These tiny icons could be tracking you across the internet
قد يكون من السهل تجاهل الرموز الصغيرة التي تظهر في بداية علامات تبويب المتصفح، لكنها قد تتعقبك سرًا عبر الإنترنت.
هذا هو رأي مصمم البرمجيات الألماني Jonas Strehle، الذي اكتشف استخدام الرموز المفضلة كجزء من طريقة التتبع "Supercookie".
ولعل الأمر الأكثر إثارة للقلق هو أن طريقة تتبع المستخدمين عبر الإنترنت يمكن استخدامها لتتبع تحركات الفرد بغض النظر عما إذا كانوا قد استخدموا حل VPN مناسب للأعمال، أو يتصفحون في وضع التصفح المتخفي، أو يتبنون أساليب خصوصية أخرى عبر الإنترنت.
شرح Strehle: "يمكن لخادم الويب استخلاص استنتاجات حول ما إذا كان المتصفح قد قام بالفعل بتحميل رمز مفضل أم لا: لذلك عندما يطلب المتصفح صفحة ويب، إذا لم يكن الرمز المفضل في ذاكرة التخزين المؤقت المحلية F ، فسيتم تقديم طلب آخر للرمز المفضل".
"إذا كان الرمز موجودًا بالفعل في F-Cache، فلن يتم إرسال أي طلب آخر. من خلال الجمع بين حالة الرموز المفضلة التي تم تسليمها والتي لم يتم تسليمها لمسارات URL محددة لمتصفح، يمكن تعيين نمط فريد (رقم تعريف) للعميل. عند إعادة تحميل موقع الويب ، يمكن لخادم الويب إعادة بناء رقم التعريف مع طلبات الشبكة التي يرسلها العميل للأرقام المفضلة المفقودة وبالتالي تحديد المتصفح".
هذا هو رأي مصمم البرمجيات الألماني Jonas Strehle، الذي اكتشف استخدام الرموز المفضلة كجزء من طريقة التتبع "Supercookie".
ولعل الأمر الأكثر إثارة للقلق هو أن طريقة تتبع المستخدمين عبر الإنترنت يمكن استخدامها لتتبع تحركات الفرد بغض النظر عما إذا كانوا قد استخدموا حل VPN مناسب للأعمال، أو يتصفحون في وضع التصفح المتخفي، أو يتبنون أساليب خصوصية أخرى عبر الإنترنت.
شرح Strehle: "يمكن لخادم الويب استخلاص استنتاجات حول ما إذا كان المتصفح قد قام بالفعل بتحميل رمز مفضل أم لا: لذلك عندما يطلب المتصفح صفحة ويب، إذا لم يكن الرمز المفضل في ذاكرة التخزين المؤقت المحلية F ، فسيتم تقديم طلب آخر للرمز المفضل".
"إذا كان الرمز موجودًا بالفعل في F-Cache، فلن يتم إرسال أي طلب آخر. من خلال الجمع بين حالة الرموز المفضلة التي تم تسليمها والتي لم يتم تسليمها لمسارات URL محددة لمتصفح، يمكن تعيين نمط فريد (رقم تعريف) للعميل. عند إعادة تحميل موقع الويب ، يمكن لخادم الويب إعادة بناء رقم التعريف مع طلبات الشبكة التي يرسلها العميل للأرقام المفضلة المفقودة وبالتالي تحديد المتصفح".
مشاكل الخصوصية Privacy problems
لحسن الحظ، فإن طريقة التتبع التي فحصها Strehle هي مجرد إثبات للمفهوم ولم يتم اكتشاف أي أمثلة على آلية Supercookie في البرية. ومع ذلك، فإنه يوضح كيف يمكن اختراق التعقيد الذي تم تضمينه الآن في معظم متصفحات الويب الحديثة من قبل الجهات الفاعلة في التهديد.
توصل باحثون من جامعة Illinois إلى استنتاج مشابه مثل Strehle وجادلوا بأنه ينبغي تنفيذ التغييرات في سلوك التخزين المؤقت لأيقونة المفضلة للمتصفحات في أقرب وقت ممكن للحد من إمكانية التتبع. حاليًا، نظرًا لأنه يجب إتاحة الوصول إلى الرموز المفضلة بسهولة من خلال المتصفح، يتم تخزينها في قاعدة بيانات محلية منفصلة، مما يجعلها اختيارات مثالية للممثلين المارقين rogue actors.
على الرغم من أن الخصوصية أصبحت أكثر أهمية للعديد من المؤسسات، لا تزال بعض الشركات تستخدم تطبيقات مراقبة الموظفين، واعترف ما يصل إلى شركة واحدة من كل خمس شركات بالتجسس على الموظفين أثناء عملهم من المنزل.
لحسن الحظ، فإن طريقة التتبع التي فحصها Strehle هي مجرد إثبات للمفهوم ولم يتم اكتشاف أي أمثلة على آلية Supercookie في البرية. ومع ذلك، فإنه يوضح كيف يمكن اختراق التعقيد الذي تم تضمينه الآن في معظم متصفحات الويب الحديثة من قبل الجهات الفاعلة في التهديد.
توصل باحثون من جامعة Illinois إلى استنتاج مشابه مثل Strehle وجادلوا بأنه ينبغي تنفيذ التغييرات في سلوك التخزين المؤقت لأيقونة المفضلة للمتصفحات في أقرب وقت ممكن للحد من إمكانية التتبع. حاليًا، نظرًا لأنه يجب إتاحة الوصول إلى الرموز المفضلة بسهولة من خلال المتصفح، يتم تخزينها في قاعدة بيانات محلية منفصلة، مما يجعلها اختيارات مثالية للممثلين المارقين rogue actors.
على الرغم من أن الخصوصية أصبحت أكثر أهمية للعديد من المؤسسات، لا تزال بعض الشركات تستخدم تطبيقات مراقبة الموظفين، واعترف ما يصل إلى شركة واحدة من كل خمس شركات بالتجسس على الموظفين أثناء عملهم من المنزل.