Браузер-шпион: часть вторая, политика и риски
О рисках, связанных с внедрением гипотетическим интернет-гигантом, браузера-шпиона: при верном планировании и качественной реализации плана, особых репутационных рисков нет, их преувеличивают. Такова реальность Интернета.
Посудите сами. Возьмём схему из предыдущей записки. Грамотное воплощение её в программном коде будет содержать всего два-три критичных момента: подмешивание текста страниц (с перекодированием) в значения передаваемых на сторонний сервер “технических параметров”; псевдослучайную выборку фрагментов страниц (по плану); приём ответов и стартовых команд от центрального сервера, опять же, с элементом случайности (необязательный пункт). Всё это реально представить в виде ошибок разработчиков, а весь механизм, в случае чего, признать уязвимостью. Официальная реакция могла бы быть такой: “…обнаружена уязвимость, связанная с использованием буферов данных, которая в некоторых случаях могла приводить к утечке информации о содержании страниц, просматриваемых пользователем”. Ну и т.д., и т.п. Уязвимость исправлена. Особого вреда репутации производителя браузера – нет. Находили уязвимости и похуже.
Но, опять же, из этого не следует вывод, что Chrome собирает контент “секретных” страниц. Потому что не обязательно же реализовывать каждую придумку, которая не несёт с собой особых рисков, и тратить таким образом ресурсы. (И это наблюдение не про то, что нужно “обязательно делать собственный браузер”.)
Адрес записки: https://dxdt.ru/2011/08/02/3925/
Похожие записки:
- Продолжение "скандализации" OpenAI
- Реплика: перенос доменных имён и GoDaddy
- Реплика: обучение и LLM-умножение
- YaGPT2 про коридоры Штирлица
- Пылесосы-шпионы
- Превентивное удаление "цифровых следов" и художественное произведение
- "Постквантовый" компьютер
- Сервис проверки настроек веб-узлов
- Шумерские цифры и хитрости Unicode
- Вывод ключей Kyber768 на tls13.1d.pw
- TLS в виртуальных машинах и извлечение ключей хостингом
Комментарии читателей блога: 15
1 <t> // 2nd August 2011, 20:40 // Читатель зашел в гости написал:
“а весь механизм, в случае чего, признать уязвимостью”
“Чайника” такое обьяснение удовлетворит, а какой-нибудь “Industrial Bank of Japan” – точно нет.
2 <t> // 2nd August 2011, 20:59 // Читатель aa написал:
> вывод, что Chrome собирает контент ?секретных? страниц.
Если под секретными понимать Интранет (http://192.168.*.*, http://10.*.*.*), то это не вывод, это факт. Если https – то собирает только в памяти, не сохраняя в общем случае на диск.
3 <t> // 2nd August 2011, 23:02 // Читатель jno написал:
Ну, интранеты бывают отнюдь не только 10./24 и 192.168./16. Это – раз.
“Промбанк Японии” вполне удовлетворяется такими раскладами (в исполнении одной лавки из Редмонда). Это – два.
Кстати, вот уж кому-кому, а МС слить что хошь – куда проще!
Тут тебе не только браузер – и обновлялки, и валидилки, и чёрт в ступе.
Оно конечно, серьёзные лавки даже обновления ставят со СВОИХ серверов, а не с “родных” (и то – не все и с предварительной проверкой) и валидилки идут там лесом, что хорошо знают уважаемые “пираты”…
4 <t> // 2nd August 2011, 23:05 // Читатель зашел в гости написал:
“?Промбанк Японии? вполне удовлетворяется такими раскладами”
т.е., у них внаглую тырят данные и они ничего не делают? верится с трудом. вы о чем-то конкретном слышали?
5 <t> // 3rd August 2011, 16:29 // Читатель jno написал:
зашел в гости, ну не передёргивайте!
что уж там у них тырят, я, понятное дело, не знаю – свечку не держал.
но если вы возьмёте труд почитать дескрипции форточных обновлений, то там сплошь и рядом: “выполнение произвольного кода” да “произвольный доступ к файлам”.
а “ответственность” изготовителя ограничена легендарными пятью баксами.
и – ничего, я как-то не слышал о больших исках к МС.
значит – удовлетворяются.
6 <t> // 3rd August 2011, 17:17 // Читатель зашел в гости написал:
“если вы возьмёте труд почитать дескрипции форточных обновлений”
jno,
не я передергиваю, а ВЫ отклоняетесь от темы. Речь идет о ШПИОНАЖЕ.
