Участник:Headcuter

Материал из Lurkmore
Перейти к навигации Перейти к поиску

Но утопии оказались гораздо более осуществимыми, чем казалось раньше. И

теперь стоит другой мучительный вопрос, как избежать окончательного их осуществления [...] Утопии осуществимы. [...] Жизнь движется к утопиям. И открывается, быть может, новое столетие мечтаний интеллигенции и культурного слоя о том, как избежать утопий, как вернуться к не утопическому обществу, к менее "совершенному" и более свободному обществу.

IP-адрес (внешний ip, айпишник) - внешний ip адресс есть у каждого компьютера в интернете, что в целом очевидно. И на первый взгляд идентификация с его помощью конкретного пользователя весьма затруднительна... Ведь во-первых, существуют динамические айпишники, выдаваемые провайдером пользователю из некого диапазона адресов случайным образом при каждом новом подключении. А во-вторых, существуют сети, где множество компьюетров сидят на одном внешнем ip (да, и за прегрешения одного банят сразу всех). Но не все так однозначно. Во-первых, предположим, что у вас все же статический белый ip и зашкаливающий градус паранойи. В таком случае сразу ставьте Tor[1]. Во-вторых, даже с помощью динамического айпишника пожно определить страну и провайдера. Так что для фальсификации в логах сервера своего ip без помощи Tor`а в Огнелисе существует дополнение, заставляющее поверить сервер, что ваш истинный внешний айпишник - всего лишь прокси, а за ним скрывается "настоящий" ip (из произвольного диапазона задавемого в настройках).


Cookies (HTTP cookies) – пожалуй, самый известный общественности метод идентификации в интернете. Он работает следующим образом. Когда пользователь совершает свой первый http запрос к сайту (перед названием сайта неспроста ставится "http://"), он получает от сайта куки – фрагменты данных, которые браузер сохраняет в виде файла. Эти данные являются своего рода удостоверением личности пользователя на данном сайте и действуют до даты истечения. Как видно из названия, дата истечения указывает браузеру, когда удалить полученные куки. Как только срок хранения вышел - печеньки удаляются. Если дата не прописана – куки живут до конца сессии (например, закрытия браузера). Ну и, конечно, их можно удалить по запросу пользователя (то есть ручками). Самым интересным в плане печенек примером является конечно же Гугль. Империя Добра выдает куки сразу до 2020 года и искренне надеется с их помощью отслеживать запросы и переходы пользователя с сайта на сайт. Внимательный читатель в этом месте задастся вопросом – но как Гугл может следить за мной, когда я перехожу с одной страницы лурка на другую? Успокою – на лурке Гугль не отслеживает ваши метания с помощью печенек – тут у него другие методы, о которых будет упомянуто ниже. Но слежка вообще имеет место – с помощью так называемых сторонних кук. Идея в следующем – когда пользователь загружает страничку www.example.ru, помимо всего прочего на ней присутствуют компоненты других сайтов – например www.bigbrother.org. Речь идет о картинках, баннерах и прочих элементах в духе java scripts. И вот эти-то компоненты вполне могут уговорить браузер принять куки с долгим сроком жизни от www.bigbrother.org. А если подобных баннеров Большого брата много на различных сайтах в интернете, то каждых сайт с ними будет узнавать ваш браузер. И всегда можно отследить куда переходил пользователь и что его интересует. Конечно, этим интересуются отнюдь не спецслужбы, а рекламщики (не будем вспоминать случаи, когда ФБР внедряла в компьютеры американцев свои куки). Надо же им знать, на какую порнуху фапает пользователь и какой лубрикант он предпочитает – таков рекламных бизнес. Как с этим бороться – грамотной политикой управления куками в браузере. Для Огнелиса рекомендуются это и это дополнения.


