Зомби печенье - Zombie cookie - Wikipedia
А зомби печенье является HTTP cookie который воссоздается после удаления. Этот термин был создан поверенным Джозефом Х. Мэлли, который инициировал действия класса Super-Cookie в 2010 году. Файлы cookie воссоздаются из резервных копий, хранящихся вне веб-браузер выделенное хранилище файлов cookie. Он может храниться в Интернете или непосредственно на компьютере посетителя в нарушение безопасность браузера. Этот механизм восстановления делает удаление файлов cookie зомби очень сложным. Эти файлы cookie могут быть созданы в веб-браузере, который отказался от получения файлов cookie, поскольку они не полностью полагаются на традиционные файлы cookie.
Цель
Веб-аналитика компании, занимающиеся сбором данных, используют файлы cookie для отслеживания использования Интернета и посещаемых страниц маркетинговое исследование.[1] Сайты, которые хотят собирать статистику пользователей, установят cookie с сайта отслеживания трафика, который будет собирать данные о пользователе. По мере того, как этот пользователь просматривает веб-страницы, файл cookie будет добавлять дополнительную информацию для каждого сайта, который использует cookie отслеживания трафика, и отправляет его обратно на главный сервер отслеживания.
Файлы cookie зомби позволяют веб-трафик отслеживающие компании для получения информации, такой как предыдущая уникальный пользователь Идентифицируйте и продолжайте отслеживать личные привычки просмотра. Когда идентификатор пользователя хранится вне хранилища файлов cookie одного браузера, например, в заголовке, вводимом сетью в запросы HTTP, файлы cookie зомби могут отслеживать пользователей в разных браузерах на одном компьютере.[2]
Зомби-файлы cookie также используются для запоминания уникальных идентификаторов, используемых для входа на веб-сайты. Это означает, что для пользователя, который регулярно удаляет все свои файлы cookie, сайт, использующий их, по-прежнему сможет персонализироваться для этого конкретного пользователя.
Подразумеваемое
Пользователь, который не хочет, чтобы его отслеживали, может отказаться от сторонних файлов cookie или удалить файлы cookie после каждого сеанса просмотра.[3] Удаление всех файлов cookie не позволит некоторым сайтам отслеживать пользователя, но также может помешать сайтам, которые пользователи хотят их запомнить. Удаление отслеживающих файлов cookie - это не то же самое, что отказ от файлов cookie. Удаление файлов cookie приводит к фрагментации данных, собираемых отслеживающими компаниями. Например, учет одного и того же человека как двух отдельных уникальных пользователей приведет к ложному увеличению статистики уникальных пользователей этого конкретного сайта. Вот почему некоторые отслеживающие компании используют зомби-куки.
Выполнение
Согласно TRUSTe: «Вы можете получить ценную маркетинговую информацию, отслеживая движения отдельных пользователей на вашем сайте. Но вы должны раскрывать информацию об использовании вами всех личная информация в целях соблюдения принципов добросовестной информационной практики ".[4]
Возможные места, в которых могут быть скрыты файлы cookie зомби, включают:
- Стандартные файлы cookie HTTP
- Сохранение файлов cookie и чтение истории веб-поиска
- Хранение файлов cookie в HTTP ETags
- Пользователь Internet Explorer Хранилище данных (запуск IE9, userData больше не поддерживается)
- HTML5 Сессионное хранилище
- Локальное хранилище HTML5
- Глобальное хранилище HTML5
- Хранилище базы данных HTML5 через SQLite
- Сохранение файлов cookie в значениях RGB автоматически созданных файлов PNG с принудительным кэшированием с использованием тега HTML5 Canvas для обратного чтения пикселей (файлов cookie)
- Локальные общие объекты (Флэш-куки)
- Изолированное хранилище Silverlight
- Скрипты синхронизации файлов cookie, которые функционируют как файлы cookie кеша и повторно создают cookie MUID[5]
- TCP Fast Open
- Идентификатор сеанса TLS
Если пользователь не может удалить файл cookie из каждого из этих хранилищ данных, файл cookie будет воссоздан во всех этих хранилищах при следующем посещении сайта, который использует этот конкретный файл cookie. У каждой компании есть своя реализация зомби-куки, и они являются собственностью. Реализация файлов cookie зомби с открытым исходным кодом, называемая Evercookie,[6] доступен.
Споры
В 2015 году информационный центр интернет-рекламы TURN[7] представили файлы cookie зомби на основе локальных общих объектов Flash.[8] Защитники конфиденциальности быстро осудили эту технологию.[9]
Академическое исследование зомби-куки было завершено в 2009 году группой исследователей из Калифорнийский университет в Беркли,[10] где они заметили, что файлы cookie, которые были удалены, возвращались снова и снова. Они назвали это серьезным нарушением конфиденциальности. Поскольку большинство пользователей почти не осведомлены об используемых методах хранения, маловероятно, что пользователи когда-либо удалят их все. Из отчета Беркли: «Некоторые веб-сайты раскрывают использование Flash в политике конфиденциальности, а многие компании, использующие Flash, имеют сертификат конфиденциальности TRUSTe».[10]
Ringleader Digital приложила усилия, чтобы сохранить постоянный идентификатор пользователя, даже когда пользователь удалил файлы cookie и свои базы данных HTML5. Единственный способ отказаться от отслеживания - использовать ссылку отказа компании, которая не дает подтверждения.[11] Это привело к судебному иску против Ringleader Digital.
