Браузер-шпион: часть вторая, политика и риски

О рисках, связанных с внедрением гипотетическим интернет-гигантом, браузера-шпиона: при верном планировании и качественной реализации плана, особых репутационных рисков нет, их преувеличивают. Такова реальность Интернета.

Посудите сами. Возьмём схему из предыдущей записки. Грамотное воплощение её в программном коде будет содержать всего два-три критичных момента: подмешивание текста страниц (с перекодированием) в значения передаваемых на сторонний сервер “технических параметров”; псевдослучайную выборку фрагментов страниц (по плану); приём ответов и стартовых команд от центрального сервера, опять же, с элементом случайности (необязательный пункт). Всё это реально представить в виде ошибок разработчиков, а весь механизм, в случае чего, признать уязвимостью. Официальная реакция могла бы быть такой: “…обнаружена уязвимость, связанная с использованием буферов данных, которая в некоторых случаях могла приводить к утечке информации о содержании страниц, просматриваемых пользователем”. Ну и т.д., и т.п. Уязвимость исправлена. Особого вреда репутации производителя браузера – нет. Находили уязвимости и похуже.

Но, опять же, из этого не следует вывод, что Chrome собирает контент “секретных” страниц. Потому что не обязательно же реализовывать каждую придумку, которая не несёт с собой особых рисков, и тратить таким образом ресурсы. (И это наблюдение не про то, что нужно “обязательно делать собственный браузер”.)

()

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 15

  • 1. 2nd August 2011, 20:40 // Читатель зашел в гости написал:

    “а весь механизм, в случае чего, признать уязвимостью”

    “Чайника” такое обьяснение удовлетворит, а какой-нибудь “Industrial Bank of Japan” – точно нет.

  • 2. 2nd August 2011, 20:59 // Читатель aa написал:

    > вывод, что Chrome собирает контент ?секретных? страниц.

    Если под секретными понимать Интранет (http://192.168.*.*, http://10.*.*.*), то это не вывод, это факт. Если https – то собирает только в памяти, не сохраняя в общем случае на диск.

  • 3. 2nd August 2011, 23:02 // Читатель jno написал:

    Ну, интранеты бывают отнюдь не только 10./24 и 192.168./16. Это – раз.
    “Промбанк Японии” вполне удовлетворяется такими раскладами (в исполнении одной лавки из Редмонда). Это – два.

    Кстати, вот уж кому-кому, а МС слить что хошь – куда проще!
    Тут тебе не только браузер – и обновлялки, и валидилки, и чёрт в ступе.

    Оно конечно, серьёзные лавки даже обновления ставят со СВОИХ серверов, а не с “родных” (и то – не все и с предварительной проверкой) и валидилки идут там лесом, что хорошо знают уважаемые “пираты”…

  • 4. 2nd August 2011, 23:05 // Читатель зашел в гости написал:

    “?Промбанк Японии? вполне удовлетворяется такими раскладами”

    т.е., у них внаглую тырят данные и они ничего не делают? верится с трудом. вы о чем-то конкретном слышали?

  • 5. 3rd August 2011, 16:29 // Читатель jno написал:

    зашел в гости, ну не передёргивайте!
    что уж там у них тырят, я, понятное дело, не знаю – свечку не держал.
    но если вы возьмёте труд почитать дескрипции форточных обновлений, то там сплошь и рядом: “выполнение произвольного кода” да “произвольный доступ к файлам”.
    а “ответственность” изготовителя ограничена легендарными пятью баксами.
    и – ничего, я как-то не слышал о больших исках к МС.
    значит – удовлетворяются.

  • 6. 3rd August 2011, 17:17 // Читатель зашел в гости написал:

    “если вы возьмёте труд почитать дескрипции форточных обновлений”

    jno,

    не я передергиваю, а ВЫ отклоняетесь от темы. Речь идет о ШПИОНАЖЕ.
    если какая-либо функция четко прописана в end user agreement, даже мелким шрифтом, то шпионажем это НЕ является по определению. Шпионаж – это пересылка данных БЕЗ ВЕДОМА ПОЛЬЗОВАТЕЛЯ. Такими сомнительными делами Гугл заниматься НЕ будет, потому что в развитых странах за это можно нарваться на серьезные неприятности.

