У Google под колпаком

Аватар пользователя Mimino

Автор: (c) Крис Касперски ака мыщъх

Право на privacy (защиту личной информации), уже и без того изрядно потрепанное в боях, подверглось очередной атаке. На этот раз со стороны гиганта Google, шпионящего за нами с помощью закладок, встроенных в популярные браузеры (Горящий Лис, Опера), а также панель Google Toolbar, установленную у миллионов пользователей. Как обнаружить факт шпионажа (мыщъх, например, обнаружил это чисто случайно), какая именно информация передается, чем это нам грозит в практическом плане и можно ли предотвратить разгул безобразия своими собственными силами?

Введение

Интернет представляет собой отличный инструмент для контроля за деятельностью его обитателей, в котором заинтересованы и правительственные учреждения, и крупные/мелкие корпорации, ну и, не в последнюю очередь, хакеры. Стандартный браузер и так предоставляет слишком много информации о клиенте, передавая ее узлу, с которым осуществляется соединение: тип и версия операционной системы, тип и версия самого браузера, а также адрес предыдущей посещенной страницы. Невероятно богатая информация для статистического анализа, но, к сожалению аналитиков (и к счастью простых пользователей), полностью децентрализованная и разобщенная: не существует никакого единого центра по сбору данных и хотя некоторые фирмы предоставляют бесплатные счетчики (типа www.SpyLog.ru), они контролируют лишь те сетевые ресурсы, на которых они установлены.

Панель управления Google-Toolbar (см. рис 1), выпущенная для Горящего Лиса и IE, не только упрощает web-серфинг, но и передает Googl'у информацию о посещаемых узлах, типе и версии браузера/операционной системы, честно предупреждая об этом в пользовательском соглашении, поэтому тут никаких претензий у нас нет. По официальной версии, полученные данные не разглашаются, не передаются никаким третьим лицам (типа ФБР), а используется исключительно для улучшения качества поиска. Наиболее часто посещаемые ссылки получают более высокий приоритет и выводятся первыми, от чего выигрывает как сама поисковая машина, так и конечные пользователи (независимо от того, установлен ли у них Google Toolbar или нет).

Панель инструментов Google Toolbar - легальный шпионский компонент

Рисунок 1. Панель инструментов Google Toolbar - легальный шпионский компонент.

Естественно, далеко не каждый готов делиться с Google какой бы то ни было личной информацией, поэтому Google вступила в сговор с разработчиками некоторых популярных браузеров (Горящий Лис, Опера), убедив их встроить специальные закладки, скрытно передающих информацию обо всех действиях пользователя в специальный аналитический центр, принадлежащий Googl'у. Быть может, в этом и кроется секрет "бесплатности" Оперы? Как знать...

Ладно, не будем гадать на кофейной гуще, а лучше пронаблюдаем за процессом передачи данных своими собственными глазами и подумаем, как предотвратить утечку персональной информации, раскрытие которой может иметь далеко идущий характер. В частности, хакеры давно и небезуспешно используют Google для атак на сайты, о чем можно прочесть в статье: "Google Hacking for Penetration Testers", написанной хакером по прозвищу Johnny Long: www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf.

Больше всего, конечно, от этого страдают владельцы web-серверов, но и обычным пользователям временами приходится несладко. Так что... подтолкнем под себя хвост и займемся экспериментами, подробно описанных мыщъх'ем шаг за шагом.

Что нам понадобится

Для проведения экспериментов нам понадобиться: Горящий Лис (версия 1.5), Internet Explorer (версия 6.0.2800.1106), Опера (версия 8.51). Остальные версии мыщъх не проверял, поэтому их поведение может отличаться от описанного.

Еще нам понадобиться sniffer (грабитель сетевого трафика) и брандмауэр (для защиты от утечек информации). Мыщъх использует SyGate Personal Firewall компании SyGate (ныне скупленной корпорацией Symantec), включающий в себя неплохой пакетный фильтр. До версии 4.2 для некоммерческого использования он был бесплатен, то теперь за полную версию просят денежку, а из демонстрационной пакетный фильтр исключен, поэтому приходится либо раскошеливаться, либо искать антиквариат, либо использовать какой-нибудь другой брандмауэр плюс бесплатный tcpdump (http://www.tcpdump.org/), портированный под множество операционных систем, среди которых значится и Windows.

Также, для чистоты эксперимента рекомендуется установить свой собственный web-сервер, чтобы исключить все побочные воздействия. Мыщъх использует Small Http Server (http://smallsrv.com/), который советует и остальным, тем более, что для граждан бывшего СНГ он бесплатен.

