Nie jest tajemnicą, że technologia informacyjna, która zapewnia tak wiele udogodnień i możliwości, ma swoje wady. Mogą być łatwo nadużywane w tym czy innym celu w stosunku do zwykłych użytkowników. Najistotniejsze z punktu widzenia skali rozpowszechniania i potencjalnego zagrożenia są szpiegostwo sieciowe i kradzież danych osobowych. Co więcej, w takich akcjach zostały zauważone nawet wpływowe, niezwykle popularne korporacje internetowe, takie jak Yandex. Jak Yandex monitoruje transakcje użytkowników?
Zdecydowanie trudno odpowiedzieć na to pytanie, ponieważ takie informacje nie są oczywiście oficjalne. Wiadomo jednak, że„Yandex” monitoruje działania użytkowników na zasobach sieciowych w celu dalszego rankingu witryn. To przynajmniej.
Teoria całkowitego nadzoru Yandex zawiera kilka konkretnych założeń dotyczących sposobu jej wdrożenia. Poniżej znajduje się lista głównych prawdopodobnych tras szpiegowskich, przez które Yandex monitoruje użytkowników.
Usługa "Yandex. Bar"
Pierwszym na liście podejrzanych serwisów Yandex jest Yandex. Bar. Według wielu użytkowników pozwala śledzić, które strony i witryny odwiedza użytkownik w sieci. Głównym obszarem wykorzystania pozyskanych w ten sposób danych jest indeksowanie stron. Nie jest to bezpośrednio niebezpieczne dla serwisów, natomiast nikt nie daje nikomu żadnych gwarancji, a jutro wszystko może się zmienić.
Usługa "Yandex. Metrica"
Ta usługa jest jedną z najbardziej zawodnych pod względem bezpieczeństwa informacji użytkowników. W znacznej liczbie przypadków to właśnie on najprawdopodobniej wyjaśni, w jaki sposób Yandex monitoruje transakcje użytkowników.
Sama usługa ta tworzy i dostarcza właścicielom witryn raport statystyczny na temat działań odwiedzających zasób. Oznacza to, że przechwytuje i przesyła wszystkie dane o tym, co, kiedy, gdzie i jak zrobiłeś w danej witrynie. Najważniejsze jest, aby zasób był połączony z usługą.
Usługa „Yandex. Metrica” jest pełnainformacje o działaniach użytkownika, jednak może być niebezpieczne dla samych właścicieli serwisu, wpływając na jego pozycję w TOP, aż do całkowitego wykluczenia z niego.
Poczta Yandex
Wielu użytkowników jest również nieufnych wobec usługi pocztowej Yandex. Oczywiście, jeśli Yandex stał się niebezpieczną wyszukiwarką, nie ma sensu ufać jej danymi osobowymi skoncentrowanymi w osobistej korespondencji e-mail. Trudno powiedzieć, jak te podejrzenia odpowiadają rzeczywistości. Zasadniczo założenia dotyczące tego, jak Yandex monitoruje użytkowników Internetu, zbiegają się do wersji, w której istnieje zautomatyzowana usługa, która za pomocą określonych filtrów przesiewa informacje, zbierając niezbędne dane. Gdzie i dlaczego je wysyła, pozostaje tajemnicą.
Przełącznik Punto
Najbardziej oryginalną teorią wyjaśniającą, w jaki sposób Yandex monitoruje transakcje użytkowników, jest kryminalizacja… przełącznika Punto. Ponieważ sam program należy do Yandex, niektórzy użytkownicy twierdzą, że jest on używany przez Yandex do zbierania i przesyłania danych osobowych. Nie jest łatwo to sprawdzić, aw praktyce użytkowników nie ma wystarczającej liczby precedensów, aby poważnie uruchomić alarm. Niemniej jednak nie ma dowodów na to, że to i podobne oprogramowanie jest całkowicie bezpieczne. Hipotetycznie możliwość wykorzystania Punto Switcher do szpiegostwa jest całkiem możliwa.
Usługa "Yandex. Webvisor"
"Webvisor" z "Yandex" to bardzo podejrzana usługa. A biorąc pod uwagę jego możliwości, możemy założyć, że jest pretendentem numer jeden do roli głównego szpiega. Pod względem funkcjonalności „Webvisor” w dużej mierze powiela „Yandex. Metrika”. Mówiąc jednak o tym, jak Yandex monitoruje operacje użytkowników, należy zauważyć, że Webvisor nie tylko zbiera informacje o użytkownikach odwiedzających zasób, ale także rejestruje ich konkretne działania: poruszanie się po stronach, przewijanie ich, otwieranie niektórych okien, przeglądanie zdjęć i filmów - w ogólnie, wszystko, aż do prostych ruchów kursora na ekranie użytkownika.
Wniosek
Te lub inne usługi Yandex są używane przez wielu właścicieli witryn. Trudno podać dokładną liczbę, ale najprawdopodobniej co najmniej połowa Runetu jest pod ich kontrolą. Skalę otrzymywanych od nich informacji trudno przecenić, jeśli przynajmniej połowa podejrzeń okaże się prawdziwa. W jaki sposób te informacje są wykorzystywane teraz i jak teoretycznie można je wykorzystać w przyszłości?