在线跟踪过程
有很多方法可以实现在线跟踪,例如“ 浏览器指纹”,可以使网站更容易在互联网上跟踪用户。浏览器指纹识别功能使网站可以记录设备独有的标识,比如监控分辨率和深度,监视正在访问的所有网站,使用的字体和字体等。
所有这些信息都被互联网营销人员拿去来做用户画像了,即使你试图在浏览器上使用隐身模式隐藏时,这些信息同样可以被盗取。
跟踪人员的最简单方法是使用Cookies,另一种情况是网站被窃听。当用户打开网站时,它们在后台运行着小的看不见的脚本。这些脚本也会收集有关一些数据包括名称、位置、电子邮件ID、大小、计算机型号、使用的浏览器等。
很多时候我们在域名解析的过程中会直接解析到服务器的IP地址,但这样做往往会暴漏服务器的真是IP地址,容易遭到非法的攻击,但是可以使用CNAME的解析方式来伪装自己的IP。
不过,不要以为使用了CNAME技术,你的信息就不会发生泄漏。目前营销人员使用了一种被称为CNAME伪装(CNAME Cloaking )的攻击技术,该技术模糊了第一方Cookie和第三方Cookie的区别,不仅导致未经用户了解和同意而泄漏敏感的私人信息,而且增加了网络安全威胁的范围。
研究人员在一篇研究论文中说:“这种跟踪方案利用了子域上的CNAME记录,因此与包含的网站位于同一网站。这就会造成阻止第三方Cookie的防御措施将失效。”
该研究结果有望在7月的第21届隐私增强技术研讨会(PETS 2021)上发表。
反跟踪措施的兴起
在过去的四年中,除谷歌浏览器外,所有主要浏览器都采取了遏制第三方跟踪的对策。
2017年6月,苹果推出了一项名为“智能跟踪保护(ITP)”的Safari功能,在台式机和手机上设立了新的隐私标准,通过“进一步限制cookie和其他网站数据”来减少跨网站跟踪。两年后,苹果推出了一项名为“隐私保护广告点击归属”的单独计划,以保护在线广告的隐私。
到2019年9月,Mozilla开始通过一项名为增强跟踪保护(Enhanced Tracking Protection, ETP)的功能默认阻止Firefox中的第三方cookie。2020年1月,微软基于chromium的Edge浏览器也效仿了这一做法。随后,在2020年3月底,苹果更新了ITP,加入了完全的第三方cookie阻断功能,以及其他旨在阻止登录指纹的功能。
虽然谷歌去年早些时候宣布计划逐步淘汰Chrome中的第三方cookie和跟踪器,转而支持一个名为“隐私沙盒”的新框架,但预计它要到2022年才会上线。
与此同时,这家搜索巨头一直在积极与广告技术公司合作,计划推出一款名为“Dovekey”的替代产品,旨在取代使用以隐私为中心的技术在网络上提供个性化广告的跨网站跟踪功能。