Evercookies

Evercookie (også kendt som supercookie [1] ) er en JavaScript Application Programming Interface (API) , der identificerer og afspiller bevidst slettede cookies i brugerens browserlager. [2] Metoden blev skabt af Sami Kamkar i 2010 for at demonstrere mulig indtrængen fra websteder ved hjælp af gendannelsescookies. [3] Websteder, der bruger denne mekanisme, kan identificere brugere, selvom de forsøger at slette tidligere gemte cookies. [fire]

I 2013 udgav Edward Snowden et tophemmeligt NSA -dokument , der afslørede, at Evercookie kunne spore brugere af Tor (anonyme netværk). [5] Mange populære virksomheder bruger funktioner, der ligner Evercookie til at indsamle information og spore brugere. [1] [6] Yderligere forskning i enhedsfingeraftryk og søgemaskiner er også baseret på Evercookies evne til løbende at spore brugeren. [4] [5] [7]

Baggrund

Der er tre mest almindeligt anvendte datalagre, herunder cookies, HTTP , Flash-cookies, HTML5 -lagring og andre. [1] [8] Når en bruger første gang besøger et websted, kan webserveren generere en unik identifikator og gemme den i brugerens browser eller lokalområde. [9] Hjemmesiden kan læse og identificere brugeren ved fremtidige besøg ved hjælp af den gemte identifikator. Og hjemmesiden kan gemme brugerpræferencer og vise markedsføringsreklamer. [9] Af hensyn til privatlivets fred inkluderer alle større browsere mekanismer til at fjerne og/eller afvise cookies fra websteder. [9] [10]

Som reaktion på brugernes stigende modvilje mod at acceptere cookies, bruger mange websteder metoder til at omgå brugernes fjernelse af cookies. [11] Siden 2009 har mange forskningsgrupper fundet ud af, at populære websteder inklusive hulu.com, foxnews.com, Spotify.com osv. bruger Flash Cookies, ETag og forskellige andre datalagringer til at gendanne cookies slettet af brugere. [1] [12] [13] [14] I 2010 skabte den californiske programmør Sami Kamkar Evercookie-projektet for yderligere at illustrere genopståelsessporingsmekanismen i forskellige browserlagringsmekanismer. [3]

Beskrivelse

Evercookie giver webstedets forfattere mulighed for at identificere brugere, selv efter de har forsøgt at slette cookies. [15] Sami Kamkar udgav betaversionen af ​​evercookie version 0.4 den 13. september 2010 som open source . [16] [17] [18] Evercookie kan genskabe slettede cookies, HTTP, ved at gemme cookien i flere forskellige lagersystemer, der typisk leveres af webbrowsere. [16] Når en browser besøger et websted med Evercookie API på sin server, kan webserveren generere en identifikator og gemme den i de forskellige lagringsmekanismer, der er tilgængelige i den browser. [2] Hvis brugeren sletter nogle , men ikke alle, gemte identifikatorer i browseren og besøger hjemmesiden igen, henter webserveren identifikatoren fra de lagerområder, som brugeren ikke var i stand til at slette. [16] Webserveren vil derefter kopiere og gendanne denne identifikator til de tidligere ryddede lagerområder. [19]

Ved at misbruge de forskellige tilgængelige lagringsmekanismer skaber Evercookie vedvarende dataidentifikatorer, da det er usandsynligt, at brugere vil rydde alle lagringsmekanismer. [20] Fra listen leveret af Sami Kamkar [16] er der 17 lagringsmotorer, der kan bruges til Evercookie version 0.4 beta, hvis de er tilgængelige i browsere:

Sami Kamkar hævder, at han ikke havde til hensigt at bruge Evercookie-projektet til at krænke brugernes privatliv på internettet eller til at sælge det til nogen parter til kommerciel brug. Det tjente dog som inspiration for andre kommercielle websteder, der senere implementerede lignende mekanismer til at gendanne cookies slettet af brugeren. Projektet inkluderer HTML5 som en af ​​lagringsmotorerne, som blev udgivet 6 måneder før projektet og har fået offentlig opmærksomhed på grund af dets ekstra modstandsdygtighed. Kamkar ønskede, at hans projekt skulle kunne demonstrere, hvordan moderne sporingsværktøjer kan infiltrere brugernes privatliv. I øjeblikket kan Firefox-browserplug-in'et "Anonymizer Nevercookie™" blokere Evercookie i at dukke op igen. [21] Indtil videre kan Firefox browser plug-in "Anonymizer Nevercookie™" blokere Evercookie respawning. [22]

