Google-k Web Integrity APIa kendu zuen, DRM bezalako zerbait Weberako sustatzeko saiakera gisa hauteman zuen.

Google-k kritikak entzun zituen eta Web Environment Integrity APIa sustatzeari utzi zion, haren inplementazio esperimentala Chromium kode-basetik kendu eta zehaztapenen biltegia artxibo moduan eraman zuen. Aldi berean, Android plataforman esperimentuek jarraitzen dute erabiltzailearen ingurunea egiaztatzeko API antzeko bat inplementatuz: WebView Media Integrity, Google Mobile Services (GMS) oinarritutako luzapen gisa kokatzen dena. WebView Media Integrity APIa WebView osagaira eta multimedia edukien tratamenduarekin lotutako aplikazioetara mugatuko dela adierazten da, adibidez, WebView-n oinarritutako mugikorretarako aplikazioetan erabil daiteke audioa eta bideoa erreproduzitzeko. Ez dago API honetarako sarbidea arakatzaile baten bidez emateko asmorik.

Web Environment Integrity API guneen jabeei bezeroaren ingurunea fidagarria dela ziurtatzeko gaitasuna eskaintzeko diseinatu zen, erabiltzaileen datuak babestean, jabetza intelektuala errespetatzean eta pertsona erreal batekin elkarreraginean. Pentsatu zen API berria erabilgarria izan zitekeela gune batek beste aldean benetako pertsona bat eta benetako gailu bat dagoela ziurtatu behar duen eremuetan, eta arakatzailea ez dela aldatu edo malwarez kutsatuta egon. APIa Play Integrity teknologian oinarritzen da, dagoeneko Android plataforman erabiltzen den eskaera Google Play katalogotik instalatutako eta benetako Android gailu batean exekutatzen den aldatu gabeko aplikazio batetik egin dela egiaztatzeko.

Web Environment Integrity APIari dagokionez, publizitatea erakustean bot-en trafikoa iragazteko erabil liteke; automatikoki bidalitako spam-aren aurka borrokatzea eta sare sozialetako balorazioak areagotzea; manipulazioak identifikatzea copyrightdun edukia ikustean; online jokoetan iruzurrari eta bezero faltsuei aurre egitea; bot-ek fikziozko kontuen sorrera identifikatzea; pasahitzak asmatzeko erasoei aurre egitea; phishing-aren aurkako babesa, benetako guneetara irteerak igortzen dituen malwarea erabiliz ezarria.

Kargatutako JavaScript kodea exekutatzen den arakatzaile-ingurunea berresteko, Web Environment Integrity API-k hirugarrenen autentifikatzaile batek (egilea) igorritako token berezi bat erabiltzea proposatu zuen, eta, aldi berean, konfiantzazko kate baten bidez lotu liteke osotasuna kontrolatzeko mekanismoekin. plataforman (adibidez, Google Play) . Tokena hirugarrenen ziurtagiri-zerbitzari bati eskaera bat bidalita sortu zen, eta, zenbait egiaztapen egin ondoren, arakatzailearen ingurunea ez zela aldatu baieztatu zuen. Autentifikaziorako, EME (Encrypted Media Extensions) luzapenak erabili ziren, DRMn egile-eskubideen bidezko edukia deskodetzeko erabiltzen direnen antzera. Teorian, EME saltzaileen aldetik neutrala da, baina praktikan hiru jabedun inplementazio ohiko bihurtu dira: Google Widevine (Chrome, Android eta Firefox-en erabiltzen da), Microsoft PlayReady (Microsoft Edge eta Windows-en erabiltzen da) eta Apple FairPlay (Safari-n erabiltzen da). eta Produktuak Apple).

Aipatutako APIa ezartzeko saiakerak kezka sortu du Webaren izaera irekia ahuldu eta erabiltzaileen menpekotasuna areagotzea ekar dezakeelako saltzaile indibidualekiko, baita nabigatzaile alternatiboak erabiltzeko gaitasuna nabarmen mugatu eta berrien sustapena zaildu ere. nabigatzaileak merkatura. Ondorioz, erabiltzaileak egiaztatutako ofizialki kaleratutako arakatzaileen menpe egon litezke, eta horien erabilerarik gabe webgune eta zerbitzu handi batzuekin lan egiteko gaitasuna galduko lukete.

Iturria: opennet.ru

Gehitu iruzkin berria