Uno sviluppatore software a Londra, Regno Unito, ha scoperto una stringa di codice che può eseguire una sessione normale nella modalità privacy del browser, il che può causare il fallimento della modalità privacy.
Attualmente, tutti i principali browser offrono una modalità di protezione della privacy. In questa modalità, i cookie del sito web non possono tracciare l'identità dell'utente. Ad esempio, Google Chrome offre una funzione chiamata "Incognito", mentre Firefox offre una funzione "Finestra sulla Privacy". Tuttavia, questa vulnerabilità appena scoperta causerà il guasto della modalità privacy del browser. Ad esempio, quando un utente utilizza un browser normale, acquista su Amazon.com o naviga su Facebook, può aprire una finestra di privacy per navigare su un blog con contenuti controversi. Se il blog utilizza la stessa rete pubblicitaria di Amazon o integra il pulsante "Mi piace" di Facebook, allora inserzionisti e Facebook possono sapere che gli utenti visitano il blog controverso contemporaneamente ad Amazon e Facebook. Esiste una soluzione temporanea per questa vulnerabilità, ma è complicata: gli utenti possono eliminare tutti i cookie prima di attivare la modalità privacy, oppure utilizzare un browser dedicato per navigare completamente in modalità privacy. Ironia della sorte, questa vulnerabilità è causata da una funzione pensata per migliorare la protezione della privacy. Se un utente utilizza un prefisso https:// nella barra degli indirizzi del browser per criptare le comunicazioni da determinati siti web, alcuni browser lo ricordono. Il browser salva un "super cookie" per assicurarsi che la prossima volta che l'utente si connetta al sito web, il browser entri automaticamente nel canale https. Questa memoria persisterà anche se l'utente ha abilitato la modalità privacy. Allo stesso tempo, tali super cookie permettono anche a programmi web di terze parti, come pubblicità e pulsanti dei social media, di ricordare l'utente. Sam Greenhelgh, il ricercatore indipendente che ha scoperto la vulnerabilità, ha dichiarato in un post sul blog che questa funzione non è ancora utilizzata da nessuna azienda. Tuttavia, dopo che questo metodo è stato reso pubblico, non c'era modo di fermare le aziende dal farlo. Eugene Kuznetsov, cofondatore della società di software per la privacy online Abine, crede che questo "super cookie" diventerà la prossima generazione di strumenti di tracciamento. Questo strumento è nato dai biscotti, ma è diventato più sofisticato. Attualmente, gli utenti hanno sempre un identificatore unico del dispositivo e un'impronta digitale unica durante la navigazione, che sono difficili da cancellare. L'anonimato su Internet è diventato più difficile a causa dell'esistenza dei "super cookie". Kuznetsov ha detto: "Abbiamo assistito a una corsa agli armamenti sulla protezione della privacy. Il desiderio di tracciare gli utenti di Internet è come un parassita. Qualsiasi cosa nel tuo browser viene esaminata da siti web e inserzionisti, permettendo un maggiore tracciamento. ” Mozilla ha già risolto questo problema nell'ultima versione di Firefox, mentre Google tende a lasciare Chrome com'è. Google conosce già il problema dei "super cookie", ma sceglie comunque di continuare ad abilitare la funzione di memoria https di Chrome. Tra sicurezza e protezione della privacy, Google ha scelto la prima. Microsoft Internet Explorer non ha questo problema, perché questo browser non dispone di una funzione di memoria https integrata. Greenhal ha anche detto che sui dispositivi iOS esiste anche il problema causato dai "super cookie".
|