Cuando una extensión de navegador o un script de usuario extrae un archivo JS de la CDN de Google, ¿cómo compromete esto la privacidad del usuario en términos de alcance de Google? [duplicar]

1

El contexto en el que surgió mi pregunta es esta secuencia de comandos del usuario que elimina localmente los anuncios de Ixquick.com , que es un motor de búsqueda anónimo de" proxy "que proporciona los resultados del índice de Google sin dar ninguna información tuya a Google al mismo tiempo tiempo.

Pero el script hace uso de las bibliotecas alojadas de Google, con esta línea en el código de script de usuario:

// @require http://ajax.googleapis.com/ajax/libs/jquery/1.6.3/jquery.min.js

Es este archivo Google JS, capaz de almacenar o procesar, en los servidores de Google, la URL de la página en la que estoy, TODO el contenido de la página (que revela la información de búsqueda que ingresé en Ixquick), mi dirección IP (lo que me revela a MÍ, ¿y podría también cortar la ofuscación de la dirección IP de TOR y también revelar mi IP expuesta, también?), o incluso otras cosas como pasar el agente de usuario de mi navegador, todo a Google , ¿derrotando así el punto de usar Ixquick en primer lugar?

¿Esos archivos JS de Google (ya sea ahora o teóricamente en el futuro) subrepticiamente pueden pasar su información a Google, (en otras palabras, debo modificar la extensión para que apunte a mis propios archivos JS alojados o uno de una entidad confiable)? como los servidores de IXquick directamente si tienen tales archivos JS accesibles), o si la arquitectura de los mismos es tal que solo es posible procesarlos localmente y Javascript (en este contexto) simplemente no puede codificarse para pasar la información de la página a casa.

Nuevamente, esto no se trata de lo que los archivos JS de Google necesariamente hacen ahora, sino de lo que es capaz la arquitectura y, por lo tanto, de lo que podría actualizarse dinámicamente para poder hacerlo sin nuestro control.

Gracias.

    
pregunta 12.07.2013 - 20:43
fuente

1 respuesta

0

jquery es solo una biblioteca que hace que el uso de JavaScript sea mil veces más fácil. Si Google manipulara jquery para hacer algunas cosas turbias, la gente lo notaría, pero definitivamente es posible. También existe el riesgo de envenenamiento de DNS cuando un atacante hará que su máquina crea que googleapis.com está en la dirección IP de los atacantes y le ofrecerá su propia versión.

Dicho esto, ¿por qué necesitas usar los CDN de Google? Puede simplemente obtener jQuery ponerlo en la máquina local y hacer referencia a eso. Sin embargo, al final, si quieres ser anónimo con TOR , desactiva javascript, flash, java, shockwave y cualquiera de esas otras basura. Todos son vectores que pueden usarse para identificarte. Puede agregar una capa adicional mediante el uso de un servicio VPN, por lo que si obtuvieran una dirección IP, no sería la dirección IP de su hogar.

    
respondido por el Four_0h_Three 12.07.2013 - 22:16
fuente

Lea otras preguntas en las etiquetas