426 Shares 6522 views

Jak „Yandex” monitoruje działanie użytkownika? Metody szpiegostwa „Yandex”

Nie jest tajemnicą, że technologie informacyjne, zapewniając wiele udogodnień i możliwości, mają odwrotną stronę medalu. Mogą one być łatwo nadużywane w dowolnym celu w stosunku do zwykłych użytkowników. Najbardziej znaczącym zasięgu i potencjalnego zagrożenia jest sieć szpiegostwo i kradzież danych osobowych. A w tego rodzaju działalności są widoczne nawet potężne, niezwykle popularne korporacje internetowe, takie jak „Yandex”. Jak „Yandex” monitoruje działanie użytkownika?

Aby odpowiedzieć na to pytanie jednoznacznie trudne, ponieważ takie informacje są, oczywiście, nie są oficjalne. Wiemy jednak, że „Yandex” śledzi poczynania użytkowników zasobów sieciowych witryn dalej rankingu. To przynajmniej.

Teoria całkowity nadzór „Yandex” zawiera kilka konkretnych założeń, w jaki sposób można to zrobić. Obok znajduje się lista głównych możliwych sposobów, poprzez które szpiegostwa „Yandex”, aby monitorować użytkowników.

Usługa „Yandeks.Bara”

Pierwszy na liście podejrzanych usług „Yandex” – „Yandeks.Bara”. Według wielu użytkowników, pozwala śledzić, które strony i odwiedził przez użytkownika w sieci. Główny zakres wykorzystania uzyskanych w ten sposób danych – stron indeksujących. Właśnie dla tego nie jest niebezpieczeństwo strony, z drugiej strony, nikt nikt nie gwarantuje, a jutro wszystko może się zmienić.

Usługa „Yandeks.Metrika”

Usługa ta – jedna z najbardziej zawodne w zakresie bezpieczeństwa informacji. W znacznej liczbie przypadków jest najprawdopodobniej pomaga wyjaśnić, w jaki sposób „Yandex” monitoruje działanie użytkownika.

Sama usługa ta tworzy i dostarcza właścicielom witryn sprawozdanie statystyczne na temat działań użytkowników. Oznacza to, że rejestruje i przesyła dane o co, kiedy, gdzie i jak robisz w określonym miejscu. Najważniejsze, że zasób został połączony z usługą.

Usługa „Yandeks.Metrika” posiada pełną informację o aktywności użytkownika, ale może to być niebezpieczne dla siebie i dla właścicieli strony, wpływając na jej pozycję w górę, aż do całkowitego wykluczenia z niego.

"Yandex.Mail"

Wielu użytkowników są ostrożni co do usług pocztowych „Yandex”. Oczywiście, jeśli „Yandex” zyskał niebezpieczny wyszukiwarce, to bardziej nie ma sensu ufać mu dane osobowe, skupione w osobistej korespondencji e-mail. Jak te podejrzenia odpowiadają rzeczywistości, trudno powiedzieć. W ogólnych założeniach o tym, jak „Yandex” zapewnia Internauci zgadzają się zwolnić, jest zautomatyzowana usługa, która z określonym filtrem sifts przez informacje, zbierając niezbędne dane. Gdzie i dlaczego ona wysyła je – pozostaje tajemnicą.

Punto Switcher

Najbardziej oryginalną teorię wyjaśniającą, w jaki sposób „Yandex” monitoruje działanie użytkownika jest kryminalizacji … Punto Switcher. Ponieważ program należący do „Yandex”, niektórzy użytkownicy twierdzą, że są one wykorzystywane przez niego na potrzeby gromadzenia i przekazywania danych osobowych. Sprawdzić to nie jest łatwe, a precedensów w praktyce mało ludzi jest wiele, aby móc alarm poważnie. Niemniej jednak, nie ma dowodów, że jest inaczej, to jest fakt, że ten i podobne programy są całkowicie bezpieczne. Hipotetycznie, możliwość korzystania Punto Switcher za szpiegostwo jest całkiem możliwe.

Usługa „Yandeks.Vebvizor”

„Vebvizor” z „Yandex” – bardzo podejrzanej centrum przyrody. A biorąc pod uwagę jego możliwości, można założyć, że jest to numer jeden pretendent do roli głównego szpiega. Według jego funkcjonalnej „Vebvizor” w dużej mierze powiela „Yandeks.Metriku”. Jednak mówienie o tym, jak „Yandex” monitoruje działanie użytkownika, należy zauważyć, że „Vebvizor” nie tylko zbiera informacje o użytkowniku wizyty zasób, ale również produkuje film z ich konkretnych działań: przejścia pomiędzy stronami, przewijanie lub otwarcie tych lub innych okien, przeglądanie zdjęć i filmów – w skrócie, całą drogę w dół do prostych ruchów kursora na ekranie użytkownika.

wniosek

Tych lub innych usług „Yandex” są wykorzystywane przez wielu właścicieli witryn. Trudno jest podać dokładnej liczby, ale jest prawdopodobne, że przynajmniej połowa Runiet jest pod ich kontrolą. Zakres informacji uzyskanych z nich jest nie do przecenienia, jeśli co najmniej połowa podejrzenie okaże prawdą. Jak ta informacja jest wykorzystywana obecnie i jak to teoretycznie może być wykorzystywany w przyszłości?