Thomas Dunning berkata: "Pada 300 persen [keuntungan], tidak ada kejahatan yang dia [modal] tidak akan ambil risiko, bahkan jika hanya dengan rasa sakit di tiang gantungan." Kata-kata ini, yang diucapkan pada abad ke-19, masih relevan hingga saat ini. Perusahaan yang menjalankan bisnis di Internet menemukan cara yang semakin canggih untuk memata-matai pengguna.
Sejarah cookie telah melalui beberapa skandal terkait dengan pelanggaran privasi, pekerjaan browser dengan mereka secara bertahap berubah dan, tampaknya, akhirnya memasuki saluran yang beradab. Kami telah belajar untuk melindungi data kami dan menjadi relatif aman untuk memakan cookie.
Tapi kemudian Supercookies muncul - hal yang cukup lengket yang benar-benar tidak bisa dilewati.
Sebenarnya Supercookiesbukan beberapa teknologi khusus, tetapi nama umum untuk berbagai cara mengumpulkan dan menyimpan informasi pribadi, yang bekerja secara diam-diam melewati batasan yang diketahui. Mari kita lihat apa itu supercookies, bagaimana tepatnya mereka mengumpulkan data kita dan bagaimana melindungi diri kita dari mereka.
Bagaimana kenaifan pengembang menciptakan dasar untuk mengumpulkan data pribadi
Ide untuk menyimpan data situs secara lokal muncul di awal mula Internet. Awalnya, teknologi cookie mengejar tujuan yang sangat bagus, tetapi, seperti kebanyakan protokol dan teknologi, mereka diciptakan oleh idealis yang tidak terlalu peduli dengan keamanan, yang tidak bisa membayangkan skala nyata dari perkembangan jaringan di masa depan.
Masalah ini dimulai ketika komputer berukuran besar dan pemrogram agak naif. Misalnya, salah satu kerentanan jaringan seluler muncul dari alasan naif yang sama: Ketakutan dan Teror SS7 .
Juga dengan cookie. Ide untuk mengingat produk yang telah ditambahkan pengguna ke keranjang, tidak memaksanya memasukkan kata sandi setiap kali mereka mengunjungi halaman, mengingat tampilan situs, dan sejenisnya, itu bagus. Apa yang salah?
Statistik adalah berita menarik untuk iklan. Informasi tentang pengguna, perilaku mereka di situs, preferensi dalam pemilihan barang, waktu yang dihabiskan di halaman. Pengusaha siap melakukan apa saja demi itu, dan strategi periklanan dibangun sesuai dengan itu.
Alarm pertama dibunyikan pada tahun 1996. Hanya beberapa tahun setelah cookie diperkenalkan, Financial Times menerbitkan artikel di korannya tentang ancaman privasi:
Investigasi yang dilakukan pada tahun 1996 dan 1997 oleh Komisi Perdagangan Federal AS menghasilkan spesifikasi cookie. Salah satu ketentuannya adalah bahwa cookie pihak ketiga harus diblokir sepenuhnya, atau setidaknya tidak berfungsi secara default.
Selain kemampuan untuk memantau tindakan pengguna secara diam-diam, versi pertama memiliki kelemahan lain. Misalnya, mereka dapat dicegat dan diganti, lalu digunakan untuk masuk ke situs dengan kata sandi pengguna lain. Selama evolusi bekerja dengan cookie, beberapa arahan telah dikeluarkan yang memperketat kebijakan penggunaan cookie, misalnya: membatasi durasi operasinya.
Selanjutnya, cookie disamakan dengan data pribadi dan secara bertahap memperketat persyaratan untuk mengumpulkan informasi tentang pengguna, hingga keputusan yang paling konyol dan menjengkelkan: pemberitahuan pop-up bahwa cookie digunakan di situs dan tawaran untuk menyetujui fakta ini. Itu membuat semua orang sangat buruk sehingga beberapa browser menyertakan kemampuan untuk menghapus spanduk ini dalam pengaturan mereka, dan beberapa ekstensi ditulis untuk memblokir peringatan yang mengganggu.
Bagaimana Flash-Supercookie Mengumpulkan Data Pribadi
Supercookies awalnya tidak menyenangkan dan berpotensi berbahaya. Tidak seperti cookie biasa, sumbernya bukan dari alamat situs tertentu, tetapi dari domain tingkat yang lebih tinggi. Misalnya, alih-alih mengikat ke situs habr.com, file cookie ditetapkan ke nama domain com dan dapat mengontrol pekerjaan pengguna dengan situs mana pun di zona domain ini. Kemungkinan ini sangat jelas sehingga diblokir oleh browser sejak awal. Tapi, ketika ada cara untuk menyimpan informasi pribadi dengan cara lain, nama ini akan diingat dan macet.
