računalna forenzika - lecto player · policiju i obavještajne službe zanimaju informacije poput...

13
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Računalna forenzika Načini praćenja na Internetu Vanja Brkljač Zagreb, siječanj, 2017.

Upload: ngokhanh

Post on 29-Aug-2019

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

SVEUČILIŠTE U ZAGREBU

FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA

Računalna forenzika

Načini praćenja na Internetu

Vanja Brkljač

Zagreb, siječanj, 2017.

Page 2: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

Sadržaj

1. Uvod ..................................................................................................................... 1

2. Metode korištene za praćenje .............................................................................. 2

2.1 IP adresa ....................................................................................................... 2

2.2 HTTP referer ................................................................................................. 2

2.3 Kolačići .......................................................................................................... 3

2.3.1 Kolačići treće stranke ............................................................................... 4

2.3.2 Zombie kolačići ........................................................................................ 5

2.4 User Agent .................................................................................................... 6

2.5 Browser Fingerprinting .................................................................................. 7

3. Zaključak .............................................................................................................. 9

4. Literatura ............................................................................................................ 10

Page 3: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

1

1. Uvod

Mnogi ljudi su upoznati s pojmom praćenja na internetu, ali većina ih smatra kako se to ne događa njima. U današnje vrijeme postoji puno dezinformacija o tome što je to web praćenje, na koji način funkcionira i zašto se radi. Treba biti svjestan da meta takvih aktivnosti nisu samo kriminalci nego i obični ljudi.

Treba se postaviti pitanje „Zašto bi netko pratio moju aktivnost na webu?“. U osnovi, postoji četiri razloga zbog kojih web stranice upotrebljavaju/dopuštaju praćenje svojih posjetitelja.

Prvi razlog je online oglašavanje. Oglašivače zanimaju informacije poput starosti, spola, lokacije, što ste kupili online, korištenje „like“ gumba na raznim stranicama, informacije povezane s profilima na društvenim mrežama, posjećene stranice, IP adrese, informacije o uređaju kojim se spajate, i drugo. Sve to im omogućava:

personalizirano/ciljano oglašavanje,

kontekstualno oglašavanje - oglasi povezani sa stranicom koja se pregledava,

bihevioralno oglašavanje - kategorizira sadržaj oglasa na temelju podataka koje je prikupio i koji mogu uključivati sve gore navedeno,

semantičko oglašavanje - gdje za razliku od kontekstualnog, koje skenira trenutno otvorenu stranicu i traži ključne riječi, semantičko oglašavanje pokušava shvatiti kontekst i na temelju toga ponuditi oglas.

Bitno je napomenuti da cilj ove skupine često nije skupljanje podatka koji mogu identificirati osobu (poput imena, prezimena, adrese, e-mail adrese, itd.), ali i oni se nekada mogu iskoristiti prilikom oglašavanja.

Drugi razlog je provođenje zakona. Policiju i obavještajne službe zanimaju informacije poput e-mailova, web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena i prezimena, itd. Njihov primarni cilj je skupljanje osobnih podataka. Te podatke koriste za prikupljanje dokaza, rješavanje zločina, pokretanja istraga, pronalazak kršenja zakona.

Treći razlog je web analiza. Bitni podatci za web analizu su broj posjetitelja tijekom određenog vremenskog razdoblja, načini na koji su posjetitelji pronašli web stranicu, promet koji reklame donose web stranici, geografska lokacija posjetitelja, identifikacija tvrtki (da li je konkurencija posjetila stranicu) i tehnički podatci. Glavni cilj je ocijeniti ukupnu uspješnost web stranice. Ovim načinom pokušava se povećati ukupna dobit tako da se ima uvid u stranice koje generiraju najveći profit, koji banner-i proizvode najveći promet, kada i na kojoj strani korisnici odluče ugasiti web stranicu, itd., i pokušavaju iskoristiti te informacije.

