В Chrome появилось автоподключение к учётной записи. Чистка Chromium от привязок к Google

Мэттью Грин (Matthew Green), инициатор аудита OpenVPN и TrueCrypt, один из создателей Zerocoin и участник групп, обнаруживших уязвимости RSA BSafe, Dual_EC_DRBG, Speedpass и EZpass, попытался привлечь внимание общественности к возможным проблемам с приватностью после внедрение в Chrome нового алгоритма подключения к учётной записи. Начиная с Chrome 69 компания Google унифицировала использование учётной записи в системе синхронизации браузера и на сайтах Google. Например, если пользователь подключился к Gmail или YouTube, то Chrome автоматически привяжется к этой учётной записи, хочет того пользователь или нет.

Проблема состоит в том, что подключение браузера к учётной записи используется для организации синхронизации между разными экземплярами браузера одного пользователя. При входе на сайты Google учётная запись помимо специфичных для сервисов Google данных теперь охватывает и все информационные базы браузера, включая настройки, список установленных дополнений, содержимое закладок, сайты в открытых вкладках, историю посещений, базу автодополнения ввода и сохранённые пароли.

В настоящее время автоматический вход по умолчанию не активирует синхронизацию, но никто не может гарантировать, что в будущих версиях настройки не изменятся и информационные базы браузера не начнут зеркалироваться на серверах Google. Более того, в числе изменений интерфейса Chrome 69 предложен новый интерфейс настройки синхронизации, который ничего не поясняет, создаёт впечатление что данные уже синхронизированы и при клике на кнопке в надежде узнать детали инициирует отправку браузерных БД на серверы Google. По мнению Мэттью Грина подобные изменения интерфейса можно отнести к категории умышленных уловок (dark pattern) для введения пользователя в заблуждение и побуждения к выполнению ошибочных действий.

Представители Google объясняют появление функции автоподключения к учётной записи заботой о приватности пользователей в условиях работы с одним браузером разных людей. По мнению Google привязка учётной записи браузера ко входу на сайты Google позволит избежать случайных утечек данных по недосморту, когда пользователь переподключился к сайту и запустил синхронизацию, не переподключив браузер к другой учётной записи, или когда он завершил сеанс на сайте, но забыл отвязать браузер от учётной записи. Привязка работает не только при входе, но и при выходе — завершив сеанс на сайте, автоматически будет завершён сеанс и в браузере. К тому же аналогичная привязка изначально применяется на платформе Android. При этом данное объяснение не показывает зачем автоматически подключать браузер к учётной записи, если пользователь до этого не пользовался данной возможностью.

Код привязки учётных записей также добавлен в Chromium, но в его кодовой базе данная возможность отключена по умолчанию (в настройках не активна опция «chrome://flags#account-consistency», которую также можно использовать для отключения привязки учётных записей в Chrome).

Для избавления кодовой базы Chromium от кода для интеграции с сервисами Google сообществом развивается проект Ungoogled Chromium, в котором также реализованы некоторые изменения, направленные на усиление приватности, прозрачности обработки информации и контроля за своими данными. Готовые сборки Ungoogled Chromium формируются для Linux (Debian, Ubuntu), macOS и Windows.

Основные изменения в Ungoogled Chromium:

  • Упоминание всех доменов в исходных текстах заменено на несуществующий домен (добавлено окончание qjz9zk);
  • Из исходных текстов удалены все бинарные файлы;
  • Отключены все функции, привязанные к сервисам Google, такие как Google Host Detector, Google URL Tracker, Google Cloud Messaging и Google Hotwording;
  • В качестве поискового движка по умолчанию выбрана заглушка «No Search» (поиск из адресной строки отключен);
  • Отключено автоматическое форматирование URL в адресной строке (не скрывается «http://», не убирается «www.», отображаются все параметры запроса);
  • В меню «More tools» добавлена кнопка для чистки кэша параметров аутентификации по запросу пользователя;
  • Все всплывающие окна принудительно открываются только как новые вкладки;
  • Отключен режим «Safe Browsing» так как загружает чёрные списки с серверов Google);
  • Отключен детектор проброса на внутренние адреса, используемый для определения web-интерфейсов для подключения к беспроводной сети (отключен так как генерирует внешние DNS-запросы);
  • Прекращена поддержка URL-схемы «trk:» (применяется для формирования запросов к сервисам Google);
  • Запрещено использование пинга IPv6-адресов для определения доступности IPv6;
  • Добавлены новые опции адресной строки и настройки chrome://flags:
    • «—disable-beforeunload» — отключение JavaScript-диалогов, выводимых при вызове обработчика закрытия страницы (beforeunload);
    • «—extension-mime-request-handling» — изменение метода обработки MIME-типов: download-as-regular-file — всегда сохранять в файл; install-always — запрашивать обработчик из дополнений;
    • «—fingerprinting-canvas-measuretext-noise», «—fingerprinting-client-rects-noise» — добавляют в Canvas::measureText(), getClientRects() и getBoundingClientRect() случайную погрешность в интервале от -0.0003% до 0.0003%;
    • «—fingerprinting-canvas-image-data-noise» — вносит незначительные случайные изменения во все Canvas-изображения, размером больше 10 пикселей, для противостояния скрытой идентификации по особенностям отрисовки;
    • «—max-connections-per-host» — задаёт лимит на число одновременных соединений с хостом;
    • «—set-ipv6-probe-false» — отключает проверку IPv6.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.