АНАЛІЗ ПОТЕНЦІЙНИХ ВИТОКІВ ПЕРСОНАЛЬНИХ ДАНИХ У ВЕББРАУЗЕРАХ
DOI:
https://doi.org/10.28925/2663-4023.2024.23.199212Ключові слова:
аналіз мережевого трафіка; мережевий трафік веббраузера; збір персональних даних; веббраузер; витоки персональних даних у веббраузерах.Анотація
Розповсюдження переважної кількості веббраузерів активно стимулюється за рахунок їх безоплатного використання. Це є звичайною практикою розробників веббраузерів, тому що вона надає їм великі можливості стосовно їх розповсюдження. Зворотною стороною цього процесу є не контрольований користувачем збір персональних даних розробниками веббраузерів. Зібрані дані автоматично передаються провідним ІТ-компаніям таким як Google, Microsoft, Cloudflare, які здійснюють сбір, накопичення, обробку та монетизацію персональних даних користувачів в автоматизованому режимі. Фактично це призводить до того, що будь-який користувач веббраузера профілюється у сервісах провідних ІТ-компаній, які отримують повну інформацію про дії користувача в мережі Інтернет. Такий стан речей суперечить положенням статті 32 Конституції України, яка гарантує право людини на невтручання в її особисте життя, а також базовим положенням Закону України «Про захист персональних даних». У рамках дослідження виконано довготривалу фіксацію і подальший аналіз мережевого трафіка популярних в Україні веббраузерів Google Chrome, Microsoft Edge, Mozilla Firefox, Opera. Особливість виконаного дослідження полягала у тому, щоб отримати мережевий трафік який ініціюють саме веббраузери в активному стані впродовж тривалого часу. З метою підвищення достовірності дані про мережеві з'єднання веббраузерів були отримані за допомогою двох незалежних програмних інструментів для моніторингу трафіка на мережевому інтерфейсі пристрою комунікації. Виконаний аналіз мережевих з’єднань веббраузерів дозволив встановити наявність тісного зв'язку компаній-розробників безкоштовно розповсюджуваних веббраузерів і провідних ІТ-компаній, які монопольно контролюють дії користувачів в інтернет-просторі. Такий стан справ суперечить правовим нормам щодо забезпечення приватності користувачів веббраузерів у контексті використання їх персональних даних без їх відома та згоди. Запобігти цьому може використання мережевих екранів, які працюють на 3, 4 та 7 рівні моделі OSI стека TCP/IP.
Завантаження
Посилання
Halle, M., Demeusy, V., & Kikinis, R. (2017). The open anatomy browser: a collaborative web-based viewer for interoperable anatomy atlases. Frontiers in neuroinformatics, 11. https://doi.org/10.3389/fninf.2017.00022
Nomoto, K., et al. (2023). Understanding the Inconsistencies in the Permissions Mechanism of Web Browsers. Journal of Information Processing, 31, 620–642. https://doi.org/10.2197/ipsjjip.31.620
Pau, K., et al. (2023). The Development of a Data Collection and Browser Fingerprinting System. Sensors, 23, 3087. https://doi.org/10.3390/s23063087
Overview. Safe Browsing APIs (v4). (n.d.). Google for Developers. https://developers.google.com/safe-browsing/v4
Cai, H., et al. (2023). Toward Correlated Data Trading for Private Web Browsing History. IEEE Internet of Things Journal, 10(7), 5859–5872. https://doi.org/10.1109/JIOT.2023.3237707
Autoupdating. Apps. Chrome for Developers. (n.d.). Chrome for Developers. https://developer.chrome.com/apps/autoupdate
Google Chrome Privacy Whitepaper. (n.d.). Google. https://www.google.com/chrome/privacy/whitepaper.html
Firefox Telemetry API. (n.d.). https://firefox-source-docs.mozilla.org/toolkit/components/telemetry/
Normandy — Normandy 0.1.0 documentation. (n.d.). https://mozilla.github.io/normandy/
Leith, D. (2021). Web Browser Privacy: What Do Browsers Say When They Phone Home? IEEE Access, 9, 41615–41627. https://doi.org/10.1109/access.2021.3065243
Bareh, C. (2022). Privacy Evaluation of Popular Web Browsers from Information Seekers’ Point of View.
Majeti, G., et al. (2023). Digital Forensic Advanced Evidence Collection and Analysis of Web Browser Activity. ICST Transactions on Scalable Information Systems, 10(5), 1–8. https://doi.org/10.4108/eetsis.3357
Golle, P., & Partridge, K. (2019). On the anonymity of home/work location pairs. Pervasive Computing: 7th International Conference, 390–397. https://doi.org/10.1007/978-3-642-01516-8_26
Caragiannis, I., & Tsitsoka, E. (2019). Deanonymizing Social Networks Using Structural Information. Twenty-Eighth Int. Joint Conf. on Artificial Intell. 19, 1213–1219. https://doi.org/10.24963/ijcai.2019/169
Shivangi, M., Lataben, G., & Harshil, J. (2023). Anomaly Detection to Prevent Sensitive Data Exposure Using GMM Clustering Model. Proceedings of World Conference on Artificial Intelligence: Advances and Applications. https://doi.org/10.1007/978-981-99-5881-8_35
Rautenstrauch, J., Pellegrino, G., & Stock, B. (2023). The Leaky Web: Automated Discovery of Cross-Site Information Leaks in Browsers and the Web. IEEE Symposium on Security and Privacy (SP), 2744–2760. https://doi.org/10.1109/SP46215.2023.10179311
TCPView for Windows - Sysinternals. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/sysinternals/downloads/tcpview
Wireshark Download. (n.d.). Wireshark. https://www.wireshark.org/download.html
Ponomarenko, D. (2023). Staly vidomi naipopuliarnishi brauzery u sviti ta Ukraini u 2023 rotsi. Novyny Ukrainy - ostanni novyny Ukrainy sohodni - UNIAN. https://www.unian.ua/techno/nazvano-naypopulyarnishi-brauzeri-u-sviti-ta-ukrajini-v-2023-roci-12201777.html
Zadereiko, O., Lohinova, N., & Troianskyi, O. (2023) Analiz potentsiinykh vytokiv dannykh v prystroiakh komunikatsii. Kiberprostir v umovakh viiny ta hlobalnykh vyklykiv KhKhI stolittia: teoriia ta praktyka, 105–108.
Zadereyko, О., et al. (2022). Research of potential data leaks in information and communication systems. Radioelectronic and Computer Systems, (4), 64–84. https://doi.org/10.32620/reks.2022.4.05
What is Googleusercontent Com. (2023). Tips and Advices For technology. https://tips.msry.org/technology/what-is-googleusercontent-com/
Googleusercontent.com can trip you up, if you disable third-party cookies. (2012). Get more done, with Kerika. https://blog.kerika.com/googleusercontent-com-can-trip-you-up-if-you-disable-third-party-cookies/
Zadereiko, O., et al. (2022). Zakhyst danykh korystuvachiv v informatsiinykh systemakh. Suchasna spetsialna tekhnika, 1(68), 23–33. https://doi.org/10.36486/mst2411–3816.2022.1(68).
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Олександр Задерейко, Олена Трофименко, Наталія Логінова, Юлія Лобода, Юлія Прокоп
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.