Četvrti razlog je ispitivanje upotrebljivosti. Najčešće se koristi Clickstream analiza. Clickstream je snimanje dijelova ekrana na koji korisnik klika mišem. Kada korisnik klikne bilo gdje na web stranici, radnja se pohranjuje na klijentu ili se šalje na poslužitelj [2]. Cilj ovog načina praćenja je pronalazak problema gdje korisnici imaju poteškoća prilikom korištenja web stranice i popravak tih problema. [1]

U nastavku su prikazane najčešće metode koje se koriste prilikom praćenja na Internetu.

Page 4: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

2

2. Metode korištene za praćenje

2.1 IP adresa

Internet Protokol adresa (IP adresa) je brojčana oznaka dodijeljena svakom uređaju (primjerice računalo, pametni telefon) koji sudjeluje u računalnoj mreži koja koristi Internet protokol za komunikaciju. IP adresa ima dvije primarne funkcije: identifikacija sučelja mreže ili drugog računala (engl. host) i adresiranje lokacije. [3]

IP adresa je vjerojatno najosnovniji mehanizam praćenja. Ovaj mehanizam nije uvijek pouzdan jer se IP adrese korisnika mogu promijeniti bilo kada, pa kada se IP adresa više ne veže za jednog korisnika, ona se može dodijeliti drugome. Također, često više korisnika unutar iste lokalne mreže dijeli istu IP adresu (primjerice, korisnik je kod kuće spojen putem pametnog telefona, računala i tableta te svi oni imaju istu IP adresu). [4]

Pomoću IP adrese web stranice mogu odrediti korisnikovu približnu geografsku lokaciju. Ne mogu odrediti točnu lokaciju, ali uglavnom mogu odrediti grad ili područje. To uglavnom iskorištavaju oglasi koji spominju lokaciju kako bi izgledali legitimno. [5] Slika 1. prikazuje oglas koji spominje lokaciju i eksplicitno spominje činjenicu da nas se prati.

Slika 1. Oglas koji koristi IP adresu i lokaciju [6]

Jedan od načina zaštite je korištenje VPN-a (Virtual Private Network). Gdje sav promet prolazi kroz VPN poslužitelj i IP adresa klijenta postaje vidljiva jedino tom poslužitelju. Prilikom odabira VPN-a treba biti jako oprezan jer su oni ti koji vide sav korisnikov promet. Treba izabrati organizaciju kojoj se vjeruje.[15]

2.2 HTTP referer

HTTP referer (u službenoj dokumentaciji je pogrešno napisana riječ „referrer“) je polje u HTTP zaglavlju koje identificira adresu web stranice koja je upućivala na adresu stranice (resurs) koja se zatražuje. Provjeravanjem tog polja nova web stranica može vidjeti odakle je zahtjev pokrenut.

Najčešće to znači da kada korisnik klikne hipervezu (link) u web pregledniku, preglednik pošalje zahtjev poslužitelju na kojem se nalazi tražena web stranica. Zahtjev sadrži i referer polje u kojem se nalazi zadnja stranica koju je korisnik posjetio (ona odakle je kliknuo na link). [7] Slika 2. prikazuje zaglavlje u kojem se vidi da je zahtjev za poslužiteljem www.pressunion.org došao s web stranice www.reddit.com.

Page 5: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

3

Slika 2. HTTP zaglavlje i polje "Referer" [promet „uhvaćen“ alatom Telerik Fiddler]

HTTP referer se također šalje kada se učitava sadržaj na web stranicu. Primjerice, ako web stranica sadrži oglas ili skriptu za praćenje, preglednik šalje oglašivačima ili mreži za praćenje informaciju o tome koja se stranica trenutno promatra.

Tako zvane „web bube“ (engl. Web bugs) su male, nevidljive slike veličine 1x1 piksel, koje između ostaloga koriste HTTP referer za praćenje bez da se uopće pojave na zaslonu stranice. One se mogu koristiti i za praćenje otvaranja elektroničke pošte, uz pretpostavku da e-mail klijent otvara slike. [5]

Kao mjera zaštite mogu se instalirati proširenja web preglednika koja kontroliraju HTTP referer polje.

