014 г.
  8. ^ ab «Печенье-зомби: отслеживающее печенье, которое невозможно убить»
  9. ^ «Компания обходит потребителей, удаляющих файлы cookie - InformationWeek» . Informationweek.com. 31 марта 2005 г. Архивировано из оригинала 30 апреля 2014 г. Проверено 10 апреля 2017 г.
  10. ^ "Страница EPIC Flash Cookie" . эпик.орг . Проверено 29 марта 2014 г.
  11. ^ аб Солтани, Ашкан; Кэнти, Шеннон; Мэйо, Квентин; Томас, Лорен; Хуфнэгл, Крис Джей (11 августа 2009 г.). «Flash Cookies и конфиденциальность». Электронный журнал ССРН . дои : 10.2139/ssrn.1446862. S2CID  6414306.
  12. Ченг, Жаки (22 сентября 2010 г.). «Войны файлов cookie-зомби: злой API-интерфейс отслеживания, предназначенный для «повышения осведомленности»» . Арс Техника . Проверено 29 марта 2014 г.
  13. ^ «Пользователи Интернета подают в суд на компании, утверждающие, что использование Flash-cookie является взломом» . out-law.com . Проверено 29 марта 2014 г.
  14. ^ Берт, Дэвид. «Обновленная информация по проблеме использования «суперкуки» в MSN» . Проверено 28 сентября 2011 г.
  15. ^ Мэлли, Джозеф Х. «(Профиль LinkedIn)». ЛинкедИн . Проверено 10 апреля 2017 г. . Моя заявка на использование Flash Cookie вынудила Adobe прекратить обработку Flash Cookies на 98% устройств + первая «придуманная» фраза в жалобе: «ZOMBIE COOKIES».

Внешние ссылки