Untuk waktu yang sangat lama, kemampuan untuk menyediakan interaksi yang canggih di situs Internet (menampilkan video, spanduk animasi, dan permainan browser) hampir secara eksklusif dimungkinkan dengan bantuan teknologi Flash. Adobe Flash Player yang terkenal kejam memuat prosesor dengan berat, tidak memungkinkan untuk menangkap kesalahan yang terjadi dengan benar, yang menyebabkan peramban macet dan melambat. Selain itu, mesin tersebut mengandung banyak kerentanan yang dieksploitasi tanpa ampun oleh penyerang dari semua garis.
Karena perusahaan komersial tidak jauh berbeda dengan bajingan dalam pemilihan cara, mereka tidak ragu menggunakan kemampuan flash untuk mengumpulkan informasi tentang pengguna. Untuk ini, sebuah teknologi disebut “ Local Shared Objects"(LSO, Objek Bersama Lokal). Ini awalnya dimaksudkan, misalnya, untuk menyimpan kemajuan dalam permainan flash browser atau menyesuaikan volume di pemutar audio. LSO tersedia dari browser yang berbeda karena mengacu pada pemutar flash. Dengan bantuan mereka, http-cookie biasa dapat dipulihkan jika pengguna telah menghapusnya, dan di dalam LSO itu sendiri, Anda dapat menyimpan banyak informasi yang dikumpulkan tentang pengguna komputer.
Untuk waktu yang lama teknologi ini tidak menjadi perhatian para profesional keamanan, tetapi pada tahun 2009 Jeremy Kirk menerbitkan studinya tentang masalah privasi: Studi: Cookie Adobe Flash menimbulkan pertanyaan privasi yang menjengkelkan... Secara bertahap, ekstensi pihak ketiga mulai muncul untuk mengontrol dan menghapus cookie Flash, tetapi produsen browser yang ceroboh dan Adobe tidak terburu-buru untuk melihat masalah ini. Baru pada tahun 2011 browser utama belajar untuk bekerja dengan cookie ini dengan cara yang sama seperti yang mereka lakukan dengan yang biasa.
Tetapi pada akhirnya, Flash-player yang bocor dan bergerak lambat akhirnya mendapatkan semua orang, dan HTML5 menjadi cukup tersebar luas, yang memungkinkan untuk sepenuhnya menyingkirkan teknologi Flash. Mereka membunuhnya untuk waktu yang lama dan dengan menyakitkan, perusahaan manufaktur perlahan-lahan meninggalkan gagasannya. Pada 2012, Adobe berjanji akan menghentikan dukungan untuk teknologi tersebut dalam waktu sekitar satu dekade. Pada 2017, batas waktu untuk menghapus flash player dari situs diumumkan - Desember 2020. Tiga tahun ini, menurut perusahaan, diperlukan bagi pengembang untuk menyesuaikan situs mereka dengan HTML5. Sebulan yang lalu, periode ini berakhir, dan peringatan yang mengganggu bahwa plugin, yang akhirnya dan tidak dapat dibatalkan, dihapus dari mana-mana, mulai muncul di semua browser, meskipun tidak jelas mengapa memberi tahu pengguna tentang hal ini.yang tidak terlalu tertarik dengan seluk-beluk struktur internal situs.
Dalam hal ini, topik cookie flash dapat dianggap benar-benar habis.
Super-cookie berdasarkan ETag , salah satu pengenal header-HTTP yang menanggapi permintaan, baik versi sumber daya saat ini berbeda dari versi yang dimuat, bekerja dengan cara yang kurang lebih sama . Cookie ini ditemukan sekitar waktu yang sama dengan Flash-Supercookie dan, setelah gugatan pada tahun 2011, relatif jarang.
HTTP Supercookie: Bagaimana Verizon dan Akses Menjual Data Secara Diam-diam
Flash bukan satu-satunya cara untuk memata-matai pengguna melalui cookie.
Kedua kisah pengumpulan dan perdagangan data ini dimungkinkan karena fakta bahwa pengguna biasa tidak benar-benar memahami seluk-beluk teknologi. Pakar keamanan dengan rajin membunyikan alarm, tetapi mereka tidak didengarkan dan untuk waktu yang sangat lama hanya sedikit perhatian yang diberikan pada privasi koneksi HTTP.
