Минэкономики: Компании потратят на исполнение закона Яровой миллиарды

Минэкономики: Компании потратят на исполнение закона Яровой миллиарды

Минэкономики: Компании потратят на исполнение закона Яровой миллиарды

Очередной критике подвергся «закон Яровой», как и затраты на его исполнение. Как сообщает Минэкономики, бизнес потратит гораздо больше той цифры, что называлась ранее Минкомсвязи. Помимо этого, отмечается, что компании должны будут разрабатывать и использовать системы оперативно-розыскных мероприятий — а это прямо запрещено законом.

В Минэкономики считают, что разовые затраты компаний Mail.ru Group и «Яндекс» составят около 9 миллиардов рублей.

Учитывая, что количество активных пользователей Mail.ru Group насчитывает около 130 миллионов человек, затраты этой компании на приобретение аппаратно-программных комплексов составят приблизительно 5,2 миллиарда рублей.

«Яндекс» со своими 90 миллионами пользователей потратит в районе 3,6 миллиардов.

Также не стоит забывать и о росте трафика и, как следствие, дополнительных ежегодных затратах, которые Минэкономики оценило в 1 миллиард — компании должны будут тратить эту сумму каждый год.

Прежние расчеты затрат, считают в Минэкономики, не учитывали хранение объемного контента вроде онлайн-трансляций. А Минкомсвязи, напомним, обязывает компании хранить минимум два экземпляра данных, что приведет к созданию отдельных резервных хранилищ.

Из негативных последствий стоит отметить неизбежное отвлечение значительных ресурсов на исполнение «закона Яровой» в то время, когда они так нужны для инвестиций в новые инновационные технологии.

Это, кстати противоречит указу президента РФ от 7 мая 2018 года, в котором говорится об ускорении технологического развития и внедрения цифровых технологий в экономике и социальной сфере.

Напомним, что в прошлом месяце Минкомсвязи подсчитала, сколько соцсети потратят на исполнение закона Яровой. Утверждалось, что затраты могу оказаться меньше, чем предполагалось ранее.

Google Chrome не спасает от слежки даже без cookies

Эпоха, когда приватность в браузере сводилась к вопросу «включены ли cookies», окончательно ушла в прошлое. Новый технический разбор проблем конфиденциальности в Google Chrome показывает: современные методы отслеживания стали намного продуманнее.

Теперь сайтам уже не обязательно полагаться только на cookies, они могут собирать цифровой отпечаток пользователя с помощью разных трюков с хранилищами браузера и даже утечек через HTTP-заголовки.

Цифровой отпечаток — это способ собрать множество мелких технических особенностей браузера и устройства, а затем сложить их в довольно уникальный профиль.

Даже если пользователь очистит cookies, такой «отпечаток» нередко всё равно остаётся устойчивым и позволяет распознать юзера повторно.

Как отмечается в материале, исследование 2025 года показало, что canvas fingerprinting использовался на 12,7% из 20 тысяч самых популярных сайтов, попавших в выборку. Это уже вполне рабочая и распространённая практика, а не редкий эксперимент для узкого круга специалистов.

У Chrome, конечно, есть определённые попытки сократить объём пассивно собираемых данных. Например, браузер ограничил часть информации в классической строке User-Agent и перенёс больше сведений в механизм User-Agent Client Hints. Но полностью проблема от этого не исчезла. Сайты по-прежнему могут запрашивать у браузера подробные сведения через navigator.userAgentData.getHighEntropyValues().

В результате им доступны такие детали, как архитектура устройства, разрядность, версия платформы и полная версия браузера, а всё это отлично усиливает точность цифрового отпечатка.

Отдельная история — сигналы, которые приходят из графических и мультимедийных API. Самыми полезными для отслеживания остаются canvas, WebGL и audio processing. Всё дело в том, что разные устройства и системы чуть-чуть по-разному рисуют изображения и обрабатывают звук. Для обычного пользователя эти различия незаметны, но они помогают отличить один компьютер от другого.

И это ещё не всё. Угрозы для приватности скрываются не только в JavaScript API. Даже HTTP-заголовки могут выдавать лишнюю информацию или помогать отслеживать пользователя между визитами. В качестве примера в материале приводится уязвимость CVE-2025-4664 в Chrome: она была связана с обработкой заголовка Link и позволяла навязать слишком мягкую политику referrer, из-за чего в межсайтовых запросах могли утекать полные строки запросов. А это уже потенциальный путь к раскрытию токенов. Позже Google закрыла проблему в Chrome 136.

Отдельно авторы материала напоминают и о больших переменах в политике Google по cookies. Долгий план по отказу от сторонних «печенек» в Chrome фактически был свёрнут ещё в июле 2024 года, а более широкий проект Privacy Sandbox затем вообще прекратили развивать в 2025 году на фоне слабого принятия рынком и критики со стороны экосистемы.

RSS: Новости на портале Anti-Malware.ru