De lagringsmotorer, der er inkluderet i projektet, opdateres konstant for at tilføje holdbarhed til Evercookie. Fordi Evercookie inkorporerer mange eksisterende sporingsmetoder, giver det et avanceret datasporingsværktøj, der reducerer redundansen af ​​mange kommercielle websteders dataindsamlingsmetoder. [23] [24] Inspireret af denne idé har flere og flere kommercielle hjemmesider draget fordel af Evercookie-ideen og tilføjet nye lagringsvektorer til den. I 2014 gennemførte et forskerhold ved Princeton University en storstilet undersøgelse af tre vedvarende sporingsværktøjer: Evercookie, Canvas fingeraftryk og cookie-synkronisering. Holdet scannede og analyserede de 100.000 bedste Alexa-websteder og opdagede en ny IndexedDB-lagringsvektor, der er indbygget i Evercookie-motoren og bruges af weibo.com. Holdet sagde, at dette er den første kommercielle brug af IndexedDB. Derudover finder teamet ud af, at cookie-synkronisering bruges sammen med Evercookie. Cookie-synkronisering gør det muligt at udveksle data mellem forskellige lagringsmotorer, hvilket letter processen med, at Evercookie dukker op igen på forskellige lagringssteder i brugernes browsere. Teamet fandt også tilfælde af Flash-cookies, der gengav HTTP-cookies, og HTTP-cookies, der gengav Flash-cookies på kommercielle websteder. Disse to mekanismer adskiller sig fra Evercookie-projektet i antallet af anvendte lagringsmekanismer, men de deler den samme ideologi. Blandt de websteder, forskerholdet scannede, brugte 10 ud af 200 websteder flash-cookies til at gendanne HTTP-cookies. 9 af de overvågede websteder er fra Kina (inklusive sina.com.cn, weibo.com, hao123.com, sohu.com, ifeng.com, youku.com, 56.com, letv.com og tudo.com). Et andet identificeret websted var yandex.ru, den førende søgemaskine i Rusland.

Ansøgninger

Et forskerhold fra det slovakiske teknologiske universitet foreslog en mekanisme, hvormed søgemaskiner kunne bestemme de tilsigtede søgetermer for internetbrugere og levere personlige søgeresultater. Ofte indeholder anmodninger fra internetbrugere flere værdier og dækker forskellige felter. Som følge heraf indeholder de viste søgeresultater fra søgemaskinen en masse information, hvoraf mange ikke er relevante for den bruger, der har oprettet anmodningen. Forfatterne antog, at søgepersonlighed og brugerpræferencer har en stærk fornemmelse af betydningen af ​​forespørgsler og kan reducere søgeords flertydighed betydeligt. Forskerholdet skabte en metadata-drevet model til at udtrække brugeroplysninger ved hjælp af evercookie og integrerede denne brugerinteressemodel i søgemaskinen for at forbedre personaliseringen af ​​søgeresultater. Holdet vidste, at traditionelle cookies nemt kunne slettes af forsøgspersonerne, hvilket resulterede i ufuldstændige eksperimentdata. Derfor brugte forskerholdet Evercookie-teknologi. [fire]

Kontroversielle applikationer

KISSMetrics retssag om privatlivets fred

Fredag ​​den 29. juli 2011 gennemgik et forskerhold fra UC Berkeley de 100 bedste amerikanske websteder baseret på QuantCast. Holdet opdagede KISSmetrics, et tredjepartswebsted, der tilbyder marketinganalyseværktøjer, der brugte HTTP-cookies, Flash-cookies, ETag-cookies og nogle, men ikke alle, de lagringsmekanismer, der blev brugt af Sami Kamkars Evercookie-projekt til at gendanne slettede brugeroplysninger. [1] Andre populære websteder såsom hulu.com og spotify.com har brugt KISSmetrics til at genskabe deres egne HTML5- og HTTP-cookies. Forskerholdet oplyste, at det var første gang, Etag blev brugt kommercielt. [fjorten]