2.3 Kolačići

Kolačići (engl. Cookies) su obično male tekstualne datoteke koje se sastoje od ID oznake i koje su najčešće pohranjene na korisničkom računalu u direktoriju web preglednika. Kolačići se stvaraju kada preglednik pristupa web stranici koja koristi kolačiće kako bi: pratila kretanje unutar web stranice, pomogla nastaviti gdje je korisnik stao, zapamtila registrirane podatke za prijavu, zapamtila odabir teme web stranice, zapamtila postavke i ostale funkcije vezane uz prilagođavanje. Web stranica pohranjuje odgovarajuću datoteku (koja ima jednaki ID kao i ona na korisničkom računalu) i unutar nje mogu pratiti informacije o kretanju unutar stranice i sve informacije koje su vjerojatno dobrovoljno dane tijekom posjeta stranice, poput e-mail adrese.

Kolačići su često neophodni za web stranice koje imaju ogromne baze podataka, zahtijevaju prijavu, imaju prilagodljive funkcije i teme. Oni obično ne sadrže puno informacija. Osnovne informacije koje sadrži kolačić su ime, URL web stranice koja je stvorila kolačić, koliko dugo je taj kolačić valjan, i identifikacija. S obzirom na malu količinu informacija koju sadrži, kolačić obično ne može otkriti identitet korisnika ili neke osobne informacije. Međutim, marketinške agencije postaju sve bolje prilikom njihovog korištenja i mogu ih iskoristiti za stvaranje profila korisničkih navika surfanja.

Postoje dvije vrste kolačića: kolačić sjednice (engl. session cookie) i trajni kolačić (engl. persistent cookies). Session cookie se stvara privremeno unutar direktorija preglednika dok korisnik posjećuje strancu. Nakon što se stranica napusti, kolačić se briše. Persistent cookie ostaje u direktoriju i postaje aktivan nakon što se posjeti stranica koja ga je kreirala. Ovaj kolačić ostaje u direktoriju sve dok ne istekne vrijeme koje je zadano i zapisano unutar samog kolačića. [8]

Page 6: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

4

Bitno je naglasiti da kolačići poštuju nešto što se zove „politika istog izvorišta“ (engl. Same-origin policy) ili skraćeno SOP. SOP je važan koncept u sigurnosnom modelu web aplikacija. Pod politikom, web preglednik dopušta skripti koja se nalazi na prvoj web stranici da pristupi podatcima druge web stranice, ali samo ako obije stranice imaju isto izvorište. Izvorište je definirano kao kombinacija URI sheme, hostname-a i broja porta. Ova politika sprječava zlonamjernu skriptu na jednoj stranici da dobije pristup osjetljivim podatcima na drugoj stranici. [9] Kolačići ovise o politici istog izvorišta kako bi osigurali da osjetljiva informacija o aktivnosti određenog korisnika ostane samo na toj stranici. [10]

2.3.1 Kolačići treće stranke

Kolačić treće stranke (engl. Third party cookie) je kolačić postavljen na tvrdi disk posjetitelja od strane domene ili web stranice koja je različita od one koju je korisnik posjetio. Takve kolačiće najčešće postavljaju marketinške kompanije u partnerstvu s posjećenom web stranicom putem oznaka (engl. tags) treće stranke. [11]

Oznake treće stranke (engl. third party tags) su dijelovi koda kojeg pružaju neke osobe (privatne ili pravne) drugima kako bi ih uključili u svoju web stranicu. Kada se učita stranica koja sadrži tag, preglednik šalje zahtjeve poslužitelju treće stranke. Tag može biti JavaScript, IFRAME ili pixel tag (tj. ranije spomenuta „web buba“).

Slika 3. prikazuje postupak kojim korisnik može pribaviti kolačiće neke druge domene, a da toga nije ni svjestan. Važno je napomenuti da se ovo radi kako se ne bi narušila politika istog izvorišta.