Внешний вид персонального брандмауэра

Рисунок 2. Внешний вид персонального брандмауэра.

Взятие Горящего Лиса с поличным

Берем свежеустановленного Горящего Лиса за хвост и ходим по адресу http://nezumi.org.ru (адрес мыщъх'иного web-сервера), открываем SyGate Personal Firewall, лезем в Logs -> Packet Log (при этом галочка "Capture Full Packet" в "Options -> Log" должна быть заблаговременно установлена) и видим, что в пакетном логе появились какие-то странные и совершенно левые IP-адреса (см. рис. 3), с которыми сношался процесс firefox.exe через 80'й порт (локальный адрес мыщъх'ного сервера в логе отсутствует, поскольку пакетный фильтр Sygate Personal Firewall'а игнорирует трафик идущий через loop-back петлю 127.0.0.1).

//nezumi.org.ru Горящий Лис тайком передает какую-то информацию по адресам 72.14.217.93 и 209.85.137.99, принадлежащий корпорации Google

Рисунок 3. При заходе на сервер http://nezumi.org.ru Горящий Лис тайком передает какую-то информацию по адресам 72.14.217.93 и 209.85.137.99, принадлежащий корпорации Google.

Попробуем выяснить, кому принадлежат эти IP, определив их доменное имя посредством штатной утилиты tracert.exe, стараниями которой мы быстро узнаем, что адресу 72.14.217.93 соответствует доменное имя bu-in-f93.google.com (см. рис. 4), а 209.85.137.99 - mg-in-f99.google.com (см. рис. 5).

IP-адресу 72.14.217.93 соответствует доменное имя bu-in-f93.google.com

Рисунок 4. IP-адресу 72.14.217.93 соответствует доменное имя bu-in-f93.google.com

IP-адресу 209.85.137.99 соответствует доменное имя mg-in-f99.google.com

Рисунок 5. IP-адресу 209.85.137.99 соответствует доменное имя mg-in-f99.google.com

Ага! В воздухе уже запахло паленым (хвостом Горящего Лиса). Оба адреса принадлежат корпорации Google и, что самое интересное, находятся в различных подсетях. Короче, факт скрытой передачи персональных данных можно считать надежно установленным. Остается только выяснять, что именно за информация передается. Это легко! Достаточно взглянуть на окно дампа, содержимое которого приведено ниже:

0000:  00 30 80 3F DE 00 00 A0 : C5 C1 D8 89 08 00 45 00 | .0.?..........E.
0010:  03 FF F8 41 40 00 80 06 : 68 30 53 EF 21 2E 48 0E | ...A@...h0S.!.H.
0020:  D9 5B 08 95 00 50 AC 7C : 5B 7B 32 F6 FD E4 50 18 | .[...P.|[{2...P.
0030:  41 6A 05 C4 00 00 47 45 : 54 20 2F 73 61 66 65 62 | Aj....GET /safeb
0040:  72 6F 77 73 69 6E 67 2F : 6C 6F 6F 6B 75 70 3F 73 | rowsing/lookup?s
0050:  6F 75 72 63 65 69 64 3D : 66 69 72 65 66 6F 78 2D | ourceid=firefox-
0060:  61 6E 74 69 70 68 69 73 : 68 26 66 65 61 74 75 72 | antiphish&featur
0070:  65 73 3D 54 72 75 73 74 : 52 61 6E 6B 26 63 6C 69 | es=TrustRank&cli
0080:  65 6E 74 3D 6E 61 76 63 : 6C 69 65 6E 74 2D 61 75 | ent=navclient-au
0090:  74 6F 2D 74 62 66 66 26 : 65 6E 63 76 65 72 3D 31 | to-tbff&encver=1
00A0:  26 6E 6F 6E 63 65 3D 2D : 31 34 37 30 36 37 37 35 | &nonce=-14706775

Листинг 1. Информация, передаваемая Лисом узлу bu-in-f93.google.com

Даже неспециалисту понятно, что bu-in-f93.google.com представляет собой web-сервер, которому Лис посылает запрос

GET /safebrowsing/lookup?sourceid=firefox-antiphish&features=TrustRank&client=navclient-auto-tbff&encver=1

вызывающий скрипт /safebrowsing/lookup и передающий ему строку параметров, включающую в себя среди прочей интересной информации зашифрованный URL посещаемой страницы вместе с типом/версией браузера/операционной системы, передаваемых открытым текстом.