Samme dag efter udgivelsen af ​​rapporten meddelte Hulu og Spotify, at de suspenderede deres brug af KISSmetrics i afventning af yderligere undersøgelse. [25] I fredags sagsøgte to forbrugere KISSmetrics for at krænke brugernes privatliv. [26] KISSMetrics reviderede sin privatlivspolitik i weekenden, hvilket indikerer, at virksomheden fuldt ud respekterer kundernes vilje, hvis de fravælger at blive sporet. Den 4. august 2011 benægtede KISSmetrics CEO Hiten Shah implementeringen af ​​KISSmetrics evercookies og andre sporingsmekanismer nævnt i rapporten og udtalte, at virksomheden kun brugte legitime tredjeparts cookie-sporingsværktøjer. [1] Den 19. oktober 2012 indvilligede KISSmetrics i at betale over 500.000 $ for at afgøre afgiften og lovede at afstå fra at bruge Evercookie. [27] [28]

Tor NSA sporing

I 2013 offentliggjorde Edward Snowden en intern præsentation ( National Security Agency (NSA) ), der foreslog brugen af ​​Evercookie i regeringsovervågning for at spore Tor-brugere. [5] [29] TOR-bloggen svarede på dette lækkede dokument med et indlæg, hvori det stod, at TOR-browserpakkerne og Tails-operativsystemet giver stærk beskyttelse mod evercookies. [30] [31]

Offentlige holdninger til datasporing

Evercookie og mange andre nye vedvarende datasporingsteknologier er et svar på internetbrugeres tendens til at slette cookiebutikker. I dette informationsdelingssystem føler nogle forbrugere, at de bliver kompenseret for mere personlig information og nogle gange endda økonomisk kompensation fra relaterede virksomheder. [32] En nylig relateret undersøgelse viser imidlertid en kløft mellem forbrugernes og marketingmedarbejdernes forventninger. [33] Wall Street magazine fandt, at 72 % af de adspurgte føler sig stødt, når de ser målrettede annoncer, mens de surfer på internettet. En anden undersøgelse viste, at 66% af amerikanerne har et negativt syn på, hvordan marketingfolk sporer deres data for personlig information. I en anden undersøgelse sagde 52 % af de adspurgte, at de gerne ville slå adfærdsbaseret reklame fra. [34] Datasporingsadfærden har dog overlevet, da den giver viden til alle markedsdeltagere, yderligere kapitalisering af denne viden til salgbare produkter og arbejde i de endelige marketingaktiviteter. [35] [36]