Slika 3. Postupak pribavljanja kolačića treće stranke [11]

Page 7: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

5

Upravo ovaj opisani postupak omogućava tako zvano Cookie profiliranje (engl. cookie profiling), tj. web profiliranje. Cookie profiliranje je korištenje trajnih kolačića kako bi se pratila korisnikova ukupna on-line aktivnost. To praćenje se ne događa samo kada je korisnik na određenoj stranici, nego se odvija gotovo cijelo vrijeme tijekom surfanja. Ova vrsta profiliranja se često radi u marketingu, gdje marketinške kompanije kupuju prava na oglašavanje na tisućama popularnih web stranica kako bi prikupljale i uspoređivale podatke iz kolačića i stvorile jedinstveni „profil“ korisnika. Zatim oglašivači nude korisnicima reklame s obzirom na njihov način pretraživanja interneta. Ovo pitanje možda nekim ljudima ne predstavlja veliki problem, ali drugi ljudi cijene svoju privatnost i osjećaju se nelagodno kada ih se „slijedi uokolo“ i profilira. [13]

Može se postaviti pitanje zašto web stranice omogućavaju takav način praćenja? Mnoge web stranice, posebno one koje pružaju besplatnu informaciju ili sadržaj, ovise o reklamama kako bi mogle nastaviti s radom. [14]

Jedan od zanimljivijih primjera korištenja kolačića je Facebook. On kao i svaka druga web stranica koristi kolačiće kako bi pratio svoje korisnike. Ali stvar je u tome što to ne prestaje kada se korisnik odjavi sa svog računa. Facebook koristi dvije vrste kolačića; oba dvije vrste se pohrane u preglednik kada se korisnik prijavi, dok se samo jedna vrsta pohrani ako korisnik dođe na početnu stranicu i ne prijavi se. Također, koristi različite parametre za prijavljene korisnike, odjavljene korisnike i one koji nemaju otvoren račun.

Facebook-ovi kolačići pohranjuje nekoliko različitih informacija, kao što su e-mail adresa, lozinka, prijatelji, vrste objava, što korisnik voli. Međutim, također koristi kolačiće koji rade s njegovim plug in-ovima - „Like“ i „Share“ koji bilježe datum, vrijeme i URL stranice koja je posjećena. Pomoću tih kolačića Facebook može izgraditi dosta točnu sliku o korisniku. [13]

2.3.2 Zombie kolačići

Korisnik ima mogućnost brisanja kolačića svog Internet preglednika. Međutim, brisanje kolačića ne predstavlja uvijek rješenje jer su zombie kolačići (engl. zombie cookies) sve češći (još su znani i kao super cookies).

Zombi kolačići su vrsta HTTP kolačića koji se ponovno kreiraju nakon brisanja. Kolačići se ponovno kreiraju pomoću spremljenih kopija koje su pohranjene izvan standardnog direktorija korištenog za pohranu kolačića. Oni mogu biti pohranjeni on-line ili na računalu korisnika i vrlo ih je teško obrisati. Ovi kolačići mogu biti instalirani čak i ako je web preglednik zabranio primanje kolačića jer se oni ne oslanjaju na mehanizam tradicionalnih kolačića. Kada se pohrane korisnikovi ID podatci van standardnog direktorija, zombie cookie može pomoću HTTP header injection-a pratiti aktivnosti neovisno o pregledniku koji se koristi. [16]

Kolačići se pohranjuju na više mjesta i ako korisnik ne uspije ukloniti kolačić iz svih mjesta u kojima se nalazi, kolačić će se ponovno kreirati i nastanit će sva ta mjesta prilikom posjeta stranici koja koristi taj kolačić. [16]

Postoje različite verzije zombie cookie-a i svaka tvrtka ima svoju implementaciju. Open-source implementacija zombie kolačića se zove Evercookie.