LSO (Local Shared Objects, flash cookies) - куки на основе flash. Основная опасность флеш кук в том, что устанавливаются они скрытно, удалить стандартными средствами браузера их невозможно и о них мало знает большинство пользователей. Бороться с ними можно в Огнелисе, установив дополнение BetterPrivacy. Не забудьте после установки порадоваться тому, как насрано у вас в компьютере. Но защита будет неполной, если не запретить Adobe Flash Player сохранять LSO на жесткий диск. Для этого необходимо зайти на сайте Adobe на страницу диспетчера параметров. На вкладке «Глобальные параметры хранения» сократите до минимума разрешённый объём пространства на диске для хранения информации и запретите стороннему flash содержимому сохранять данные на компьютер. Кстати, с флеш куками связано интересное наблюдение. Если в настройках Skype запретить сохранять обычные http куки, то он под шумок начинает сохранять LSO при каждом открытии браузера, в надежде, что вы не узнаете.


Web bug (web beacon, tracking bug, tracking pixel, pixel tag, 1×1 gif) - объект, внедряемый в в веб-страницу или e-mail, невидимый для пользователя, но позволяющий определить, просмотрел или нет пользователь данную страницу\мыло. Первоначально веб баги представляли из себя пикселы 1х1, которые подгружались в страничку или почту со стороннего сайта (помните аналогию со сторонними куками?). Нынче же одними пикселами дело не ограничивается - под веб бигами подразумевается целый спектр разнообразных фич, позволяющих пеленговать пользователя (подробности в ссылках английской википедии). В html страницах веб баги используются чаще всего для сбора статистики о посещаемости (в лурк их внедряет Google Analitics и LiveInternet). Гораздо интереснее дела обстоят в электронной почте - с помощью веб багов можно не только определить, какой айпишник открыл сообщение, но и кому переслал его впоследствии). В Фаефоксе с ними борется Ghostery.


HTTP referer - так называется в протоколе HTTP один из заголовков запроса клиента, позволяющий серверу определить, с какой страницы пользователь перешел на данный сайт. То есть, если был осуществлен переход с www.hot_asian_boys.com на www.bigbrother.org, то Большой брат смекнет о сексуальных предпочтениях пользователя. Данная проблема в Огнелисе решается с помощью RefControl. К сожалению, это далеко не все. Бывают еще межсайтовые запросы - тут http referer и web bugs сильно перекликаются. Поясню на примере - допустим пользователь просмотрел блог с вставленным видео с YouTube, потом глянул профили друзей на MySpace и в конце заказал книгу на Amazon. Внимание! Он ни разу не заходил на сайт Гугл, но Гугл уже знает, что за видео он смотрел и в каком блоге, какие друзья его интересовали и что за книги ему привезут. Помните, что Гугл смотрит за вами. Всегда. Секрет в том, что на всех этих сайтах присутствуют разные компоненты Гугл: в блоге - ссылка на YouTube, принадлежащий Гугл, в MySpace - аналитика посещаемости Google Analitics, а на Amazon прописалась рекламная компания Гугл DoubleClick. И будьте уверены - все ваши переходы протоколируются и сопоставляются самыми передовыми статистическими алгоритмами, чтобы однозначно связать данные именно с вами. Я имею ввиду фамилию, имя, отчество. Но не надо думать, что Гугл - это такое вселенское зло. Он живет от адресной рекламы и хочет знать ваши интересы. И не только он - все поисковики этим грешат в меру возможностей. Просто Гугл делает это в планетарных масштабах, в отличии от того же Яндекса. Чтобы блокировать лишние запросы существует дополнение RequestPolicy.


Кэш браузера - использовать кэш браузера можно различными способами. Самый простой - с помощью HTTP заголовка ETag.При обращении к странице сервер выдает ETag, который браузер использует для кэширования содержимого. При последующих запросах он отправляет этот ETag на сервер, который, таким образом, узнает, кто к нему пришел. Самое приятное, что даже при перезагрузке страницы ETag не меняет значения и сервер будет вас все так узнавать. Лечится с помощью NoScript.


