Системы типа DoubleClick позволяют идентифицировать до 90% пользователей



    Еще в декабре прошлого года появились документы, которые раскрывали некоторые особенности работы специалистов злополучного агентства NSA. Оказалось, что работники этого агентства могли без особых проблем отслеживать пользователей Сети, используя куки системы DoubleClick.

    Сейчас появилась публикация от команды специалистов Принстона, где утверждается, что для отслеживания пользователей даже не нужны возможности NSA. К примеру, команда специалистов Принстона смогла идентифицировать до 90% пользователей, отслеживая трафик систем типа гугловской DoubleClick.

    При этом никакого особенного доступа к данным не требуется. Специалисты просто мониторили открытый трафик сети.

    Как оказалось, такие системы позволяют получить много информации о своих пользователях. В частности, каждая рекламная система дает уникальный ID пользователя, но исследователи смогли отслеживать веб-запросы конкретных пользователей, группируя данные, используя одну и ту же сессию браузера от системы к системе.

    Используя те же куки в социальных сетях, исследователи смогли идентифицировать пользователей, чьи запросы уже были отслежены. Как уже говорилось выше, такой способ позволяет идентифицировать около 90% пользователей, что очень даже неплохо.

    Результат: для каждого конкретного просмотра страницы (pageview), можно определить пользователя и страницы, которые этот пользователь просмотрел. Меры безопасности вроде протокола https немного усложнили запросы пользователей, но количество «печенек» рекламных систем делают задачу идентификации пользователей достаточно простой.

    Насколько можно понять, только защита с использованием сетей типа Tor делает отслеживание пользователя в сети невозможным.

    Via theverge
    Поддержать автора
    Поделиться публикацией

    Комментарии 44

      +6
      Ну какбы те кто не «подчищают» куки как бы импликативно не против, чтобы за ними следили.

      Но, уверен, DoubleClick и рекламщики в целом теперь получат еще одну порцию ненависти :)
        +27
          +1
          Спасибо за расширение. Не знал. Полезное.
            +4
            Спасибо, добрый человек! Если бы не этот плагин, я бы не обнаружил, что Bitbucket Pages прямо в index встраивает скрипт аналитики. GitHub себе такого не позволяет.
              0
              Спасибо вам, если бы не ваш комментарий — никогда бы не узнал этого. :)

              P.S.: Ghostery стоит, но на его работу внимание обращаю не часто.
              0
              Спасибо
                +5
                Проприетарное freeware для приватности? Забавно.
                  –1
                  респект
                  +2
                  RequestPolicy
                  Cookie Monster
                  Ну и для полноты картины стоит упомянуть NoScript и RefControl.
                  И самое главное — отсутствие аккаунтов в соц.сетях. :-)

                  Впрочем, абсолютное большинство юзеров аккаунты в соц.сетях имеет, а про эти плагины не знает (а даже если и знает, то справиться с настройкой NoScript, RequestPolicy и RefControl не так просто — особенно когда дело доходит до попыток заставить работать банковские онлайн-платежи или какой-нить Disqus). Так что да, беда…
                  • НЛО прилетело и опубликовало эту надпись здесь
                      +2
                      Не то, чтобы несколько маркерных мест, а просто характеристики в совокупности могут помочь врагу в деанонимизации. Провериться самому можно тут.
                        0
                        Нет, он говорил именно про разные способы отслеживания без кук — например, через анализ history браузера, через localStorage, флешевые куки/хранилища, etc. — их действительно много развелось.
                      • НЛО прилетело и опубликовало эту надпись здесь
                          0
                          Так ниже же таблица, из чего складывается значение. Там где значение в третьем столбике слишком больше, значит именно эти параметры стоит подкрутить.
                          • НЛО прилетело и опубликовало эту надпись здесь
                              0
                              Нет, это не раскладка. Это приоритет языков, которые браузер будет запрашивать у сайта, в случай, если последний предоставляет выбор языков. В FF это рулится в Preferences → Content → Languages.
                        0
                        Вообще-то в статье речь идёт про отслеживание именно что повседневной жизни, так что наличие где-то там, в тёмном сухом прохладном месте безопасного запасного браузера этому отслеживанию не помешает.