Se også

Noter

  1. ↑ 1 2 3 4 5 6 Bujlow, Tomasz; Carela-Espanol, Valentin; Lee, Beom-Ryeol; Barlet-Ros, Pere (2017). "En undersøgelse om websporing: mekanismer, implikationer og forsvar" . IEEE's sager . 105 (8): 1476-1510. DOI : 10.1109/jproc.2016.2637878 . HDL : 2117/108437 . ISSN  0018-9219 . S2CID  2662250 .
  2. ↑ 1 2 Acar, Gunes; Eubank, Christian; Englehardt, Steven; Juarez, Marc; Naryanan, Arvind; Diaz, Claudia (2014). "Nettet glemmer aldrig" . Proceedings of 2014 ACM SIGSAC Conference on Computer and Communications Security - CCS '14 . New York, New York, USA: ACM Press: 674-689. DOI : 10.1145/2660267.2660347 . ISBN  978-1-4503-2957-6 . S2CID  8127620 .
  3. ↑ 1 2 Bashir, Muhammad Ahmad; Wilson, Christo (2018-10-01). "Spredning af brugersporingsdata i onlineannonceringsøkosystemet." Proceedings on Privacy Enhancing Technologies . 2018 (4): 85-103. DOI : 10.1515/popets-2018-0033 . ISSN  2299-0984 . S2CID  52088002 .
  4. ↑ 1 2 3 Kramár, Tomáš; Barla, Michal; Bieliková, Maria (2013-02-01). "Tilpasning af søgning ved hjælp af socialt forbedret interessemodel, bygget ud fra strømmen af ​​brugerens aktivitet" . Journal of Web Engineering . 12 (1-2): 65-92. ISSN  1540-9589 .
  5. ↑ 1 2 3 Kobusińska, Anna; Pawluczuk, Kamil; Brzeziński, Jerzy (2018). "Big Data fingeraftryksinformationsanalyse for bæredygtighed" . Fremtidens generation af computersystemer . 86 : 1321-1337. DOI : 10.1016/j.future.2017.12.061 . ISSN  0167-739X . S2CID  49646910 .
  6. Koop, Martin; Tews, Eric; Katzenbeisser, Stefan (2020-10-01). "Dybdegående evaluering af omdirigeringssporing og linkbrug". Proceedings on Privacy Enhancing Technologies . 2020 (4): 394-413. DOI : 10.2478/popets-2020-0079 . ISSN  2299-0984 .
  7. Al-Fannah, Nasser Mohammed; Mitchell, Chris (2020-01-07). "For lidt for sent: kan vi kontrollere browserens fingeraftryk?" . Journal of Intellectual Capital . 21 (2): 165-180. DOI : 10.1108/jic-04-2019-0067 . ISSN  1469-1930 . S2CID  212957853 .
  8. Zhiju, Yang; Chuan, Yue En sammenlignende undersøgelse af websporing på mobil- og desktopmiljøer  . Proceedings on Privacy Enhancing Technologies (1. april 2020). Hentet 11. december 2020. Arkiveret fra originalen 27. august 2016.
  9. ↑ 1 2 3 Yue, Chuan; Xie, Mengjun; Wang, Haining (september 2010). "Et automatisk HTTP-cookiestyringssystem" . Computernetværk . 54 (13): 2182-2198. DOI : 10.1016/j.comnet.2010.03.006 . ISSN  1389-1286 .
  10. fouad, Imane; Bielova, Natalia; Legout, Arnaud; Sarafijanovic-Djukic, Natasa (2020-04-01). "Gavnet af filterlister: Opdagelse af ukendte tredjepartssporere med usynlige pixels." Proceedings on Privacy Enhancing Technologies . 2020 (2): 499-518. DOI : 10.2478/popets-2020-0038 . ISSN  2299-0984 .
  11. Cook, John; Nithyanand, Rishab; Shafiq, Zubair (2020-01-01). "Udledning af sporings-annoncør-relationer i onlineannonceringsøkosystemet ved hjælp af header-budgivning." Proceedings on Privacy Enhancing Technologies . 2020 (1): 65-82. DOI : 10.2478/popets-2020-0005 . ISSN  2299-0984 .
  12. Acar, Gunes; Eubank, Christian; Englehardt, Steven; Juarez, Marc; Naryanan, Arvind; Diaz, Claudia (2014). "The Web Never Forgets: Persistent Tracking Mechanisms in the Wild" . Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security - CCS '14 [ eng. ]. Scottsdale, Arizona, USA: ACM Press: 674-689. DOI : 10.1145/2660267.2660347 . ISBN  978-1-4503-2957-6 . S2CID  8127620 .
  13. Soltani, Ashkan; Canty, Shannon; Mayo, Quentin; Thomas, Lauren; Hoofnagle, Chris Jay (2009-08-10). Flash-cookies og privatliv ]. Rochester, NY. SSRN  1446862 .
  14. ↑ 1 2 Ayenson, Mika D.; Wambach, Dietrich James; Soltani, Ashkan; Godt, Nathan; Hoofnagle, Chris Jay (2011-07-29). "Flash-cookies og privatliv II: Nu med HTML5 og ETag Respawning " ]. Rochester, NY. SSRN  1898390 .
  15. Andrés, José Angel González (2011-07-01). "Identitetsfornægtelse på internettet" . Intelligencia y Seguridad . 2011 (10): 75-101. DOI : 10.5211/iys.10.article6 . ISSN  1887-293X .
  16. ↑ 1 2 3 4 Samy Kamkar - Evercookie . Hentet 10. august 2022. Arkiveret fra originalen 23. juni 2022.