А вот что передается узлу mg-in-f99.google.com:

0000:  00 30 80 3F DE 00 00 A0 : C5 C1 D8 89 08 00 45 00 | .0.?..........E.
0010:  03 A9 01 77 40 00 80 06 : 26 02 53 EF 21 2E D1 55 | ...w@...&.S.!..U
0020:  89 63 09 49 00 50 F7 E4 : 17 E3 89 73 B5 75 50 18 | .c.I.P.....s.uP.
0030:  44 70 3E 02 00 00 47 45 : 54 20 2F 73 65 61 72 63 | Dp>...GET /searc
0040:  68 3F 73 6F 75 72 63 65 : 69 64 3D 6E 61 76 63 6C | h?sourceid=navcl
0050:  69 65 6E 74 2D 66 66 26 : 66 65 61 74 75 72 65 73 | ient-ff&features
0060:  3D 52 61 6E 6B 26 63 6C : 69 65 6E 74 3D 6E 61 76 | =Rank&client=nav
0070:  63 6C 69 65 6E 74 2D 61 : 75 74 6F 2D 66 66 26 67 | client-auto-ff&g
0080:  6F 6F 67 6C 65 69 70 3D : 4F 3B 32 30 39 2E 38 35 | oogleip=O;209.85
0090:  2E 31 33 37 2E 39 39 3B : 32 33 30 26 63 68 3D 38 | .137.99;230&ch=8
00A0:  35 31 37 38 31 32 64 37 : 26 71 3D 69 6E 66 6F 3A | 517812d7&q=info:
00B0:  68 74 74 70 25 33 41 25 : 32 46 25 32 46 6E 65 7A | http%3A%2F%2Fnez
00C0:  75 6D 69 2E 6F 72 67 2E : 72 75 25 32 46 20 48 54 | umi.org.ru%2F HT
00D0:  54 50 2F 31 2E 31 0D 0A : 48 6F 73 74 3A 20 74 6F | TP/1.1..Host: to

Листинг 2. Информация, передаваемая Лисом узлу mg-in-f99.google.com

Отчетливо виден ничем не прикрытый запрос

GET /search?client=navclient-auto&googleip=O;1532&iqrn=TPVB&orig=0n2ln&ie=UTF8&oe=UTF-8&querytime=Q0B&features=Rank :&q=info:http%3a%2f%2fnezumi%2eorg%2eru&ch=702785874955 HTTP/1.1

с незашифрованным адресом http%3a%2f%2fnezumi%2eorg%2eru, что в переводе на нормальный язык выглядит как: http://nezumi.org.ru

Факт утечки информации налицо!!! А теперь (разнообразия ради) попробуем установить панель Google toolbar и посмотрим как она повлияет на конечный результат. Идем на http://www.google.com/intl/en/options/, находим "Toolbar - Add a search box to your browser", и устанавливаем версию, разработанную специально для Горящего Лиса http://www.google.com/tools/firefox/index.html, убедившись, что галочки напротив пунктов "PageRank Display" и "Safe Browsing" (см. рис. 6) находятся во взведенном состоянии (tools -> extensions -> google toolbar for fire fox -> options), в противном случае персональная информация никуда передаваться не будет! (Активность Google toolbar никак не зависит от того, отображается ли она на панели инструментов или нет).

Настройки Google Toolbar, ответственные за передачу персональной информации

Рисунок 6. Рисунок 6. Настройки Google Toolbar, ответственные за передачу персональной информации

ОК, повторяем попытку захода на http://nezumi.org.ru и смотрим в пакетный лог (см. рис. 7), в котором теперь вместо бессловесных IP-адресов появляются доменные имена sb.google.com и www.google-analytics.com, первое из которых соответствует bu-in-f93.google.com, а второе - mg-in-f99.google.com, что легко определить, изучив протокол обмена и сравнив его с предыдущим результатом.

Другими словами, в Горящего Лиса изначально встроено ядро панели Google toolbar ,
причем без возможности его отключения штатными средствами (вариант с правкой исходных текстов не предлагать).

Google toolbar передает персональную информацию узлам sb.google.com и www.google-analytics.com

Рисунок 7. Google toolbar передает персональную информацию узлам sb.google.com и www.google-analytics.com, на которых установлены те же самые скрипты /safebrowsing/lookup и /search, что и на f93.google.com, mg-in-f99.google.com

А теперь смертельный номер! Заходим в настройки Google toolbar и отключаем "PageRank Display" и "Safe Browsing", после чего передача персональной информации тут же прекращается и это хорошо!
То есть, чтобы предотвратить утечку персональной информации, необходимо установить Google toolbar, залезть в настройки и отключить "PageRank Display" и "Safe Browsing".