                        Возможностей по отслеживанию, кроме кук, действительно очень много. Но упомянутые мной плагины (особенно NoScript и RequestPolicy) во многих случаях заблокируют вообще какие-либо подключения к сторонним сайтам — а без подключений никакой код способный что-то отслеживать используя хоть куки хоть любые другие маркеры просто не выполнится, ни у меня в браузере ни на стороннем сервере.
                          0
                          почитайте про supercookie / flash cookie
                        +10
                        По заголовку подумал, что появилась технология, позволяющая идентифицировать человека по особенностям кликов мышкой (время между кликами при даблклике). Прочитал пост, немного отлегло.
                          +1
                          Если бы появился такая технология, я бы был анонимен, так как у меня файлы одним кликом открываются :)
                            +1
                            Если серьёзно, то конечно нужно анализировать движения мышки и клики в браузере. Только в вебе дабл клик практически не используется. Но наверняка можно взять другие метрики, и возможно они будут служить достаточно точным отпечатком.
                          +14
                          Хочу грязные технические подробности
                          • НЛО прилетело и опубликовало эту надпись здесь
                              0
                              Еще надежнее — пользоваться только SMTP и только для переписки с доверенными людьми.
                                0
                                Лучше одноразовая виртуальная машина, под linux, которая создается из пустого образа каждый раз. Либо, что проще — загрузка со стандартного ubuntu/debian live-дистрибутива. Браузер там есть. Ну и далее пара VPN на своих VPS у разных хостеров.
                                0
                                Кстати о птичках, как есть ли плагины которые блокируют трекинговые домены типа someuniqstringplmokijnuhbygvtfc.tracksite.com?
                                К этим сволочам даже браузером ходить не обязательно, днс-запрос уходит и сообщает мой айпи моего прокси.
                                  +2
                                  RequestPolicy не помогает в таких случаях разве? Браузер ведь не должен делать запрос => не делается ресолв => не уходит DNS запрос.
                                • НЛО прилетело и опубликовало эту надпись здесь
                                    +2
                                    А был же целый цикл статей на эту тему.
                                      +1
                                      habrahabr.ru/post/203680/
                                      вот одна из тех хороших статей.
                                        +1
                                        Нууууу… для начала определитесь с моделью угроз (то есть «от кого» Вы анонимничаете).

                                        Если от «всех их включая АНБ», то все становится очень непросто, но зато и очень интересно!
                                          0
                                          А как быть с мобильными устройствами?
                                            0
                                            Начать с ХPrivacy.

                                            А дальше курить документацию ведроида по части идентификаторов и думать что с этим делать.

                                            P.S.:
                                            Что делать с эппл-девайсами не знаю. Думаю, ничего с ними не делать.
                                          +1
                                          Мне думается, что, как однажды браузеры в каталогах расширений на первой странице стали выводить ссылку на AdBlock, так и на Ghostery ссылку они если еще не добавили на ту же первую страницу, то точно добавят вскоре.

                                          Просто люди привыкают хоть какой-то контроль за приватностью держать. А кто «не парится» — тому, очевидно, особо и не важно, что там рекламные сети думают о нем.
                                            +2
                                            Интересно, почему у значительной части авторов переводов рука не дотягивается до выбора категории «перевод»?
                                              +1
                                              Просто отрезать DNS-запросы к популярным рекламным системам и отправку трафика в их сторону (iptables, да).
                                              Да, много ручной работы, но оно себя оправдывает, и дело вовсе не в трафике.
                                                +1
                                                Пользуюсь плагином RequestPolicy под Firefox. Вроде отрезает запросы с текущей страницы к левым веб-серверам. Не плохо, но бывает, что разметка страницы совсем бьется. Тогда можно временно разрешить с данного сайта на все пути или на выбранный сайт. При перегрузке браузера такие вещи сбрасываются, плюс у меня куки удаляются. Мне терпимо, домохозяйкам наверное слишком напряжно
                                                  0
                                                  Сорри, не заметил в дереве комментариев. Уже написали выше
                                                  0
                                                  При этом никакого особенного доступа к данным не требуется. Специалисты просто мониторили открытый трафик сети.
                                                  А может кто-нибудь пояснить, как это?
                                                    0
                                                    Я так понимаю куки ставились по HTTP и соответственно передавались «туды-сюды» безо всякой защиты.

                                                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                                  Самое читаемое