Protokol HTTP tanpa enkripsi SSL telah bertahan untuk waktu yang sangat lama: sertifikat SSL dibayar, terkadang tidak murah sama sekali (beberapa perusahaan menjualnya dengan harga lebih dari $ 100). Alasan kedua adalah kompleksitas penggunaan. Ini sekarang sertifikat diinstal dan diperbarui dengan menjalankan satu skrip, dan sebelum Mozilla meluncurkan inisiatif Let's Encrypt, tidak semua admin merasa perlu mempelajari cara menginstal SSL.
Namun sementara itu, ISP mengeksploitasi dan menjual kemampuan untuk melacak pengguna melalui HTTP kepada pengiklan.
Ini bekerja dengan cara yang agak canggih. Saat pengguna mengunjungi situs, penyedia memasukkan informasi khusus ke dalam header HTTP: UIDH (Unique Identifier Headers), unik untuk setiap pengguna, yang memungkinkan untuk mengidentifikasi secara unik komputer atau smartphone dari mana halaman dibuka. Untuk operasi semacam itu, teknologi DPI sensasional digunakan .
Masalahnya adalah pengguna praktis tidak memiliki pengaruh pada proses ini, karena semuanya terjadi di sisi penyedia layanan akses Internet. ID disematkan setelah permintaan meninggalkan browser dalam perjalanan ke situs.
Informasi dari cookie super ini tidak disimpan secara lokal dan oleh karena itu tidak dapat dihapus. Pemblokir iklan juga tidak bisa berbuat apa-apa. Selain alamat situs yang dituju browser dan waktu permintaan, UIDH dapat mengirimkan informasi tentang nomor telepon seluler tempat pengguna menjelajahi Internet, waktu permintaan, dan data lainnya.
Skandal paling terkenal yang melibatkan metode pelacakan pengguna ini melibatkan Verizon, penyedia seluler AS. Verizon mulai menggunakan UIDH pada tahun 2012 untuk menayangkan iklan yang dipersonalisasi, secara aktif memperdagangkan data pribadi pelanggannya. Barulah pada tahun 2014 perusahaan secara terbuka mengakui fakta ini, mengubur penyebutannya jauh-jauh dalam Q&A di situsnya. Namun demikian, ini diperhatikan, dan banyak kritik jatuh pada Verizon karena sikap tidak tahu malu terhadap penggunanya. Pada 2015, perusahaan terpaksa menambahkan pengaturan ke akun pribadi pengguna untuk menonaktifkan penggunaan UIDH untuk perangkatnya, dan pada 2016 akhirnya dihentikan. FCC telah mendenda perusahaan $ 1,35 juta.
Sayangnya, Verizon tidak sendiri.
Perusahaan Access telah membuat situs web khusus Amibeingtracked.com (alamat saat ini: www.accessnow.org/aibt/ ) dan mulai menganalisis tajuk HTTP pengguna ponsel yang telah setuju untuk melakukan pengujian. Ternyata 15,3% permintaan berisi cookie super. Pengguna dari seluruh dunia ikut serta dalam partisipasi. Ternyata hampir semua operator seluler besar mengikuti penggunanya dengan cara ini.
Ada kecurigaan bahwa Verizon mundur hanya karena metode ini tidak lagi relevan karena adopsi SSL yang meluas, yang saya sebutkan di atas. Dan jumlahnya tampaknya tidak mengesankan dibandingkan dengan denda antitrust baru-baru ini, yang tagihannya mencapai ratusan juta dolar. Kemungkinan besar Verizon menghasilkan lebih banyak uang dari penjualan PD.
Selain itu, perlu dicatat bahwa tidak hanya situs yang beroperasi melalui protokol HTTPS yang dapat melindungi dari pengawasan semacam itu, tetapi juga menjelajahi melalui VPN. Dalam kasus ini, penyedia juga tidak dapat menggantikan UIDH. Kedua metode perlindungan tersebut relevan, dan kunci karpet baru-baru ini telah mengajarkan banyak orang melek komputer, dan banyak orang telah belajar tentang VPN.
HSTS-Supercookie: Mengapa SSL Tidak Akan Menyelamatkan Kami
Tampaknya enkripsi seharusnya memberikan perlindungan terhadap penyadapan, tetapi ternyata ini bukan jaminan privasi. Metode selanjutnya adalah murni akademis, hampir tidak praktis, dan merupakan demonstrasi kecanggihan Sam Greenhalgh dari Penelitian Radikal, yang mendemonstrasikan mekanisme ini pada tahun 2015.
