现在的位置: 首页 > 自动控制 > 工业·编程 > 正文

从Cookies到浏览器指纹:网络跟踪与反跟踪

2014-10-26 23:35 工业·编程 ⁄ 共 995字 ⁄ 字号 暂无评论

互联网广告已成为网络世界中最重要和最主要的商业行为,个人信息更是兵家必争之地。互联网广告商通过各种手段收集信息,建立起可能比我们自己更了解自身的个人档案。而一旦这些资料与社交活动、线下购销记录、位置等信息关联在一起,我们将会赤裸裸地暴露在广告商设计好的世界中。这是一场猫和老鼠的游戏。

这场游戏始于Cookies。Cookies为访客生成唯一ID信息,当用户再次访问同一网站时,通过Cookies便能准确识别出用户身份,将用户数据如购物车信息、用户名等实现对号入座。对于用户来说,这是把双刃剑,在免除重复输入的同时,也为信息跟踪打开了方便之门。

第三方Cookies(通常为恶意Cookies)由此应运而生。例如,当用户浏览正规旅游网站时,会突然收到有关旅游方面的第三方广告信息。这是因为第三方广告商通过劫持网站或会话数据,通过重定向用户的浏览器读取了用户的信息。

在发现其中的猫腻后,稍高明的用户会尝试清理Cookies数据或者直接在浏览器上停用Cookies功能。同时通过安装浏览器插件或者添加屏蔽扩展功能来增加安全性。道高一尺、魔高一丈。

近来,网络广告商开始转移战术——不再尝试在浏览器上留下任何蛛丝马迹,而是借助浏览器指纹技术来进行用户识别

用户在使用浏览器上网时,所有与之相关的数据和操作都可以称为指纹数据。例如,浏览器版本号、操作系统信息、屏幕尺寸、字体、安装的插件扩展等。结合用户的其他信息,例如:IP地址、语言等,通过综合分析就能得出唯一的指纹信息。这种悄无声息的技术,同Cookies相比,更为隐蔽,也更难察觉,得出的信息也更为精确。除了我们自身浏览器或目标网站本身的设置问题,指纹信息的获取还可以通过典型的方式来进行,例如木马植入、病毒软件等。

目前,研究人员正在研究其他方法来防止指纹信息外泄。例如通过广告拦截的方式,直接终止可疑脚本的运行。或者是引入脚本黑名单,发现可疑脚本后进行上传,然后通过云端帮助用户进行识别,从而禁止脚本行为或网站访问。黑名单方式需要进一步改进的是提高对合法脚本的识别度,以免造成误伤。

目前,防止指纹信息外泄最有效的方法是指纹信息共享。它让用户通过云端浏览器访问网站,这样一来,跟踪者最后追踪到的都只是同一云端浏览器的指纹信息,从而为用户设下第一道屏障。但这是否会引发云端信息暴露或其他问题,还有待时间来证明。不过,多做尝试总比置若罔闻要好,不是吗?

给我留言

留言无头像?