АНАЛІЗ ПОТЕНЦІЙНИХ ВИТОКІВ ПЕРСОНАЛЬНИХ ДАНИХ У ВЕББРАУЗЕРАХ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.23.199212

Ключові слова:

аналіз мережевого трафіка; мережевий трафік веббраузера; збір персональних даних; веббраузер; витоки персональних даних у веббраузерах.

Анотація

Розповсюдження переважної кількості веббраузерів активно стимулюється за рахунок їх безоплатного використання. Це є звичайною практикою розробників веббраузерів, тому що вона надає їм великі можливості стосовно їх розповсюдження. Зворотною стороною цього процесу є не контрольований користувачем збір персональних даних розробниками веббраузерів. Зібрані дані автоматично передаються провідним ІТ-компаніям таким як Google, Microsoft, Cloudflare, які здійснюють сбір, накопичення, обробку та монетизацію персональних даних користувачів в автоматизованому режимі. Фактично це призводить до того, що будь-який користувач веббраузера профілюється у сервісах провідних ІТ-компаній, які отримують повну інформацію про дії користувача в мережі Інтернет. Такий стан речей суперечить положенням статті 32 Конституції України, яка гарантує право людини на невтручання в її особисте життя, а також базовим положенням Закону України «Про захист персональних даних». У рамках дослідження виконано довготривалу фіксацію і подальший аналіз мережевого трафіка популярних в Україні веббраузерів Google Chrome, Microsoft Edge, Mozilla Firefox, Opera. Особливість виконаного дослідження полягала у тому, щоб отримати мережевий трафік який ініціюють саме веббраузери в активному стані впродовж тривалого часу. З метою підвищення достовірності дані про мережеві з'єднання веббраузерів були отримані за допомогою двох незалежних програмних інструментів для моніторингу трафіка на мережевому інтерфейсі пристрою комунікації. Виконаний аналіз мережевих з’єднань веббраузерів дозволив встановити наявність тісного зв'язку компаній-розробників безкоштовно розповсюджуваних веббраузерів і провідних ІТ-компаній, які монопольно контролюють дії користувачів в інтернет-просторі. Такий стан справ суперечить правовим нормам щодо забезпечення приватності користувачів веббраузерів у контексті використання їх персональних даних без їх відома та згоди. Запобігти цьому може використання мережевих екранів, які працюють на 3, 4 та 7 рівні моделі OSI стека TCP/IP.

Завантаження

Дані завантаження ще не доступні.

Посилання

Halle, M., Demeusy, V., & Kikinis, R. (2017). The open anatomy browser: a collaborative web-based viewer for interoperable anatomy atlases. Frontiers in neuroinformatics, 11. https://doi.org/10.3389/fninf.2017.00022

Nomoto, K., et al. (2023). Understanding the Inconsistencies in the Permissions Mechanism of Web Browsers. Journal of Information Processing, 31, 620–642. https://doi.org/10.2197/ipsjjip.31.620

Pau, K., et al. (2023). The Development of a Data Collection and Browser Fingerprinting System. Sensors, 23, 3087. https://doi.org/10.3390/s23063087

Overview. Safe Browsing APIs (v4). (n.d.). Google for Developers. https://developers.google.com/safe-browsing/v4

Cai, H., et al. (2023). Toward Correlated Data Trading for Private Web Browsing History. IEEE Internet of Things Journal, 10(7), 5859–5872. https://doi.org/10.1109/JIOT.2023.3237707

Autoupdating. Apps. Chrome for Developers. (n.d.). Chrome for Developers. https://developer.chrome.com/apps/autoupdate

Google Chrome Privacy Whitepaper. (n.d.). Google. https://www.google.com/chrome/privacy/whitepaper.html

Firefox Telemetry API. (n.d.). https://firefox-source-docs.mozilla.org/toolkit/components/telemetry/

Normandy — Normandy 0.1.0 documentation. (n.d.). https://mozilla.github.io/normandy/

Leith, D. (2021). Web Browser Privacy: What Do Browsers Say When They Phone Home? IEEE Access, 9, 41615–41627. https://doi.org/10.1109/access.2021.3065243

Bareh, C. (2022). Privacy Evaluation of Popular Web Browsers from Information Seekers’ Point of View.