  17. Evercookie kildekode . GitHub (13. oktober 2010). Dato for adgang: 28. oktober 2010. Arkiveret fra originalen den 27. september 2010.
  18. Schneier om sikkerhed - Evercookies (23. september 2010). Hentet 28. oktober 2010. Arkiveret fra originalen 2. oktober 2010.
  19. Takling af Cross-Site Scripting (XSS)-angreb i cyberspace , CRC Press, 2015-10-06, s. 350–367, ISBN 978-0-429-09104-9 , doi : 10.1201/b19311-18 , < http://dx.doi.org/10.1201/b19311-18 > . Hentet 11. december 2020. 
  20. Det er muligt at dræbe evercookien (27. oktober 2010). Hentet 10. august 2022. Arkiveret fra originalen 19. april 2012.
  21. Vega, Tanzania . Ny webkode vækker bekymring over privatlivsrisici (publiceret 2010)  (engelsk) , The New York Times  (11. oktober 2010). Arkiveret fra originalen den 10. august 2022. Hentet 10. august 2022.
  22. Lennon, Mike . Nevercookie spiser Evercookie med nyt Firefox-plugin  (10. november 2010). Arkiveret fra originalen den 13. februar 2022. Hentet 10. august 2022.
  23. Nielsen, Janne (2019-10-02). "Eksperimenter med beregningsmetoder til storskalastudier af sporingsteknologier i webarkiver" . Internet historier . 3 (3-4): 293-315. DOI : 10.1080/24701475.2019.1671074 . ISSN  2470-1475 . S2CID  208121899 .
  24. Samarasinghe, Nayanamana; Mannan, Mohammad (november 2019). "Mod et globalt perspektiv på websporing" . Computere og sikkerhed . 87 : 101569. doi : 10.1016 /j.cose.2019.101569 . ISSN  0167-4048 . S2CID  199582679 .
  25. Forskere kalder websteder til sporing af brugere via Stealth   Tactics ? . Berkeley lov . Hentet 6. december 2020. Arkiveret fra originalen 9. november 2020.
  26. KISSmetrics, Hulu sagsøgt over ny  sporingsteknologi . www.mediapost.com . Hentet 6. december 2020. Arkiveret fra originalen 10. november 2020.
  27. KISSmetrics afgør Supercookies-  retssag . www.mediapost.com . Hentet 6. december 2020. Arkiveret fra originalen 22. juli 2020.
  28. Drury, Alexandra (2012). "Hvordan internetbrugeres identiteter bliver sporet og brugt" . Tulane Journal of Technology & Intellectual Property ]. 15 . ISSN  2169-4567 . Arkiveret fra originalen 2022-03-31 . Hentet 2022-08-10 . Forældet parameter brugt |deadlink=( hjælp )
  29. Torstinker . www.edwardsnowden.com . Hentet 10. august 2022. Arkiveret fra originalen 10. august 2022.
  30. "TOR angrebet - muligvis af NSA" . Netværkssikkerhed . 2013 (8): 1-2. August 2013. doi : 10.1016/ s1353-4858 (13)70086-2 . ISSN  1353-4858 .
  31. Vlajic, Natalija; Madani, Pooria; Nguyen, Ethan (2018-04-03). "Clickstream-sporing af TOR-brugere: kan være nemmere end du tror" . Journal of Cyber ​​​​Security Technology . 2 (2): 92-108. DOI : 10.1080/23742917.2018.1518060 . ISSN  2374-2917 . S2CID  169615236 .
  32. Martin, Kelly D.; Murphy, Patrick E. (2016-09-22). "Databeskyttelsens rolle i markedsføringen" . Tidsskrift for Academy of Marketing Science . 45 (2): 135-155. DOI : 10.1007/s11747-016-0495-4 . ISSN  0092-0703 . S2CID  168554897 .
  33. Chen, G.; Cox, JH; Uluagac, AS; Copeland, JA (tredje kvartal 2016). "Dybdegående undersøgelse af digitale reklameteknologier" . IEEE-kommunikationsundersøgelser og selvstudier . 18 (3): 2124-2148. DOI : 10.1109/COMST.2016.2519912 . ISSN  1553-877X . S2CID  32263374 . Arkiveret fra originalen 2022-08-10 . Hentet 2022-08-10 . Forældet parameter brugt |deadlink=( hjælp );Tjek datoen på |date=( hjælp på engelsk )
  34. Korolova, A. (december 2010). "Krænkelser af privatlivets fred ved brug af mikromålrettede annoncer: et casestudie" . 2010 IEEE International Conference on Data Mining Workshops : 474-482. DOI : 10.1109/ICDMW.2010.137 . ISBN  978-1-4244-9244-2 . S2CID  206785467 . Arkiveret fra originalen 2022-08-10 . Hentet 2022-08-10 . Forældet parameter brugt |deadlink=( hjælp )
  35. Mellet, Kevin; Beauvisage, Thomas (2019-09-02). Cookie monstre. Anatomi af en digital markedsinfrastruktur” . Forbrugsmarkeder og -kultur . 23 (2): 110-129. DOI : 10.1080/10253866.2019.1661246 . ISSN  1025-3866 . S2CID  203058303 .
  36. Dataveillance and Countervailance , The MIT Press, 2013, ISBN 978-0-262-31232-5 , doi : 10.7551/mitpress/9302.003.0009 , < http://dx.doi.org/12.05.09 > . Hentet 11. december 2020.