Page 8: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

6

Sljedeća lista prikazuje neke dostupne mehanizme za pohranu podataka gdje se evercookie skriva [17]:

Standard HTTP Cookies

HTTP Strict Transport Security (HSTS) Pinning

Local Shared Objects (Flash Cookies) [18]

Silverlight Isolated Storage

Storing cookies in RGB values of auto-generated, force-cached PNGs using HTML5 Canvas tag to read pixels (cookies) back out

Storing cookies in Web History

Storing cookies in HTTP ETags

Storing cookies in Web cache

window.name caching

Internet Explorer userData storage

HTML5 Session Storage

HTML5 Local Storage

HTML5 Global Storage

HTML5 Database Storage via SQLite

HTML5 IndexedDB

Java JNLP PersistenceService

Java CVE-2013-0422 exploit (applet sandbox escaping)

Kao sredstvo zaštite protiv neželjenih kolačića preporučuje se blokiranje kolačića treće stranke unutar preglednika. Instaliranje sustava za temeljito čišćenje sustava od zombie cookie-a. I instaliranje proširenja za web preglednike koja se svaki put spajaju putem HTTPS-a ako je dostupan, blokiraju kolačiće treće stranke, dopuštaju odabir koji kolačići se spremaju i blokiraju postavljanje zombie kolačića.

2.4 User Agent

Svaki put kada se web preglednik spaja na web stranicu, on unutar HTTP zaglavlja šalje i vrijednost polja User-Agent. Njegova vrijednost je obična linija teksta koja se razlikuje od preglednika do preglednika. Svaki preglednik ima svoj vlastiti, prepoznatljivi user agent. Web serveri koriste tu informaciju kako bi različitim web preglednicima i operacijskim sustavima ponudili različite web stranice. Primjerice, user agent se koristi kada na mobitelu dobijemo web stranicu prilagođenu mobilnom uređaju. [19]

Mnoge web stranice na internetu nude mogućnost provjere web agenta. Jedna takva stranica je http://www.whoishostingthis.com/tools/user-agent/ pomoću koje su dohvaćene sljedeće vrijednosti user agenta:

Firefox na Windows 10: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:47.0)

Gecko/20100101 Firefox/47.0

Page 9: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

7

Microsoft Edge na Windows 10: Mozilla/5.0 (Windows NT 10.0; Win64; x64)

AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.79

Safari/537.36 Edge/14.14393

Google Chrome na Window 10: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36

(KHTML, like Gecko) Chrome/54.0.2840.99 Safari/537.36

Bitno je primijetiti dvije stvari. Prvo, svi user agenti su različiti kako bi se znalo kojem pregledniku pripadaju. Drugo, web preglednici se pretvaraju da su netko drugi. Razlog tome leži u povijesti razvoja user agenta. U početku su neki web poslužitelji posluživali samo Mozilla preglednike jer su prvi implementirali neku tehnologiju. Ali, nakon što su i drugi prihvatili nove tehnologije web poslužitelji su ih i dalje odbijali poslužiti. Zatim su počeli dodavati nove riječi kako bi bili posluženi. Web poslužitelje zapravo ne zanima što se nalazi unutar user agent-a, nego on samo skenira ključne riječi.

Uz navedene primjene, oni se koriste i za prikupljanja statistika koje govore koji operacijski sustav i web preglednik posjetitelj koristi. [19]

User agent koji šalje preglednik nije jedinstven na mreži, ali neki maliciozni programi mogu modificirati User-Agent polje kako bi dodali jedinstvenu vrijednost unutar njega. [4] Također, mnogi preglednici pružaju mogućnost ručnog mijenjanja user agent-a.

2.5 Browser Fingerprinting

Praćenje temeljeno na kolačićima zadaje ljudima čiji je posao pratiti korisnike na Internetu, mnogo problema. Razlog tome je što konačna odluka o praćenju ostaje na samome korisniku. Korisnik može obrisati kolačiće i nestati.