  • 7. 3rd August 2011, 17:27 // Александр Венедюхин ответил:

    Не, погодите, а зачем признавать-то “шпионаж”? Идея как раз в том, чтобы выпустить описание “уязвимости”. А там – мало ли кто её использовал (или не использовал).

  • 8. 3rd August 2011, 17:40 // Читатель зашел в гости написал:

    Ну теперь я вообще не понимаю из-за чего сыр-бор.
    Вы установили приложение, не разобравшись толком как оно работает, и теперь удивляетесь, что ваши данные куда-то ушли?
    Описание “уязвимости” ДО утечки данных – это одно, ПОСЛЕ – совсем другое. Первое – проблема пользователя. Последнее – слабая отговорка, и от суда вас не спасет. Особенно если светлые головы докажут, что отсылаются не просто фрагменты памяти, а конкретные файлы.

  • 9. 3rd August 2011, 18:15 // Читатель jno написал:

    > Ну теперь я вообще не понимаю из-за чего сыр-бор.

    Ч.Т.Д.! :)

    Просто Александр пред[по]ложил использование преднамеренно оставленных уязвимостей для целей шпионажа.

    Уязвимости – признаются, шпионаж – нет.

    Признание уязвимостей – распространённая практика в тех же “развитых странах”, не предполагающая судебного преследования.

    Так – понятнее?

  • 10. 3rd August 2011, 18:36 // Читатель зашел в гости написал:

    jno,

    прежде чем что-либо “чтд”, давайте определимся, о чем вообще идет речь: о тщательно задокументированной “уязвимости” или о скрытной пересылке данных, как вы сами недавно предложили – через DNS.
    Первое – совершенно законная практика и я не понимаю, почему ее называют “шпионажем”. Я дал вам анкету, вы ее сами заполнили – какой шпионаж? Не уверены, зачем мне ваши паспортные данные – не заполняйте анкету, и все тут. А заполнили – пеняйте на себя.
    второе (СКРЫТНАЯ, нигде не задокументированная пересылка данных) – это да, шпионаж самый настоящий. Но Гугл этим заниматься просто НЕ БУДЕТ, потому что обьявить все это “уязвимостью” пост-фактум не получится. Это детский лепет. Существуют масса больших и серьезных компаний и адвокатских контор, которые с Гугла за такое дело шкуру сдерут.

  • 11. 3rd August 2011, 18:56 // Читатель jno написал:

    Речь шла именно о СКРЫТОЙ пересылке – шпионаже.

    А уж чей это лепет – вопрос не ко мне.

    Я утверждаю лишь, что создание и признание уязвимостей не влечёт преследования.

    Понятно, что ДОКАЗАННОЕ ОБВИНЕНИЕ в шпионаже будет сложно отбить ссылкой на уязвимость.

    В отличие от ПОДОЗРЕНИЙ в шпионаже. Где может быть ДОСТАТОЧНО “фокуса с уязвимостью”.

  • 12. 3rd August 2011, 18:58 // Читатель jno написал:

    PS. Свои DNSы (8.8.8.8) у Гугла уже есть…

    Кстати, туда и пересылать-то особо ничего не надо – и так раскрытие нехилое можно поиметь.

  • 13. 3rd August 2011, 19:07 // Читатель зашел в гости написал:

    jno,

    в вашем посте написанном в 18:56 третье и четвертое предложения противоречат друг другу.
    И именно из-за того, что “шпиона” вполне реально поймать за руку, Гугл не будет тайно внедрять какие-то закладки в свои продукты.

  • 14. 3rd August 2011, 21:34 // Читатель jno написал:

    зашел в гости, может я и торможу, но противоречий в упор не вижу.
    МС регулярно признаёт наличие уязвимостей, которые, с очевидностью, ею же и созданы.
    однако, судов по этому поводу против МС я не припоминаю.

    реальность же ловли шпионов за руку – это ваше оценочное суждение, которое я комментировать не берусь.

  • 15. 4th August 2011, 12:26 // Читатель jno написал:

    Тут вот Apple вштырили за шпионаж…
    http://business.compulenta.ru/626200/