Персональная информация прекращает утекать при отключении PageRank Display и Safe Browsing

Рисунок 8. Персональная информация прекращает утекать при отключении PageRank Display и Safe Browsing

Аналогичная закладка имеется и в Опере, но в силу отсутствия для нее специальной версии Google toolbar, утечку персональной информации предотвратить не так-то просто (мыщхъ это сделал путем бит-хака, то есть хирургического вмешательства в двоичный код, однако существуют и другие методы, которые мы обсудим чуть позже).

В Internet Explorer'е закладки от Googl'а отсутствуют (еще бы! ведь Google и Microsoft заклятые враги-конкуренты), однако, поскольку Internet Explorer - это сплошная дыра (типа "дуршлаг"), то по соображениям безопасности пользоваться им категорически не рекомендуется.

Кто стучит на тебя?

Берем пропатченную Оперу, Internet Explorer или любой другой браузер заведомо не содержащий закладок и совершаем марш-бросок на http://subscene.com/ где нажимаем ссылку "Search" (см. рис. 9) и смотрим в пакетный лог (см. рис. 10).

Рисунок 9. Просмотр сайта http://subscene.com/subtitlesearch.aspx посредством браузера, заведомо не "работающего" на Google

Лог брандмауэра содержит большое количество обращений к узлу www.google-analytics.com

Рисунок 10. Лог брандмауэра содержит большое количество обращений к узлу www.google-analytics.com

Что за черт?! Лог брандмауэра буквально кишит обращениями к узлу www.google-analytics.com, отсылая ему запросы "GET /urchin.js HTTP/1.1". Какая это су... сумчатая кенгуру стучит на нас?! И откуда взялся urchin.js?! Это что-то новенькое! Раньше такого не встречалось!

Просмотр исходного кода HTML-страницы быстро выявляет следующий Java-Script, код которого и является стукачом:

< script src="http://www.google-analytics.com/urchin.js" type="text/javascript" >

Листинг 3. Java-Script код в исходном HTML-коде, отправляющий персональную информацию в аналитический центр Google.

Выходит, что subscene.com (как и многие другие web-узлы) активно сотрудничает с Google, добровольно передавая ему статистику нажатий на те или иные ссылки, а вместе с нею - персональную информацию о типе/версии браузера/операционной системе, языковых настройках и даже... локальном времени, что позволяет вычислить географическое местоположение посетителя.

Чем это чревато?

Какой ущерб может нанести утечка персональной информации, стекающийся в аналитический центр корпорации Google при условии, что она не попадет к третьим лицам? Начнем с простых пользователей. Ну, какое кому дело, кто куда ходит и на какие ссылки нажимает? Теоретически, Google может отслеживать посетителей "неправильных" сетевых ресурсов, пропагандирующих терроризм или распространяющих педофилию, но... ни одного подобного прецедента до сих пор зафиксировано не было! Тем не менее, это еще не означает, что можно и дальше бродить по сети и ничего не опасаться.

Рассмотрим типичную ситуацию - рядовую контору, сотрудники которой в "свободное от работы время" смотрят порнографию через https-proxy, шифрующие трафик, так что администратор даже и не догадывается, какой гадостью занимаются его подопечные. Но, поскольку передача персональной информации в аналитический центр Google осуществляется в незашифрованном виде, то администратору достаточно всего лишь натравить greep на лог, чтобы все тайное немедленно стало явным.

Владельцам web-серверов приходится намного хуже и утечка персональной информации приводит к реальной угрозе нарушения безопасности. Создает, допустим, владелец web-ресурса виртуальную директорию, кладет в нее информацию-не-для-всех и дает ссылку заинтересованному лицу. Виртуальные директории не отображаются в списке содержимого каталога и чтобы добраться до них, нужно знать полный путь (фактически играющий роль пароля). Создавать виртуальные директории гораздо проще, чем заморачиваться с заведением новых пользователей и раздачей логинов/паролей (тем более, что далеко не всякий бесплатный хостер предоставляет подобную услугу, да и платный тоже). Кстати, аналогичного результата можно добиться, поместив файл в одну из "нормальных" директорий с запрещенным просмотром ее содержимого.