Ini didasarkan pada fakta bahwa untuk setiap situs di browser terdapat variabel boolean khusus yang menyimpan status cara pengguna memasuki situs: melalui HTTPS atau HTTP. Misalnya, terakhir kali pengguna mengunjungi situs habr.com melalui HTTPS, dan situs flibusta.is - melalui HTTP (sayangnya, ini sekarang relevan karena kelambanan admin perpustakaan). Browser akan memiliki data seperti ini:
habr.com: 1;
Dan flibusta.is tidak akan disebutkan dalam database HSTS.
Dengan demikian, Anda dapat mendaftarkan beberapa domain dengan format: 00-hsts-supercookie.net, 01-hsts-supercookie.net, 02-hsts-supercookie.net, 03-hsts-supercookie.net.
Kemudian tulis skrip yang, ketika memasuki situs Anda, akan menghasilkan panggilan ke "cookie" sesuai dengan template yang unik untuk setiap pengguna, membentuk tabel dengan nilai-nilai formulir di database HSTS di browsernya:
00-hsts-supercookie.net: 1; 02-hsts-supercookie.net: 1;
Dan kemudian membaca data untuk "cookie", menggantikan 0 untuk situs yang tidak ada di database. Dalam contoh ini, angka 1010 akan dibentuk.Jika Anda mendaftarkan dua atau tiga lusin situs, maka pengenal unik akan cukup untuk memberikannya secara umum kepada semua pelanggan yang, secara teoretis, dapat masuk ke situs.
Agar adil, perlu dicatat bahwa pengembang browser bereaksi terhadap informasi ini, dan cookie sekarang dihapus bersama dengan data di tabel ini. Tetapi selain tanda ini, browser modern menyimpan banyak informasi lain, yang akan dibahas di bawah ini.
HTML5-Supercookie
Kemajuan bergerak maju, HTML5 dengan percaya diri telah menaklukkan Internet, Flash telah dimatikan, kemampuan standar baru memungkinkan Anda membuat keajaiban pada halaman yang sebelumnya tidak dapat diakses. Tetapi apakah Internet menjadi lebih aman? Sayangnya tidak ada.
Semua teknologi ini memberikan banyak informasi yang melaluinya "sidik jari digital" unik dari browser dapat dibentuk.
Jika Anda mengunjungi situs modern, maka Anda menggunakan kemampuan HTML5, yang berarti informasi tentang: agen pengguna, ukuran kanvas, resolusi layar dan kedalaman warna, font sistem, dan banyak lagi, akan dikirimkan ke situs untuk merendernya secara memadai di browser ... Selain itu, standar HTML5 memungkinkan Anda menyimpan data di Penyimpanan Lokal, penyimpanan khusus yang tidak tersedia bagi pengguna melalui menu biasa untuk menghapus cookie, mengunjungi riwayat, atau cache browser.
Anda dapat melihat semua yang dikirimkan browser ke situs di www.deviceinfo.me . Cobalah untuk masuk - jumlah informasinya sangat mengesankan!
Ada juga situs yang membandingkan semua informasi yang dikirimkan dan menghitung seberapa unik perangkat Anda di antara banyak lainnya. Misalnya, saya mengunjungi coveryourtracks.eff.org , situs yang dipromosikan oleh organisasi hak asasi manusia nirlaba Foundation Electronic Frontier (Electronic Frontier Foundation, EFF) dan menemukan bahwa:
Hasil
Anda Sidik jari browser Anda tampak unik di antara 300.802 yang diuji dalam 45 hari terakhir.
Saat ini, kami memperkirakan browser Anda memiliki sidik jari yang menyampaikan setidaknya 18,2 bit informasi pengenal.
Pengukuran yang kami gunakan untuk mendapatkan hasil ini tercantum di bawah ini. Anda dapat membaca lebih lanjut tentang metodologi, hasil statistik, dan beberapa pertahanan terhadap sidik jari di sini.
Secara teori, diyakini bahwa Anda dapat sedikit mengurangi keunikan browser dengan menggunakan proxy atau VPN dan mode browser pribadi. Sayangnya, ini tidak banyak membantu saya, hasil yang diperoleh di tab pribadi melalui VPN yang ada di Opera, memberikan hasil yang hampir sama:
Hasil
Anda Sidik jari browser Anda tampak unik di antara 300.854 yang diuji dalam 45 hari terakhir.