Период, термин "зомби-печенье" был создан поверенным Джозефом Х. Мэлли, который инициировал действия класса Super-Cookie в 2010 году.[рекламный язык ] Этиология фразы была получена из его предыдущих исследований приложений Apple для iPhone сторонних производителей. Некоторые из них критиковались как "зомби-подобный" такие приложения, как "супер-куки" который "возродился" при удалении. Адвокат Малли представил себе печенье, которое, казалось, вернулось из "мертвых". Объединив эти две идеи, он впервые придумал фразу Zombie Cookies в своих поданных исках по группам, чтобы дать возможность суду, присяжным и общественности понять основу судебного разбирательства.[нужна цитата]
Иски против Zombie Cookie были поданы в Окружной суд США Центрального округа Калифорнии против Quantcast, Clearspring, VideoEgg, и аффилированные сайты, принадлежащие Интернет-группа Уолта Диснея, Ворнер Браззерс. и другие. Согласно обвинению, Adobe Флэш-куки предназначены для «отслеживания Истцов и Членов группы, которые посещали веб-сайты партнеров, не принадлежащих Clearspring Flash Cookie, путем перехвата их онлайн-передач без уведомления или согласия».[12]
Два "суперпеченье «в 2011 году на веб-сайтах Microsoft были обнаружены механизмы, в том числе синхронизация файлов cookie, которая воспроизводит файлы cookie MUID.[5] Из-за внимания средств массовой информации Microsoft позже отключила этот код.[13]
Возмущение потребителей, связанное с использованием Flash-файлов cookie и нарушение конфиденциальности потребителей, вызвало слушания в Конгрессе США под руководством сенаторов. Аль Франкен и Джон Рокфеллер. Как сообщается, "Zombie Cookie", также известная как Flash Cookie, вынудила Adobe Systems Inc. прекратить обработку флеш-файлов cookie на 98% всех вычислительных устройств потребителей.[14]
Информационная служба интернет-рекламы TURN внедрила файлы cookie зомби на Verizon мобильные телефоны, используя скрытый, неизвлекаемый номер, по которому Verizon может отслеживать клиентов. После статьи ProPublica раскрыл этот факт в январе 2015 года, TURN заявила, что приостановила использование их файлов cookie зомби.[7]
Рекомендации
- ^ "Использование файлов cookie Google Analytics на веб-сайтах - Google Analytics - Разработчики Google". code.google.com. Получено 2014-03-29.
- ^ Майер, Джонатан. "Печенье-зомби Turn-Verizon". WebPolicy.org. Получено 22 апреля 2015.
- ^ Диксон, Пэм. «Советы потребителю: как отказаться от файлов cookie, которые отслеживают вас». Всемирный форум конфиденциальности. Архивировано из оригинал на 2013-01-13. Получено 2010-11-10.
- ^ «Рекомендации TRUSTe по обеспечению конфиденциальности в Интернете». truste.com. Получено 2014-03-29.
- ^ а б Майер, Джонатан. «Отслеживание трекеров: реклама Microsoft». Центр Интернета и общества. Получено 2011-09-28.
- ^ "evercookie - практически безвозвратные постоянные файлы cookie". samy.pl. Получено 2014-03-29.
- ^ а б «Зомби-куки: отслеживающие куки-файлы, которых нельзя убить»
- ^ "Компания обходит потребителей, удаляющих файлы cookie - InformationWeek". informationweek.com. Архивировано из оригинал на 2014-04-30. Получено 2017-04-10.
- ^ «EPIC Flash Cookie Page». epic.org. Получено 2014-03-29.
- ^ а б Солтани, Ашкан; Канти, Шеннон; Мэйо, Квентин; Томас, Лорен; Хуфнэгл, Крис Джей (11 августа 2009 г.). «Файлы cookie Flash и конфиденциальность». Электронный журнал ССРН. Дои:10.2139 / ssrn.1446862.
- ^ Ченг, Жаки (22 сентября 2010 г.). «Войны с зомби-куки: API отслеживания зла, предназначенный для» повышения осведомленности"". Ars Technica. Получено 2014-03-29.
- ^ «Пользователи Интернета подают в суд на компании, утверждая, что использование файлов cookie Flash является взломом». out-law.com. Получено 2014-03-29.
- ^ Берт, Дэвид. «Обновленная информация о проблеме« супер-куки », используемых в MSN». Получено 28 сентября 2011.
- ^ Мэлли, Джозеф Х. «(Профиль LinkedIn)». LinkedIn. Получено 10 апреля 2017.
Мои данные о файлах Flash Cookie вынудили Adobe прекратить обработку flash cookie на 98% устройств + жалоба первая «придуманная» фраза: «ZOMBIE COOKIES».
внешняя ссылка
- Отпечаток устройства - Сайт, демонстрирующий способ восстановления файлов cookie зомби