Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 61 из 106

азонокосилок или бокалов для вина. Так удалось создать видимость случайности рекламы и избежать подозрений в шпионаже за клиентами[650],[651].

Примечание. Существует забавный способ оценить количество cookie-файлов, которые записывают и считывают сайты. Саунд-художница Жасмин Гаффонд разработала специальное расширение для браузеров Chrome[652] и Firefox[653] под названием Listening Back, воспроизводящее звуки, когда cookie-файлы сохраняются на компьютере, удаляются или обновляются. В расширении используются отдельные звуки для Facebook, YouTube, Google Analytics, Amazon и других популярных сайтов, а также для сервисов, которые следят за поведением пользователей и изготавливают таргетированную рекламу[654].

Многие браузеры (с помощью настроек или дополнительных плагинов) позволяют запретить использование cookie-файлов, как по отдельности, так и всех сразу. Для преодоления этой проблемы рекламные и аналитические компании внедряют концепцию evercookie, или persistent, cookie-файлов (иначе называемых зомби-cookie) – неудаляемых (трудноудаляемых) cookie-файлов. Суть их в том, что cookie-данные находятся не в одном хранилище, которое пользователи могут легко очистить, а во всех доступных хранилищах современных браузеров – например, Adobe Flash local shared objects[655], Silverlight Isolated Storage[656], PNG Cookie[657] и т. п.[658]

Примечание. Важно отметить, что cookie-файлы, как правило, необходимы в случае авторизации на сайте. Без их сохранения (например, в приватном режиме) потребуется авторизовываться на сайтах при каждом их посещении. Кроме того, при отключении cookie-файлов некоторые сайты могут работать со сбоями (с частично недоступным функционалом, например может не сохраняться содержимое корзины), а другие вовсе не загружаться.

Тем не менее все эти концепции теряют смысл при использовании в браузере приватного режима. Для обхода этих ограничений могут применяться другие инструменты сбора пользовательских данных, о которых рассказано далее.


Технология FLoC

В 2021 г. компания Google представила технологию FLoC (Federated Learning of Cohorts), позиционируемую как безопасный для конфиденциальности конечных пользователей аналог cookie-файлов со сторонних сайтов. Суть в том, что все пользователи, в браузере которых активирована поддержка этой технологии, на основе интересов (анализа посещенных сайтов и т. п.) относятся к той или иной группе (когорте) людей со схожими интересами. Каждая когорта состоит из нескольких тысяч пользователей, что теоретически повышает уровень конфиденциальности каждого отдельного пользователя в ней. Аналитическим агентствам и рекламным компаниям предоставляется информация о когортах, а не об отдельных пользователях; тем самым обеспечивается больший уровень конфиденциальности/анонимности последних. Когда пользователь посещает сайт, компания Google сообщает ему, что тот относится к когорте, скажем, 12345. А сайт знает, что когорта 12345 интересуется пикапами и шутерами. Данные об интересах отдельных людей сайту не передаются[659].

Хотя Google заявляет, что FLoC позволяет сохранить конфиденциальность пользователей, но новая технология была негативно встречена разработчиками браузеров, в частности Brave и Vivaldi. По их мнению, все наоборот. Интересы пользователей становятся известны не только рекламным компаниям, но и владельцам всех сайтов с поддержкой FLoC. Информацию об интересах когорт пользователей можно использовать для манипуляций группами людей и даже для преследования. Технология анализирует поведение пользователей и по вхождению в определенные когорты (например, по сведениям о поиске или покупке лекарств) позволяет определить возраст и другие их характеристики. Кроме того, в идентификаторе FLoC может учитываться весьма деликатная информация, например о политических или религиозных взглядах. Пользователи из когорты с такими идентификаторами в диктаторских странах могут подвергаться преследованиям, если посетят государственный сайт с поддержкой FLoC[660].

Когда создавалась эта книга, технология FLoC внедрялась в некоторых регионах – Австралии, Бразилии, США, Канаде, Индии, Индонезии, Японии, Мексике, Новой Зеландии и на Филиппинах. Проверить, используется ли эта технология в вашем браузере, можно на сайте https://amifloced.org.


Сборщики цифровых отпечатков и прочие механизмы

Для предотвращения анонимизации пользователей, запретивших в настройках браузера использование cookie-файлов (либо использующих приватный режим браузера), рекламные и аналитические компании разрабатывают различные «защищенные» технологии сбора данных – так называемые сборщики цифровых отпечатков[661] (или фингерпринтеры) типа FingerprintJS[662]. Такие инструменты создают уникальные отпечатки устройств по огромному количеству характеристик, начиная с версии браузера и модели процессора и заканчивая шрифтами, установленными в системе[663].