Вообще, NoScript и AdBlock убирают массу дыр, с помощью которых ваш браузер становится единственным и неповторимым на просторах всемирной сети. С помощью NoScript вы можете управлять JavaScript, Java, Silverlight, Flash (которые стучат как дятлы по весне - вот в помощь). Без них невозможно гарантировать защиту пользователя от множества атак вроде XSS, CSRF и Clickjacking. Ну а AdBlock - это наше все в борьбе с банерами.

TCP - да, и протокол TCP тоже. Он с радостью предоставит информацию о вашей операционной системе. Дело в том, что в различных OS по-разному настроен TCP-стек. А роутер, как правило, не меняет пакет, а просто передает его дальше. Характеристики TCP-пакетов формируют свой фрагмент цифровой подписи. И для распознавания данных о вашей ОС проще всего применить утилиту p0f.


Цифровой отпечаток браузера - весьма любопытная технология, позволяющая идентифицировать браузер пользователя без всяких кук. Просто с помощью информации, передаваемой серверу - HTTP заголовков, наличия\отсутствия кук, java, javascripts, silverligth, по плагинам браузера и т.д. Это своего рода финальный босс, строящий уникальную цифровую подпись на основе вышеперечисленных элементов (и, вероятно, многих других), описанных в статье How Unique is Your Browser?. Притом приведенный тест ведет всего лишь на Pantoptclick - открытый проект, созданный для защиты пользователей. И он использует небольшую часть приемов, описанных в статье, а при этом - весьма эффективен. Реальный алгоритм может быть сложнее и гораздо (в десятки и сотни раз) эффективнее. Есть подозрение, что его-то как раз будут применять отнюдь не рекламщики, чтобы втюхать вам товар, отнюдь... На Pantoptclick реально довести уникальность своего браузера до 1 из 50000. Правда при этом следует учесть следующее - если вы замаскируете браузер так, что ничего невозможно будет о нем узнать, то среди прочих браузеров он будет выделяться как человек в космическом скафандре в центре густонаселенного мегаполиса. Можно попытаться замаскировать свою сборку во что-то довольно типичное с помощью User Agent Switcher, но тут главное не менять тип операционной системы. Помните - TCP докладывает о ней, и если он говорит, что у вас Linux, а замаскированные User Agent Switcher HTTP заголовки убеждают, что Windows, то поздравляем - вас нашли! Скорее всего, вы такой один в интернете.

Поиск в Гугле и Яндексе


Как от этого всего защититься? Как видно, стучит буквально все[2]. Во-первых, надо понять, что любая защита не абсолютна и смириться с этим. Во-вторых, прислушаться к советам в данной статье. В-третьих, использовать Tor (о нем есть статья Tor на лурке). В-четвертых - никогда, никогда не используйте панели от Гугла, Яндекса и прочих. Оно того не стоит - это гигантская дыра, в которую уходит все, что только возможно как о истории поиска, так и о компьютере в целом. а ведь вы хотите, чтобы вашим компьютером пользовались только вы, а не маркетологи, не так ли? В-пятых - проверьте свой браузер здесь. И в главное - помните. Те данные, которые собираются сейчас не денутся никогда и никуда. Они навсегда останутся в кэше Гугла, Яндекса, Wayback Machine и рано или поздно будут обработаны. А можете ли вы поручиться, что в будущем (кстати очень недалеком - почитайте о планах Гугла на 2020 год), математический аппарат не позволит составить досье на каждого пользователя интернета и установить за всеми мягкую, но неотступную слежку? Даже сейчас, пользуясь телефоном на базе Андроид, вы сливаете свое местоположение и скорость движения. Не считая абсолютно всей информации, которую вы ищете с него в сети. А это только начало.

  1. Ставьте в любом случае, но используйте только для действительно важных сообщений. Не стоит засорять каналы Tor`а - кому то в Азии он на самом деле может быть жизненно необходим.
  2. В лучших традициях Младшего брата кори Доктороу.