если какая-либо функция четко прописана в end user agreement, даже мелким шрифтом, то шпионажем это НЕ является по определению. Шпионаж – это пересылка данных БЕЗ ВЕДОМА ПОЛЬЗОВАТЕЛЯ. Такими сомнительными делами Гугл заниматься НЕ будет, потому что в развитых странах за это можно нарваться на серьезные неприятности.
7 <t> // 3rd August 2011, 17:27 // Александр Венедюхин:
Не, погодите, а зачем признавать-то “шпионаж”? Идея как раз в том, чтобы выпустить описание “уязвимости”. А там – мало ли кто её использовал (или не использовал).
8 <t> // 3rd August 2011, 17:40 // Читатель зашел в гости написал:
Ну теперь я вообще не понимаю из-за чего сыр-бор.
Вы установили приложение, не разобравшись толком как оно работает, и теперь удивляетесь, что ваши данные куда-то ушли?
Описание “уязвимости” ДО утечки данных – это одно, ПОСЛЕ – совсем другое. Первое – проблема пользователя. Последнее – слабая отговорка, и от суда вас не спасет. Особенно если светлые головы докажут, что отсылаются не просто фрагменты памяти, а конкретные файлы.
9 <t> // 3rd August 2011, 18:15 // Читатель jno написал:
> Ну теперь я вообще не понимаю из-за чего сыр-бор.
Ч.Т.Д.! :)
Просто Александр пред[по]ложил использование преднамеренно оставленных уязвимостей для целей шпионажа.
Уязвимости – признаются, шпионаж – нет.
Признание уязвимостей – распространённая практика в тех же “развитых странах”, не предполагающая судебного преследования.
Так – понятнее?
10 <t> // 3rd August 2011, 18:36 // Читатель зашел в гости написал:
jno,
прежде чем что-либо “чтд”, давайте определимся, о чем вообще идет речь: о тщательно задокументированной “уязвимости” или о скрытной пересылке данных, как вы сами недавно предложили – через DNS.
Первое – совершенно законная практика и я не понимаю, почему ее называют “шпионажем”. Я дал вам анкету, вы ее сами заполнили – какой шпионаж? Не уверены, зачем мне ваши паспортные данные – не заполняйте анкету, и все тут. А заполнили – пеняйте на себя.
второе (СКРЫТНАЯ, нигде не задокументированная пересылка данных) – это да, шпионаж самый настоящий. Но Гугл этим заниматься просто НЕ БУДЕТ, потому что обьявить все это “уязвимостью” пост-фактум не получится. Это детский лепет. Существуют масса больших и серьезных компаний и адвокатских контор, которые с Гугла за такое дело шкуру сдерут.
11 <t> // 3rd August 2011, 18:56 // Читатель jno написал:
Речь шла именно о СКРЫТОЙ пересылке – шпионаже.
А уж чей это лепет – вопрос не ко мне.
Я утверждаю лишь, что создание и признание уязвимостей не влечёт преследования.
Понятно, что ДОКАЗАННОЕ ОБВИНЕНИЕ в шпионаже будет сложно отбить ссылкой на уязвимость.
В отличие от ПОДОЗРЕНИЙ в шпионаже. Где может быть ДОСТАТОЧНО “фокуса с уязвимостью”.
12 <t> // 3rd August 2011, 18:58 // Читатель jno написал:
PS. Свои DNSы (8.8.8.8) у Гугла уже есть…
Кстати, туда и пересылать-то особо ничего не надо – и так раскрытие нехилое можно поиметь.
13 <t> // 3rd August 2011, 19:07 // Читатель зашел в гости написал:
jno,
в вашем посте написанном в 18:56 третье и четвертое предложения противоречат друг другу.
И именно из-за того, что “шпиона” вполне реально поймать за руку, Гугл не будет тайно внедрять какие-то закладки в свои продукты.
14 <t> // 3rd August 2011, 21:34 // Читатель jno написал:
зашел в гости, может я и торможу, но противоречий в упор не вижу.
МС регулярно признаёт наличие уязвимостей, которые, с очевидностью, ею же и созданы.
однако, судов по этому поводу против МС я не припоминаю.
реальность же ловли шпионов за руку – это ваше оценочное суждение, которое я комментировать не берусь.
15 <t> // 4th August 2011, 12:26 // Читатель jno написал:
Тут вот Apple вштырили за шпионаж…
http://business.compulenta.ru/626200/