КЕЙС Компания AddThis проводила эксперименты с идентификацией устройства пользователя по особенностям отображения шрифтов. Для этого создается невидимый для пользователя HTML-элемент canvas, на котором выводится надпись. Хеш данных о цвете каждого его пикселя используется в качестве идентификатора. На внешний вид надписи (а соответственно и на хеш-значение) влияет версия операционной системы, установленные шрифты, модель видеокарты, версия драйверов видеокарты, настройки сглаживания, тип и версия браузера, а также особенности самого дисплея[664].

Поскольку этот метод не требует хранения данных на компьютере пользователя, его очень трудно заметить и почти невозможно избежать (например, отпечаток с помощью Audio API, когда на основе обработки аудиосигналов каждому устройству/браузеру присваивается уникальный идентификатор[665]). Если cookie-файлы действуют в рамках только одного домена, уникальные особенности остаются неизменными при посещении различных сайтов. Это значительно упрощает слежку за перемещениями пользователя в интернете. Хуже того, если сохранение cookie-файлов можно отключить, то уникальные особенности скрыть нельзя. В 2015 г. в браузер Pale Moon была добавлена опция canvas.poisondata (доступна на странице настроек about: config), при установке которой в положение true функции, читающие пиксели с элемента canvas, будут получать случайные значения, что должно затруднить атаки типа canvas fingerprinting[666]. В 2018 г. в браузере Firefox был представлен метод противодействия скрытой слежке за пользователями при помощи API Canvas, который сводится к выводу диалога с запросом подтверждения операции при использовании на сайте кода для обработки изображений, получающего содержимое областей при помощи API getImageData[667].

Также сайты, преимущественно интернет-магазины и социальные сети, в процессе перемещения пользователя по Всемирной паутине генерируют в ссылках так называемые строки запроса. В этих строках может скрываться масса интересной для рекламных компаний информации: ссылка, по которой вы перешли на сайт; данные о вашем местонахождении и т. п. К примеру, ссылки

https://www.amazon.com/Steve-Jobs-NeXT-Big-Thing-ebook/dp/B006VOM5V6/ref=pd_sim_351_2/144-4252601-3224804?_encoding=UTF8&pd_rd_i=B006VOM5V6&pd_rd_r=f61b87a6-8484-4ac9-99f9-dfda211ee4e5&pd_rd_w=vlavM&pd_rd_wg=P8OqO&pf_rd_p=5c130f77-a5ef-4ffd-9db1-c29a354f52f9&pf_rd_r=PYZA8JEN5KCCYFYQC16V&psc=1&refRID=PYZA8JEN5KCCYFYQC16V

и

https://www.amazon.com/Steve-Jobs-NeXT-Big-Thing-ebook/dp/B006VOM5V6/

ведут на одну и ту же страницу. В первом случае ссылка содержит избыточную строку запроса, предназначенную для маркетологов Amazon и сторонних компаний[668], во втором – «чистая» ссылка, без строки запроса.

Примечание. Сайт https://iknowwhatyoudownload.com позволяет просмотреть список торрентов, которые были скачаны по запросу с определенного IP-адреса, например вашего. Также вы можно просмотреть статистику по торрентам: с каких IP-адресов скачивали тот или иной торрент (рис. 8.1). С помощью сервиса можно зашифровать любую ссылку на безобидный сайт, скажем facebook.com, и отправить любому другому пользователю, например другу или коллеге. После того как пользователь перейдет по ссылке, он увидит зашифрованный в ссылке адрес сайта, в примере – facebook.com, а вы – список торрентов, которые он скачивал. Стоит отметить, что данный сервис может отображать общий список торрентов для IP-адреса, если пользователю он выдается динамически, а не статически.

Рис. 8.1. Список (фрагмент) IP-адресов пользователей, интересовавшихся торрентом с порноконтентом «стюардессы Ирины»


Для фиксации перемещений пользователей применяются веб-маячки (beacon) – крохотные (1×1 пиксель) изображения на сайте, которые дают браузеру команду вызвать другой сервер для считывания или записи собственного cookie-файла (или регистрации запроса иным способом). Таким образом компания, разместившая маячки, может вести учет основных действий пользователей, взаимодействующих с контентом страницы