Функция блокировки трекеров в Microsoft Edge больше всех бьет по Google

Функция блокировки трекеров в Microsoft Edge больше всех бьет по Google

Функция блокировки трекеров в Microsoft Edge больше всех бьет по Google

15 января 2020 года Microsoft обещает официальный релиз полностью переработанного браузера Edge для пользователей Windows и macOS. Корпорация особенно гордится функцией защиты от слежения и веб-трекеров (Tracking Prevention).

Изначально возможности Tracking Prevention появились в Internet Explorer 9 ещё в 2011 году. Тогда это было реализовано в виде простых текстовых файлов под названием Tracking Protection Lists (TPLs). Эти файлы допускали или блокировали сторонние запросы от отдельных доменов.

Принцип работы Tracking Prevention не претерпел больших изменений в Edge. Однако разработчики уделили внимание имплементации — она стала удобнее и сложнее.

Эксперты, проанализировавшие работу новой реализации Tracking Prevention, пришли к выводу, что она больше всего ударит именно по Google.

На данный момент техногигант не опубликовал официальную документацию, посвящённую Tracking Prevention, но уже известно, что пока не существует очевидного способа кастомизации функции. Например, отсутствует возможность заменить встроенные списки сторонними альтернативами.

Если вы пользуетесь предварительными билдами браузера Edge, можете найти функцию защиты от веб-трекеров на странице настроек — в разделе, посвящённом конфиденциальности и сервисам. Там можно включить или отключить Tracking Prevention, указать уровень блокировки трекеров и управлять исключениями.

По умолчанию Tracking Prevention включена, а настройки функции представляют собой сбалансированный вариант, подразумевающий блокировку потенциально опасных трекеров или скриптов отслеживания на незнакомых пользователю сайтах.

На компьютерах под управлением Windows 10 списки Trust Protection Lists располагаются  в папке профиля пользователя — %LocalAppData%\Microsoft\Edge Beta\User Data\Trust Protection Lists\. В этих файлах известные трекеры разделены на категории: рекламные, аналитические, снимающие цифровой отпечаток и принадлежащие социальным сетям.

С настройками по умолчанию Tracking Prevention в браузере Edge заблокировал в общей сложности 2318 трекеров, 552 из которых принадлежали доменам Google (23,8%). Вторым по количеству заблокированных скриптов отслеживания оказался Facebook — 3,8%.

Лидирующую позицию Google в этом вопросе специалисты объясняют бизнес-моделью интернет-гиганта: скрипты Google Analytics и Google AdSense установлены на огромном количестве ресурсов в Сети. Говорить о каком-либо заговоре против Google не приходится, подчёркивают исследователи.

ИИ находит ошибки быстрее, чем их могут исправлять

Многие команды разработчиков опенсорс-проектов столкнулись с потоком сообщений об ошибках и уязвимостях, которые выявляют ИИ-модели. Для многих проектов, особенно небольших, это стало серьёзной проблемой: устранять такие находки по мере их поступления они попросту не успевают. В результате ситуация начинает нести заметные риски для безопасности.

О проблеме сообщило агентство Bloomberg. Издание приводит слова Дэниела Стенберга из проекта cURL: только за 2025 год команда получила 181 сообщение об ошибках и уязвимостях — больше, чем за 2023 и 2024 годы вместе взятые.

По словам специалиста, рост числа багрепортов напрямую связан с распространением ИИ-моделей. Как отметил Стенберг, ситуация продолжает ухудшаться. С начала 2026 года команда проекта уже получила 87 сообщений об ошибках, а по итогам года их число может приблизиться к 330.

Рост активности связывают с появлением новой ИИ-модели Mythos от Anthropic. Она позволяет находить проблемный код быстрее, чем предыдущие поколения таких систем, не говоря уже о людях, которые проводят аудит вручную или с помощью традиционных инструментов.

Многие другие проекты, столкнувшись с валом отчётов об ошибках, сгенерированных с помощью ИИ, вообще прекратили их приём. Разработчики сравнивают этот поток с DDoS-атакой, называя его «пугающим» и крайне сложным для обработки.

Понимая возможные риски, связанные с тем, что новая модель сможет находить уязвимости быстрее, чем разработчики будут успевать их устранять, Anthropic не стала выпускать Mythos в открытый доступ. Вместо этого компания ограничила доступ к ней, предоставив его только ключевым организациям, включая CrowdStrike и Linux Foundation.

Как подчёркивает Bloomberg, вся индустрия во многом зависит от результатов работы проектов с открытым исходным кодом, которыми нередко занимаются небольшие команды с ограниченными ресурсами. Ситуацию дополнительно осложняет наличие большого объёма устаревшего кода, который может быть использован во вредоносных целях.

Показательный пример — история с WannaCry: авторы этого шифровальщика использовали устаревший драйвер Windows для распространения зловреда. При этом удалить такой компонент не всегда возможно без риска нарушить работу критически важных функций системы.

RSS: Новости на портале Anti-Malware.ru