Saat ini, kami memperkirakan browser Anda memiliki sidik jari yang menyampaikan setidaknya 18,2 bit informasi pengenal.
Pengukuran yang kami gunakan untuk mendapatkan hasil ini tercantum di bawah ini. Anda dapat membaca lebih lanjut tentang metodologi, hasil statistik, dan beberapa pertahanan terhadap sidik jari di sini.
Meskipun satu dari tiga ratus ribu perangkat berada di laut, di mana ratusan juta smartphone dan desktop mengapung, ada tempat untuk bersembunyi.
Cache-Supercookie: Cara canggih untuk mengautentikasi pengguna melalui cache
Cara lain untuk memata-matai pengguna adalah penggunaan informasi cache yang canggih. Beberapa situs menggunakan gambar yang sama di halaman mereka, browser menghemat ruang disk dan bandwidth dengan data cache. Gambar atau font diunduh satu kali, dan kemudian dimuat dari penyimpanan lokal. Teknologi ini sudah setua Internet, tetapi masih ada cara untuk membedakan satu pengguna dari yang lain.
Misalnya, pelacak menyandikan ID unik ke dalam gambar cache dari satu situs. Yang lain menggunakan gambar yang sama, dan pelacak mengekstrak ID dari gambar yang disimpan dalam cache saat pengguna mengunjungi situs kedua.
Anda dapat melawan cookie super semacam itu dengan memisahkan cache untuk situs yang berbeda. Seminggu lalu, tim Firefox melaporkanbahwa mereka menyertakan mekanisme ini dalam versi 85 dari browser. Jumlah data yang di-cache meningkat, tetapi menjadi lebih sulit untuk melacak pengguna.
Jenis kue apa yang akan kita makan di masa depan?
Semua perjuangan ini tampaknya benar, privasi adalah sesuatu yang di dunia modern mereka coba sobek dari kita dengan cara apapun. Kamera yang terhubung ke layanan pengenalan wajah dan plat nomor telah lama menjadi kenyataan, mereka menangkap penjahat dan mengeluarkan tiket ngebut. DPI untuk operator seluler membentuk lalu lintas dari beberapa klien torrent yang tersisa dan mengurangi bandwidth mereka sehingga mereka tidak mengganggu orang lain yang menonton video YouTube. Memblokir situs "terlarang".
Baru-baru ini saya diberi tahu sebuah cerita tentang bagaimana di sebuah kota kecil di Rusia, dengan bantuan kamera pengintai, mereka menangkap sekelompok gopnik yang bersenang-senang dengan memukuli orang-orang yang lewat, dan kemudian mengintimidasi mereka agar tidak memberitahu polisi. Ketika petugas patroli pergi ke tempat kejadian, para gopnik berdiri diam, tidak mengkhawatirkan keselamatan mereka, tetapi petugas polisi yang turun dari mobil bahkan tidak mengajukan pertanyaan, mereka hanya memutarbalikkan semua yang terlibat. Karena kamera yang merekam pemukulan tersebut mengenali mereka semua dari wajah mereka, dan tidak diperlukan kesaksian tambahan.
Oleh karena itu, apakah sangat menakutkan bagi perusahaan periklanan untuk melacak tindakan kita di Internet?
Sulit dikatakan. Ini bukan hanya tentang pengawasan, tetapi perdagangan "pribadi" yang mengganggu. Di satu sisi, dalam ingatan saya, saya hanya sekali menggunakan tawaran iklan dari hasil pencarian, yang bertanda "Iklan". Selama bertahun-tahun, orang telah mengembangkan "kebutaan spanduk", dan bahkan tanpa pemblokir iklan, metode ini tidak lagi berfungsi dengan baik. Di sisi lain, relevansi pencarian yang tinggi di Google, Amazon, atau AliExpress bekerja berkat pelacak pintar yang melacak aktivitas kami.
Tetapi hampir semua orang dapat mengingat sebuah cerita misterius, ketika dalam percakapan nyata atau obrolan Telegram mereka menyebutkan kategori barang, dan setelah beberapa menit smartphone menampilkan situs dengan spanduk tentang hal-hal yang dibahas. Dan inovasi yang paling mengganggu adalah peringatan perayapan tentang penggunaan cookie yang tidak akan hilang sampai Anda menekan tombol untuk menyetujuinya.
Apakah ini baik atau buruk? Mungkin bukan salah satu atau yang lainnya. Ini sudah menjadi hal biasa, dan privasi adalah ilusi.