نشت اطلاعات

در


(سیارک) این مقاله به اطلاعاتی می پردازد که در نتیجه استفاده از برنامه های کاربردی مانند مرورگرهای اینترنت، به بیرون درز کرده اند. اطلاعات جمع آوری شده از مرورگر به وب سایت ها و اشخاص ثالث کمک می کند تا نمایه کاربر را دریافته و آنها را برای قرار دادن آگهی مورد هدف خود قرار دهند. البته، ممکن است که از آن برای فعالیت هایی که کمتر خوشایند هستند هم مورد استفاده قرار گیرد.
به عنوان مثال، یک مسئله بلند مدت وجود دارد که تاکنون 2000 مورد از آن گزارش شده است، و مربوط به وب سایت هایی است که قادر به دسترسی به برخی از اطلاعات تاریخچه مرورگر هستند. این مسئله ناشی از شیوه ارائه لینک های بازدید شده و بازدید نشده است و به این معنی است که یک وب سایت می تواند استنباط کند که بازدید کننده قبلا در کجا بوده و از این رو یک پروفایل ایجاد کند که برخی از شرکت هدف قرار دهنده رفتاری از آن برای ساخت پروفیل های رفتاری دقیقی از کاربران اینترنتی استفاده می کنند.
این کار با اضافه کردن لینک ها از یک پایگاه داده ای به چارچوب هایی انجام می شود که در آن لینک های بازدیدشده به نمایش گذاشته شده و لینک های دیگر پنهان خواهند ماند. سبک فعلی لینک اضافه شده است بررسی می شود و اگر پنهان شده باشد به این معنی است که کاربر از آن بازدید کرده است. بدیهی است که این بهره برداری وابسته به اندازه و محتوای پایگاه داده ایست که برای مقایسه استفاده می شود و می توان در برخی از زمان ها آن را به اجرا درآورد. بنابراین این روش جامع نیست، زیرا این امکان هم وجود دارد که کاربر از سایت هایی هم بازدید به عمل آورده باشد که در مورد این روش مورد تست قرار نگرفته باشند. اما به وب سایت ها اجازه می دهد تا سایت هایی را که به آن علاقه مند هستند را تست کنند. معمولا این بهره برداری نیاز به جاوا اسکریپت دارد اما نسخه هایی هم هستند که نیازی به جاوا اسکریپت ندارند.
با این حال، بدون کاهش تجربه کار کاربر با مرورگرها (اکثر کاربران به قابلیت هیستوری علاقه دارند)، به راحتی نمی توان از این مشکل جلوگیری کرد. در نتیجه، بهترین کاری که کاربران برای جلوگیری از سوء استفاده می توانند انجام دهند آن است که از آن آگاه باشند و مانع وب سایت هایی شوند که از آن استفاده می کنند.
البته کوکی ها اطلاعات مفیدی به هر سایت ارائه می دهند و از دیدگاه کاربر بسیار مفید هستند. استفاده از کوکی ها به قدری فراگیر شده است که بسیاری از سایت های خوب بدون استفاده از آن قادر به فعالیت نخواهند بود. سوال این است که آنها چه اطلاعاتی را فراهم کند و این اطلاعات را به چه کسی ارسال می کنند؟

خلاصه ای گذرا از انواع عمده آن:

کوکی های جلسه ای شخص اول:

این کوکی ها توسط وب سایتی ایجاد می شود که مورد بازدید واقع شده است، از این رو آن ها را کوکی شخص اول می نامیم. آنها به طور دائمی ذخیره نمی شوند. بلکه تنها تا زمانی نگهداری می شوند که جلسه مرورگر به پایان رسد.

کوکی های پیوسته شخص اول:

این ها نیز توسط وب سایت در حال بازدید تنظیم می شوند. آنها تا انتهای تاریخ انقضاء خود ذخیره می شوند و یا توسط کاربر حذف می شوند.
کوکی های جلسه ای شخص سوم: این ها توسط شخص دیگری به جز وب سایت راه اندازی می شوند، از این رو، آنها را کوکی های شخص ثالث می نامند. آنها به طور دائم ذخیره نمی شوند و در پایان جلسه حذف خواهند شد.

