terça-feira, 22 de julho de 2014

AddThis molas Canvas teste em usuários de monitoramento sem pedir


Reduzir os riscos de segurança de software de código aberto


Um mecanismo de rastreamento na web persistente desenvolvido por acadêmicos tem sido usado para rastrear os usuários da Internet em muitos dos sites mais populares do mundo, incluindo os da Casa Branca e até mesmo atacado smut celeiro YouPorn.


A técnica de fingerprinting tela foi descrito em 2012 por pesquisadores da Universidade da Califórnia ( PDF ) como um meio de rastrear silenciosamente os sites os usuários visitam.







Usuários vigiado vigiado por ataques de lona não pode defender-se, limpando o mecanismo de rastreamento por rubor navegador normal, nem proteger contra a infecção usando aplicativos como o AdBlock Plus.


E fica ainda pior: os pesquisadores das universidades de Princeton e da Bélgica KU Leuven já encontrado, e documentado em um estudo intitulado A Web nunca esquece: mecanismos de monitoramento persistentes na natureza (PDF) , que os scripts de impressão digital tela anteriormente não declaradas foram implantados em 5000 dos top 100 mil sites mais populares como avaliado por Alexa.


A maior parte deles estavam funcionando graças ao aplicativo AddThis sob um experimento lançado sem o conhecimento dos sites nomeados.


Esses sites incluído Departamento do governo australiano das Relações Exteriores e do Comércio, o Departamento de Saúde e ao Provedor de Justiça Work Fair, do Ministério da Justiça Blighty eo site para os Royals, juntamente com dezenas de sites do governo dos EUA, incluindo a Casa Branca.


No topo da lista foi o site altamente cotados YouPorn.com que entrou com uma classificação de 108.


AddThis presidente-executivo rico Harris disse ProPublica começou experimentos ao vivo este ano, com impressão digital tela através de alguns dos 13 milhões de sites em que ele aparece como um meio para substituir os cookies de texto tradicionais.


A notícia provocou uma YouPorn assustou a cair a função AddThis.


Canvas fingerprinting fluxograma.

Fluxo fingerprinting Canvas.



Fingerprinting Canvas trabalhou fazendo navegadores usuário desenhar imagens originais usando a API da lona que foi então convertido em um número de identificação.


"Os mecanismos de rastreamento que estudamos são avançados em que eles são difíceis de controlar, difícil de detectar e resiliente para bloquear ou remover", escreveram os seis pesquisadores no artigo.


"Fingerprinting Canvas usa API Canvas do navegador para desenhar imagens invisíveis e extrair, uma impressão digital persistente a longo prazo sem o conhecimento do usuário."


Mecanismos fáceis ou estáveis ​​bloqueio ainda não foram desenvolvidos, porém os usuários podem testar o Chameleon navegador experimental, execute Tor ou lista negra AddThis via NoScript ou NotScript.


"Um argumento freqüente em debates de privacidade on-line é que as pessoas devem tomar o controle de sua própria privacidade on-line [mas] os nossos resultados sugerem que mesmo os usuários sofisticados podem não ser capaz de fazê-lo sem significativas trade-offs", escreveram eles.


Os cruzados de privacidade também analisou os Flash cookies incluindo evercookies, que usaram táticas de armazenamento escorregadias e bolinho de sincronização que ignorados-Same Origin Policy.


Eles encontraram os biscoitos em 10 dos 200 sites mais populares e 107 dos principais 10.000 sites. Destas 33 flash cookies diferentes foram detectados, incluindo a nova IndexedDB vetor Evercookie inédita na natureza.


Os leitores poderão encontrar detalhes técnicos da pesquisa no relatório do Gunes Acar; Christian Eubank; Steven Englehardt; Marc Juarez; Arvind Narayanan e Claudia Diaz. Eles também poderiam optar por sair de AddThis acompanhamento personalizado se eles discordavam com declarações da empresa de que anúncios segmentados "melhora a sua experiência de internet" ®.



Nenhum comentário:

Postar um comentário