شجاع سيدم :::::المدير العام:::::
عدد المساهمات : 4089 نقاط : 14382 نقاط التقييم : 24 تاريخ التسجيل : 04/09/2010 العمر : 46 الموقع : https://saidam.yoo7.com/
| موضوع: These sites violate your privacy الثلاثاء يناير 08, 2013 12:48 pm | |
| The Wall Street Journal tested 50 of the most popular sites in the U.S. –
plus WSJ.com and 20 additional websites in sensitive categories – to identify data about their registered users they passed to other companies.
In choosing sites to test, the Journal drew primarily from Web measurement firm ComScore’s list of the 1,000 most popular sites, as of June 2012. The Journal tested the top 50 sites that allowed users to register, excluding sites that required a real-world account, such as banking sites.
In addition, the Journal selected popular sites in categories deemed to be sensitive – children’s sites, political sites, medical sites and sites for dating and relationships. These sites were selected from the ComScore list as well as from a list by measurement firm Quantcast.
The Journal also tested its own site, WSJ.com. The Journal’s methodology was based in part on techniques used by Balachander Krishnamurthy of AT&T Labs and Konstantin Naryshkin and Craig Wills of Worcester Polytechnic Institute in a 2011 study. For each site on its list, the Journal created an account, entering name, username, email address, birth date, location, password and other information.
The Journal followed each site’s suggested registration procedure, including email confirmation when necessary. In addition to registering, the Journal logged out of each account, logged back in, and browsed all known types of pages on the site – for instance, article pages, profile pages and setting pages. The Journal cleared its test computer of tracking files, known as cookies, between each browsing session.
During each browsing session, the Journal used mitmproxy, an open-source software program, to inspect the data being transmitted to and from the sites. This method reveals all data being passed via the Web browser. This serves as a “lower bound” for data sharing; companies can also pass data behind the scenes. Transfers of information to the sites themselves – or to domains owned by these “first-party” sites – were not counted as data leakage unless the domain served a significantly different purpose from that of the original site.
Also excluded was information that, while related to identity, might not actually divulge information about the specific user. For example, a social-networking site might structure its public Web pages in the format http://site.com/username; although this site contains a person’s username, it is not clear that the person viewing that site is, in fact, the user.
In rare cases, the Journal conducted closer inspections of data being sent, based on information seen during the registration process. Extra data observed in this manner is recorded in notes for each site. The Journal also sought confirmation and comment from each of the sites that transmitted or received data.
– Jeremy Singer-Vine and Jennifer Valentino-DeVries |
|
شجاع سيدم :::::المدير العام:::::
عدد المساهمات : 4089 نقاط : 14382 نقاط التقييم : 24 تاريخ التسجيل : 04/09/2010 العمر : 46 الموقع : https://saidam.yoo7.com/
| موضوع: رد: These sites violate your privacy الثلاثاء يناير 08, 2013 12:48 pm | |
| اختبار صحيفة وول ستريت جورنال 50 من المواقع الأكثر شعبية في الولايات المتحدة - بالإضافة إلى WSJ.com و 20 مواقع إضافية في الفئات الحساسة - لتحديد البيانات عن مستخدميها المسجلين مروا لشركات أخرى.
في اختيار مواقع لاختبار، وجه في المقام الأول من مجلة قائمة كومسكور ويب شركة القياس للمواقع الأكثر شعبية 1000، اعتبارا من يونيو 2012. اختبار مجلة أعلى 50 موقعا يسمح للمستخدمين لتسجيل، باستثناء المواقع التي تتطلب حساب في العالم الحقيقي، مثل مواقع البنوك.
وبالإضافة إلى ذلك، اختارت مجلة مواقع شعبية في الفئات التي تعتبر حساسة - مواقع الأطفال، مواقع سياسية ومواقع الطبية والمواقع التي يرجع تاريخها لوالعلاقات. وقد تم اختيار هذه المواقع من قائمة كومسكور وكذلك من قائمة من قبل شركة منتديات القياس.
كما اختبر مجلة الموقع الخاص به، WSJ.com. واستند منهجية مجلة في جزء منه على التقنيات التي يستخدمها كريشنامورثي Balachander من AT & T والمعامل والمختبرات والوصايا ناريشكين كونستانتين كريغ ورسستر معهد البوليتكنيك في دراسة 2011. لكل موقع على قائمتها، أنشأ مجلة حساب، إدخال اسم المستخدم، والمعلومات عنوان البريد الإلكتروني وتاريخ الميلاد والموقع، وكلمة السر وغيرها.
يتبع الإجراء مجلة كل موقع لتسجيل المقترحة، بما في ذلك تأكيد البريد الإلكتروني عند الضرورة. بالإضافة إلى تسجيل، مجلة تسجيل الخروج من كل حساب، تسجيل مرة أخرى، وتصفحها جميع أنواع معروفة من الصفحات على موقع - على سبيل المثال، صفحات المقالات صفحات الملف، ووضع صفحات. مسح مجلة الحاسب الآلي لديها اختبار من الملفات تتبع، والمعروفة باسم ملفات تعريف الارتباط، بين كل جلسة التصفح.
خلال كل جلسة التصفح، وتستخدم مجلة mitmproxy، وهو برنامج حاسوبي مفتوح المصدر، لتفقد البيانات التي يتم إرسالها من وإلى المواقع. هذا الأسلوب يكشف جميع البيانات يتم تمريرها عبر مستعرض ويب. هذا بمثابة "ملزمة أقل" للتبادل البيانات؛ يمكن للشركات أيضا تمرير البيانات من وراء الكواليس. لم يحسب إلا إذا تسرب البيانات المجال تخدم غرضا مختلفا بشكل كبير عما كان عليه في الموقع الأصلي - نقل المعلومات إلى المواقع نفسها - أو إلى مجالات يملكها هذه المواقع "الطرف الأول".
استبعاد المعلومات التي كانت أيضا، في حين تتعلق بالهوية، قد لا يكشف في الواقع معلومات عن مستخدم معين. على سبيل المثال، قد يكون موقع التواصل الاجتماعي هيكلة صفحاتها ويب العامة في http://site.com/username الشكل؛ الرغم من أن هذا الموقع يحتوي على اسم المستخدم للشخص، فإنه ليس من الواضح أن الشخص الذي عرض الموقع هو، في الواقع، المستخدم.
في حالات نادرة، أجرت مجلة أقرب التفتيش من البيانات التي يتم إرسالها، استنادا إلى المعلومات ينظر إليها خلال عملية التسجيل. يتم تسجيل بيانات إضافية لوحظ في هذه الطريقة يلاحظ لكل موقع. مجلة سعى أيضا تأكيد والتعليق من كل موقع من المواقع التي أرسلت أو تلقت البيانات.
- جيريمي المغنية والكرمة وجنيفر فالنتينو- |
|