Kako je ovdje prikazano, postoje različiti načini koji služe kao zamjena klasičnim kolačićima ili sredstvo za njihovo ponovno „oživljavanje“. Te tehnike su bile uspješne jer su običnim korisnicima dosta neprimjetne i nejasne, ali sve one imaju istu manu kao i kolačići. Oni se oslanjaju na stvari koje korisnik može obrisati.

Potrebno je pronaći nešto, nekakav jedinstveni ID koji se ne može obrisati, nešto što korisnika identificira na temelju tko ili što je on, a ne na temelju onoga što on posjeduje. [20]

Browser fingerprinting je metoda praćenja web preglednika pomoću informacija o postavkama i konfiguracijama koje preglednik učini vidljivima web stranicama. Tu metodu je teško otkriti i vrlo teško spriječiti.

Kada korisnik otvori web stranicu, automatski se emitiraju određene informacije o korisničkom pregledniku web stranici koja se posjećuje. Također se emitira i trećim strankama, ako su njihove skripte ugrađene unutar stranice. Stranica koja se posjećuje može odabrati različite metode analize preglednika. Koristeći JavaScript, Flash i druge metode može saznati koje fontove korisnik ima instalirane, kojim jezikom se služi, koja su dodatna proširenja instalirana, i drugo. Web stranica može stvoriti određeni profil korisnika i povezati ga s karakteristikama njegovog preglednika.

Page 10: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

8

Ako je korisnikov preglednik jedinstven, tada ga je moguće identificirati i bez postavljanja kolačića. Iako oni koji prate korisnika ne znaju njegovo ime, mogu prikupiti puno informacija o stranicama koje posjećuje. [21]

Korisnik može provjeriti je li njegov otisak jedinstven koristeći alat Panopticlick kojeg je stvorila Electronic Frontier Foundation. [22]

Slika 4. prikazuje rezultat dobiven korištenjem tog alata i preglednika Google Chrome.

Slika 4. Rezultat provođenja browser fingerprint testa korištenjem Chrome-a [22]

Nažalost ne postoji učinkovito sredstvo zaštite protiv ove metode praćenja. Najbolju zaštitu nudi Tor preglednik [23] čiji je tim uložio mnogo truda u njegovo smanjenje mogućnosti identificiranja. Tor sad uključuje i zakrpe kako bi spriječio identifikaciju korištenjem fontova (ograničavanjem koje fontove web stranica može koristiti) i Canvas identifikaciju koja uzima u obzir da različita računala na različite načine iscrtavaju slike na ekranu. Tor prepoznaje da se pokušava čitati HTML5 Canvas objekt te traži korisnikovo dopuštenje za nastavak. Negativna strana Tor preglednika je njegova brzina prilikom surfanja.

Druga metoda je potpuno ugasiti JavaScript, ali kako se velika većina stranica oslanja na njega one postaju ne upotrebljive.

Treći način je koristiti „standardni“, „česti“ internet preglednik. Ali zbog različitih fontova i verzija proširenja koja se mogu instalirati i to postaje teško. [21]

Slika 5. prikazuje rezultat dobiven Panopticlick alata i preglednika Tor.

Slika 5. Rezultat provođenja browser fingerprint testa korištenjem Tor-a [22]

Page 11: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

9

3. Zaključak

Načini praćenja nabrojani u ovom radu zasigurno ne predstavljaju sve metode koje se mogu koristiti za prikupljanje podataka o korisnicima. Oglašavanje je ogroman biznis i ljudi svaki dan pokušavaju smisliti nove načine kako što bolje i efikasnije prikupljati informacije.