Но вся защита рушится, как только лицо, которому мы передали секретную ссылку, щелкнет по ней браузером, содержащим закладку или установленную панель Google toolbar, передающую URL в аналитический центр, направляющий содержимое виртуальной директории прямиком на индексацию, после чего любой желающий может получить к ней доступ через поисковую машину Google!

Случай из личной жизни. Была у меня как-то сервере виртуальная папка /mp3/, доступная только пользователям с именем mp3 и таким же точно паролем, где лежала куча всякого добра, предназначенного сугубо для доступа в пределах домашней локальной сети (в самом деле, гонять файлы по витой паре намного удобнее, чем носиться с CD/DVD-RW дисками), и вот в один "прекрасный" день мыщъх заметил, что в приватную папку кто-то забрался и качает, причем не просто качает (как качал бы нормальный пользователь), а гребет все подряд, порядком напрягая канал. Глянул на адрес и обалдел - 82.208.10.16, в поле User-Agent которого без всякого стеснения и зазрения совести прямым текстом значилось:
"Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)".

Каким же образом Google смог узнать логин/пароль к моей приватной папке?! Мысль о переборе мыщъх откинул сразу, а вот утечка информации через закладку, встроенную в Лиса, которым пользовался мыщъх, очень даже могла "настучать".

Таким образом, передавая ссылку на приватный ресурс лицу, пользующемуся Google toolbar (или браузером с закладкой внутри), мы рискнем, что назавтра об этом ресурсе узнает весь мир!!!

Сессии Google

Щелкая по ссылкам, выданным Googl'ом в ответ на наш запрос, мы передаем web-серверу информацию о текущей сессии, содержащую в поле referrer критерии запроса и соответствующий им результат. Вроде бы мелочь, а неприятно.

Сидит как-то мыщъх за монитором, жует бутерброд, и в ожидании пока IDA Pro дизассемблирует очередную программу, лениво поглядывает на консоль Small Http Server'а (см. рис. 11). Вдруг видит, как кто-то пытается утянуть phc3.full.pdf (электронная версия "записок мыщъх'а" целиком), причем, судя по строке referrer человек забрел явно с Googl'а, что весьма странно, поскольку мыщъх активно борется с Google, запрещая ему индексировать содержимое своего web-сервера по причинам, о которых мы говорили выше.

Консоль Small Http сервера

Рисунок 11. Консоль Small Http сервера

Ну ладно, зашел человек, так зашел. Ведь не прогонять же!!! А вот вставить содержимое поля referrer в адресную строку Горящего Лиса - сам Хвост велел. Вставляем. И... видим, что на самом деле искал человек (см. рис. 12). А искал он "структура audio CD pregap gap index", причем из трех выданных результатов его удовлетворил только один - мой.

Довольно любопытная информация, не правда ли? Впрочем, остальные поисковые машины страдают той же болезнью, так что Google в своих проблемах не одинок.

Перехват чужой поисковой сессии

Рисунок 12. Перехват чужой поисковой сессии

Да что там поисковые машины! С почтовыми клиентами, основанными на web-интерфейсе, сплошь и рядом наблюдается та же проблема. Устанавливаем у себя web-сервер, отмыливаем жертве ссылку на какой-нибудь интересный файл, если она поведется и кликнет, мы заполучим referrer и, скопировав его в адресную строку своего браузера, сможем войти в текущую сессию, просматривая содержимое почтового ящика жертвы (входящие/исходящие письма), листая адресную книгу и рассылая письма от ее имени. Правда, сменить пароль скорее всего не получиться, равно как и удалить аккаунт, но все-таки... говорить о "безопасности" в таких условиях можно только в саркастическом смысле.

Методы борьбы или записки из подполья

Для предотвращения утечки персональной информации на клиентской стороне достаточно использовать Горящего Лиса с установленной панелью Google toolbar и отключенными опциями "PageRank Display" и "Safe Browsing", однако это не защитит от сайтов, сотрудничающих с Google и для блокирования трафика разумно прибегнуть к персональному брандмауэру, пополнив Black-List еще одной записью: www.google-analytics.com.

С Оперой ситуация значительно сложнее и для обеспечения надлежащего уровня приватности необходимо заблокировать множество IP-адресов, входящих в распределенную сеть Google, постоянно пополняющуюся новыми узлами. Регулярное изучение логов брандмауэра - похоже единственный вариант... как их вычислить по-другому, мыщъх не знает.