کوکی های پیوسته شخص سوم:

این ها نیز توسط شخص دیگری غیر از وب سایت در حال بازدید تنظیم می شود. آنها تا اتمام تاریخ انقضاء و وقت خود ذخیره می شوند و یا اینکه توسط کاربران حذف می شوند.
کوکی های شخص ثالث در معرض نشت شدید اطلاعات هستند. آنها معمولا بدون اطلاع کاربر در دستگاه او نوشته می شوند و نویسنده را قادر به پیگیری کاربر در سراسر اینترنت می کند. کوکی های جلسه ای شخص ثالث کوکی های بدی نیستند چرا که موقتی نوشته می شوند، اما از کوکی های شخص ثالث دائمی باید اجتناب شود زیرا این امکان وجود دارد که آنها نمایه ای برای شناسایی کاربر بازدید کننده سایت، جستجو های نمایش داده شده، و ثبت اطلاعات شخصی و خصوصی فراهم آورد.
خوشبختانه، اکثر مرورگرهای وب می توانند چگونه دریافت کوکی ها را شناسایی کرده و بین کوکی های شخص اول و سوم تمایز قائل شوند. بنابراین اگر شما در حال بازدید از سایت XYZ.com هستید، کوکی ها را از همان سایت دریافت خواهید کرد، نه از سایت abc.com که آن هم در تلاش برای نوشتن یک کوکی است. این روند زمانی پیچیده تر می شود که شما موقعیتی را در نظر بگیرید که به سایت abc.com بروید و کوکی های شخص اول دائمی دریافت یا ارسال کنید و سپس از سایت xyz.com بازدید کنید، که یکی از اجزاء سایت (برای مثال یک آگهی) توسط abc.com ارائه می شود. در این وضعیت، مرورگر نباید کوکی های سایت abc.com را دریافت یا ارسال کنید، چرا که آن اکنون شخص ثالث تلقی می شود. اگر مرورگر این کوکی ها را پذیرفت اکنون دیگر abc.com می تواند پروفایلی از کاربران ایجاد کرده و آن را به لیست کاربرانی که خدمات xyz.com را پذیرفته اند، اضافه کند.
متاسفانه، بیشتر مرورگرها به طور طبیعی با این ویژگی ها را به طور پیش فرض فعال کرده اند. کاربران باید اطمینان حاصل کنند که آنها کوکی های "شخص ثالث" را در گزینه های خود غیر فعال کرده اند.
در نهایت و شاید از همه مهمتر، با توجه به اینکه بسیاری از مردم هنوز هم از کلمه های عبور یکسانی برای بیشتر دسترسی های خود استفاده می کنند - موضوع مدیریت رمز عبور پیش می آید. مرورگر چگونه از عهده تامین امنیت رمزهای عبور خود بر می آید؟ مدیران، برای تامین امنیت رمز عبور مرورگر اینترنت نیاز به دانستن دو چیز دارند: کدام وب سایت ها رمز عبور درخواست می کنند. و دیگر آنکه، برای کدام وب سایت یک رمز عبور تعیین شده است؟
روش های مختلفی برای ورود به این سایت ها استفاده می شود، اما روش فرم های HTML را در نظر بگیرید که روشی بسیار محبوب است. هر فرم دارای یک روش به نام «کنش» است که به فرم اجازه می دهد تا نام کاربری و رمز عبور وارد شده را تعیین کند. بنابراین در تئوری، نام کاربری و رمز عبور را می توان به یک مقصد متفاوت ارسال کرد. برخی از مرورگرها این موضوع را بررسی نمی کنند که آیا مقصد همانی است که در نظر گرفته شده بود، که این کار می تواند به افشای نام کاربری و رمز عبور برای یک مقصد اشتباه منجر شود.
علاوه بر این، برخی از مرورگرها به گونه ای طراحی شده اند که اعتبار کاربر را حتی پس از ورود آنها وصول کند. این کار می تواند آنها را در دسترس هر شخص دیگری که از همان دستگاه استفاده می کند قرار دهد.
مرورگرهای دیگر به سرعت از کاربر درخواست می کنند تا رمز عبور خود را ذخیره کنند، و گزینه ای برای محدود کردن آن در مکان های مختلف به وی پیشنهاد می کنند. برخی از مدیران رمزهای عبور نهادینه شده نیز مانع از ارسال رمزهای عبور ذخیره شده به وب سایت اشتباه می شوند. این کار تا حد زیادی به حفاظت از رمز عبور کاربر کمک می کند اما راه هایی برای دور زدن آن نیز وجود دارد. ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...