80%的搜索網站將信息出售,導致用戶信息被泄露
據研究發現,超過80%帶有搜索欄的網站會將訪問者的搜索字詞泄露給谷歌等在線廣告商,導致用戶信息被泄露。借助這些信息,谷歌等在線廣告商可以提供有針對性的廣告或跟蹤用戶的網絡行為。

不可否認,互聯網給人們的生活帶來了很多便利,但同時也讓個人隱私無處躲藏。不管打開哪個購物網站,APP精準的推薦讓人感覺不安,還有跳出的智能搜索記錄著瀏覽行為,抖音、快手等娛樂軟件的推算算法,讓用戶沉迷在手機娛樂中。
隱私到底是如何被泄露?
近日,諾頓LifeLock實驗室研究后發現,超過80%帶有搜索欄的網站會將訪問者的搜素詞泄露給谷歌等在線廣告商。這種做法很明顯侵犯了用戶隱私,將敏感信息泄露給龐大的第三方服務商,借助這些信息,在線廣告商可以提供有針對性的廣告或跟蹤用戶的網絡行為。
更可怕的是,這些數據甚至有可能在這些服務商中之間共享,而且還有可能被多次轉手出售給更多的企業,這樣帶來可怕后果是,用戶的隱私信息將持續存在互聯網上,一直被曝光。雖然部分網站可能會在用戶政策中聲明這種做法,但是訪問者通常不會閱讀這些內容,并認為他們在嵌入式搜索字段中輸入的信息是與大數據代理隔離的。
用爬蟲鎖定泄露的搜索詞
諾頓LifeLock實驗室開發了一個基于Chrome 瀏覽器的網絡爬蟲,用來研究用戶隱私信息泄露的普遍程度。該爬蟲可以使用前100萬個網站內部的搜索功能并執行搜索,最后搜索后捕獲所有網絡流量,以此查看用戶的搜索詞會流轉到哪里。
該實驗室使用特定的搜索詞“jellybeans”,用于區別于其他的普通搜索,以確保可以在網絡流量中輕松找到測試的搜索詞。

一個典型的 HTTP 網絡請求由三部分組成:URL、Request Header 和 payload。HTTP 請求標頭是瀏覽器自動發送的元數據(見下文),有效負載是腳本或表單請求的附加數據,可能包括更詳細的跟蹤信息,例如瀏覽器指紋或點擊流數據。

在實際研究中,安全研究人員在網絡請求的Referer 請求標頭、URL 和有效負載中尋找關鍵詞“jellybeans”。
結果讓人驚訝
在具有內部站點搜索功能的頂級網站中,安全研究人員發現,81.3%的網站都在以某種形式向第三方泄露搜索字詞:75.8% 的網站通過Referer標頭,71% 的網站通過URL,21.2%的網站通過有效載荷。這也就意味著網站通常會以多個向量泄露關鍵詞。

研究人員表示,80%只是最低的數字,因為他們僅在三個特定位置查找“jellybeans”搜索字符串,還有不少有效載荷被混淆以避免被工具檢查,因此有效載荷的實際數量將會更高。
如此嚴峻的后果,不知道這些網站是否都告知用戶,其搜索關鍵詞將會被發給第三方服務商。事實上,自歐洲通用數據保護條例 (GDPR) 和加利福尼亞州消費者隱私法 (CCPA) 通過以來,許多網站都更新了各自的隱私政策,那么又有多少網站明確告知了這些內容?
為此安全研究人員再次使用爬蟲爬取了隱私政策,并建立了一個人工智能邏輯來閱讀隱私政策,結果發現只有13% 的隱私政策明確提到了用戶搜索詞的處理,如此之低的比例令人擔憂。這不僅侵犯了用戶隱私,而且還侵犯了用戶的知情同意權。
緩解措施
在與第三方共享用戶的搜索字詞方面,網站擁有大部分權利。但是用戶可以使用最新版本的 Firefox 和 Chrome等瀏覽器,通過阻止 Referer 標頭中某些類型的隱私泄露來改善用戶隱私。同時,也可以通過阻止第三方跟蹤器加載到網頁上來防止隱私泄露。
如何盡量避免自己隱私被泄露?
1、公共場所WiFi慎連;
2、公共充電樁謹慎使用;
3、不要訪問非法網站;
4、不要給軟件獲取太多的權限。
在互聯網時代,個人信息在你的眼中可能沒有太多的利用價值,但一代落入別有用心的人的手中,對于你來講可能是一場“災難”。因此,隱私信息數據對于用戶而言非常重要,我們要不斷提高網絡安全意識,加強隱私數據信息安全保護,才能降低隱私信息泄露的風險。