Un dezvoltator software din Londra, Marea Britanie, a descoperit un șir de cod care poate executa o sesiune normală în modul de confidențialitate al browserului, ceea ce va face ca modul de confidențialitate să eșueze.
În prezent, toate browserele principale oferă un mod de protecție a confidențialității. În acest mod, cookie-urile site-ului nu pot urmări identitatea utilizatorului. De exemplu, Google Chrome oferă o funcție numită "Incognito", în timp ce Firefox oferă o funcție "Fereastră de confidențialitate". Totuși, această vulnerabilitate recent descoperită va face ca modul de confidențialitate al browserului să eșueze. De exemplu, când un utilizator folosește un browser normal, face cumpărături pe Amazon.com sau navighează pe Facebook, utilizatorul poate deschide o fereastră de confidențialitate pentru a naviga pe un blog cu conținut controversat. Dacă blogul folosește aceeași rețea de reclame ca Amazon sau integrează butonul "Like" al Facebook, atunci advertiserii și Facebook pot ști că utilizatorii vizitează blogul controversat în același timp cu Amazon și Facebook. Există o soluție temporară pentru această vulnerabilitate, dar este incomodă: utilizatorii pot șterge toate cookie-urile înainte de a activa modul de confidențialitate sau pot folosi un browser dedicat pentru a naviga complet în modul de confidențialitate. Ironia face ca această vulnerabilitate să fie cauzată de o funcție concepută pentru a spori protecția confidențialității. Dacă un utilizator folosește un prefix https:// în bara de adrese a browserului pentru a cripta comunicațiile de pe anumite site-uri, unele browsere vor ține minte acest lucru. Browserul salvează un "super cookie" pentru a se asigura că data viitoare când utilizatorul se conectează la site, browserul intră automat în canalul https. Această memorie va persista chiar dacă utilizatorul a activat modul de confidențialitate. În același timp, astfel de super cookie-uri permit și programelor web terțe, precum reclame și butoane de social media, să-și amintească utilizatorul. Sam Greenhelgh, cercetătorul independent care a descoperit vulnerabilitatea, a declarat într-o postare pe blog că această funcție nu este încă folosită de nicio companie. Totuși, după ce această metodă a devenit publică, nu a mai existat nicio modalitate de a opri companiile să o facă. Eugene Kuznetsov, cofondator al companiei de software pentru confidențialitate online Abine, crede că acest "super cookie" va deveni următoarea generație de instrumente de urmărire. Acest instrument a luat naștere din biscuiți, dar a devenit mai sofisticat. În prezent, utilizatorii au întotdeauna un identificator unic al dispozitivului și o amprentă unică a browserului în timpul navigării, care sunt greu de șters. Anonimatul pe internet a devenit mai dificil din cauza existenței "super cookie-urilor". Kuznetsov a spus: "Am asistat la o cursă a înarmărilor privind protecția vieții private. Dorința de a urmări utilizatorii de Internet este ca un parazit. Orice lucru din browserul tău este analizat cu atenție de site-uri web și agenți de publicitate, permițând o monitorizare mai mare. ” Mozilla a rezolvat deja această problemă în cea mai recentă versiune a Firefox, în timp ce Google tinde să lase Chrome așa cum este. Google deja știe problema cu "super cookie-uri", dar totuși alege să continue să activeze funcția de memorie https a Chrome. Între securitate și protecția confidențialității, Google a ales prima variantă. Microsoft Internet Explorer nu are o astfel de problemă, deoarece acest browser nu are o funcție de memorie https integrată. Greenhal a mai spus că pe dispozitivele iOS există și problema cauzată de "super cookie-uri".
|