Néhány napja derült ki, hogy a keresőcég elegánsan megkerülte Safari böngésző biztonsági beállításait, közvetve pedig annak felhasználóit is, a dologban mégis a Google szerepe a legkevésbé érdekes.
A cookie-k (magyarul sütik) apró, változatos rendeltetésű szövegfájlok, amelyek a böngészőn keresztül kerülnek fel a számítógépekre, és a felhasználó tevékenységéről tárolnak adatokat. Például a Google és más szolgáltatók is ilyen sütik segítségével azonosítják, hogy valaki a hirdetéseken keresztül jutott-e a megfelelő oldalakra. A lényeg minden esetben az egyedi azonosításra való képesség, vagyis a sütik kiváló nyomkövetőként szolgálhatnak, amit az online iparban – média, reklám, keresés stb. – működő cégek ki is használnak a konverziókövetésben és a minél pontosabb statisztikák elkészítésében.

Fű alatt  A legnépszerűbb webböngészők között az Apple Safari az egyetlen, amely alapértelmezett beállításként blokkolja a külső féltől származó sütiket (third-party cookie) – ezeket a böngésző úgy kapja egy adott honlapon keresztül, hogy valójában nem annak üzemeltetőjétől származnak. Így dolgozik mondjuk a Facebook "Tetszik" gombja, amely a Bitport cikkei mellett is megtalálható. Amennyiben tehát a számítógépen már ott van a megfelelő süti, a Facebook információkat gyűjthet rajta keresztül; így lehetséges az is, hogy a bejelentkezett felhasználót minden egyes meglátogatott oldalon személyre szabott Facebook doboz várja.

A Safari említett megoldása azonban látszólagos, hiszen egy ismert hiányosságát kihasználva elérhető, hogy a böngésző azt higgye, egy online űrlap kitöltése zajlik, így a harmadik féltől származó cookie-k a beállítás ellenére is gond nélkül telepíthetők. A The Wall Street Journal múlt pénteken számolt be róla, hogy a lehetőséget a Google is kihasználta, így a +1 gombokon keresztül a vállalat által használt sütik a tiltás ellenére is gond nélkül működtek a Safari böngészőben.



Mindezt a Google sosem verte nagy dobra, bár saját közleménye szerint jóhiszeműen járt el, mivel az volt a célja, hogy szolgáltatásainak teljes funkcionalitását biztosítsa minden felhasználójának. A cég azt is hangsúlyozta, hogy a szóban forgó, hirdetésekkel kapcsolatos sütik nem gyűjtöttek össze személyes felhasználói adatokat, a felfedezést követően mindenesetre elkezdték kipucolni a szóban forgó HTML kódokat a Safari böngészőkből.

Trükkös biztonság  Az ügy tanulsága mégsem feltétlenül a Google viselkedésében keresendő, hiszen a vállalatnak valóban semmi köze az Apple biztonsággal kapcsolatos döntéseihez vagy a felhasználói adatok kezeléséről szóló házirendjéhez. A naívabbak még azt is elhihetik, hogy a sütik elhelyezése nem volt szándékos – a Google közleménye legalábbis ezt állítja, hivatkozva az Apple által definiált kivételekre, amelyek egyes közösségi funkciók esetében ugyancsak az alapbeállítás részei.

Ugyanilyen fontos kérdés, hogy a biztonság mint jelszó mire adhat lehetőséget egy-egy gyártónak: az Apple esetében például normális-e, hogy erre hivatkozva kizárjon saját platformjáról más piaci szereplőket. Az informatikában nem lehet eléggé hangsúlyozni a biztonság jelentőségét, éppen ezért könnyű vele kapcsolatban hisztériát kelteni, majd arra alapozva döntéseket és termékeket legitimálni. Az Apple azt is a biztonság és a teljesítmény jól védhető szempontjaival támasztotta alá, amikor kiseprűzte rendszerei alól a Flasht, ám a valóságban mégiscsak egy rivális alkalmazásfejlesztői platformot lehetetlenített el.

Tipp: az üzenet olvasás után megsemmisül!
Nem viccel az új európai adatvédelmi szabályozás

A Google a maga részéről az internetes keresésekből és az online hirdetésekből él, legtöbb termékét pedig a fél világ ingyenesen veszi igénybe. Nem csoda, ha sokan felteszik a kérdést: vajon az "online lábnyomukra" kényes felhasználók hajlandóak lennének minden keresés után bedobni egy ötvenest a Google kasszájába, vagy tízezreket fizetni minden androidos verziófrissítésért? A Google gyakorlatát ugyanis el lehet ítélni, meglepődni rajta azonban álszent dolog.

A felszín alatt  Akit az sem zavar, hogy a cég egyetlen profil alatt egyesít minden adatot és információt, amit a felhasználók a különféle szolgáltatásokon keresztül nála hagynak, az a jelenlegi esetben is legfeljebb az akció "titkosítása" miatt vonhatja fel a szemöldökét. A nem regisztrált felhasználókat sem a Google, sem az Apple nem tudja befolyásolni vagy nyomon követni, így a megoldás is nagyon egyszerű: ne használjuk az adott termékeket, vagy használjuk őket, alkalmazkodva az üzleti modellhez, amelyre a termékek épülnek. A piaci szereplők gyakorlatáról mindenkinek lehet véleménye, de az nem mentesít a tudatos felhasználás felelőssége alól.

Frissítés: időközben az Internet Explorer fejlesztői blogján bejelentették, hogy a Google a Microsoft böngészőjének biztonsági beállításait is hasonló eredménnyel, bár eltérő módszerrel kerüli meg.

Kitessékelnék a gyerekeket a közösségi médiából a francia elnök szakértői

Az Emmanuel Macron által felkért szakértői bizottság egyáltalán nem adna okostelefont a 13 éven aluliak kezébe, a közösségi médiát pedig 18 pluszos szolgáltatásként kezelné.
 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.