Блокирование IP-адресов, принадлежащим узлам распределенной сети Google

Рисунок 13. Блокирование IP-адресов, принадлежащим узлам распределенной сети Google на персональном брандмауэре SyGate Personal Firewall

Администраторам web-серверов рекомендуется блокировать всех посетителей, чье поле User-Agent содержит какое-либо упоминание о Google или создать файл robots.txt, предназначенный специально для поисковых машин и указывающий им, какие файлы можно индексировать, а какие - нет (структура файла описана на http://www.robotstxt.org), впрочем, это достаточно ненадежная защита и поисковые машины могут игнорировать все предписания.

Заключение

Доступность исходных кодов еще не гарантирует отсутствие закладок и других компонентов, о существовании которых рядовой пользователь не догадывается и, мягко говоря, совершенно не нуждается. Но, увы... слежка и шпионаж проникают в нашу жизнь и разрушают право на охрану персональной информации, как термиты, подтачивая ее изнутри. Залогом выживания в этом суровом мире становятся знание сетевых протоколов, владение дизассемблером, отладчиком наряду с прочими хакерскими навыками.

Источник

Your rating: Нет Average: 7.6 (11 votes)

Комментарии

Аватар пользователя Mimino

Re: У Google под колпаком

Материал удивительный, и мягко говоря, так сразу в описанную картину верится с трудом. Но исключать такую возможность тоже нельзя. Действительно, многие ли из нас прилежно копались в исходниках того же Фокса?

Уважаемый Tigro предостерегал об этом еще год тому назад: http://tigro.info/blog/index.php?id=244

Но более всего удивил вывод автора:

Цитата:
Залогом выживания в этом суровом мире становятся знание сетевых протоколов, владение дизассемблером, отладчиком наряду с прочими хакерскими навыками.

Большинство из рядовых пользоваталей не владеет этими навыками - получается, они все "не выживут", обречены?

Не согласен, и поэтому я бы добавил сюда наш коллективизм - кто-то знающий пересобрал Фокс, выбросив из него тулбары и прочую нечисть - и все мы пользуемся, не забывая при этом говорить спасибо! Улыбка

Но это на самый крайний случай, поскольку об описанной шпиономании у народа возникают изрядные сомнения.
Тем не менее, бдительность терять нельзя, и если страшно - дружно окунаемся в Lynx Катается от смеха

Аватар пользователя VSL

Re: У Google под колпаком

Примерно год назад в журнале CHIP была статья на тему слежки со стороны Google. Он действительно следит за пользователями, активно используя для этого куки и дыры в обороне компьютеров. О вопросе прямой передачи данный на Google серверы однако там по моему не говорилось. Информация интересная и думаю стоит ее поизучать более подробно.

Аватар пользователя ffirefox

Re: У Google под колпаком

Замшелый баян. Давно уже все обсосано. Про Google Tool Bar - все правильно. (При установке вас честно предупреждают, что данные о ваших перемещениях по страницам будут передаваться в вышестоящие инстанции ;). А если мыщъх в настройках разрешил локальный поиск, то чего удивляться, что данные с локального компа льются на google. Вообщем - каждый Буратино сам себе враг.)

Что касается встроенного и не отключаемого Google Tool Bar в Firefox, то оно конечно понятно, что сетевой трафик мониторить куда интересней, чем просто зайти в настройки защиты и отключить те же галочки (антифишинг и предупреждение об опасности сайта).

Вообщем Крис Касперски ака мыщъх либо прикололся, либо в очередной раз сел в лужу (а куча народа повелась, как маленькие дети).

А кто параноит и не доверяет родным сборкам - качает с debian'а. Там это отключено по дефолту.

Аватар пользователя MaN

Re: У Google под колпаком

Сейчас вроде прикрыли отключение гугл тулбаром встроенную отсылку информации www.google-analytics.com.
ЛЮДИ проверьте пожалуйста и какаие ещё есть пути устранения этого шпионажа?

Аватар пользователя Павел

Re: У Google под колпаком

Я сам пользуюсь их услугой по аналитике посещения моего веб сайта. Очень удобно.

Аватар пользователя Флександр

Re: У Google под колпаком

А чем серверные инструменты не потрафили?
Такая горе-аналитика вдвойне опасна тем, что позволяет за счёт подмены контента убить клиентскую машину враз. Рубить надо такие хосты нещадно:

http://cgi2m.net.ua/adkil.html

Какой идиот вообще ставит эти капчи? Скриптовую защиту в падло поставить???
Пора об удобствах посетителей думать в первую очередь!!!!!!!!!!

RSS-материал