Potrebno je educirati ljude, pokazati im načine kako to oglašivači rade te kako se zaštititi. Korisnicima je itekako bitna privatnost. To pokazuje i činjenica da je u svibnju 2011. godine donesena EU direktiva „Cookie Law“ koja kaže da sve web stranice moraju korisniku ukazati na to da ih se prati i eksplicitno im omogućiti hoće li to prihvatiti ili ne. [24]

Teško je uopće pojmiti kako nas netko može pratiti ako njegov dio koda za praćenje mora biti na stranici koju posjećujemo. Način praćenja postaje jasniji na primjeru tvrtke AddThis koja proizvodi programčiće (engl. widgete) za dijeljenje sadržaja na društvenim mrežama. Njihove dijelove koda koristi 13 milijuna web stranica. I upravo su oni uhvaćeni sa skrivenim kodom koji implementira tehniku praćenja Canvas fingerprinting. [20]

Koristeći sve agresivnije metode praćenja, oglašivači polako grade naše privatne profile. Ostaje jedino na nama da se educiramo i zaštitimo našu privatnost.

Page 12: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

10

4. Literatura

1. Ivan Dimov, Means and Methods of Web Tracking: Its effects on privacy and

ways to avoid getting tracked, http://resources.infosecinstitute.com/means-

and-methods-of-web-tracking-its-effects-on-privacy-and-ways-to-avoid-getting-

tracked/

2. Wikipedia, Clickstream, https://en.wikipedia.org/wiki/Clickstream

3. Wikipedia, IP address, https://en.wikipedia.org/wiki/IP_address

4. Johannes B. Ullrich, 11 Ways To Track Your Moves When Using a Web

Browser,

https://isc.sans.edu/forums/diary/11+Ways+To+Track+Your+Moves+When+U

sing+a+Web+Browser/19369/

5. How-To Geek, The Many Ways Websites Track You Online,

http://www.howtogeek.com/115483/htg-explains-learn-how-websites-are-

tracking-you-online/

6. ExtraTorrent, http://extra.to/

7. Wikipedia, HTTP referer, https://en.wikipedia.org/wiki/HTTP_referer

8. All About Cookies, What is a cookie?, http://www.allaboutcookies.org/cookies/

9. Wikipedia, Same-origin policy, https://en.wikipedia.org/wiki/Same-origin_policy

10. SearchSecurity, Same Origin Policy (SOP),

http://searchsecurity.techtarget.com/definition/Same-Origin-Policy-SOP

11. The digital marketing glossary, What is Third party cookie definition?,

http://digitalmarketing-glossary.com/What-is-Third-party-cookie-definition

12. The digital marketing glossary, What is Third party tag definition?,

http://digitalmarketing-glossary.com/What-is-Third-party-tag-definition

13. All About Cookies, What is cookie profiling?,

http://www.allaboutcookies.org/cookies/cookie-profiling.html

14. All About Cookies, How does third-party ad serving work?,

http://www.allaboutcookies.org/ad-serving/

Page 13: Računalna forenzika - LeCTo Player · Policiju i obavještajne službe zanimaju informacije poput e-mailova , web prometa, instant messaging poruka, ISP i IP adresa, lokacije, imena

11

15. Wikipedia, Virtual Private network,

https://en.wikipedia.org/wiki/Virtual_private_network

16. Wikipedia, Zombie cookie, https://en.wikipedia.org/wiki/Zombie_cookie

17. Samy Kamkar, evercookie, http://samy.pl/evercookie/

18. Wikipedia, Local shared object,

https://en.wikipedia.org/wiki/Local_shared_object

19. How-To Geek, What Is a Browser's User Agent?,

http://www.howtogeek.com/114937/htg-explains-whats-a-browser-user-agent/

20. Mark Stockley, Browser fingerprints – the invisible cookies you can’t delete,

https://nakedsecurity.sophos.com/2014/12/01/browser-fingerprints-the-

invisible-cookies-you-cant-delete/

21. Electronic Frontier Foundation, About Panopticlick,

https://panopticlick.eff.org/about

22. Electronic Frontier Foundation, Panopticlick, https://panopticlick.eff.org/

23. Tor, https://www.torproject.org/

24. Cookie Law, The Cookie Law Explained, https://www.cookielaw.org/the-

cookie-law/