私密浏览能保护隐私识别Web浏览器风险

近几年,Web浏览已经变得不那么匿名了,很大程度上是因为一个跟踪用户Web行踪的系统,它是以我们称之为cookies文件为核心的。Cookies文件使网络站点可以记录一个用户的所有行为。通过收集某个用户浏览网页的信息,cookies可以被看成是发送用户信息到服务器的小型数据发掘者。

Cookies的功能可以用来帮助用户,比如记录你购物车中的物品,并且有利于网站运营者进行市场和网络活动的监测。你不需要对互联网非常敏感就可以注意到:在访问一个在线商场后,你之前正在寻找的商品开始出现在其它网页的横幅广告和推荐链接上。

为了阻止网站收集用户信息,浏览器制作者研发了一种通常称为“私密浏览”的模式,它是一个可选设置,用以阻止发送可识别的用户数据,比如cookies。然而,这个理论与实际应用存在差距,很多用户都有这样一个问题:这种私密浏览方式是否真的是私密的?

私密浏览是否真的是私密的?

理论上讲,私密浏览可以使得个人上网的时候并不存储关于他们活动的本地信息。这个选项的预期目的是使用户的浏览历史对分享或使用同一台机器的其他人保密的。为了实现这一点,浏览器必须禁止创建或者清除历史项、cookies文件和缓存项目。

浏览器把它称为“隐身模式”或“隐形模式”,它通过编造一个身着风衣、聪明的间谍形象来进行私密浏览。排除炒作的因素,私密浏览在对需要与其他人共享计算机,或者使用公共计算机时是十分有效和有益的。通过禁止记录浏览历史和不记录在一个会话中使用的搜索内容和密码,私密浏览模式可以阻止后来的机器使用者看到可能的敏感信息。

诸如“私密”、“隐身”和“隐形”等词语具有误导性,会给用户错误的安全意识。虽然私密浏览能够从所访问的站点删除cookies和浏览历史,但信息仍然会留在隐藏的缓存中,这些缓存是用于保存频繁使用数据的临时存储空间。同样地,数据仍然会留在DNS日志,插件和闪存cookies中,以上问题私密浏览都不能解决。也许更令人不安的是,浏览器并不保护用户在私密浏览和非私密浏览会话中被跟踪,因为它们未能隔离这两者。大多数浏览器都有插件,而这些插件又有它们自己的跟踪系统。因此,即使浏览器不泄露cookies,但并不意味着浏览器插件不这样做。另外,如果浏览器没有禁用浏览器扩展(用于扩展浏览器功能的计算机程序,比如自动翻译所有页面成一个特定的语言),当切换回非私密浏览模式时,私密浏览信息会被泄露。

启用私密浏览模式也不能保证数据不被盗。一个用户可以直接从一个安全站点到一个恶意站点而没有任何警告。一旦出现这种情况,一个脚本将会在浏览器会话时加载到机器上,无论其是否被保存在cookies文件中,这将允许攻击者获得用户的个人数据。如果这个脚本在用户登录一个可信任站点时运行,那么黑客可以获得登录凭证和其他身份验证数据。

然而,许多用户相信诸如Firefox浏览器的无脚本插件等附加组件可以为他们提供额外的安全,实际上,这些附加组件可使会话更易受威胁影响,从而增加浏览器风险。首先,大多数Firefox的插件是未经认证的或者未经Mozilla进行合适的检查。事实上,在它的法律声明和限制页上,Firefox声明说:因为没有检查包含在这些插件里的所有内容,它不能对这些内容或它们可能会引起的危害负责。这就意味着,虽然保护你,但是这些方便的小的安全脚本可能会收集你的数据。另外,由于是开源的,许多这些附加组件的编码可能很糟糕,这也是另一个潜在的安全风险。

通过这些误导性的术语,终端用户相信他们能够保护自己,因此实际中可能会更加不注意。虽然印刷精美,尽管有时很难找到,但是大多数人完全不会花时间去阅读它(术语)。当与一些其它的Web安全网络浏览措施一起使用时,比如禁用Java小程序,保持系统的补丁修复以及使用良好的反病毒程序,私密浏览可以提供一些安全措施,而所有上述的措施都应该成为大多数企业的强制性安全规程。如果依次实施,这些手段可以用来支持一个有效的企业纵深防御策略。然而,私密浏览不能代替良好的安全常识,或被当成无视网络安全的雇员访问互联网时的安全技术保证。