Majeti, G., et al. (2023). Digital Forensic Advanced Evidence Collection and Analysis of Web Browser Activity. ICST Transactions on Scalable Information Systems, 10(5), 1–8. https://doi.org/10.4108/eetsis.3357

Golle, P., & Partridge, K. (2019). On the anonymity of home/work location pairs. Pervasive Computing: 7th International Conference, 390–397. https://doi.org/10.1007/978-3-642-01516-8_26

Caragiannis, I., & Tsitsoka, E. (2019). Deanonymizing Social Networks Using Structural Information. Twenty-Eighth Int. Joint Conf. on Artificial Intell. 19, 1213–1219. https://doi.org/10.24963/ijcai.2019/169

Shivangi, M., Lataben, G., & Harshil, J. (2023). Anomaly Detection to Prevent Sensitive Data Exposure Using GMM Clustering Model. Proceedings of World Conference on Artificial Intelligence: Advances and Applications. https://doi.org/10.1007/978-981-99-5881-8_35

Rautenstrauch, J., Pellegrino, G., & Stock, B. (2023). The Leaky Web: Automated Discovery of Cross-Site Information Leaks in Browsers and the Web. IEEE Symposium on Security and Privacy (SP), 2744–2760. https://doi.org/10.1109/SP46215.2023.10179311

TCPView for Windows - Sysinternals. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/sysinternals/downloads/tcpview

Wireshark Download. (n.d.). Wireshark. https://www.wireshark.org/download.html

Ponomarenko, D. (2023). Staly vidomi naipopuliarnishi brauzery u sviti ta Ukraini u 2023 rotsi. Novyny Ukrainy - ostanni novyny Ukrainy sohodni - UNIAN. https://www.unian.ua/techno/nazvano-naypopulyarnishi-brauzeri-u-sviti-ta-ukrajini-v-2023-roci-12201777.html

Zadereiko, O., Lohinova, N., & Troianskyi, O. (2023) Analiz potentsiinykh vytokiv dannykh v prystroiakh komunikatsii. Kiberprostir v umovakh viiny ta hlobalnykh vyklykiv KhKhI stolittia: teoriia ta praktyka, 105–108.

Zadereyko, О., et al. (2022). Research of potential data leaks in information and communication systems. Radioelectronic and Computer Systems, (4), 64–84. https://doi.org/10.32620/reks.2022.4.05

What is Googleusercontent Com. (2023). Tips and Advices For technology. https://tips.msry.org/technology/what-is-googleusercontent-com/

Googleusercontent.com can trip you up, if you disable third-party cookies. (2012). Get more done, with Kerika. https://blog.kerika.com/googleusercontent-com-can-trip-you-up-if-you-disable-third-party-cookies/

Zadereiko, O., et al. (2022). Zakhyst danykh korystuvachiv v informatsiinykh systemakh. Suchasna spetsialna tekhnika, 1(68), 23–33. https://doi.org/10.36486/mst2411–3816.2022.1(68).

Downloads


Переглядів анотації: 129

Опубліковано

2024-03-28

Як цитувати

Задерейко, О., Трофименко, О., Логінова, Н., Лобода, Ю., & Прокоп, Ю. (2024). АНАЛІЗ ПОТЕНЦІЙНИХ ВИТОКІВ ПЕРСОНАЛЬНИХ ДАНИХ У ВЕББРАУЗЕРАХ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(23), 199–212. https://doi.org/10.28925/2663-4023.2024.23.199212

Статті цього автора (авторів), які найбільше читають